Windows Live ID als Köder missbraucht

Windows Live ID als Köder missbraucht

Die Windows Live ID wird gezielt von Betrügern missbraucht, um persönliche Daten zu stehlen. Im Visier der Kriminellen sind Nutzerdaten von Xbox LIVE, Zune, Hotmail, Outlook, MSN, Messenger und OneDrive.

Vor einer neuen Betrugsmasche werden warnt jetzt Kaspersky Lab. Hierbei nutzen Kriminelle Windows Live ID als Köder, um persönliche Informationen aus Nutzerprofilen der Dienste Xbox LIVE, Zune, Hotmail, Outlook, MSN, Messenger und OneDrive zu stehlen. Das Vorgehen der Betrüger ist perfide: Ein

Link für eine vermeintlicheAuthentifizierung der Windows Live ID führt auf die Originalseite von live.com und in einem im Anschluss folgenden Dialog werden von einer Anwendung Account-Zugangsrechte verlangt. Wenn der Anwender hier zustimmt, gibt er automatisch seine gespeicherten Account-Daten zum Auslesen frei. Die Betrüger nutzen für ihren Trick Sicherheitslücken im offenen Autorisierungsprotokoll »OAuth« aus. »Sicherheitsschwachstellen im OAuth-Protokoll kennen wir bereits seit einiger Zeit. So hatte bereits Anfang 2014 ein Student aus Singapur den möglichen Diebstahl von Nutzerdaten nach der Authentifizierung beschrieben«, sagt Andrey Kostin, Senior Web Content Analyst bei Kaspersky Lab. »Allerdings sehen wir nun zum ersten Mal, dass eine Phishing-E-Mail für die praktische Umsetzung dieser Technik verwendetwurde«. Um den Betrügern zu entgehen, sollten Nutzer und Entwickler dem Unternehmen zufolge ein paar Sicherheitsregeln beachten.

So sollte an niemals Links folgen, die man über E-Mails oder Nachrichten innerhalb Sozialer Netzwerke erhält. Zudem empfiehlt es sich dringend, unbekannten Applikationen keine Zugangsreche für persönliche Daten einzuräumen. Außerdem sollten Anwender die Account-Zugangsrechte von allen genutzten Applikationen genau studieren. Bemerkt man, dass eine Applikation bereits Spam-Nachrichten oder gefährliche Links über einen persönlichen Account verbreitet, sollte umgehend der Kontakt mit den Administrator des betroffenen Web-Dienstes beziehungsweise Sozialen Netzwerks gesucht werden, damit die Applikation gesperrt werden kann. Darüber hinaus empfiehlt Kaspersky die eigene Sicherheitslösung sowie integrierte Anti-Phishing-Technologien sollten immer auf dem aktuellsten Stand zu halten.

Entwickler für Web-Applikationen Sozialer Netzwerke, die dasOAuth-Protokoll nutzen, rät das Sicherheitsunternehmen dazu, offeneWeiterleitungen von der eigenen Webseite zu vermeiden und eine Whitelist mit vertrauenswürdigen Adressen für ausgeführte Weiterleitungen auf OAuth-Basis erstellen. Der Grund: Betrüger können eine versteckte Weiterleitung auf gefährliche Seiten ausführen, wenn sie eine Applikation finden, die erfolgreich attackiert und auf der der Parameter »redirect_uri« geändert werden kann.

Quelle: crn.de