{"id":5403,"date":"2015-06-02T07:54:03","date_gmt":"2015-06-02T07:54:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5403"},"modified":"2017-09-27T15:03:40","modified_gmt":"2017-09-27T13:03:40","slug":"phishing-auf-mehreren-ebenen-und-mit-echten-links","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/phishing-auf-mehreren-ebenen-und-mit-echten-links\/5403\/","title":{"rendered":"Phishing auf mehreren Ebenen und mit echten Links"},"content":{"rendered":"<p>Vor kurzem entdeckten die Kaspersky-Experten eine neue Masche, die es Cyberkriminellen erm\u00f6glicht, pers\u00f6nliche Daten zu stehlen, ohne Login und Passwort des Opfers zu kennen. Die Angreifer versuchen nicht einmal, die Zugangsdaten des Opfers zu stehlen, sondern gehen viel schlauer vor.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06141202\/multi-stage-phishing-featured-ru.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5404\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06141202\/multi-stage-phishing-featured-ru.png\" alt=\"multi-stage-phishing-featured-ru\" width=\"640\" height=\"443\"><\/a>Die Opfer erhalten E-Mails mit der Bitte, auf einen Link zu einem offiziellen Dienst zu klicken und dort ein neues Passwort einzugeben. Anderenfalls werde das Konto gesperrt, so die E-Mail. \u00dcberraschenderweise f\u00fchrt der Link wirklich zu der Webseite des genannten Unternehmens, zum Beispiel der Webseite von Windows Live.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06141200\/image001.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5405\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06141200\/image001.png\" alt=\"image001\" width=\"1011\" height=\"488\"><\/a><\/strong>Nach der Autorisierung erh\u00e4lt das Opfer eine Anfrage f\u00fcr eine Reihe von Berechtigungen f\u00fcr eine unbekannte App. Unter anderem geht es dabei um einen automatischen Login sowie den Zugriff auf Profilinformationen, die Kontaktliste und die Liste von E-Mail-Adressen. Werden diese Rechte gegeben, \u00f6ffnet das Opfer seine privaten Informationen f\u00fcr die Cyberkriminellen.<\/p>\n<p>Und dann k\u00f6nnen die unbekannten T\u00e4ter heimlich Informationen sammeln \u2013 wahrscheinlich in betr\u00fcgerischer Absicht. So k\u00f6nnen sie mit den gesammelten Daten zum Beispiel Spam-Mails verschicken oder <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-avoid-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">Links verteilen, die auf Phishing-Seiten oder infizierte Webseiten f\u00fchren<\/a>.<\/p>\n<p><strong>Wie funktioniert dieses Phishing?<\/strong><\/p>\n<p>Es gibt ein n\u00fctzliches, aber nicht vollst\u00e4ndig sicheres Protokoll f\u00fcr die Autorisierung, das sich OAuth nennt, und das es dem Anwender erlaubt, limitierten Zugriff auf seine gesch\u00fctzten Informationen zu \u00f6ffnen (Kontaktliste, Terminkalender und andere pers\u00f6nliche Daten), ohne seine Zugangsdaten teilen zu m\u00fcssen. Das Protokoll wird h\u00e4ufig von Apps in Sozialen Netzwerken verwendet, wenn diese zum Beispiel Zugriff auf die Kontaktliste des Anwenders ben\u00f6tigen.<\/p>\n<p>Da Apps in Sozialen Netzwerken das OAuth-Protokoll verwenden, <a href=\"https:\/\/www.kaspersky.com\/blog\/avoid-phishing-facebook\/\" target=\"_blank\" rel=\"noopener nofollow\">ist auch Ihr Facebook-Konto nicht gesch\u00fctzt<\/a>. Eine sch\u00e4dliche App kann den Zugriff auf das Nutzerkonto missbrauchen, um Spams und sch\u00e4dliche Dateien, aber auch Phishing-Links zu versenden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 simple steps to avoiding Facebook <a href=\"https:\/\/twitter.com\/hashtag\/phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#phishing<\/a> attempts \u2013 <a href=\"https:\/\/t.co\/Qj68bST6HQ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Qj68bST6HQ<\/a> <a href=\"http:\/\/t.co\/V6rinEa2jI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/V6rinEa2jI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/591696979945791489?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dass OAuth ein Leck hat, wurde bereits vor einem Jahr bekannt gegeben. Anfang 2014 <a href=\"http:\/\/tetraph.com\/covert_redirect\/oauth2_openid_covert_redirect.html\" target=\"_blank\" rel=\"noopener nofollow\">beschrieb ein Student aus Singapur die m\u00f6glichen Techniken<\/a>, um Nutzerdaten nach der Authentifizierung zu stehlen. Allerdings ist es nun das erste Mal, dass eine Phishing-Kampagne auftaucht, die diese Techniken in der Praxis umsetzt.<\/p>\n<p>Und so k\u00f6nnen Sie sich davor sch\u00fctzen:<\/p>\n<ul>\n<li>folgen Sie keinen Links, die Sie per E-Mail, in privaten Nachrichten oder auf Sozialen Netzwerken erhalten<\/li>\n<li>verbieten Sie Apps, denen Sie nicht vertrauen, den Zugriff auf Ihre Daten<\/li>\n<li>lesen Sie vor der Zustimmung zu Zugriffsrechten genau durch, welche Rechte von einer App verlangt werden<\/li>\n<li>lesen Sie vor der Installation einer App genau die Beschreibung und Bewertungen durch<\/li>\n<li>Sie k\u00f6nnen auch die Rechte bereits installierter Apps auf Sozialen Netzwerken und Web-Diensten ansehen und entziehen. Wir empfehlen, diese Rechteliste so kurz wie m\u00f6glich zu halten.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die Kaspersky-Experten haben eine neue Masche entdeckt, die es Cyberkriminellen  erm\u00f6glicht, pers\u00f6nliche Daten zu stehlen, ohne Login und Passwort des Opfers zu kennen.<\/p>\n","protected":false},"author":40,"featured_media":5425,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[274,122,53,520,239,1653],"class_list":{"0":"post-5403","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bedrohungen","10":"tag-datenschutz","11":"tag-phishing","12":"tag-private-daten","13":"tag-schutz","14":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-auf-mehreren-ebenen-und-mit-echten-links\/5403\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5403","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5403"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5403\/revisions"}],"predecessor-version":[{"id":11370,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5403\/revisions\/11370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5425"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5403"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}