Facebook Messenger: Polizei warnt vor Youtube-Link

Gefälschte Nachrichten über den Facebook-Messenger verunsichern derzeit zahlreiche deutschsprachige Nutzer des Dienstes. Davor warnt das Anti-Fake-News-Projekt Mimikama und auch die Polizei Niedersachsen. Die betroffene Facebook-Seite – um die es bei der Methode zunächst gar nicht geht – wurde dem Bericht zufolge bereits über 300.000 Mal aufgerufen. Zahlreiche Mitglieder des sozialen Netzwerks oder Bots dürften also auf den Trick hereingefallen sein.

Der funktioniert wie folgt: Ein Facebook-Nutzer erhält über den Messenger des Netzwerks eine Nachricht von einem mit ihm tatsächlich befreundeten anderen Mitglied. Darin wird das Opfer in gebrochenem Deutsch mit Texten wie „Du Video?“ oder „da sind diese??“ neugierig auf ein vermeintliches Youtube-Video gemacht. Das Logo des Videoplattform ist eingeblendet, so wie es auch bei einem echten Youtube-Link der Fall wäre. Es handelt sich jedoch nur um eine Grafik, der Link dahinter führt zu einer echten Facebook-Seite.

(Screenshot: mimikama.at)

Auf dieser wird die Technik des sozialen Netzwerks dann clever ausgenutzt. Wieder gibt es das Youtube-Logo, das wieder nicht zu einem Video führt. Dafür gibt es einen Kommentar zum vermeintlichen Video, in dem ein verkürzter Link steckt. Die Absicht ist offensichtlich: Der Nutzer, der durch den Messenger meint, es handle sich um ein Video mit ihm selbst, wird bei der Eitelkeit gepackt. Ein Klick auf den Shortlink führt dann eine Unterscheidung durch.

Wer ihn am PC öffnet, landet auf der Startseite von Youtube und tut die Sache wohl als einen wieder einmal defekten Link ab. Gefährlich wird es mit dem Smartphone. Damit führt der Link zu einer gefälschten Login-Seite für Facebook. Die Aufteilung der Wege führen die Betrüger durch eine vorgeschaltete Seite mit Affiliate-Werbung durch, schon ab diesem Punkt verdienen sie also offenbar Geld.

Das gefälschte Login schließlich ist eine typische Phising-Falle. Wer hier seine Zugangsdaten für Facebook eingibt, spielt sie den Betrügern zu. Daher dürften auch die Messenger-Nachrichten von echten Freunden der neuen Zielpersonen kommen. Durch den Identitätsdiebstahl ist alles denkbar, von Belästigung über kriminelle Handlungen im Namen des Facebook-Nutzers. Zudem öffnet die gefälschte Anmeldeseite noch zahlreiche weitere Webseiten mit Spam. Auch daran verdienen die Angreifer vermutlich kräftig mit, ebenso wie bei der Weiterleitung auf ein eher unbekanntes Videoportal, wo das erwartete Video natürlich auch nicht erscheint – weil es den Clip eben schlicht nicht gibt.

Wie Mimikama ausprobiert hat, wird ein Account, der seine Daten an die falsche Loginseite übermittelt hat, wegen Spamversand schnell gesperrt. Das hilft aber wohl nicht, um die Methode einzudämmen, denn Bots können schon in wenigen Minuten zahlreiche Nachrichten über den Facebook Messenger versenden, was neue geklaute Accounts generieren kann.

Mittels einer Authenticator-App lässt sich die Zwei-Faktor-Authentifizierung auch in Verbindung mit Facebook bequem nutzen. Ein Phishing-Versuch läuft damit ins Leere, weil die Cyberkriminellen sich mit dem Nutzerpasswort alleine nicht anmelden können (Screenshot: ZDNet.de).

Neben dem Identitätsdiebstahl und den lästigen Popup-Webseiten lauert bei der aktuellen Methode noch eine andere Gefahr. Die Betreiber des Systems können den Shortlink auf der echten Facebookseite jederzeit so ändern, dass er zu einer Webseite mit Schadsoftware führt. Diese könnte dann beispielsweise Smartphones über Sicherheitslücken direkt angreifen und weitere Attacken starten oder Daten von den Geräten stehlen. Als Lehre bleibt wieder einmal: Auch wenn Nachrichten von tatsächlichen Freunden stammen, sollte der Inhalt wie in diesem Fall stutzig machen: Seltsame Formulierungen, keine konkreten Angaben zur Absicht und erst recht spontane Login-Anfragen sind immer ein deutlicher Hinweis, dass hier etwas nicht stimmt.

Um die Folgen derartige Attacken zu minimieren, sollten Nutzer ihre Online-Konten mit einer Zwei-Faktor-Authentifizierung absichern. Diese lässt sich über sogenannten Authenticator-Apps wie sie von Google, Microsoft oder Lastpass angeboten werden, bequem nutzen.

WEBINAR

Ransomware Protection: Praxisleitfaden für den Schutz ihres Unternehmens

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in dem 60-minütigen Webinar die neue Sicherheitslösung Malwarebytes Endpoint Protection vor, die ein mehrstufiges Sicherheitskonzept enthält und damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen Angriffen bietet.

Nico Ernst

Recent Posts

Sudo-Bug erlaubt unbefugte Code-Ausführung mit Root-Rechten

Eine Schwachstelle erlaubt das Umgehen der Sicherheitsrichtlinie. Sudo verarbeitet bestimmte Werte für die User-ID fehlerhaft und interpretiert sie als Root.…

1 Stunde ago

Safe Browsing: Apple rechtfertig Zusammenarbeit mit Tencent

Tencent ersetzt Google als Safe-Browsing-Anbieter in China. Das Unternehmen erhält IP-Adressen der Nutzer, aber keine URLs besuchter Websites. Apple weist…

3 Stunden ago

Tamper Protection für Microsoft Defender ab sofort verfügbar

Der Manipulationsschutz verhindert Änderungen der Sicherheitseinstellungen. Die Funktion ist für den Unternehmenseinsatz optimiert, aber auch für Consumer verfügbar. Derzeit wird…

4 Stunden ago

Geringerer RAM-Verbrauch: Google testet Tab-Freeze-Funktion für Chrome

Sie friert Hintergrund-Tabs nach fünf Minuten automatisch ein. Chrome aktiviert solche Tabs auf Wunsch nach 15 Minuten wieder automatisch, um…

7 Stunden ago

Roborock-Alternative: Saugroboter 360 S7 für 367 Euro

Gearbest bietet den 360 S7 für 367 Euro an. Der Versand erfolgt aus einem europäischen Warenlager. Die Lieferzeit liegt daher…

8 Stunden ago

Mozilla schützt Firefox vor Code-Injection-Angriffen

Die Entwickler entfernen unter anderem gefährliche Teile der Codebasis. Dazu gehört die eval()-Funktion, die Mozilla auch für Websites als Risiko…

9 Stunden ago