{"id":17485,"date":"2018-08-20T13:48:41","date_gmt":"2018-08-20T11:48:41","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17485"},"modified":"2018-08-20T13:48:41","modified_gmt":"2018-08-20T11:48:41","slug":"hacking-online-accounts-via-voice-mail","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-online-accounts-via-voice-mail\/17485\/","title":{"rendered":"So funktioniert das Hijacking von Online-Konten via Mailbox"},"content":{"rendered":"<p><span lang=\"EN-US\">Wer verwendet heutzutage noch die gute alte Mailbox? \u201eNiemand\u201c ist wahrscheinlich die erste Antwort, die vielen Nutzern in den Sinn kommt. Man k\u00f6nnte sagen, dass diese Antwort teils richtig und teils falsch ist. Es stimmt; es gibt tats\u00e4chlich nicht mehr allzu viele Verbraucher, die heutzutage die Mailbox noch aktiv nutzen. Trotzdem ist der Service bei einer Vielzahl von Nutzern noch immer aktiviert.<\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/17113830\/hacking-online-accounts-by-voice-mail-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23500\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/17113830\/hacking-online-accounts-by-voice-mail-featured.jpg\" alt=\"When it comes to online accounts, voicemail is a major security hole. Here's why.\" width=\"1460\" height=\"960\"><\/a><\/p>\n<p>Denken Sie daran: Nur weil Sie Ihre Mailbox momentan nicht mehr nutzen, trifft das nicht auch unbedingt auf andere Nutzer zu. In seinem Bericht \u201e<a href=\"https:\/\/www.martinvigo.com\/voicemailcracker\/#more-718\" target=\"_blank\" rel=\"noopener nofollow\">Compromising online accounts by cracking voicemail systems<\/a>\u201c zeigte der Sicherheitsforscher <a href=\"https:\/\/twitter.com\/martin_vigo\" target=\"_blank\" rel=\"noopener nofollow\">Martin Vigo<\/a> auf der DEF CON 26, dass die gute alte Mailbox ein interessantes Ziel f\u00fcr Eindringlinge sein k\u00f6nnte, die sich Zugriff auf Ihre Online-Konten verschaffen m\u00f6chten.<\/p>\n<p>Tats\u00e4chlich kann man bei den meisten Anbietern nicht nur \u00fcber die pers\u00f6nliche, sondern auch \u00fcber eine externe Rufnummer auf die Mailbox zugreifen \u2013 in diesem Fall ist der Zugang allerdings durch eine PIN gesch\u00fctzt. Diese sind allerdings oftmals nicht sicher. Viele Nutzer verwenden Standardcodes, die dar\u00fcber hinaus vom Anbieter selbst festgelegt werden \u2013 normalerweise handelt es sich dabei entweder um die letzten Ziffern der Telefonnummer oder einfache PIN-Nummern wie \u201e1111\u201c oder \u201e1234\u201c.<\/p>\n<p>Selbst wenn sich der Nutzer dazu entscheidet, die PIN zu \u00e4ndern, ist die Wahrscheinlichkeit, dass sie erraten wird, noch immer ziemlich hoch: Denn <a href=\"http:\/\/www.datagenetics.com\/blog\/september32012\/\" target=\"_blank\" rel=\"noopener nofollow\">wie Studien zeigen<\/a>, sind die Menschen bei der Erstellung von PIN-Nummern noch weniger erfinderisch als beim Ausdenken von Passw\u00f6rtern.<\/p>\n<p>Zum einen besteht die PIN-Nummer vermutlich aus vier Ziffern, auch wenn eine l\u00e4ngere PIN technisch gesehen m\u00f6glich ist. Zum anderen entscheiden sich viele Nutzer f\u00fcr leicht zu merkende Zahlenfolgen vier identischer Ziffern oder Zahlenkombinationen wie 1234, 9876 und dergleichen. Besonders beliebt sind auch PINs, die mit 19xx beginnen. Mit diesem Wissen, kann auch die Mailbox schneller geknackt werden.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align: center\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Z9kO4VmN1FM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p><span lang=\"EN-US\">Es besteht keine Notwendigkeit, alle Kombinationen manuell durchzuk\u00e4mmen \u2013 diese Aufgabe kann von einem Skript \u00fcbernommen werden, das die Mailbox-Nummer anruft und verschiedene Kombinationen im Tonmodus automatisch austestet. Das bedeutet, dass Brute-Force-Angriffe auf Mailboxen nicht nur m\u00f6glich sind, sondern zudem noch wenige Ressourcen erfordern. Sie k\u00f6nnten jetzt sagen \u201eNa und? Auf meiner Mailbox befinden sich sowieso keine wertvollen Nachrichten\u201c. Falsch gedacht.<\/span><\/p>\n<h2>So kann PayPal und WhatsApp via Mailbox gehackt werden<\/h2>\n<p><span lang=\"EN-US\">Beim Zur\u00fccksetzen eines Passworts bieten viele der gr\u00f6\u00dften Online-Dienste unter anderem die M\u00f6glichkeit, Sie unter der in Ihrem Profil angegebenen Telefonnummer anzurufen, um Ihnen einen Verifizierungscode mitzuteilen.<\/span><\/p>\n<p><span lang=\"EN-US\">Die Aufgabe der Angreifer besteht lediglich darin, die PIN-Nummer der Mailbox herauszufinden und so lange zu warten, bis das Telefon des Opfers ausgeschaltet wird oder zeitweise keinen Empfang mehr hat (beispielsweise im Flugzeugmodus). Dann fangen die Kriminellen ganz einfach an, das Passwort \u00fcber den Online-Service zur\u00fcckzusetzen und w\u00e4hlen als Verifizierungsoption einen Anruf, der direkt an die Mailbox weitergeleitet wird.<\/span><\/p>\n<p><span lang=\"EN-US\">Im folgenden Video zeigt Martin Vigo, wie man mit dieser Technik einen WhatsApp-Account hijacken kann.<\/span><\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/-n2NCc5TnCE?