Hacker nutzen Dropbox für betrügerische E-Mails

Forscher der Check-Point-Tochter Avanan haben eine neue Angriffsmethode von Hackern analysiert. Sie zielt darauf ab, Anmeldedaten abzugreifen und Nutzern Schadprogramme unterzuschieben. Um die betrügerischen E-Mails vertrauenswürdig erscheinen zu lassen, integrieren die Cyberkriminellen legitime Dienste wie Dropbox in ihren Angriff.

Die Vorteile der neuen Angriffe fassen die Forscher in einem Blogeintrag zusammen: „Mühsame Recherchen oder komplexes Social Engineering sind nicht erforderlich. Melden Sie sich für ein kostenloses Konto bei einer beliebten, seriösen Website an und senden Sie einen Link direkt von diesem Dienst. Diese Kampagnen führen zu einem Ansturm auf die Posteingänge auf der ganzen Welt.“

Phishing-Angriff per Dropbox

Als Beispiel nannten die Forscher eine E-Mail mit einer Bewerbung. Den Lebenslauf, der nicht an die Nachricht angehängt wurde, soll der Empfänger über Dropbox herunterladen. Der Link in der E-Mail führt auch tatsächlich zu Dropbox, was den Link zumindest als ungefährlich erscheinen lässt. „Dropbox ist eine legitime Website, und daran ist nichts auszusetzen. Wie die Hacker sie nutzen, ist eine andere Geschichte“, ergänzten die Forscher.

Ein Klick auf den Link führt das Opfer zu einer Website, die dazu auffordert, zum Betrachten des Dokuments die eigene E-Mail-Adresse mit Passwort einzugeben. Bei dieser auf Dropbox gehosteten Seite handelt es sich jedoch um einen Phishing-Versuch: Tatsächlich übergeben Nutzer ihre Anmeldedaten nicht an Dropbox, sondern an die Cyberkriminellen.

In dem von den Forschern untersuchten Fall führt die Anmeldung nicht zum Download einer PDF-Datei, sondern zur Weiterleitung auf eine andere Website, die sich als Microsofts Speicherdienst OneDrive ausgibt. Die dort zu anzuklickende Download-Schaltfläche führt allerdings auch nicht zum gewünschten Lebenslauf, sondern zu einer Schadsoftware.

„Wir beobachten derzeit einen Anstieg von Business E-Mail Compromise 3.0, bei dem legitime Dienste genutzt werden, um Phishing-Inhalte direkt zu versenden: die nächste Stufe schwieriger und schädlicher Angriffe“, so die Forscher weiter. „Die Nutzung legitimer Websites als Host für bösartige Inhalte ist ein todsicherer Weg, um in den Posteingang zu gelangen. Die meisten Sicherheitslösungen sehen sich den Absender an – in diesem Fall Dropbox -, erkennen, dass er legitim ist, und akzeptieren die Nachricht.“

Avanan rät zur Implementierung von Sicherheitslösungen, die alle URLs prüfen und auch die damit aufgerufenen Websites emulieren. Zudem sei es erforderlich, Nutzer über die neue Angriffsmethode zu informieren.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

1 Minute ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

3 Stunden ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

6 Stunden ago

Roblox: 34 Millionen Zugangsdaten im Darknet

Laut Kaspersky nehmen Infostealer gerade auch Spieleplattformen ins Visier. Neue Studie untersucht Angriffe zwischen 2021…

8 Stunden ago

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

3 Tagen ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

3 Tagen ago