Anzeige
Angriffsmethodik von W32.Phopifas
Angriffsmethodik von W32.Phopifas (Bild: Symantec)

Angriff auf Skype-Nutzer 2,5 Millionen Klicks auf verpackte Schadsoftware

Skype-Nutzer werden seit Ende September 2012 mit sogenannten Lol-Links angegriffen. Symantec hat nun Zahlen veröffentlicht, wie viele Reaktionen es auf den einfachen Social-Engineering-Angriff gab. Über die Anzahl tatsächlicher Infektionen sagt das aber nichts aus.

Anzeige

Skype-Nutzer haben bisher insgesamt 2,5 Millionen Mal auf Links geklickt, die zu Schadsoftware führt. Das geht aus einem Bericht von Symantec hervor, der erste Messdaten nennt. Die Zahlen lassen keine Rückschlüsse auf tatsächliche Infektionen zu, zeigen aber, wie einfach Social-Engineering-Angriffe in Kommunikationssoftware sind.

Dabei haben die Skype-Nutzer noch Glück, denn es handelt sich nur um einen Social-Engineering-Angriff. Eine Sicherheitslücke wird nicht ausgenutzt. Wenn dem so wäre, würden die Zahlen vermutlich sehr viel höher sein.

Angriff setzt auf Vertrauen

Der Angriff macht sich dabei zunutze, dass sich Skype-Nutzer untereinander vertrauen. Ein infizierter Nutzer schickt dabei einen sogenannten Lol-Link zu seinen Freunden und Bekannten, ohne das zu wissen. Der Name kommt von der Nachricht: "lol is this your new profile pic" wird das Opfer unschuldig gefragt. Dazu gehört ein Link auf den Linkverkürzer goo.gl. Der Angriff nutzt auch andere Sprachen. In Deutsch heißt es beispielsweise: "moin, kaum zu glauben was für schöne fotos von dir auf deinem profil".

  • Der Kreislauf des Skype-Angriffs (Grafik: Symantec)
Der Kreislauf des Skype-Angriffs (Grafik: Symantec)

Klickt der Angegriffene nun aus Neugierde auf den Link, wird er zu Hotfile umgeleitet und lädt eine Zip-Datei herunter. Spätestens hier sollte ein versierter Anwender Verdacht schöpfen, denn in der Zip-Datei befindet sich ein IRC-Bot. Wird dieser auch noch ausgeführt, beginnt das Unheil ab diesem Moment.

Würde der Lol-Link-Angriff eine Sicherheitslücke ausnutzen, würde schon das Anklicken des Links gefährlich sein. Das passiert zum Glück nicht. Auch der IRC-Bot ist an sich harmlos. Er kommuniziert mit einem Command-&-Control-Server und bekommt von ihm die eigentlich gefährliche Schadsoftware vermittelt. Diese schaut sich dann beim Opfer die Kontakte an und fängt an, diese mit dem Lol-Link zuzuspammen. Das funktioniert nicht nur mit Skype, sondern auch mit MSN und dem Windows Messenger.

Googles ULR-Verkürzer erlaubt detaillierten Blick auf Klickraten

Da die Angreifer den unverdächtig aussehenden goo.gl-Dienst nutzen, konnte sich Symantec anhand der bekannten goo.gl-Links die Klickzahlen anschauen. Insbesondere am vergangenen Wochenende, also um den 7. Oktober 2012 herum, war der Angriff erfolgreich. Zahlen zu tatsächlich infizierten Nutzern hat Symantec nicht. Derzeit wird W32.Phopifas nur mit maximal 49 Infektionen bei Symantec gelistet, was anhand der Klickzahlen aber unrealistisch ist.

Es ist davon auszugehen, dass der Angriff weiterhin erfolgreich sein wird, da es keine zu schließende Sicherheitslücke gibt. Die Angreifer werden so sicher zahlreiche Rechner unter ihre Kontrolle bekommen, die dann für weitere Angriffe genutzt werden.


eye home zur Startseite
Lala Satalin... 12. Okt 2012

Na ja normal klick ichs ja auch nicht an. xD Sah aber im Augenwinkel harmlos aus. Bei mir...

Huskynarr 11. Okt 2012

Das ist nur ein Teil des ganzen Problems, es war auch einiges von Thunderbird als Link...

Kommentieren



Anzeige

  1. Mobile Developer (m/w) in Core Business Platforms oneMobile
    Allianz Managed Operations & Services SE, München
  2. Projektleiter/in Zeitwirtschaft und Personaleinsatzplanung
    Robert Bosch GmbH, Stuttgart-Feuerbach
  3. Techniker (m/w) Service Management Center
    Vodafone Kabel Deutschland GmbH, Frankfurt
  4. Head of Program Management Office (PMO) (m/w)
    Kelvion Holding GmbH, Bochum

Detailsuche



Anzeige
Hardware-Angebote
  1. PCGH-Allround-PC GTX970-Edition
    (Core i5-6500 + Geforce GTX 970)
  2. NEU: Geforce GTX 1080 Info-Seite
    ab 27.05. verfügbar
  3. TIPP: PCGH i7-6700K Overclocking Aufrüst Kit @ 4,5 GHz
    nur 799,90€

Weitere Angebote


Folgen Sie uns
       


  1. Medizin

    Tricorderartiger Sensor erfasst Vitaldaten

  2. TG-Tracker

    Sensorbeladene Olympus-Actionkamera mit 4K-Aufnahme

  3. Trotz Unterlassungserklärung

    Unitymedia bleibt im Streit um WLAN-Hotspots hart

  4. Auftragshersteller

    Apple soll Bestellungen für iPhone 7 stark erhöht haben

  5. TSST-K

    Ungewisse Zukunft für einen der letzten ODD-Anbieter

  6. Google und Starbreeze als Partner

    Imax arbeitet an VR-Kamera und VR-Kinos

  7. Scramjet

    Hyperschalltriebwerk erfolgreich getestet

  8. Apple

    Beta von iOS 9.3.3 und OS X 10.11.6 veröffentlicht

  9. Regulierbare Farbtemperatur

    Philips Hue White Ambiance jetzt im Handel

  10. Spotify Family

    Musikstreamingdienst wird günstiger



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. APT28 Hackergruppe soll CDU angegriffen haben
  2. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"
  3. Security Roboter aus Lego knackt Gestenauthentifizierung

  1. Re: Qualität ist zu schlecht.

    nille02 | 11:43

  2. Re: Na endlich

    Lala Satalin... | 11:43

  3. Re: Natürlich bedeutet Traffic einen erhöhten...

    User_x | 11:42

  4. Re: ist ok

    dev_null | 11:42

  5. Re: Verschandelung der Umgebung!

    |=H | 11:41


  1. 11:38

  2. 11:28

  3. 11:10

  4. 10:43

  5. 10:34

  6. 09:44

  7. 09:00

  8. 07:51


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel