Phishing-Attacke

Google- und Yahoo-Konten trotz 2FA gekapert

von - 21.12.2018
Zerbrochenes Schloss
Foto: Kheng Guan Toh / shutterstock.com
Hunderte Google- und Yahoo-Konten wurden trotz 2-Faktor-Authentifizierung von Cyberkriminellen gekapert. Die Zugangsdaten wurden über professionelle Phishing-Attacken erbeutet.
Hackern ist es gelungen, Hunderte Google- und Yahoo-Konten trotz 2-Faktor-Authentifizierng (2FA) zu kapern. Wie Amnesty International berichtet, nutzten die Angreifer dafür eine Phishing-Attacke.
Gefälschter Yahoo-Login
Weil sich die Angreifer im Hintergrund tatsächlich beim Konto anzumelden versuchen, erhält der Nutzer einen realen 2FA-Code. Auch diesen fragen die Hacker nun auf der geklonten Seite ab.
(Quelle: Amnesty International )
Zunächst hatten die Opfer eine Nachricht erhalten, wie sie auch Google oder Yahoo in ähnlicher Art verschicken. In der Mail wurde den Nutzern mitgeteilt, dass verdächtige Zugriffe oder Login-Versuche bei dem jeweiligen Konto registriert wurden. In der Mail direkt mitgeliefert wird ein Link, der vermeintlich zum Google- oder Yahoo-Login führt.
Nach dem Anklicken landeten die Opfer auf täuschend echten Login-Seiten. Die Angreifer wiegten die Nutzer sogar mittels https-Verschlüsselung in vermeintlicher Sicherheit. Neben Account-Name und Passwort wurden auf diese Weise auch die erforderlichen 2FA-Codes erbeutet. Damit erhielten die Angreifer sämtliche Zugangsdaten, die für den Zugriff das jeweilige Konto benötigt wurden.
Um den Nutzer weiterhin in Sicherheit zu wähnen, wurde er auf der Fake-Seite sogar noch dazu aufgefordert, sein Passwort für den Google- oder Yahoo-Login zu ändern.

Auch Tutanota und Protonmail im Visier der Hacker

Wie Amnesty berichtet, richteten sich die Attacken vor allem gegen Ziele im Nahen Osten und in Nordafrika. Außerdem identifizierte die Menschenrechtsorganisation noch eine weitere Angriffswelle auf Nutzer der verschlüsselten Mailing-Dienste Tutanota und ProtonMail.
Diese werden gerade von Nutzern verwendet, die viel Wert auf Datenschutz legen. Meist handelt es sich dabei um Journalisten, politische Akteure und Menschenrechtsaktivisten. Sie wurden auf eine ganz ähnliche Vorgehensweise von den Angreifern auf gefälschte Clone der jeweilige  Anbieterseite gelockt. Die URLs unterschieden sich dabei nur minimal. Bei Tutanota etwa gelang es den Kriminellen, der Domain Totanota.org habhaft zu werden. Die echte Seite endet hingegen auf .com.

Auch bei 2FA auf Sicherheit achten

Auch wenn es den Hackern durch diese Vorgehensweise gelungen ist, die 2FA-Sicherung der Konten zu umgehen, bietet eine zusätzliche Sicherheitsebene dennoch deutlich mehr Sicherheit als herkömmliche Passwörter. In der Praxis müssen Nutzer aber trotzdem auf Details achten:
Landet eine Benachrichtigung bezüglich auffälliger Login-Aktivitäten im Postfach, sollte niemals der mitgelieferte Link verwendet werden, um auf die Anmeldeseite zu gelangen. Vielmehr ist es ratsam, diese stets separat in einem neuen Browser-Fenster aufzurufen. So kann sich der Nutzer in der Regel gefahrlos anmelden.
Verwandte Themen