Check Point warnt vor neuer Taktik Hacker missbrauchen Dropbox als Angriffsmethode

Von Martin Hensel 2 min Lesedauer

Anbieter zum Thema

Der Sicherheitsexperte Check Point warnt vor sogenannten BEC-3.0-Angriffen. Sie machen sich den Filesharing-Dienst Dropbox zunutze, um Websites zum Sammeln von Anmeldeinformationen zu hosten.

Hacker haben eine neue Methode entwickelt, um über Dropbox an Zugangsdaten zu gelangen.(Bild:  B_A /  Pixabay)
Hacker haben eine neue Methode entwickelt, um über Dropbox an Zugangsdaten zu gelangen.
(Bild: B_A / Pixabay)

Allein in den ersten beiden Septemberwochen konnten die Security-Experten rund 5.550 Attacken dieser Art beobachten. Allgemein nehmen Angriffe per E-Mail weiter zu und entwickeln sich zunehmend zur bevorzugten Methode von Hackern, um in eine Umgebung einzudringen. Da auch Sicherheitslösungen nicht schlafen und entsprechende Gegenmaßnahmen einleiten, müssen die sich Angreifer anpassen und neue Methoden ersinnen.

Eine bewährte Angriffsart ist laut Check Point die Marken-Imitation. Dabei lässt ein Hacker eine E-Mail so aussehen, als ob sie von einer vertrauenswürdigen Marke stamme. Dieses „Brand Phishing“ lassen die Angreifer aber nun hinter sich und setzen echte E-Mails über legitime Dienste ein. Dieses Vorgehen wird als „Business E-Mail Compromise 3.0“ (BEC 3.0) bezeichnet. Perfide: Mühsame Nachforschungen oder komplexes Social Engineering sind nicht mehr nötig. Die Angreifer erstellen ein kostenloses Konto bei einer beliebten und seriösen Website und versenden Links zu schädlichen Inhalten einfach von diesem Dienst aus.

Vorgehensweise im Detail

Die Angreifer teilen zunächst eine Datei über Dropbox. Um sie zu öffnen, muss der Empfänger „Zu Dropbox hinzufügen“ anklicken. Da Dropbox eine legitime Quelle ist, herrscht wenig Argwohn. Die meisten Sicherheitslösungen akzeptieren die Nachricht aufgrund des seriösen Absenders. In ihrer Dropbox können die Empfänger dann die Datei einsehen. Sie werden zur Eingabe ihres E-Mail-Kontos und Passworts aufgefordert, um das Dokument einzusehen. Laut Check Point erbeuten die Hacker selbst dann E-Mail-Adressen und Kennwörter, falls dieser Schritt übersprungen wird.

Nach der Eingabe der Anmeldedaten werden die Nutzer auf eine Seite weitergeleitet, die zu einer bösartigen URL führt. Der Inhalt dieser Website ähnelt stark einer OneDrive-Seite. Wird sie angeklickt, startet der Download von Malware. Die Hacker schlagen laut den Sicherheitsexperten so zwei Fliegen mit einer Klappe: Sie erbeuten die Anmeldedaten und verleiten ihre Opfer zum Klick auf eine schädliche Website.

Mögliche Schutzmaßnahmen

Check Point empfiehlt einige mögliche Schutzmaßnahmen. So sollten alle URLs überprüft und die dahinterliegende Seite emuliert werden. Dazu zählt das Ersetzen von Links im E-Mail-Text und in Anhängen. Aufklärung der Benutzer über diese neue BEC-Variante kann ebenso helfen, wie Anti-Phishing-Software und eine umfangreiche Sicherheitslösung.

(ID:49763601)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung