Hackerangriffe: Teamviewer sieht Schuld bei Nutzern

Wütende Nutzer beschweren sich über gehackte Teamviewer-Konten. Sie führen finanzielle Verluste an, etwa durch abgeräumte Paypal-Guthaben. Der süddeutsche Softwarehersteller bestreitet eine Sicherheitslücke in seiner Fernwartungssoftware und vermutet "sorglosen Umgang mit Kontozugangsdaten".

Teamviewer hat Netzwerkprobleme durch einen Denial-of-Service-Angriff eingeräumt, die inzwischen behoben wurden. Es bestreitet jedoch weiterhin kategorisch eine Sicherheitslücke innerhalb seines Tools für Fernwartung und Online-Meetings. Gleichzeitig beschweren sich noch immer wütende Nutzer auf der Social-News-Plattform Reddit reihenweise über gehackte Teamviewer-Konten. Dabei soll es zu finanziellen Verlusten gekommen sein, beispielsweise durch das Abräumen von Paypal-Guthaben.

Teamviewer (Bild: TeamViewer)

Mit Tweets informierte der Softwarehersteller aus Göppingen am Mittwoch über „Probleme in Teilen unseres Netzwerks“ und entschuldigte sich dafür. Noch am gleichen Tag konnte er jedoch die erneute Verfügbarkeit seiner Dienste melden. „Es könnte jedoch einige Zeit dauern, bis alle Regionen wieder normalen Zugang haben“, fügte er hinzu.

Der Ausfall wurde durch einen DoS-Angriff auf seine DNS-Server-Infrastruktur herbeigeführt, hieß es dazu später in einer Erklärung. Es gebe jedoch keine Hinweise darauf, dass diese Attacke mit einem Datenleck oder kompromittierten Nutzerkonten in Verbindung stünde. Es sei falsch, diesen Vorfall mit Nutzerberichten über gehackte Konten zu verknüpfen: „Zudem wurde der gestrige Ausfall mit Theorien über angebliche Sicherheitslücken bei Teamviewer in Verbindung gebracht. Wir haben jedoch keinerlei Anhaltspunkte dafür, dass zwischen diesen Vorfällen ein Zusammenhang besteht.“

Kurz zuvor musste Teamviewer bereits zum Backdoor-Trojaner BackDoor.TeamViewer.49 Stellung nehmen, der seine Fernwartungssoftware auf Windows-Systemen missbrauchte. Dieser Schädling tarnte sich als Update für Adobe Flash Player, installierte aber gleichzeitig ein Schadprogramm. Er konnte Teamviewer zusätzlich installieren und nutzen, um unerlaubten Zugang zum infizierten Rechner zu bekommen und verschiedene Befehle auszuführen, etwa Verbindungen abzubrechen oder gegen die Absicht des Nutzers aufrechtzuerhalten.

HIGHLIGHT

Admin-Tipps für Office 365

Office 365 ermöglicht vielfältige Einstellungsmöglichkeiten für Anwender und Administratoren. Kostenlose Zusatztools und die PowerShell helfen dabei, Office 365 optimal zu konfigurieren.

Zum Trojaner erklärte das Unternehmen ebenfalls, dass es keine Sicherheitslücke innerhalb von Teamviewer gebe, wie durch eine interne Untersuchung bestätigt: „Wir haben keinen Beleg dafür, dass der Code unserer Software in irgendeiner Weise betroffen ist.“ Das eigentliche Problem sei die Malware, die sich als Flash Player ausgibt und den Nutzer überlistet.

Nach dem DoS-Angriff und Berichten über gehackte Konten kam Teamviewer, das über 200 Millionen weltweite Nutzer anführt, erst recht in Erklärungsnot. Es sah das Problem jedoch bei den Anwendern und führte den „sorglosen Umgang mit Kontozugangsdaten“ als zentrales Problem für alle Internetdienste an: „Dies betrifft insbesondere die Verwendung der identischen Zugangsdaten für mehrere Nutzerkonten bei unterschiedlichen Internetdiensten.“ Das unterstellte indirekt, dass Teamviewer-Konten etwa übernommen werden konnten, weil Nutzer bei LinkedIn mit gleichen Log-in-Passwort-Kombinationen angemeldet waren. Dort sorgte vor Kurzem ein Datenleck dafür, dass Hacker 117 Millionen Zugangsdaten erbeuteten.

Nicht allen genügt diese Erklärung. „Dennoch haben wir von Leuten gehört, die in den letzten Tagen via Teamviewer die Kontrolle über ihre Systeme verloren haben – obwohl sie bei Teamviewer spezifische Passwörter genutzt, Zwei-Faktor-Authentifizierung aktiviert und keine Malware auf ihren Rechnern gefunden haben“, gibt The Register zu bedenken. Die Publikation hält es daher für möglich, dass „das DNS-Schlamassel Teil eines raffinierten Plans von Cyberkriminellen war, um Nutzernamen und ihre Passwörter abzufangen“.

Update von 17.07 Uhr: Offenbar als Reaktion auf die jüngsten Vorfälle führt Teamviewer mit Trusted Devices und Data Integrity zwei neue Sicherheitsmerkmale ein. Sie sollen die Datensicherheit der Nutzer erhöhen. Trusted Devices sorgt dafür, dass eine Autorisierung abgefragt wird, sobald der Versuch unternommen wird, ein bestehendes Teamviewer-Konto zum ersten Mal von einem neuen Gerät aus anzumelden. Data Integrity veranlasst darüber hinaus ein Passwort-Reset, wenn ein Nutzerkonto ungewöhnliches Verhalten aufweist.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Business-Software, Hacker, Sicherheit, TeamViewer

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Hackerangriffe: Teamviewer sieht Schuld bei Nutzern

Kommentar hinzufügen
  • Am 5. Juni 2016 um 13:26 von huso

    ddos attacken kommen von script kiddies und nicht von hackern.. man sollte hier schon genau unterscheiden..

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *