Betrüger missbrauchen gestohlene E-Mail-Konten

Originalartikel von Michael Tants, Threat Analyst – EMEA Regional TrendLabs

Das BSI hat kürzlich die Öffentlichkeit über 16 Millionen gestohlener E-Mail-Adressen und Passwörter informiert. Im Nachgang hat das Amt eine Webseite aufgesetzt, wo Nutzer ihre Mail-Adressen überprüfen lassen können. Nutzern wird empfohlen, dies zu tun, da es bereits Betrugsversuche über kompromittierte E-Mail-Konten gegeben hat.

Trend Micro wurde von dem betroffenen Nutzer darüber informiert, dass sein Konto von Unbekannten für verdächtige Aussendungen genutzt wird. Er war durch Anrufe von Freunden darauf aufmerksam geworden, die sich nach merkwürdigen Mails mit seinem Absender erkundigten Es zeigte sich, dass sowohl aus seinem E-Mail- als auch aus seinem Facebook-Konto die Inhalte verschwunden waren. Auch die Änderung seines E-Mail-Passworts konnte die Aktivitäten nicht stoppen. Kurze Zeit später erhielten seine Kontakte Nachrichten von einer neuen, mit der ursprünglichen fast identischen E-Mail-Adresse. Der Unterschied bestand lediglich in einem zusätzlichen Zeichen “I” im Namen (z.B. wurde aus „badboy“ das schwer zu unterscheidende „badlboy”).

Diese E-Mails nutzten das wohlbekannte Schema des „verzweifelten Touristen“, der behauptete, im Ausland angegriffen worden zu sein und um finanzielle Hilfe bat, um nach Hause zu kommen:

Bild 1. E-Mail mit dem Hilfeaufruf

Nutzer, die auf diese Mail antworten, erhalten umgehend eine weitere Nachricht mit den Informationen, wohin sie das Geld schicken sollten. Erst als die neue Adresse aus dem ursprünglichen Konto gelöscht war, hörte der Missbrauch auf.

Bild 2. Zweite E-Mail mit Zahlungsinformationen

In Anbetracht der Tatsache, dass in E-Mail-Konten vertrauliche Informationen liegen, sollte deren Schutz für jeden Vorrang haben. Trend Micro empfiehlt folgendes:

  • Nutzer sollten immer unterschiedliche komplexe Passwörter für die verschiedenen Konten nutzen. Es gibt Tools, die die Verwaltung dieser Kennwörter erleichtern.
  • Zweifaktor-Authentifizierung sollte dort, wo sie angeboten wird, genutzt werden.
  • Nutzer sollten sich immer von vertrauenswürdigen Geräten aus anmelden. Das Anmelden von Systemen in Internet Cafés sollte tabu sein.
  • Auch der Einsatz von Verschlüsselung ist eine Überlegung wert.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*