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p><span lang=\"EN-US\">Einige Onlineressourcen verwenden einen etwas anderen Verifizierungsprozess: Der Dienst w\u00e4hlt erneut die mit dem Konto verkn\u00fcpfte Telefonnummer und fordert den Benutzer dann dazu auf, die auf der Seite zum Zur\u00fccksetzen des Passworts angezeigten Ziffern zur Best\u00e4tigung einzugeben. Dies kann jedoch umgangen werden, indem der Mailbox-Begr\u00fc\u00dfungstext durch eine Aufzeichnung der Tastaturt\u00f6ne ersetzt wird, die den Ziffern des Reset-Codes entsprechen.<\/span><\/p>\n<p><span lang=\"EN-US\">Ein Online-Dienst mit einem solchen Verifizierungssystem ist beispielsweise PayPal. Martin Vigo konnte auch ein Konto des Online-Bezahldienstes erfolgreich knacken:<\/span><\/p>\n<p><span class=\"embed-youtube\" style=\"text-align: center\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/itEVmcirta0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Hierbei handelt es sich nur um einige wenige Beispiele. Tats\u00e4chlich verwenden viele Dienste einen automatisierten Sprachanruf an eine verkn\u00fcpfte Telefonnummer, um ein Passwort-Reset zu \u00fcberpr\u00fcfen oder um einen einmaligen Zwei-Faktor-Authentifizierungscode zu \u00fcbermitteln.<\/p>\n<h3>So sch\u00fctzen Sie sich vor Mailbox-basiertem Hacking<\/h3>\n<ul>\n<li>Denken Sie dar\u00fcber nach, Ihre Mailbox vollst\u00e4ndig zu deaktivieren;<\/li>\n<li>Verwenden Sie eine sichere PIN, wenn Sie Ihre Mailbox unbedingt ben\u00f6tigen. Die PIN-Nummer sollte definitiv mehr als 4 Ziffern lang sein \u2013 je l\u00e4nger desto besser. Zudem sollte die Kombination <a href=\"http:\/\/www.datagenetics.com\/blog\/september32012\/\" target=\"_blank\" rel=\"noopener nofollow\">schwer zu erraten<\/a> und vorzugsweise eine zuf\u00e4llige Zahlenabfolge sein.<\/li>\n<li>Geben Sie nicht wahllos die Telefonnummer preis, mit der Ihre Online-Konten verkn\u00fcpft sind. Je schwieriger es ist, Ihre Online-Identit\u00e4t mit einer Telefonnummer in Verbindung zu bringen, desto besser.<\/li>\n<li>Versuchen Sie, Ihre Telefonnummer mit keinem Onlinedienst zu verkn\u00fcpfen, wenn es nicht unbedingt notwendig oder f\u00fcr die Zwei-Faktor-Authentifizierung erforderlich ist.<\/li>\n<li>Verwenden Sie die Zwei-Faktor-Authentifizierung \u2013 idealerweise eine App wie Google Authenticator oder ein Hardwareger\u00e4t wie <a href=\"https:\/\/www.kaspersky.de\/blog\/multi-factor-authentication\/6027\/\" target=\"_blank\" rel=\"noopener\">YubiKey<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr Online-Konten kann die Mailbox eine bedeutende Sicherheitsl\u00fccke darstellen. Wir erkl\u00e4ren Ihnen wieso.<\/p>\n","protected":false},"author":421,"featured_media":17486,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1617,608,1285,1585,3070,208,3071,2635,52,896,1990],"class_list":{"0":"post-17485","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-2fa","10":"tag-black-hat","11":"tag-blackhat","12":"tag-def-con","13":"tag-def-con-26","14":"tag-hacking","15":"tag-mailbox","16":"tag-online-dienste","17":"tag-paypal","18":"tag-whatsapp","19":"tag-zwei-faktor-authentifizierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-online-accounts-via-voice-mail\/17485\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-online-accounts-via-voice-mail\/13944\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-online-accounts-via-voice-mail\/11643\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-online-accounts-via-voice-mail\/15943\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-online-accounts-via-voice-mail\/14230\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-online-accounts-via-voice-mail\/13303\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-online-accounts-via-voice-mail\/16722\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-online-accounts-via-voice-mail\/16131\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-online-accounts-via-voice-mail\/21092\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-online-accounts-via-voice-mail\/23499\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-online-accounts-via-voice-mail\/10840\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-online-accounts-via-voice-mail\/10761\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-online-accounts-via-voice-mail\/9612\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-online-accounts-via-voice-mail\/21300\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-online-accounts-via-voice-mail\/17135\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-online-accounts-via-voice-mail\/20814\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-online-accounts-via-voice-mail\/20815\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/def-con\/","name":"DEF CON"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17485"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17485\/revisions"}],"predecessor-version":[{"id":17489,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17485\/revisions\/17489"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17486"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}