Fake-Tickets und -Services

Olympia 2016 im Visier der Hacker

02.08.2016 von Florian Maier
Die olympischen Sommerspiele 2016 in Rio de Janeiro werden nicht nur jede Menge Athleten und Touristen anziehen. Auch kriminelle Hacker aus aller Welt wollen das internationale Sportevent für ihre Zwecke ausznutzen.

Die Sommerolympiade 2016 in der brasilianischen Metropole Rio de Janeiro hat bereits im Vorfeld mit zahlreichen Problemen und Skandalen zu kämpfen. Zu der allgegenwärtigen Terror-Gefahr und den physischen Risiken, denen Besucher durch die hohe Kriminalitätsrate in dem südamerikanischen Land ausgesetzt sind, kommen eine innenpolitisch brisante Lage und der russische Doping-Skandal. Da können die Gefahren des Cyberspace durchaus unter den Tisch fallen. Sollten sie aber nicht, denn die Bedrohung durch Hacker und Cyberkriminelle dürfte in den kommenden Wochen - und insbesondere während der Spiele - deutlich ansteigen. Dabei sind nicht nur Touristen vor Ort gefährdet, sondern auch die Zuschauer vor dem Fernseher. Also auch Sie.

Olympische Spiele 2016: Ransomware statt Tickets

Samir Kapuria, Senior Vice President bei Symantec, spricht sogar davon, dass die olympischen Spiele zu einem Leuchtturm-Projekt für Hacker und Cyberkriminelle geworden seien. Das sei in erster Linie den massiven monetären Investitionen bei einem solchen internationalen Sportevent geschuldet, so der Security-Experte. Auch bei zurückliegenden, großen Sportevents seien Hacker mit Fake-Tickets und betrügerischen Wett-Services auf User-Fang gegangen. Dabei nutzten die Web-Gauner unter anderem auch Phishing-Mails und Social-Media-Plattformen für die Verbreitung von Malware.

Wie Kapuria warnt, sollen Computer-User über vermeintliche Sensations-Nachrichten und -Videos in die Falle gelockt werden. Statt eines Geldgewinns oder Tickets in der ersten Reihe würde die Opfer aber lediglich der Download von Ransomware erwarten: "Denken Sie nach bevor Sie etwas anklicken - insbesondere dann, wenn die Versprechungen viel zu gut klingen, um wahr zu sein."

Thomas Fischer, Sicherheitsforscher bei Digital Guardian, konnte bereits einen Anstieg von Phishing-Kampagnen mit Bezug zu Olympia 2016 feststellen. Das typische Vorgehen in solchen Fällen: User bekommen eine E-Mail, die eine angehängte Einladung zu einer angeblichen Olympia-Ticket-Lotterie enthält. In Wahrheit handelt es sich bei dem Anhang allerdings um einen Schadcode, der dafür sorgt, dass der Ransomware-Trojaner Locky auf dem Rechner Einzug hält und damit beginnt, sämtliche Daten zu verschlüsseln. Attacken wie diese werden bereits massiv ausgerollt, wie Fischer preisgibt. "Jeder kann zum Ziel einer solchen Attacke werden. Die E-Mails sind meist in englischer Sprache verfasst."

