{"id":146641,"date":"2014-02-17T10:10:09","date_gmt":"2014-02-17T09:10:09","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=146641"},"modified":"2021-02-10T12:50:38","modified_gmt":"2021-02-10T11:50:38","slug":"achtung-aktueller-phishing-angriff-auf-sparkassen-kunden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/02\/17\/achtung-aktueller-phishing-angriff-auf-sparkassen-kunden\/","title":{"rendered":"Achtung: Aktueller Phishing-Angriff auf Sparkassen-Kunden"},"content":{"rendered":"<p>Momentan l\u00e4uft gerade ein Phishing-Angriff gegen Sparkassenkunden (die Phishing-Mail ist auch in meinem E-Mail-Posteingang gelandet, so dass ich einiges recherchieren konnte)Die Mail adressiert Sparkassenkunden, die Online-Banking verwenden. Auch wenn solche Angriffe ein alter Hut sind, nehme ich es hier in den Blog als Warnung auf \u2013 denn einmal ist der Angriff wohl brandneu (ist hier quasi exklusiv im Blog) \u2013 und zudem extrem gut gemacht. Ich gehe nach einer ersten Analyse davon aus, dass da einige Server gehackt wurden und dann ein Identit\u00e4tsdiebstahl in gro\u00df angelegtem Stil versucht wird. Daher habe ich nachfolgend auch den Angriffsweg, der \u00fcber zwei gehackte Webserver l\u00e4uft, dokumentiert.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/9cf07c5ac5a34353af37596c6ea217f8\" alt=\"\" width=\"1\" height=\"1\" \/>Hier ein Screenshot der betreffenden, gut gemachten, Pishing-Mail, wie sich diese bei mir darstellt.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/H8eV6u3.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/H8eV6u3.jpg\" alt=\"\" \/><\/a><\/p>\n<p>Der Text wurde zwar nicht von einem Muttersprachler verfasst, dazu gibt es bei genauem Lesen zu viele kleine sprachliche Schnitzer und Schreibfehler. Aber die Vermischung der Bilder vom Internetauftritt der Sparkasse mit dem doch sprachlich gut daherkommenden deutschen Text wird viele Kunden verunsichern. Das animierte GIF-Bild in der rechten Seitenleiste soll die Aufmerksamkeit des Nutzers vom Text auf die Seitenleiste ablenken. Und nicht jedem Durchschnittsleser werden die kleinen orthographischen Fehler wie Gro\u00dfschreibung in \"Bitte\" nach der Anrede, oder der die gestelzte Formulierung \"F\u00fcr diesen Dienst ohne Unterbrechung fortzusetzen,\u00a0 \u2026 \"auffallen.<\/p>\n<p>Stutzig machen k\u00f6nnte gewitzte Kunden, dass im Feld An keine Kunden-E-Mail-Adresse angegeben wird und dass auch sonst pers\u00f6nliche Adressangaben fehlen.<\/p>\n<h3>Der Angriff l\u00e4uft \u00fcber folgende URLs<\/h3>\n<p>Interessant ist auch die verlinkte URL. Zeigt man per Maus im E-Mail-Client auf die Schaltfl\u00e4che <em>\u2013&gt;klicken Sie hier<\/em>, wird die URL<\/p>\n<p><em>http:\/\/ kimanhsea food dot com \/includes\/ index.php<\/em><\/p>\n<p>in der Statuszeile des Fensters eingeblendet. Wer diese URL jedoch in einen Browser eingibt, wird umgehend zur Webseite <em>http:\/\/ kalistah.org\/xmlrpc\/_notes\/dev\/index.php<\/em> umgeleitet. Dort erwartet den Kunden diese Formularseite, die ebenfalls sehr gut gemacht ist.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/yrEfkfB.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/yrEfkfB.jpg\" alt=\"\" \/><\/a><\/p>\n<p>Statt TAN-Nummern werden pers\u00f6nliche Daten wie Adresse, Kontonummer, Kartennummer und PIN abgefragt. Offenbar haben die Absender der Phishing-Mail es nicht auf TANs abgesehen, da die Sicherungsma\u00dfnahmen der Geldinstitute hier wohl greifen und recht hohe H\u00fcrden f\u00fcr Angreifer darstellen. Die im Formular abgefragten Daten lassen den Schluss zu, dass dort ein Identit\u00e4tsdiebstahl beabsichtigt ist.<\/p>\n<h3>Kurzanalyse des Vorgangs<\/h3>\n<p>Ich habe mal etwas recherchiert. Die Site kimanh seafood dot com geh\u00f6rt zu einem Speiselokal f\u00fcr Meeresfr\u00fcchte (See-Food) in Hanoi.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/rPz5Zg8.jpg\" alt=\"\" \/><\/p>\n<p>Offenbar ist deren Server gehackt worden, und in der <em>index.php<\/em> der URL<\/p>\n<p><em>kimanhseafood dot com\/includes\/index.php<\/em><\/p>\n<p>ist eine Umleitung auf eine zweite (in den USA registrierte, aber auf Bali gehostete) Site <em>kalistah.org\u00a0<\/em>integriert worden. Diese Umleitung wird nur aktiv, wenn die betreffende URL angesprochen wird. Geht man auf die Hauptseite der URL kimanhseafood dot com, erscheint das Angebot der lieferbaren Gerichte.<\/p>\n<p>Wie schaut es nun mit der Webseite <em>http:\/\/ kalistah.org\/xmlrpc\/_notes\/dev\/index.php<\/em> aus, auf die der Benutzer umgeleitet wird. Der Whois-Eintrag der Umleitung weist die Domain <em>kalistah.org <\/em>als bereits 2010 erteilt und im Oktober 2013 als \"aktualisiert\" auf, wobei der Admin-C ein Christopher Benz in New York ist. Ruft man die URL <em>kalistah.org <\/em>auf, wird der zweite Angriff deutlich. Es scheint sich bei <em>kalistah <\/em>um eine karitative Organisation zu handeln, die Spenden f\u00fcr Menschen mit Behinderungen auf Bali einwirbt.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/24mRoc1.jpg\" alt=\"\" \/><\/p>\n<p>Da die URL f\u00fcr das Phishing-Formular auf die <em>xmlrpc<\/em>-Schnittstelle eines Servers verweist, ist davon auszugehen, dass beide Webseiten f\u00fcr diesen Angriff gehackt wurden. Der Formularinhalt wird \u00fcber die <em>xmlrpc<\/em>-Schnittstelle des gehackten Servers an ein <em>php<\/em>-Script weiterreicht, das die Daten dann an weitere Server verschicken wird.<\/p>\n<p>Man hat sich wohl zwei kleine Betreiber von Websites in Ostasien ausgesucht, weil diese nicht unbedingt \u00fcber die personellen Ressourcen verf\u00fcgen, um die Server aktuell zu halten und kurzfristig bei Angriffen reagieren zu k\u00f6nnen. Was man mit den Daten (es sind ja keine TANs dabei) anfangen will? Keine Ahnung, aber die Angaben eignen sich einerseits f\u00fcr einen Identit\u00e4tsdiebstahl \u2013 mit den Adress- und Kontendaten l\u00e4sst sich ja in einem Webshop unter fremder Identit\u00e4t bestellen. Und andererseits k\u00f6nnte ja eine zweite Angriffswelle laufen, wo die T\u00e4ten bereits personalisierte Informationen wie Name, Kontonummer, E-Mail-Adresse aus dem Phishing-Formular nutzen, um die betreffenden Personen zur Herausgabe von TANs oder \u00e4hnlichem zu \u00fcberreden. Oder es werden gezielt Trojaner an die betreffenden E-Mail-Adressen geschickt, um an Hand der Daten von den Kunden vorgenommene Online-\u00dcberweisungen umzuleiten. Das ist aber alles spekulativ.<\/p>\n<p>Ob das Ganze auf diesen vom BSI gemeldeten Sachverhalt zur\u00fcckgeht, kann ich nicht beurteilen. Ich habe die Sicherheitsabteilungen der Sparkassen-Organisation sowie das BSI \u00fcber den Angriff informiert und werde auch versuchen, die Admins der betreffenden Webseiten per Mail zu kontaktieren. Vielleicht k\u00f6nnen die Administratoren die betreffenden Skripte sichern und die Angriffswege lassen sich weiter nachverfolgen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Momentan l\u00e4uft gerade ein Phishing-Angriff gegen Sparkassenkunden (die Phishing-Mail ist auch in meinem E-Mail-Posteingang gelandet, so dass ich einiges recherchieren konnte)Die Mail adressiert Sparkassenkunden, die Online-Banking verwenden. Auch wenn solche Angriffe ein alter Hut sind, nehme ich es hier in &hellip; <a href=\"https:\/\/borncity.com\/blog\/2014\/02\/17\/achtung-aktueller-phishing-angriff-auf-sparkassen-kunden\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426],"tags":[4338,3175,4328],"class_list":["post-146641","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","tag-internet","tag-phishing","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/146641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=146641"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/146641\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=146641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=146641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=146641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}