{"id":146981,"date":"2014-02-26T09:49:09","date_gmt":"2014-02-26T08:49:09","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=146981"},"modified":"2021-02-10T12:49:36","modified_gmt":"2021-02-10T11:49:36","slug":"nachlese-phishing-angriff-gestoppt-word-online-app-aus-dem-store-geflogen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/02\/26\/nachlese-phishing-angriff-gestoppt-word-online-app-aus-dem-store-geflogen\/","title":{"rendered":"Nachlese: Phishing-Angriff gestoppt &#8211; Word Online-App aus dem Store geflogen"},"content":{"rendered":"<p>Hier im Blog habe ich in den vergangenen Tagen und Wochen ja \u00fcber sicherheitskritische Fragestellungen gebloggt. Da gab es die Word Online-App, die (neben meinem MVP-Kollegen Martin Geu\u00df von Dr. Windows) mir irgendwo recht obskur vorkam. Und es gab den Phishing-Angriff auf Sparkassenkunden, wo sich die vermeintlich Zust\u00e4ndigen (zumindest in meinen Augen) wegduckten. Bei beiden Aktionen habe ich versucht, hinter den Kulissen eine Kl\u00e4rung\/L\u00f6sung zu erreichen. Daher an dieser Stelle eine kleine Nachlese, wo wir stehen \u2013 quasi \"ein St\u00fcck aus dem Leben\", welches die Irrungen und Wirrungen beschreibt, die ich kennen gelernt habe. Und es gibt da die Leute, die einem dann doch unkonventionell weiter helfen.<\/p>\n<p><!--more--><\/p>\n<h3>Ist die Windows-App \"Word Online\" sicher?<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/213b3738075745a1bade3da5f31bccec\" alt=\"\" width=\"1\" height=\"1\" \/>Letzten Montag hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2014\/02\/24\/kuriose-app-word-online-im-windows-store-nur-ein-fake\/\">Kuriose App \"Word Online\" im Windows Store\u2013 nur ein Fake?<\/a> \u00fcber eine obskure App berichtet, die den Zugriff auf Word Online erm\u00f6glicht. Unklar ist, wer hinter dieser App steckt \u2013 kritisch, da dort Anmeldedaten f\u00fcr ein Microsoft Konto abgefragt werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"WordOnline01\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/02\/WordOnline01_thumb.jpg\" alt=\"WordOnline01\" width=\"642\" height=\"363\" border=\"0\" \/><\/p>\n<p>Ich habe daher die Microsoft Pressebetreuung auf die Sache angesetzt und um ein Statement von Microsoft gebeten. Weil es schon sp\u00e4ter Abend war, ging die Mail an die Pressebetreuung in den USA mit cc an den deutschen Microsoft Presseservice. Zwischenzeitlich hatte ich sowohl von dem externen Microsoft-Dienstleister in den USA als auch von der deutschen Pressebetreuung eine R\u00fcckmeldung, dass man sich drum k\u00fcmmere.<\/p>\n<p>Eine Stellungnahme seitens Microsoft habe ich zwar noch nicht, wer aber die Windows Store-Seite der App Word Online im Browser aufruft, wird zwischenzeitlich mit folgender Meldung begr\u00fc\u00dft.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/02\/WordOnline011.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"WordOnline01\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/02\/WordOnline01_thumb1.jpg\" alt=\"WordOnline01\" width=\"584\" height=\"420\" border=\"0\" \/><\/a><\/p>\n<p>Fall also gekl\u00e4rt, die App war wohl obskur. Von dieser Stelle auch ein gro\u00dfes Dankesch\u00f6n an die Pressebetreuung von Wagger Edstrom Communication und an den deutschen Presseservice von Microsoft f\u00fcr's K\u00fcmmern. Thumbs up!<\/p>\n<h3>Phishing-Angriff auf Sparkassen-Kunden<\/h3>\n<p>Der zweite Fall, \u00fcber den ich hier gebloggt habe, war der (in meinen Augen gut gemachte) Phishing-Angriff auf Sparkassen-Kunden. Ich hatte das Gl\u00fcck, diese Phishing-Nachricht selbst zu bekommen und habe mich an der Analyse versucht. Erste Erkenntnisse hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2014\/02\/17\/achtung-aktueller-phishing-angriff-auf-sparkassen-kunden\/\">Achtung: Aktueller Phishing-Angriff auf Sparkassen-Kunden<\/a> zusammengetragen.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/yrEfkfB.jpg\" alt=\"\" \/><\/p>\n<p>Ich war zwar nicht betroffen, da ich die Mail sofort als Phishing-Versuch erkannte. Aber ich habe mir mal die M\u00fche gemacht, zu versuchen, diesen Angriff auszuhebeln. Naiv wie ich nun mal bin, hatte ich die Sicherheitsabteilung der Sparkassenorganisation sowie das Bundesamt f\u00fcr Sicherheit angemailt und \u00fcber das Problem informiert. Dachte: Ok, da sitzt ein gut dotierter und motivierter Mitarbeiter oder ein Stab, der sich um die Sache k\u00fcmmert.<\/p>\n<p>Gibt da den Spruch \"Man hat schon Pferde vor der Apotheke kotzen sehen\". Der fiel mir spontan ein, als ich die Antworten der Sparkassenorganisation und des BSI las. Die Details zu den \"kotzenden Pferden\" (hier bildlich vor der Sparkasse) habe ich dann in den Kommentarnachtr\u00e4gen zum Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2014\/02\/17\/achtung-aktueller-phishing-angriff-auf-sparkassen-kunden\/\">Achtung: Aktueller Phishing-Angriff auf Sparkassen-Kunden<\/a> zusammengefasst.<\/p>\n<p>Weiterhin habe ich im Nachgang selbst versucht, mit den Betreibern der gehackten Server Kontakt aufzunehmen und diese \u00fcber den Angriff zu informieren. Die Besitzer eines gehackten Servers (eine Hilfsorganisation auf Bali) mit dem Phishing-Formular reagierte schnell. War aber nutzlos, da ein zweiter gehackter Server in Hanoi als Relay-Server fungierte. Immer wenn ein Administrator den Server mit dem Phishing-Formular ges\u00e4ubert hatte, \u00e4nderten die Gauner das Redirect auf dem Server in Hanoi. Zudem waren da bald Server dabei, wo die E-Mail-Kontaktdaten der angeblichen Server-Administratoren nicht mehr funktional waren \u2013 ein Server war sogar komplett \u00fcbernommen \u2013 der Domainaufruf lieferte nur noch Fehler \u2013 aber \u00fcber die Relay-URL erschien das Phishing-Formular.<\/p>\n<p>Das zeigte mir einerseits, dass da offenbar Sparkassenkunden auf den Angriff hereingefallen sind. Andernfalls h\u00e4tten sich die Kriminellen nicht den Aufwand gemacht, den gehackten Server in Hanoi zu monitoren und sofort ein Redirect einzuleiten. Und die Gauner haben sich sogar die M\u00fche gemacht, Server im Redirect zu benutzen, die hinsichtlich der Admin-C Betreuer offenbar verwaist waren.<\/p>\n<p>Nat\u00fcrlich war meine erste Strategie, den Administrator des Server, der als Relay fungierte \u2013 zu kontaktieren. Die von einem Fischlokal (Kim Anh Seafood) in Hanoi gehaltene Domain enthielt zwar Kontaktdaten \u2013 auch eine E-Mail-Adresse. Aber die Betreiber haben eine nicht mehr funktionierende E-Mail-Adresse angegeben und auch die Yahoo-E-Mail-Adresse im Admin-C-Record der Domain war nicht mehr existent. Daher schlugen alle Kontaktversuche fehl \u2013 und der Provider der gehosteten Domain reagierte auf meine Kontaktaufnahme ebenfalls nicht.<\/p>\n<p>H\u00e4tte einerseits bedeuten k\u00f6nnen: Die Betreiber stecken mit den Kriminellen unter einer Decke. Da ich aber eher den Eindruck habe, dass in Ostasien viel improvisiert und mit fliegenden \"Verdrahtungen\" als L\u00f6sung hantiert wird, schiebe ich das jetzt auf Schludrigkeit. Ein seri\u00f6ser Betreiber h\u00e4tte eine yahoo.com-E-Mail-Adresse z.B. nie in den Admin-C-Records akzeptieren d\u00fcrfen. Was macht man nun in dieser Situation? Anrufen in Hanoi, bei einem nur vietnamesisch sprechenden Gastst\u00e4ttenbetreiber und dem einem vom Server erz\u00e4hlen? Hielt sich f\u00fcr eine schlechte Idee.<\/p>\n<p>Aber es gab da einen Geistesblitz: Es gibt doch die <a href=\"http:\/\/www.hanoi.diplo.de\/Vertretung\/hanoi\/de\/Startseite.html\" target=\"_blank\" rel=\"noopener\">deutsche Botschaft in Hanoi<\/a> \u2013 die sind zwar f\u00fcr andere Aufgaben da \u2013 aber m\u00f6glicherweise l\u00e4sst sich auf dem kleinen Dienstweg Kontakt mit dem Management des Fischrestaurants aufnehmen. Lokal kl\u00e4rt sich das vielleicht \u2013 und jemand mit Vietnamesisch-Kenntnissen gibt es da auch. Und heute morgen erreichte mich eine E-Mail der deutschen Botschaft aus Hanoi:<\/p>\n<blockquote><p>Sehr geehrter Herr Born,<br \/>\nvielen Dank f\u00fcr Ihre Email an die Deutsche Botschaft Hanoi und die von Ihnen \u00fcbermittelten Informationen zum gehackten Server.