IT-Sicherheit: Das hilft gegen Ransomware
Das hilft gegen Ransomware-Angriffe
Die kriminelle Hackerszene ist ständig auf der Suche nach neuen Wegen, Unternehmen und Privatpersonen zu schaden. Der Einsatz von Malware zu Erpressungszwecken - sogenannte Ransomware - wird unter Cyberkriminellen immer beliebter. Wir zeigen Ihnen, was Sie gegen Ransomware-Hacker tun können. In Kooperation mit Check Point Software Technologies zeigen wir Ihnen, welche Mittel Sie gegen Ransomware-Angriffe ergreifen können.
Software-Update
Viel zu oft werden bekannte Schwachstellen in gängigen Apps nicht repariert, obwohl Patches zur Verfügung stehen.
Backup
Regelmäßige Sicherung der wichtigsten Daten in einem Speichermedium, das normalerweise physisch isoliert ist.
Aktueller Endpunkt-Schutz
Es ist schon eine große Herausforderung, sich vor den neuesten und raffiniertesten Bedrohungen zu schützen; Man möchte sich aber sicher nicht der Gefahr aussetzen, von Ransomware getroffen zu werden, die schon seit Jahren bekannt ist.
Intrusion Prevention System
Nutzung einer IPS-Lösung mit aktuellen Signaturen, die in der Lage ist, die Inhalte von HTTPS-Traffic zu überwachen. Eine leistungsfähige IPS-Lösung kann die Web-Transaktionen unterbrechen, die für das Funktionieren eines Exploit-Kits erforderlich sind.
Datei- und Dokumenten-Analyse
Analyse von eingehenden Dokumenten und Programmdateien, bevor diese Zugang zum Netzwerk erhalten - Sandboxing, Verhaltensanalysen, Firewalls, selbst einfache Antivirus-Scans sind wichtig. Und was, wenn es schon zu spät ist und die Ransomware das Netzwerk befallen hat?
Sample-Extraktion
Falls möglich, sollte ein Sample, das die Rechner infiziert hat, gesichert und mit Open-Source Intelligence Pools, wie VirusTotal, verglichen werden. Es gilt dabei herauszufinden, ob es sich um eine bekannte Bedrohung handelt. Man muss möglichst viel über die Vorgehensweise, das Verschlüsselungsschema und das Finanzmodell der Malware in Erfahrung bringen.
Netzwerkprotokolle wiederherstellen
Die Kommunikation der Malware aus allen Netzwerkprotokollen, die überlebt haben könnten, sollte man wiederherstellen, soweit dies möglich ist. Dort könnte irgendwo der Schlüssel stecken.
Verschlüsselungsanalyse
Analyse der verschlüsselten Dateien, um erkennen zu können, ob schwache oder starke Verschlüsselung verwendet wurde. Wurde eine schwache Verschlüsselung verwendet, ist es vielleicht möglich, sie zu knacken und die Dateien wiederherzustellen.

Rio 2016: Banking-Trojaner und Datendiebstahl

Wenn Sie die olympischen Sommerspiele 2016 in Rio live erleben wollen, sollten Sie sich darüber bewusst sein, dass Online-Banking-Betrug in Brasilien hoch im Kurs steht. Dass die Gesetzeslage in Brasilien nicht gerade ein Paradebeispiel für den Kampf gegen Internetkriminalität darstellt, macht die Sache nicht besser. Die Spezialisten von Trend Micro kommen in einer Untersuchung zur Cyberkriminalität in Brasilien zu dem Schluss, dass die dort ansässigen Hacker "eine unverhohlene Missachtung der Gesetze" an den Tag legen. Ed Cabrera, Vice President of Cybersecurity, präzisiert: "Die brasilianischen Hacker nutzen soziale Netzwerke aus und sprechen dort auch ganz offen über ihre kriminellen Machenschaften - ohne jede Angst, erwischt zu werden."

Viele brasilianische Hacker seien damit beschäftigt, Trojaner zu entwickeln, die sich als vermeintlich authentische Banking Software tarnen und so die Kontoinformationen betroffener Nutzer stehlen. Trotzdem wäre das Gros dieser Malware auf Einheimische zugeschnitten und nicht auf ausländische Touristen, so Cabrera.

Entwarnung für Olympia-Touristen gibt es dennoch nicht, denn die Banking-Trojaner können betroffene User auch ausspionieren, wie Dmitry Bestuzhev, Head of Global Research bei Kaspersky, weiß. Bestuzhev mahnt Besucher und Touristen zur Vorsicht - insbesondere bei Benutzung von Geldautomaten oder bei Bezahlung an POS-Kassensystemen. Gerade letztere haben sich über die letzten Jahre zu einem beliebten Angriffsziel für Hacker gemausert, wie ein Blick auf die größten Unternehmens-Hacks zeigt. Ist das Kassensystem mit Malware infiziert, reicht es wenn der Magnetstreifen einer Kreditkarte eingelesen wird. Die Opfer merken in der Regel erst einmal nicht, dass ihre Kreditkarteninformationen gestohlen werden, doch die Folgen sind schwerwiegend, wie der Kaspersky-Experte betont: "Angreifer haben in diesem Fall die Möglichkeit, die Daten abzufangen und die Kreditkarte einfach zu kopieren."

Ein anderer Risikoherd in Brasilien sind öffentliche WLAN-Netzwerke, die oft unzureichend geschützt sind. Hacker könnten diese Netzwerke dazu nutzen, ihre Opfer auszuspionieren und ihre Passwörter zu stehlen, wie Bestuzhev erklärt. Der Tipp des Experten: Nutzen Sie eine VPN-Verbindung, um Ihre Internet-Kommunikation zu verschlüsseln.

Die gefährlichste Malware 2015
CTB Locker
Beim CTB-Locker handelt es sich um eine Kombination von Krypto- und Ransomware. Das Programm verschlüsselt die Dateien der betroffenen Unternehmen. Anschließend verlangen die Cyber-Kriminellen 3 Bitcoins (ca. 360 Dollar) Lösegeld für die Freigabe. Die Infizierung erfolgt in den meisten Fällen über eine E-Mail, die von der Adresse eines Firmenangestellten aus an das Management geschickt wird.
Angler Exploit Kit
Exploit Kits gelangen über schadhafte Websites in das Netzwerk. Sie suchen nach Schwachstellen auf Webservern und nutzen diese zur Platzierung von Ransomware. Problematisch ist hierbei, dass Exploit Kits ihre Landing Page häufig wechseln, um IPS-Detection zu vermeiden.
Volatile Cedar
Volatile Cedar (explosive Zeder) ist wahrscheinlich eine im Libanon verwurzelte Hacker-Gruppe. Als Hintergrund ihres Handels können politische Gründe angenommen werden. Bereits seit 2012 attackiert die Malware-Kampagne Einzelpersonen, Unternehmen und Institute weltweit.
AAEH/Beebone
Es handelt sich hierbei um Schadsoftware, die weitere Malware nachlädt. Darunter befinden sich unter anderem Password Stealers, Rootkits, gefälschte Antivirus-Programme und Ransomware. AAEH wird unter anderem über Netzwerke, bewegliche Datenträger oder .zip- und .rar-Dateien verbreitet. Die Schadsoftware ändert ihre Form, sobald sie einmal installiert wurde und verteilt sich mit großer Geschwindigkeit über das gesamte System. Sie stiehlt Zugangsdaten für Online-Services wie Bank-Accounts und erpressen mit Datenverschlüsselung Geld von den Betroffenen.
Simda
Das Simda Botnet ist ein Netzwerk von infizierten Computern. Malware aus diesem Botnet verbreitet sich selbstständig. Bereits 770.000 Geräte wurden weltweit angegriffen. Seit 2009 attackieren Cyber-Kriminelle einzelne Geräte mit Schwachstellen und infizieren sie mit der Simda-Malware. Diese leitet Benutzer auf schädliche Websites weiter und lädt zusätzliche Malware herunter. Die Hacker steuern das kompromittierte System von außen und führen weitere Attacken aus oder verkaufen die Steuerung an andere Cyber-Kriminelle.
Logjam
Der Angriff richtet sich auf den Diffie-Hellman-Key, der für eine sichere Verbindung zwischen zwei Kommunikationspartnern sorgt. Logjam reduziert die Verschlüsselung dieser Verbindung, so dass Hacker Inhalte mitlesen und geteilte Daten modifizieren können.
Matsnu
Matsnu ist eine Schadsoftware, die als Hintertür fungiert, sobald sie ein System infiltriert hat. Sie ist in der Lage, jeden beliebigen Code hochzuladen und auszuführen. Dieser verschlüsselt dann Dateien oder stiehlt sensible Daten. Die Malware kommuniziert über DGA (Domain Generation Algorithm)-Technik mit dem C&C-Server. DGA erschwert das Blocken schadhafter Netzwerkaktivitäten, indem es ständig neue Domains erzeugt.
Certifi-gate
„Certifi-gate“ gewährt Cyber-Kriminellen heimlich uneingeschränkten Zugriff auf ein mobiles Endgerät. Dazu werden Remote Support Apps missbraucht, die in der Regel über solche Rechte verfügen. Bösartige Anwendungen ermöglichen eine Ausweitung der Nutzerrechte und Zugriff auf persönliche Daten durch die Hacker. Dadurch können sie eine Reihe von Aktivitäten einleiten, die normalerweise nur dem Geräteinhaber zur Verfügung stehen. Die Installation von Apps, die Verfolgung des Nutzerstandorts oder die Aufnahme von Gesprächen über das Mikrofon sind nur einige Beispiele.
Sality Gambling Campaign
Sality installiert einen Virus, Trojaner oder Wurm auf einer Festplatte. Es verfügt über Selbstverbreitungsmechanismen, die auf USB-Devices und Netzwerkordner übergreifen. Darüber hinaus kann die Malware Services und Prozesse beenden und ist in der Lage, als Server zu fungieren.
BrainTest
Diese Malware ist in einer Android Game-App namens BrainTest verpackt war. Es wurden bis zu ihrer Entfernung aus dem Google Play Store Mitte September bis zu 500.000 infizierte Apps heruntergeladen. Auch nach deren Deinstallation erschien die Malware kurze Zeit später wieder auf den betroffenen Geräten. Analysen ergaben, dass sie fortschrittliche Techniken verwendet, um die Google Play Malware Detection zu umgehen und die Kontrolle über gehackte Geräte zu behalten. Zu diesem Zweck wird ein Rootkit auf dem Device installiert, das den Download und die Ausführung jedes beliebigen Codes ermöglicht. So kann zum Beispiel Werbung auf Geräten gezeigt oder sensible Daten gestohlen werden.
XCodeGhost
XCodeGhost ist eine kompromittierte Version der iOS Entwicklerplattform XCode. Diese wurde dabei so verändert, dass sie jede App, die mit ihrer Hilfe programmiert wird, mit Malware infiziert. Die verseuchten Apps werden von den Hackern gesteuert und fischen Userdaten oder öffnen spezielle URLs, die Schwachstellen in iOS-Systemen oder anderen iOS-Apps aufspüren und ausnutzen. Sie lesen Daten, wie beispielsweise Passwörter, aus der Zwischenablage aus und versuchen, Credentials aus der iCloud zu stehlen. Die schadhafte Version von XGhost liegt nicht auf iTunes selbst; sie kann nur von anderen Plattformen heruntergeladen werden.

Sommerolympiade: Hacktivisten, Terroristen, Smartphone-Diebe

Robert Muggah, Security-Experte beim brasilianischen Thinktank Igarapé Institute, sieht noch eine weitere Bedrohung auf Olympia 2016 zukommen: Hacktivisten. Anonymous beispielsweise habe die Sommerolympiade im Visier und könnte die brasilianischen Behörden in Verlegenheit bringen. Die Hacker-Gruppierung habe es bereits geschafft, die offizielle Webseite der Sommerolympiade vorübergehend lahm zu legen. Die Internetpräsenz des brasilianischen Sport-Ministeriums habe wenig später dasselbe Schicksal erlitten, wie Muggah erzählt.

"Analysten sind außerdem besorgt wegen möglicher islamistisch motivierter Terroranschläge", fügt der Security-Spezialist hinzu. Die Extremistengruppe Islamischer Staat habe bereits über die Messenger-App Telegram versucht, Sympathisanten in Brasilien zu rekrutieren. Die Behörden, so Muggah relativierend, seien aber gerade dabei, ihre Cyber-Abwehrmechanismen in Position zu bringen. Das Land sei außerdem vertraut mit der Ausrichtung großer Events. Wie sich inzwischen gezeigt hat, sind die Analysten zurecht besorgt: Die brasilianische Polizei verhaftete Ende Juli zehn Terror-Verdächtige, die in Verdacht stehen Anschläge auf die Olympiade in Rio de Janeiro geplant zu haben.

Besucher sollten in Rio de Janeiro in jedem Fall auf ihre Smartphones achten. Die Diebstahlquote sei in dieser Hinsicht ziemlich hoch, weil die Taschencomputer in Brasilien so teuer sind, so Muggah. Ein neues iPhone koste in Brasilien aufgrund von Importbestimmungen und -steuern beispielsweise rund 1000 Dollar.

Hacker-Szene: Bereit für Olympia 2016

Der Sicherheitsanbieter Fortinet wird in Kürze eine Studie veröffentlichen, die belegen soll, wie akribisch sich die brasilianische Black-Hat-Hacker-Szene auf die olympischen Spiele in Rio vorbereitet. Demnach sei die Zahl schadhafter URLs in Brasilien zwischen April und Juni 2016 um satte 83 Prozent gestiegen. Zum Vergleich: Das weltweite Wachstum verseuchter Webseiten lag im gleichen Zeitraum bei durchschnittlich 16 Prozent.

Auch die Zahl gefälschter Domains, die typischerweise bei Phishing-Attacken zum Einsatz kommen, sei sprunghaft angestiegen, so Fortinet, insbesondere wenn es um Webseiten von Payment-Anbietern oder Regierungsinstitutionen geht. So habe man mehr als 3800 schädliche Webseiten und URLs entdeckt, die das Regierungskürzel "gov.br" verwenden. Diese seien ganz gezielt auf das Anlocken von Regierungsvertretern und Olympia-Offiziellen ausgerichtet. Die Phishing-Aktivitäten haben laut der Studie weltweit um 76 Prozent zugelegt - Brasilien, Kolumbien, Russland und Indien bilden hier die unrühmliche "Top 4". Die fünf "beliebtesten" brasilianischen Phishing-Domains wurden genutzt, um bekannte Online-Banking-Services zu fälschen.

