Phishing: Öffnen der Mail reicht zum PIN-Diebstahl aus

Neue Betrugsmasche kommt ohne Klick auf Links aus

Die Phising-Betrüger werden immer dreister. Nun hat Messagelabs erstmals Mails abgefangen, bei denen der Empfänger nicht einmal einen Link anklicken muss, um in die Falle der digitalen Räuber zu tappen. „Das bloße Öffnen der Phishing-Mail reicht bereits aus, um unbemerkt ein Script ablaufen zu lassen“, so die Security-Experten.

Dieses Script versuche, die Host-Dateien der betroffenen Rechner nachzuschreiben. „Beim nächsten legalen Log-In zum Online-Banking wird der Benutzer automatisch auf eine betrügerische Webseite weiter geleitet, wo letztendlich die Log-In-Details abgephisht werden“, lässt Messagelabs verlauten.

Ende Oktober seien E-Mails dieser Art in verhältnismäßig geringer Anzahl aufgetaucht. Sollte sich aber die Methode als erfolgreich herausstellen, geht das Unternehmen davon aus, dass noch mehr Phishing-Atacken auftauchen werden, die sich diese neue Vorgehensweise zunutzen machen.

Bisher hat die Security-Firma 27 Kopien der Mail registriert. Erstmals tauchte diese am 24. Oktober 2004 gegen drei Uhr nachts deutschewr Zeit auf. Computer-Nutzer, die den Windows Scripting Host ausgeschaltet haben, seien nicht von dieser speziellen Art von Phishing-Attacken betroffen.

ZDNet bietet im Bereich Whitepapers vier Studien und Hintergrundberichte zum Thema Phishing an.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

9 Kommentare zu Phishing: Öffnen der Mail reicht zum PIN-Diebstahl aus

Kommentar hinzufügen
  • Am 4. November 2004 um 12:55 von Markus Dippold

    Mailprogramm?
    Ja und?
    Mit welchem Mailprogramm unter welchem Betriebssystem passiert das?
    Was muß man alles aktiviert haben, damit das passiert?

    So ist der Artikel leider nicht zu gebrauchen.

    Gruß,
    Markus
    http://www.dippold.org

    • Am 4. November 2004 um 13:06 von shadow!

      AW: Mailprogramm?
      ???
      die meisten Deiner Fragen sind doch ganz offensichtlich!
      Betriebssystem: Windows (ab Win95)
      Mailprogramm: Outlook und Outlook Express
      Aktiviert muss sein: Java Script und/oder ActiveX

      Wenn man nicht mal selber drauf kommt, ist es ja kein Wunder, dass solche "Attacken" immer wieder zum Erfolg führen…

      echt fragwürdig.

    • Am 4. November 2004 um 15:13 von Markus Dippold

      Mailprogramm?
      Aber sicher doch.
      Der Verdacht ist ja wohl naheliegend.

      Aber es wäre wünschenswert, das auch hinzuschreiben.
      Hellsehen gehört zu wenigen Dingen, die ich leider nicht beherrsche.
      Und wie "gut" Deine hellseherischen Fähigkeiten sind, hast Du gerade selbst bewiesen. Ich verwende weder Outlook noch Outlook Express – und einen alternativen Browser sowieso.

      Sonst geht es mal wie bei einer Online-Zeitung (papiermäßig durchaus überregional verbreitet). Da stand, daß die XYZ-Straße für mehrere Tage gesperrt sei und man das doch bitte großräumig umfahren solle. In welcher Stadt bitte schön? WELCHE Stadt???)

      Gruß,
      Markus

    • Am 5. November 2004 um 8:49 von Peter

      AW: AW: Mailprogramm?
      Genau! Bin ganz der Meinung von Markus. Der Bericht taugt ohne weitere Angaben nichts! Habe mir schon gedacht, dass es ein Microschrott Problem ist, doch dieser Fact gehört mit in den Bericht und am besten auch gleich Links zu möglichen Alternativen.

  • Am 5. November 2004 um 8:39 von EB

    Phishing? Kein Sicherheitsrisiko bei gesundem Menschenverstand
    Eine TAN grundsätzlich nur dann eingeben, wenn es mit der aktuell getätigten Transaktion Sinn macht.

  • Am 5. November 2004 um 8:49 von vorsichtig

    Unqualifizierte Horror Info
    Bild dir deine Meinung!
    Die Meldung ist "Schrott", ohne Hand und Fuß sozusagen! Scripting Host = riecht nach Windos in Kombination mit Outlook Express!
    Besser man selektiert alles erst einmal mit "Mailwasher" auf dem Mailserver, und nur was übrig bleibt holt man sich auf den eigenen PC. Trotzdem sollte man zusätzlich Java, Javascript sowie alles externe Nachladen abschalten(!). Gleiches gilt bei Newsgroups.
    Wenn das Mailprogramm dann zusätzlich "nicht" von MS kommt…. kann nichts passieren.

  • Am 5. November 2004 um 23:13 von David

    Wie soll das gehen?
    Also irgendwie wirkt der Beitrag unseriös. Wie soll beim Öffnen einer Mail bitteschön ein Script ausgeführt werden? Das macht doch heutzutage kein brauchbarer E-Mail Client.
    Außerdem wird wohl Windows vorausgesetzt, aber wie funktioniert die Integration mit dem Browser?

    • Am 8. November 2004 um 9:45 von chris

      AW: Wie soll das gehen?
      es gibt genügend emailclients die das noch zulassen. und leider auch genügend leute die jede meldung die aufpoppt mit "ja" bestätigen- und schon ist das script ausgeführt.
      und am browser muß gar nichts gemacht werden. wenn die host dateien geändert sind führt jeder aufruf auf die in der hostdatei angegebene seite.

    • Am 17. November 2004 um 18:10 von Carsten

      AW: Wie soll das gehen?
      Das Ausführen eines Scripts funktioniert z.B. durch Einbinden des Scripts in HTML. Ist die Mail im HTML-Format geschrieben, führt man das Script beim Öffnen aus.
      Oder man ist so nett und klickt auf einen Link, der zum Script führt.
      Oder man öffnet einen Anhang, in dem das Script vorliegt.
      Oder man versteckt es in einem Bild, einer Audiodatei…
      oder oder oder …

      Die Möglichkeiten sind vielfältig.
      Das Ausschalten von JavaScript funktioniert auch nur bedingt. Beim link auf den Server klappt dies nicht, denn man deaktiviert die Funktion nur lokal auf dem eigenen Rechner, nicht auf dem Server.
      Hat man die Autovorschau im Mailclient auf, so aktiviert man ein Script in einem Bild durch Laden des Bildes. Somit kann die Autovorschau das Script ausführen.

      Vorsicht ist da schon geboten. Und die Gefahr lauert überall.

      mfg,
      Carsten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *