Angriff auf Skype-Nutzer 2,5 Millionen Klicks auf verpackte Schadsoftware

Skype-Nutzer werden seit Ende September 2012 mit sogenannten Lol-Links angegriffen. Symantec hat nun Zahlen veröffentlicht, wie viele Reaktionen es auf den einfachen Social-Engineering-Angriff gab. Über die Anzahl tatsächlicher Infektionen sagt das aber nichts aus.

Anzeige

Skype-Nutzer haben bisher insgesamt 2,5 Millionen Mal auf Links geklickt, die zu Schadsoftware führt. Das geht aus einem Bericht von Symantec hervor, der erste Messdaten nennt. Die Zahlen lassen keine Rückschlüsse auf tatsächliche Infektionen zu, zeigen aber, wie einfach Social-Engineering-Angriffe in Kommunikationssoftware sind.

Dabei haben die Skype-Nutzer noch Glück, denn es handelt sich nur um einen Social-Engineering-Angriff. Eine Sicherheitslücke wird nicht ausgenutzt. Wenn dem so wäre, würden die Zahlen vermutlich sehr viel höher sein.

Angriff setzt auf Vertrauen

Der Angriff macht sich dabei zunutze, dass sich Skype-Nutzer untereinander vertrauen. Ein infizierter Nutzer schickt dabei einen sogenannten Lol-Link zu seinen Freunden und Bekannten, ohne das zu wissen. Der Name kommt von der Nachricht: "lol is this your new profile pic" wird das Opfer unschuldig gefragt. Dazu gehört ein Link auf den Linkverkürzer goo.gl. Der Angriff nutzt auch andere Sprachen. In Deutsch heißt es beispielsweise: "moin, kaum zu glauben was für schöne fotos von dir auf deinem profil".

  • Der Kreislauf des Skype-Angriffs (Grafik: Symantec)
Der Kreislauf des Skype-Angriffs (Grafik: Symantec)

Klickt der Angegriffene nun aus Neugierde auf den Link, wird er zu Hotfile umgeleitet und lädt eine Zip-Datei herunter. Spätestens hier sollte ein versierter Anwender Verdacht schöpfen, denn in der Zip-Datei befindet sich ein IRC-Bot. Wird dieser auch noch ausgeführt, beginnt das Unheil ab diesem Moment.

Würde der Lol-Link-Angriff eine Sicherheitslücke ausnutzen, würde schon das Anklicken des Links gefährlich sein. Das passiert zum Glück nicht. Auch der IRC-Bot ist an sich harmlos. Er kommuniziert mit einem Command-&-Control-Server und bekommt von ihm die eigentlich gefährliche Schadsoftware vermittelt. Diese schaut sich dann beim Opfer die Kontakte an und fängt an, diese mit dem Lol-Link zuzuspammen. Das funktioniert nicht nur mit Skype, sondern auch mit MSN und dem Windows Messenger.

Googles ULR-Verkürzer erlaubt detaillierten Blick auf Klickraten

Da die Angreifer den unverdächtig aussehenden goo.gl-Dienst nutzen, konnte sich Symantec anhand der bekannten goo.gl-Links die Klickzahlen anschauen. Insbesondere am vergangenen Wochenende, also um den 7. Oktober 2012 herum, war der Angriff erfolgreich. Zahlen zu tatsächlich infizierten Nutzern hat Symantec nicht. Derzeit wird W32.Phopifas nur mit maximal 49 Infektionen bei Symantec gelistet, was anhand der Klickzahlen aber unrealistisch ist.

Es ist davon auszugehen, dass der Angriff weiterhin erfolgreich sein wird, da es keine zu schließende Sicherheitslücke gibt. Die Angreifer werden so sicher zahlreiche Rechner unter ihre Kontrolle bekommen, die dann für weitere Angriffe genutzt werden.


Lala Satalin... 12. Okt 2012

Na ja normal klick ichs ja auch nicht an. xD Sah aber im Augenwinkel harmlos aus. Bei mir...

Huskynarr 11. Okt 2012

Das ist nur ein Teil des ganzen Problems, es war auch einiges von Thunderbird als Link...

Kommentieren



Anzeige

  1. Software Entwickler (TTS) (m/w)
    Continental AG, Villingen-Schwenningen
  2. IT-Security Auditor (m/w) Payment Card Industry (PCI)
    TÜV SÜD Gruppe, Stuttgart, München, Hamburg oder Home-Office
  3. Bauingenieur / Bauingenieurin - Baubetrieb
    Ed. Züblin AG, Stuttgart
  4. Teamleiter (m/w) Software-Qualitätsdatenanaly- se
    Synatec GmbH, Stuttgart oder Dingolfing

 

Detailsuche


Folgen Sie uns
       


  1. Programmiersprache

    Go 1.3 kommt für Solaris, Plan 9 und NaCL

  2. Arin

    IPv4-Adressen in Nordamerika nähern sich dem Ende

  3. Flappy 48

    Zahlen statt Vögel

  4. Port 32764

    Netgear will angebliche Router-Lücke schließen

  5. Darknet

    Grams - eine Suchmaschine für Drogen

  6. Kitkat-Smartphone

    Samsungs Galaxy Ace Style kommt früher

  7. Netmundial-Konferenz

    Netzaktivisten frustriert über "Farce" der Internetkontrolle

  8. Zalando

    Onlinekleiderhändler schließt einen Standort

  9. Apple vs. Samsung

    Google versprach Samsung Hilfe im Patentstreit mit Apple

  10. Deadcore

    Indiegames-Turmbesteigung für PC, Mac und Linux



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Techniktagebuch auf Tumblr: "Das Scheitern ist viel interessanter"
Techniktagebuch auf Tumblr
"Das Scheitern ist viel interessanter"

Im Techniktagebuch schreiben zwei Dutzend Autoren über den Alltag mit Computern, Handys und anderen Geräten. Im Gespräch mit Golem.de erläutert die Initiatorin Kathrin Passig, warum nicht jeder Artikel eine Pointe und nicht jeder Autor ein hohe Technikkompetenz haben muss.


Radeon R9 295X2 im Test: AMDs Wassermonster für 1.000-Watt-Netzteile
Radeon R9 295X2 im Test
AMDs Wassermonster für 1.000-Watt-Netzteile

Hybridkühlung, 50 Ampere auf der 12-Volt-Schiene - AMDs neue Dual-GPU-Grafikkarte ist ein kompromissloses Monster. In gut ausgestatteten High-End-PCs läuft sie dennoch problemlos und recht leise, und das so schnell, dass auch 4K-Auflösung mit allen Details spielbar wird.

  1. Grafiktreiber von AMD Catalyst 14.4 nicht nur für 295X2 öffentlich verfügbar
  2. Globalfoundries-Kooperation mit Samsung AMDs Konsolengeschäft kompensiert schwache CPU-Sparte
  3. Nvidia Maxwell Geforce GTX 750 und GTX 750 Ti im Februar

Owncloud: Dropbox-Alternative fürs Heimnetzwerk
Owncloud
Dropbox-Alternative fürs Heimnetzwerk

Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.


    •  / 
    Zum Artikel