News
12.09.2008, 09:00 Uhr
Apples MobileMe als Phishing-Köder
«Start enjoying MobileMe anywhere». Phishing-Gauner locken Anwender mit angeblichen Apple-Mails.
Wenigstens lesen sie Zeitung, die Cyberkriminellen. Denn egal, ob es um die Verbreitung von Schädlingen geht oder ob Anwender per Phishing abgezockt werden sollen: Als Aufhänger dienen fast immer populäre Firmen, Produkte, Personen oder Themen. Die sollen beim Empfänger den Klick-Reflex auslösen.
So landete heute in meiner privaten Mailbox die nebenstehende E-Mail von «Apple». Na, sowas, Post von Apple? Und das mir, die zeitlebens nie etwas dort gekauft und denen darum auch nie die Mailadresse überlassen hat? Ein Blick in den Betreff machte dann klar, dass es um Geld geht: «Important: Billing Problem», also ein Problem mit einer Rechnung.
So landete heute in meiner privaten Mailbox die nebenstehende E-Mail von «Apple». Na, sowas, Post von Apple? Und das mir, die zeitlebens nie etwas dort gekauft und denen darum auch nie die Mailadresse überlassen hat? Ein Blick in den Betreff machte dann klar, dass es um Geld geht: «Important: Billing Problem», also ein Problem mit einer Rechnung.
Ich warf einen Blick in den Quelltext der Mail. Jeder einzelne Link führte tatsächlich zu Apple bzw. MobileMe. Mit einer Ausnahme: Der Link, über den man angeblich die Bezahlprobleme aus der Welt schaffen solle (siehe rote Rahmen im obigen Bild). Dieser führte zu einer mutmasslich gecrackten Webseite auf einer britischen Domain. Auch wenn ich nun tatsächlich etwas bei Apple gekauft hätte, hätte mich ein genaueres Betrachten der URL stutzig werden lassen. Klarer Fall von Phishing.
Bei dieser Gelegenheit testete ich gleich mal die Anti-Phishing-Funktionen der drei hier installierten Webbrowser: Internet Explorer 7, Mozilla Firefox 3.0.1 und Google Chrome. Alle drei haben mit Bravour bestanden bzw. die Phishing-Seite als solche entlarvt; siehe kurze Bildergalerie.
Nächste Seite: Antworten auf vier häufig gestellte Fragen zum Thema Phishing.
Antworten auf vier häufig gestellte Fragen zum ...
Antworten auf die vier am häufigsten gestellten Fragen im Zusammenhang mit solchen Phishing-Angriffen.
Frage: Woher haben die meine E-Mail-Adresse?
Antwort: Cybergauner und Spammer nutzen verschiedenste Mittel, um Adressen zu sammeln. Sie verkaufen einander die Adressen sogar gegenseitig. Damit häufen sie riesige Datenbanken mit Tausenden oder gar Millionen von Adressen an. Die Kriminellen verschicken solche Mails nun einfach an alle, in der Hoffnung, dass einige der Empfänger tatsächlich einen .Mac- bzw. MobileMe-Account haben.
Antwort: Cybergauner und Spammer nutzen verschiedenste Mittel, um Adressen zu sammeln. Sie verkaufen einander die Adressen sogar gegenseitig. Damit häufen sie riesige Datenbanken mit Tausenden oder gar Millionen von Adressen an. Die Kriminellen verschicken solche Mails nun einfach an alle, in der Hoffnung, dass einige der Empfänger tatsächlich einen .Mac- bzw. MobileMe-Account haben.
Frage: Aber die Absenderadresse sieht vertrauenswürdig aus. Stammt die Mail nicht von Apple?
Antwort: Nein. Die Absenderadresse in E-Mails lässt sich sehr einfach fälschen. Fast jede Absenderadresse, die Sie zum Beispiel in Spam-Mails sehen, ist gefälscht.
Antwort: Nein. Die Absenderadresse in E-Mails lässt sich sehr einfach fälschen. Fast jede Absenderadresse, die Sie zum Beispiel in Spam-Mails sehen, ist gefälscht.
Frage: Woher stammt die Mail denn wirklich? Kann man den Absender nicht finden und verhaften?
Antwort: Im vorliegenden Beispiel gehörte die IP-Adresse einem ADSL-Benutzer in Singapur. Vermutlich wurde dessen PC durch ein Trojanisches Pferd verseucht und hat sich nun einem so genannten Botnetz angeschlossen. Der Inhaber jener IP-Adresse weiss davon wohl nichts und ist selbst ein Opfer der Cyberkriminalität. Die wahren Drahtzieher lassen sich nicht anhand solcher E-Mail-Informationen herausfinden.
Antwort: Im vorliegenden Beispiel gehörte die IP-Adresse einem ADSL-Benutzer in Singapur. Vermutlich wurde dessen PC durch ein Trojanisches Pferd verseucht und hat sich nun einem so genannten Botnetz angeschlossen. Der Inhaber jener IP-Adresse weiss davon wohl nichts und ist selbst ein Opfer der Cyberkriminalität. Die wahren Drahtzieher lassen sich nicht anhand solcher E-Mail-Informationen herausfinden.
Frage: Was machen die mit den im gefälschten Formular eingetragenen Daten?
Antwort: Listen mit gültigen Kreditkartendaten sind ein sehr beliebtes Handelsgut in der Cybermafia-Szene.
Antwort: Listen mit gültigen Kreditkartendaten sind ein sehr beliebtes Handelsgut in der Cybermafia-Szene.
Kommentare
Es sind keine Kommentare vorhanden.