Gestohlene LinkedIn-Daten verleihen Trojaner-Mails Glaubwürdigkeit

Keine Kommentare
 

Mails mit ebenso plakativen wie inhaltsleeren Betreffzeilen nebst fragwürdigen Anhängen landen Tag für Tag in nahezu jedem E-Mail-Postfach. In vielen Fällen werden sie von umsichtigen Nutzern als Spam- oder Trojaner-Mails erkannt und gelöscht. Was aber passiert, wenn der Empfänger einer solchen Nachricht mit seinem vollen Namen und seiner Position im Unternehmen angesprochen wird? Ganz klar: Das Misstrauen sinkt, und die Gefahr, Schadcode aus dem Anhang auszuführen, steigt.


Tastatur mit @ Zeichen

Mails mit ebenso plakativen wie inhaltsleeren Betreffzeilen nebst fragwürdigen Anhängen landen Tag für Tag in nahezu jedem E-Mail-Postfach.
(pixaby.com / geralt)

Laut zweier Tweets des CERT-Bundes des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind zur Zeit Mails mit vermeintlichen Rechnungsanhängen im Umlauf, welche offenbar unter Verwendung von Daten aus dem Karrierenetzwerk LinkedIn personalisiert wurden. “Namen und Unternehmenspositionen in den Mails sind nach unseren Stichproben konsistent mit öffentlichen LinkedIn-Profilen”, twitterte der CERT-Bund am 6. Juni.

Bei den angeblichen Rechnungen im Anhang handelt es sich um Word-Dokumente, die sogenannte Makros in der Programmiersprache Visual Basic for Applications (VBA) geschriebenen, ausführbaren Programmcode enthalten. Bereits im vergangenen Jahr wurden Office-Makros vermehrt zur Verbreitung von Schadcode verwendet, der häufig dem Nachladen weiterer Malware aus dem Internet dient. Für Kriminelle birgt diese Vorgehensweise den Vorteil, dass Word-Dokumente als E-Mail-Anhänge weniger häufig mit Malware assoziiert werden, als dies beispielsweise bei PDF-Dokumenten der Fall ist. Das Deaktivieren der automatischen Makro-Ausführung beim Start von Microsoft Office schiebt den Schadfunktionen allerdings einen sicheren Riegel vor.

Daten stammen vermutlich aus dem LinkedIn-Hack von 2012

2012 fiel die Nutzerdatenbank von LinkedIn einem Hacker zum Opfer. Wie inzwischen bekannt wurde, kopierte dieser etwa 177,5 Millionen Datensätze, die unter anderem die Namen, E-Mail-Adressen sowie in 117 Millionen Fällen auch die Passwort-Hashes der betroffenen Nutzer enthielten. Lange wurde es still um die Datenpanne, bis die Datensätze im Mai dieses Jahres auf der Untergrundplattform “The Real Deal” angeboten wurden. Der Verkäufer, der sich selbst peace_of_mind nennt, verlangte den – angesichts der großen Menge vertraulicher Daten relativ geringen – Preis von fünf Bitcoins, was umgerechnet etwa 2000 Dollar entspricht.

Aufgrund der unsicheren Hash-Funktion – SHA-1 ohne Salt – ist das Zurückwandeln der Passwort-Hashes in Klartext unter Verwendung leistungsfähiger Prozessoren und spezieller Password Recovery Tools durchaus praktikabel. Mittlerweile dürfte ein Großteil der Passwörter geknackt sein – zumal eine Liste mit den 117 Hashwerten seit Anfang Juni beim Filehoster mega.nz zum kostenlosen Download bereitsteht. LinkedIn-Nutzern wird dringend zur Änderung ihres Passworts geraten. Das Unternehmen erklärte zudem, dass Passwörter, die im Anschluss an den Datendiebstahl noch nicht geändert wurden, automatisch ihre Gültigkeit verlieren. Betroffene werden entsprechend informiert.

Über Browser Security

Browser Security ist Ihr Browser-Add-on zum Schutz vor Phishing-Domains und gefährlichen Malware-Angriffen. Vertrauen Sie unserer Live-Protection und der E-Mail-Kontrolle für ein bedenkenloses Surf-Erlebnis und schützen Sie sich effektiv vor Datenklau!

 
Keine Kommentare

Kommentar hinterlassen