<\/p>\n<p>Grunds\u00e4tzlich ist die Botschaft f\u00fcr solche eher strafrechtlichen Angelegenheiten zwar nicht zust\u00e4ndig, aber wir haben nat\u00fcrlich trotzdem ein Interesse daran, dass solche Vorf\u00e4lle zumindest nicht ignoriert werden. Ich habe daher eine lokale Kollegin gebeten, unter der von Ihnen genannten Telefonnummer der Kim Anh Seafood anzurufen und die Probleme zu schildern. Dieser Anruf erfolgte gestern Morgen (Ortszeit). Die Telefonnummer funktionierte tats\u00e4chlich und nach l\u00e4ngerem Klingeln wurde auch abgenommen. Leider wollte sich der Herr am anderen Ende jedoch nicht vorstellen, weigerte sich nach den ersten S\u00e4tzen meiner Kollegin, in der Sie das Problem kurz beschrieb, auch entschieden die Konversation weiterzuf\u00fchren und legte auf.<\/p>\n<p>Ich habe am gestrigen Nachmittag die benannte Homepage dann aber noch einmal aufgerufen, auf der nunmehr keine Sparkassenseite sondern eine Fehlermeldung erscheint. In irgendetwas m\u00fcssen wir wohl ger\u00fchrt haben.<br \/>\nErneut vielen Dank f\u00fcr den Hinweis und Ihr Engagement!<br \/>\nMit freundlichen Gr\u00fc\u00dfen aus Hanoi,<br \/>\nF. L.<\/p><\/blockquote>\n<p>Ich habe die kompromittierte URL der Kim Anh Seafood jetzt ebenfalls aufgerufen und wurde mit dieser Meldung begr\u00fc\u00dft:<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/02\/Sparkasse05.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Sparkasse05\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/02\/Sparkasse05_thumb.jpg\" alt=\"Sparkasse05\" width=\"601\" height=\"442\" border=\"0\" \/><\/a><\/p>\n<p>Dank Google Translate kann ich sogar lesen, was mir der Betreiber mitteilen will. Also ist das Problem auch erledigt. An dieser Stelle nochmals ein gro\u00dfes Lob an die Mannschaft vom ausw\u00e4rtigen Dienst in Hanoi, die nicht zust\u00e4ndig waren, sich aber trotzdem gek\u00fcmmert haben.<\/p>\n<p>Wenn ich es jetzt nochmals reflektiere: das waren jetzt zwei Baustellen gewesen, die mich eigentlich nichts angingen \u2013 h\u00e4tte ich links liegen lassen k\u00f6nnen. Wollte ich aber nicht und habe einfach mal nachgehakt. Erkenntnisse am Ende des Tages: In #Neuland l\u00e4uft einiges schief (ich denke jetzt an die Sparkassenorganisation und das BSI) \u2013 aber es finden sich immer wieder Leute, die unkonventionell, auf dem kleinen Dienstweg (Botschaft in Hanoi) oder sehr professionell (Microsoft Pressebetreuung) dem Thema nachgehen. Am Ende des Tages hat es sogar eine L\u00f6sung gegeben \u2013 und ich habe sogar einiges gelernt. Diese Erfahrungen, und die Hilfe der \"vielen kleinen R\u00e4dchen\" in diversen Organisationen stellen einerseits \"das Salz in der Suppe eines Bloggers\" dar \u2013 und halten andererseits den ganze Kram am Laufen. This made my day!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hier im Blog habe ich in den vergangenen Tagen und Wochen ja \u00fcber sicherheitskritische Fragestellungen gebloggt. Da gab es die Word Online-App, die (neben meinem MVP-Kollegen Martin Geu\u00df von Dr. Windows) mir irgendwo recht obskur vorkam. Und es gab den &hellip; <a href=\"https:\/\/borncity.com\/blog\/2014\/02\/26\/nachlese-phishing-angriff-gestoppt-word-online-app-aus-dem-store-geflogen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,426],"tags":[4346,3175,239,3203,4366],"class_list":["post-146981","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-sicherheit","tag-app","tag-phishing","tag-sicherheitswarnung","tag-sparkasse","tag-windows-8-1"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/146981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=146981"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/146981\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=146981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=146981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=146981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}