Hacker missbrauchen EA-Website für Apple-ID-Phishing

Sie sind in einen Server des Spiele-Publishers eingedrungen und haben unter der Domain ea.com eine gefälschte Apple-Anmeldeseite eingeschleust. Über diese wollten sie Apple-ID und Passwort der Opfer sowie weitere persönliche Daten abgreifen. Inzwischen hat EA die Phishing-Site entfernt.

Unbekannte Hacker haben sich Zugang zu einem Server des Spiele-Publishers Electronic Arts (EA) verschafft und eine darauf gehostete Website manipuliert. Wie das Sicherheitsunternehmen Netcraft mitteilt, schleusten sie unter der Domain ea.com einen gefälschten Apple-Anmeldebildschirm zur Abfrage der Apple-ID ein. Nutzer, die auf den Schwindel hereinfielen und sich mit ihrer Apple-ID anmeldeten, sollten in einem zweiten Schritt ihre Kreditkartennummer, ihr Geburtsdatum und andere persönliche Daten eingeben.

Netcraft hatte den Angriff entdeckt und EA am Dienstag darüber informiert. Einen Tag später war die Phishing-Seite von EAs Server verschwunden. „Wir haben [das Problem] gefunden, es isoliert und wir stellen sicher, dass solche Versuche in Zukunft nicht mehr möglich sind“, sagte EA-Sprecher John Reseburg. „Datenschutz und Sicherheit sind für uns von höchster Wichtigkeit.“

Diese gefälschte "My Apple ID"-Seite haben Hacker auf EAs Server eingeschleust (Bild: Netcraft).Diese gefälschte „My Apple ID“-Seite haben Hacker auf EAs Server eingeschleust (Bild: Netcraft).

Laut Netcraft war auf dem Server eine veraltete Version eines Webkalenders installiert, die diverse Sicherheitslücken aufwies. Dies dürfte das Einfallstor für die Hacker in das System gewesen sein, sodass sie dort ihre Phishing-Seite platzieren konnten.

„Die Phishing-Seite versucht, ein Opfer dazu zu bringen, Apple-ID und Passwort zu übermitteln“, erklärt Netcraft in einem Blogeintrag. „Dann präsentiert sie ein zweites Formular, in dem das Opfer aufgefordert wird, vollständigen Namen, Kartennummer, Ablaufdatum, Verifizierungscode, Geburtsdatum, Telefonnummer, Geburtsnamen der Mutter und andere für Bertüger nützliche Details einzugeben. Nach der Übermittlung dieser Informationen wird das Opfer auf die echte Apple-ID-Website umgeleitet.“

Es ist nicht das erste Mal, dass EA Ziel eines Hackerangriffs wurde. Vor knapp sechs Jahren führte eine Attacke auf EAs Server dazu, dass sich sein Facebook-Spiel Scrabble nicht mehr aufrufen ließ. 2011 wurde ein weiterer Server des Unternehmens kompromittiert, auf dem das Forum zu Biowares Rollenspiel Neverwinter Nights gehostet wurde. Dabei erbeuteten die Angreifer unter anderem Nutzernamen, Passwörter, E-Mail-Adressen, Anschriften und Telefonnummern.

Im Fall des jüngsten Hacks ist unklar, ob ebenfalls Nutzerdaten gestohlen wurden. Netcraft hält dies für unwahrscheinlich, weil es die Phishing-Seite auf eine Blockliste gesetzt habe, auf die die gängigen Browser zugriffen.

Um sich vor solchen Phishing-Angriffen zu schützen, sollten Apple-Nutzer die kürzlich in Deutschland reaktivierte Zwei-Faktor-Authentifizierung für Apple-ID einschalten. Wer die optionale Sicherheitsfunktion aktiviert, benötigt für die Verwaltung seiner Apple-ID – und insbesondere das Zurücksetzen des Passworts – zusätzlich zum Passwort einen vierstelligen Bestätigungscode, der als Textnachricht an ein Mobiltelefon geschickt wird. Damit soll das Konto vor der Übernahme durch einen Angreifer geschützt werden, solange er nicht zugleich auf das ausgewählte Empfangsgerät zugreifen kann. Die Eingabe von Passwort und dem jeweiligen Bestätigungscode ist auch erforderlich, wenn Käufe über iTunes, Apples App Store oder iBookstore von einem neuen Gerät aus getätigt werden.

[mit Material von Dara Kerr, News.com, und Jason D. O’Grady, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Apple, Electronic Arts, Hacker

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Hacker missbrauchen EA-Website für Apple-ID-Phishing

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *