• IT-Karriere:
  • Services:

Sicherheit: Ausgeklügelter Phishing-Angriff auf Google Docs

Derzeit läuft ein komplexer Phishing-Angriff auf Google-Docs-Nutzer. Damit wollen Angreifer möglichst viele Zugangsdaten von Google-Nutzern abgreifen. Die betreffende Anmeldeseite ist der von Google sehr ähnlich - samt SSL-Verschlüsselung.

Artikel veröffentlicht am ,
Gefälschte Google-Anmeldeseite
Gefälschte Google-Anmeldeseite (Bild: Symantec)

Mit einem augeklügelten Aufbau laufen derzeit Versuche von Betrügern, an die Zugangsdaten von möglichst vielen Google-Nutzern zu gelangen. Diese verschicken derzeit viele E-Mails, in denen sich ein Link zu einem vermeintlich wichtigen Dokument auf Google Docs befindet, berichten die Sicherheitsexperten von Symantec.

Stellenmarkt
  1. Greenpeace e.V., Hamburg
  2. Schwäbische Werkzeugmaschinen GmbH, Schramberg-Waldmössingen

Klickt das Opfer auf den Link, öffnet sich im Browser eine Google-Anmeldeseite, die der echten Anmeldeseite täuschend ähnlich sieht. Dadurch ist es für das Opfer nicht ohne weiteres ersichtlich, dass es sich nicht um Googles richtige Anmeldeseite handelt.

Gefälschte Anmeldeseite mit SSL-Verschlüsselung

Die gefälschte Anmeldeseite läuft dabei sogar auf Googles Servern. Denn die Betrüger haben einfach ein öffentliches Verzeichnis in Google Drive angelegt und nutzen die Vorschaufunktion des Dienstes, um eine URL zu erzeugen, die entsprechend vertrauenswürdig aussieht. Die betreffende URL verwendet sogar eine SSL-Verschlüsselung, um das Opfer in Sicherheit zu wiegen.

Wenn das Opfer seinen Anmeldenamen und sein Kennwort für Google in die vermeintliche Anmeldeseite eingibt, haben die Betrüger gewonnen: Denn dann werden diese Daten per PHP-Script an einen Webserver geleitet, auf den die Angreifer Zugriff haben und so in den Besitz der Zugangsdaten gelangen.

Damit kommen die Betrüger an möglichst viele Google-Zugangsdaten. Das Opfer befindet sich danach hingegen in einem echten Dokument auf Google Docs und hat damit Schwierigkeiten, den Datendiebstahl zu bemerken.

Angriff ist schwer zu erkennen

Für das Opfer ist es nach Aussage von Symantec schwer, diese Attacke als solche zu erkennen. Denn wenn der Nutzer regulär einen Link zu einem Google-Docs-Dokument erhält, ist ebenfalls zunächst eine Anmeldung erforderlich. Das prinzipielle Verhalten ist also im Normalfall nicht anders als bei diesem Angriff. Symantec sieht die Gefahr, dass viele Nutzer ihre Zugangsdaten eingeben, ohne daran zu denken, dass dies eine Attacke sein könnte.

Das Sammeln von Google-Zugangsdaten ist zu einem lukrativen Geschäft geworden, weil darüber etliche Dienste von Google verwendet werden können, wie etwa Gmail oder der Play Store, um Android-Apps, Musik, Filme oder Bücher zu kaufen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (-43%) 22,99€
  2. (-28%) 42,99€
  3. 23,99€
  4. (u. a. Far Cry 5 für 14,99€, Far Cry New Dawn für 17,99€, Far Cry für 3,99€)

Anonymer Nutzer 19. Mär 2014

Google fordert mich andauern auf 'etwas anzusehen' das ist das Konzept vonw...

EvilSheep 18. Mär 2014

Klar ist reines einmaliges löschen keine dauerhafte Lösung. Aber es wäre ein logischer...

Zwangsangemeldet 18. Mär 2014

Nein, bei mir läuft /usr/bin/brain (das ist die in einem anderen Thread erwähnte Version...

mxcd 18. Mär 2014

Einfach auf 2-Faktor Authorisierung umstellen, Ende der Bedrohung. Aber ja, die...

Endwickler 18. Mär 2014

Futter für die, die Kritik und Meckern nicht auseinanderhalten können: http...


Folgen Sie uns
       


Golem.de baut die ISS aus Lego zusammen

Mit 864 Einzelteilen und rund 90 Minuten Bauzeit ist die Lego-ISS bei Weitem nicht so komplex wie ihr Vorbild.

Golem.de baut die ISS aus Lego zusammen Video aufrufen
Nitropad im Test: Ein sicherer Laptop, der im Alltag kaum nervt
Nitropad im Test
Ein sicherer Laptop, der im Alltag kaum nervt

Das Nitropad schützt vor Bios-Rootkits oder Evil-Maid-Angriffen. Dazu setzt es auf die freie Firmware Coreboot, die mit einem Nitrokey überprüft wird. Das ist im Alltag erstaunlich einfach, nur Updates werden etwas aufwendiger.
Ein Praxistest von Moritz Tremmel und Sebastian Grüner

  1. Nitropad X230 Nitrokey veröffentlicht abgesicherten Laptop
  2. LVFS Coreboot-Updates sollen nutzerfreundlich werden
  3. Linux-Laptop System 76 verkauft zwei Laptops mit Coreboot

Threadripper 3990X im Test: AMDs 64-kerniger Hammer
Threadripper 3990X im Test
AMDs 64-kerniger Hammer

Für 4.000 Euro ist der Ryzen Threadripper 3990X ein Spezialwerkzeug: Die 64-kernige CPU eignet sich exzellent für Rendering oder Video-Encoding, zumindest bei genügend RAM - wir benötigten teils 128 GByte.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Ryzen Mobile 4000 (Renoir) Lasst die Ära der schrottigen AMD-Notebooks enden!
  2. HEDT-Prozessor 64-kerniger Threadripper schlägt 20.000-Dollar-Xeons
  3. Ryzen Mobile 4000 AMDs Renoir hat acht 7-nm-Kerne für Ultrabooks

Wolcen im Test: Düster, lootig, wuchtig!
Wolcen im Test
Düster, lootig, wuchtig!

Irgendwo zwischen Diablo und Grim Dawn: Die dreckige Spielwelt von Wolcen - Lords Of Mayhem ist Schauplatz für ein tolles Hack'n Slay - egal ob offline oder online, alleine oder gemeinsam. Und mit Cryengine.
Ein Test von Marc Sauter

  1. Project Mara Microsoft kündigt Psychoterror-Simulation an
  2. Active Gaming Footwear Puma blamiert sich mit Spielersocken
  3. Simulatoren Nach Feierabend Arbeiten spielen

    •  /