Sophos über „Secure DNS“-Betrug

Phishing-Seiten zielen auf Website-Besitzer

6. Juli 2020, 12:00 Uhr |
© Sophos

Viele Website- oder Blog-Betreiber nutzen einen Cloud-Provider oder ein dediziertes Hosting-Unternehmen wie WordPress, um den eigenen Server zu verwalten und die Inhalte Lesern, Zuschauern und Zuhörern zur Verfügung zu stellen. Und weil es sehr einfach ist, den Hosting-Provider eines Blogs oder einer Website, beispielsweise im HTTP-Header eindeutig zu identifizieren, erhalten Anwender jede Menge (Spam-)Nachrichten. Darunter sind Angebote, Aufforderungen den Anbieter zu wechseln, die Inhalte zu optimieren und das Google-Ranking zu verbessern. Natürlich versuchen auch Cyberkriminelle auf diesen Zug aufzuspringen und die Nutzer mit Phishing-Mails auf falsche Pfade zu leiten, um diese schlussendlich auf schädliche Websites zu locken. Oft erkennt man Phishing-Mails anhand seltsamer E-Mail-Adressen oder aufgrund schlechter Texte mit vielen Rechtschreib- und Grammatikfehlern.

Nun endeckten die Security-Experten von Sophos eine Phishing-Nachricht, die überraschend echt aussah. Sie schien angeblich von WordPress zu kommen, und es wurde behauptet, dass der Domain bald neue DNS-Sicherheitsfunktionen hinzugefügt werden.

Gehen Nutzer auf das Angebot der augenscheinlich glaubwürdigen Mail ein, gelangen sie via Link auf eine Landing Page, die ebenfalls erstaunlich professionell und vertrauenswürdig gestaltet ist. Hier erfolgt gleich zu Anfang eine Abfrage des Nutzernamens und des Passworts, ganz wie man es gewohnt ist. Besonders raffiniert bei dieser Art von Phishing-Mails ist, dass sich mit dem Klick auf den Link in der Mail automatisch das benötigte Landing-Page-Design einstellt und öffnet.

Paul Ducklin, Principal Research Scientist bei Sophos erklärt dazu: „Dieser DNS-Betrug ist einfach und raffiniert zugleich. Technisch gesehen handelt es sich nicht um trickreiche Java-Skripts oder komplexe Web-Umleitungen. Optisch ist es jedoch überraschend glaubwürdig, nicht zuletzt, weil die Cyberkriminellen über 98 verschiedene Webhosting-Markenlogos und Symbole verfügen, mit denen sie ihre Phishing-Seite automatisch anpassen und so versuchen, den Anwender von der Glaubwürdigkeit der Nachricht zu überzeugen.“

Um solchen Betrugsmaschen vorzubeugen, sollte man sich laut Sophos an die nachstehenden Tipps halten. Anwender sollten sich niemals über Links anmelden, die in E-Mails angeboten sind. Wenn man eine E-Mail mit der Aufforderung erhält, man solle sich beim Dienst X anmelden, sollten Empfänger die vorgeschlagenen Links in der E-Mail nicht beachtet. Sicherer ist der Weg zum Login, indem man die URL selbst eingibt. Auf diese Weise fällt man nicht versehentlich auf gefälschte Links herein. Darüber hinaus sollten Anwender eine Zwei-Faktor-Authentifizierung nutzen. Diese mache ein Passwort viel weniger nützlich und schaffe eine wesentlich höhere Hürde für die Gauner. Eine weitere Sophos-Empfehlung lautet die Nutzung eines Passwort-Managers. Dieser generiere nicht nur automatisch starke und zufällige Passwörter, sondern ordnet jedes Passwort auch einer bestimmten URL zu. Das macht es viel schwieriger, das richtige Passwort auf die falsche Seite zu setzen, weil der Passwort-Manager einfach nicht weiß, welches Konto er verwenden soll, wenn er mit einer unbekannten Phishing-Seite konfrontiert ist. Außerdem empfiehlt der Sicherheitsanbieter Produkte wie die hauseigene Lösung Sophos Home. Diese blockiere nicht nur das Eindringen von Malware auf dem Computer, sondern verhindere auch den Aufbau einer Verbindung  zu riskanten Websites, selbst wenn diese keine Malware enthalten.

Weitere Informationen finden Interessierte unter www.sophos.com.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Astaro AG

Weitere Artikel zu Cybercrime

Weitere Artikel zu E.E.P.D. GmbH Electronic Equipment Produktion & Distribution GmbH

Weitere Artikel zu Karl Jautz GmbH & Co. KG

Weitere Artikel zu Broadcom

Matchmaker+