Angriff auf Skype-Nutzer: 2,5 Millionen Klicks auf verpackte Schadsoftware
Angriffsmethodik von W32.Phopifas (Bild: Symantec)

Angriff auf Skype-Nutzer 2,5 Millionen Klicks auf verpackte Schadsoftware

Skype-Nutzer werden seit Ende September 2012 mit sogenannten Lol-Links angegriffen. Symantec hat nun Zahlen veröffentlicht, wie viele Reaktionen es auf den einfachen Social-Engineering-Angriff gab. Über die Anzahl tatsächlicher Infektionen sagt das aber nichts aus.

Anzeige

Skype-Nutzer haben bisher insgesamt 2,5 Millionen Mal auf Links geklickt, die zu Schadsoftware führt. Das geht aus einem Bericht von Symantec hervor, der erste Messdaten nennt. Die Zahlen lassen keine Rückschlüsse auf tatsächliche Infektionen zu, zeigen aber, wie einfach Social-Engineering-Angriffe in Kommunikationssoftware sind.

Dabei haben die Skype-Nutzer noch Glück, denn es handelt sich nur um einen Social-Engineering-Angriff. Eine Sicherheitslücke wird nicht ausgenutzt. Wenn dem so wäre, würden die Zahlen vermutlich sehr viel höher sein.

Angriff setzt auf Vertrauen

Der Angriff macht sich dabei zunutze, dass sich Skype-Nutzer untereinander vertrauen. Ein infizierter Nutzer schickt dabei einen sogenannten Lol-Link zu seinen Freunden und Bekannten, ohne das zu wissen. Der Name kommt von der Nachricht: "lol is this your new profile pic" wird das Opfer unschuldig gefragt. Dazu gehört ein Link auf den Linkverkürzer goo.gl. Der Angriff nutzt auch andere Sprachen. In Deutsch heißt es beispielsweise: "moin, kaum zu glauben was für schöne fotos von dir auf deinem profil".

  • Der Kreislauf des Skype-Angriffs (Grafik: Symantec)
Der Kreislauf des Skype-Angriffs (Grafik: Symantec)

Klickt der Angegriffene nun aus Neugierde auf den Link, wird er zu Hotfile umgeleitet und lädt eine Zip-Datei herunter. Spätestens hier sollte ein versierter Anwender Verdacht schöpfen, denn in der Zip-Datei befindet sich ein IRC-Bot. Wird dieser auch noch ausgeführt, beginnt das Unheil ab diesem Moment.

Würde der Lol-Link-Angriff eine Sicherheitslücke ausnutzen, würde schon das Anklicken des Links gefährlich sein. Das passiert zum Glück nicht. Auch der IRC-Bot ist an sich harmlos. Er kommuniziert mit einem Command-&-Control-Server und bekommt von ihm die eigentlich gefährliche Schadsoftware vermittelt. Diese schaut sich dann beim Opfer die Kontakte an und fängt an, diese mit dem Lol-Link zuzuspammen. Das funktioniert nicht nur mit Skype, sondern auch mit MSN und dem Windows Messenger.

Googles ULR-Verkürzer erlaubt detaillierten Blick auf Klickraten

Da die Angreifer den unverdächtig aussehenden goo.gl-Dienst nutzen, konnte sich Symantec anhand der bekannten goo.gl-Links die Klickzahlen anschauen. Insbesondere am vergangenen Wochenende, also um den 7. Oktober 2012 herum, war der Angriff erfolgreich. Zahlen zu tatsächlich infizierten Nutzern hat Symantec nicht. Derzeit wird W32.Phopifas nur mit maximal 49 Infektionen bei Symantec gelistet, was anhand der Klickzahlen aber unrealistisch ist.

Es ist davon auszugehen, dass der Angriff weiterhin erfolgreich sein wird, da es keine zu schließende Sicherheitslücke gibt. Die Angreifer werden so sicher zahlreiche Rechner unter ihre Kontrolle bekommen, die dann für weitere Angriffe genutzt werden.


Lala Satalin... 12. Okt 2012

Na ja normal klick ichs ja auch nicht an. xD Sah aber im Augenwinkel harmlos aus. Bei mir...

Huskynarr 11. Okt 2012

Das ist nur ein Teil des ganzen Problems, es war auch einiges von Thunderbird als Link...

Kommentieren



Anzeige

  1. SAP-Projektmanager / Stellvertretender Leiter IT (m/w)
    RINGSPANN GmbH, Bad Homburg bei Frankfurt am Main
  2. Senior ERP Projekt Manager (m/w)
    HSO Enterprise Solutions GmbH, verschiedene Standorte
  3. Softwareentwickler (m/w)
    Medical Park AG, Berlin
  4. Partnermanager B2B Cloudportal (m/w)
    über HRM CONSULTING GmbH, Stuttgart

 

Detailsuche


Folgen Sie uns
       


  1. Quartalsbericht

    Facebook mit hohem Gewinn und starkem Nutzerwachstum

  2. Ofcom

    Briten schalten den Pornofilter ab

  3. Erstmal keine Integration

    iOS 8 und OS X Yosemite sollen nicht parallel erscheinen

  4. Privacy

    Unsichtbares Tracking mit Bildern statt Cookies

  5. Oberster Gerichtshof

    Österreichs Provider gegen Internetsperren zu Kino.to

  6. Eigene Cloud

    Owncloud 7 mit Server-to-Server-Sharing

  7. Electronic Arts

    Battlefield Hardline auf Anfang 2015 verschoben

  8. Schlafmonitor

    Besser schlafen mit Sense

  9. Videostreaming

    Youtube-Problem war ein Bug bei Google

  10. Prozessor inklusive Speicher

    Kommende APUs mit Stacked Memory und mehr Bandbreite



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Türen geöffnet: Studenten "hacken" Tesla Model S
Türen geöffnet
Studenten "hacken" Tesla Model S
  1. Model III Tesla kündigt günstigeres Elektroauto an
  2. IMHO Kampfansage an das Patentsystem
  3. Elektroautos Tesla gibt seine Patente zur Nutzung durch andere frei

Programmcode: Ist das Kunst?
Programmcode
Ist das Kunst?
  1. Suchmaschinen Deutsche IT-Branche hofft auf Ende von Googles Vorherrschaft
  2. Quartalsbericht Google steigert Umsatz um 22 Prozent
  3. Project Zero Google baut Internet-Sicherheitsteam auf

Android L im Test: Google verflacht Android
Android L im Test
Google verflacht Android
  1. Android L Keine Updates für Entwicklervorschau geplant
  2. Inoffizieller Port Android L ist für das Nexus 4 verfügbar
  3. Android L Cyanogenmod entwickelt nicht anhand der Entwicklervorschau

    •  / 
    Zum Artikel