Smishing schickt Opfer in die falsche Cloud
Sicherheitsforscher von Enea berichten, dass Kriminelle dabei die Möglichkeit ausnutzen, neben Dateien auch statische Webseiten auf den Cloud-Speichern zu hosten, in deren Quellcode Spam-URLs eingebettet wurden. Diese URLs werden über authentisch wirkende Textnachrichten verbreitet, wodurch Beschränkungen einer möglicherweise vorhandenen Firewall geschickt umgangen werden. Die Nutzer sollen dazu gebracht werden, von ihren mobilen Geräten auf Links zur genutzten Cloud-Plattform zu klicken, die sie dann automatisch zu der statischen Website in der Cloud weiterleiten oder umleiten, ohne dass der Nutzer dies bemerkt.
Ziel dieser Angriffsart ist es vor allem, den Filtern der Firewalls zu entgehen und dabei möglichst vertrauenswürdig auf das Opfer zu wirken. Um das zu bewerkstelligen erhält dieses daher zunächst eine harmlos wirkende SMS. Diese Nachrichten enthalten oft ein besonders verlockendes Angebot oder erwecken den Eindruck von Dringlichkeit. So verleiten sie die Empfänger dazu, auf einen Link zu klicken. Dieser Link leitet sie dann jedoch auf eine bösartige Website um, die geschickt als legitime Website getarnt ist.
Laut der Untersuchung von Enea wird beispielsweise die Domain "storage.googleapis.com" von Google Cloud Storage von Angreifern verwendet, um auf eine statische Webseite zu verweisen, die in einem Bucket auf der Plattform gehostet wird. Die Spam-Webseite wird von dieser Website mit der "HTML-Meta-Refresh"-Methode geladen, einer Technik, die in der Web-Entwicklung verwendet wird, um eine Webseite nach einem bestimmten Zeitraum automatisch zu aktualisieren oder weiterzuleiten. Diese gefälschten Websites, die etwa auf Cloud-Speicher-Buckets mit Namen wie "dfa-b.html" auf Google Cloud Storage gehostet werden, zielen darauf ab, persönliche Informationen wie Bankdaten zu stehlen, sobald die Nutzer sie eingeben, beispielsweise um eine auf der Website angebotene Geschenkarte zu kaufen.
Der Schutz vor derartigen Phishing-Kampagnen ist schwierig, da die Kriminellen beim Smishing herkömmliche Sicherheitsmaßnahmen wie Firewalls geschickt umgehen und das Blocken von URLs zu Cloud-Anbietern wenig sinnvoll ist. Daher sollte man sich bewusst machen, dass auch vermeintlich „alte“ Kommunikationswege wie SMS von Kriminellen genutzt werden und Gefahren nicht nur aus dem Internet drohen.
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de