Aufgrund ihrer Untersuchungen geht Fortinet ebenfalls von massiven Hackerangriffen während der Olympischen Spiele in Rio aus. Das sei zwar an sich nichts ungewöhnliches, allerdings hätten die Hacker im Vergleich zu früheren Veranstaltungen bessere Erfolgsaussichten, so die Spezialisten. Während der Olympischen Spiele 2012 in London wurden demnach rund 165 Millionen Security-Vorfälle registriert - aber nur 97 Angriffe waren von Erfolg gekrönt. "Ein solches Schutzlevel erreicht man nur wenn man die richtigen Prioritäten setzt und in IT-Security investiert", so die Experten. "Es ist eher unwahrscheinlich, dass das auf Brasilien zutrifft."

7 Tipps gegen Hacker auf Smartphone, Tablet & Co.
Offenes Verderben
Öffentliche WLAN-Netzwerke stellen einen verbreiteten Angriffsvektor für Hacker dar, die auf der Suche nach privaten Daten sind. Sie sollten also wenn möglich stets den Umweg über VPN nehmen. Avast Software hat im Vorfeld des Mobile World Congress 2016 ein Experiment dazu am Flughafen von Barcelona durchgeführt. Das Ergebnis: Tausende MWC-Besucher hatten die Gefahr aus Bequemlichkeit ignoriert und ihre Devices und Daten aufs Spiel gesetzt.
Datenverzicht
Wo keine Daten sind, kann auch nichts gestohlen werden, verloren gehen oder missbraucht werden. Die erste Generation von Security-Lösungen für Mobile Devices versuchten die Geräte komplett abzuschirmen, um die Daten zu schützen. Inzwischen wissen wir, dass Device Management alleine nicht genügt. Verschiedene mobile Geräte und Betriebssysteme zu managen, kann dafür sorgen, dass IT-Abteilungen mit Anfragen überhäuft werden. Das wiederum fördert die allgemeine IT-Sicherheit in den betreffenden Unternehmen. Nicht.
Nonstop-No-Go
Ein weiterer Weg, Hacker vor den Kopf zu stoßen: Sorgen Sie dafür, dass Ihre Applikationen möglichst wenig Angriffsfläche bieten. Dazu sollten Sie sicherstellen, dass die Cyber-Bösewichte nicht massig Zeit haben, um einen strategischen Pfad zu Ihrer IP zu finden. Indem Sie dauerhafte Verbindungen gar nicht erst zulassen, machen Sie es den Angreifern schwer.
Vollstreckungsbescheid
Einer der schnellsten und einfachsten Wege, um Kontrolle über mobile Applikationen zu gewinnen: Prüfen Sie Ihre Richtlinien! Jedes Unternehmen sollte über einfach durchsetzbare Richtlinien verfügen, die sowohl den Zugriff der Mitarbeiter auf Mobile Apps als auch den Ressourcen-Zugriff der Applikationen selbst abdeckt. Angestellte, die nur über eine absehbare Zeit im Unternehmen sind, brauchen zum Beispiel keinen Zugriff auf das gesamte Netzwerk - stattdessen sollten sie nur auf die Applikationen zugreifen können, die sie für ihre Aufgaben benötigen. Übergreifende Berechtigungen von Third-Party-Apps sollten übrigens ebenfalls der Kontrolle der IT-Abteilung unterliegen und nicht den Mitarbeitern beziehungsweise Usern.
Schlüssel zum Glück
Security-Entwicklertools sind eine wunderbare Sache, wenn es um den Schutz Ihrer Daten geht. Mit jedem IT-Sicherheits-Layer wird es für die Netzschurken schwieriger, auf die Daten zuzugreifen. Klingt eigentlich logisch, oder? Und trotzdem ist das alles andere als "Business as usual".
Fusionsküche
IT-Sicherheit und der App-Entwicklungsprozess werden immer noch getrennt voneinander betrachtet. Dabei sollte Security längt im gesamten Entwicklungsprozess integriert sein - von den ersten Tests über die eigentliche Produktion bis hin zur Übermittlung an den App Store. Den Aspekt der IT-Sicherheit nicht in den Gesamtprozess mit einzubeziehen, kommt einem gewaltigen Fail gleich. Nur damit Sie Bescheid wissen.
Fremde Federn
Entwickler setzen bei der App-Entwicklung oft auf Komponenten von Dritten - zum Beispiel, wenn es um File-Format-Parsing oder Kompression geht. Diese modularen Bestandteile passen den Apps meist wie ein gut eingetragenes Paar Kampfhandschuhe und es wäre nicht effizient, diese jedesmal neu zu entwerfen. Allerdings sollten Ihre Entwickler in diesem Fall auf jeden Fall überprüfen, dass jede Komponente von Drittherstellern auf dem neuesten Stand ist. Auch nach Release!

Mit Material von IDG News Service.