Bisher war die Crypto-Währung lediglich das Vehikel zur Bezahlung und nicht das Mittel des Cyber-Verbrechens. Ein Beispiel: wenn Betrüger einen Computer mit Ransomware verschlüsseln, um Lösegeld zu erpressen, sind Cryptocoins das bevorzugte Zahlungsmittel. Doch nun hat sich das Szenario geändert: Crypto-Währung wird jetzt auch für Phishing-Kampagnen genutzt, um Computer-Nutzer hinters Licht zu führen. Und die Angriffe sind ungewöhnlich, da sie als Anhänge ISO-Dateien verwenden. ISO-Dateien werden normalerweise mit gerippten Musik-CDs oder Film-DVDs sowie mit bootfähigen Linux- (oder Windows-) Distributionen assoziiert. Internet-Ganoven wählen ISO-Anhänge, da sie ein bisher weitgehend unverdächtiger Datei-Typ sind. Für Windows-Benutzer bergen sie keine Malware-bezogenen Assoziationen wie EXE oder ZIP-Dateien.
Doch wenn man diese ISOs öffnet, erhält man schädliche EXE-Dateien mit einem Namen wie xxxxx.PDF.exe. Das Problem: Standardmäßig zeigt Windows Dateierweiterungen am Ende eines Dateinamens nicht an, sodass diese Dateien mit dem wesentlich harmloseren Namen xxxxx.PDF erscheinen. Und damit ist es dann geschehen, die Infizierung nimmt ihren Lauf. Die häufigste Malware in ISO-Dateien ist unter dem Namen Fareit bekannt, eine Threat-Familie, die auf dem Computer herumschnüffelt und versucht, Anmeldedaten abzugreifen.
Auf was man achten sollte:
Bei wachsamem Umgang kann man diese Art der Phishes erkennen. Sophos gibt folgende Ratschläge:
- Seriöse E-Mails laden nicht dazu ein, ein Konto über eine angehängte Datei oder sogar einen Weblink zu überprüfen. Solche Mails gehören in den „Papierkorb“.
- ISOs werden normalerweise nicht via E-Mails versendet. Wenn man keine solche Datei erwartet oder den Absender nicht kennt, sollte man dem Inhalt der Mail nicht vertrauen. Als Systemadministrator kann man sogar in Betracht ziehen, ISOs am E-Mail-Gateway zu blockieren.
- Dateierweiterungen sollten generell nicht ausgeblendet sein. Man sollte wissen welcher Dateityp wirklich vorliegt. Im Windows File Explorer lässt sich die entsprechende Einstellung leicht vornehmen.
- Auch Rechtschreib- und Grammatikfehler sind eine deutliche Warnung. Zwar sind heutzutage lange nicht alle Phishes schlecht geschrieben, doch wenn dies der Fall ist, sollten alle Alarmglocken läuten.
Ein ausführlicher Artikel von Paul Ducklin zu diesem Thema ist auf Naked Security unter: http://bit.ly/2B0o10w
Sophos ist führender Anbieter von Endpoint- und Network-Security-Lösungen der nächsten Generation. Als Pionier der Synchronized Security entwickelt Sophos sein innovatives Portfolio an Endpoint-, Netzwerk-, Verschlüsselungs-, Web-, E-Mail- und mobilen Security-Lösungen, die miteinander kommunizieren. Mehr als 100 Millionen Anwender in 150 Ländern verlassen sich auf Lösungen von Sophos mit hervorragendem Schutz vor anspruchsvollen Bedrohungen und Datenverlust. Sophos Produkte sind exklusiv über den weltweiten Channel mit mehr als 26.000 registrierten Partnern erhältlich. Sophos hat seinen Hauptsitz in Oxford, Großbritannien, und wird an der Londoner Börse unter dem Symbol "SOPH" öffentlich gehandelt. Weitere Informationen unter www.sophos.de
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Telefon: +1 (72) 4536839
E-Mail: sophos@tc-communications.de
PR Manager CEEMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de