Android Botnetz WireX ausgeschaltet

Ein Android Botnetz mit mehreren 100’000 Geräten in mehr als 100 Ländern wurde ausgeschaltet. Google hat die involvierten Trojaner-Apps aus dem Store entfernt und auch von den betroffenen Geräten zwangs-deinstalliert.

Das Botnetz griff immer mehr Ziele hauptsächlich im Hotel und Gatronomiebereich an und geriet deshalb in den Fokus von verschiedenen Sicherheitsexperten.

Über 300 Apps aus dem Google Play Store enthielten die Botnet Funktion – erfüllten aber vordergründig die Hauptfunktion für welche die User die App installierten. Im Hintergrund verbanden sich die Apps aber mit den Command and Control Servern der Hacker. Obwohl die Apps inzwischen nicht mehr verfügbar und deinstalliert sind – die Command and Control Server der Angreifer konnten bisher noch nicht alle stillgelegt werden.

Bild Emperor-Monkey CC BY 3.0

Melani meldet 21’000 gestohlene Zugangsdaten zu Internet Diensten

Die Melde- und Analysestelle Informationssicherung MELANI hat rund 21’000 Zugangsdaten bestehend aus Login und Passwort erhalten, die offensichtlich gestohlen wurden und nun für illegale Zwecke missbraucht werden.

Der Melde- und Analysestelle Informationssicherung MELANI wurden von vertraulicher Quelle rund 21’000 Kombinationen von Zugangsdaten zu Internet-Diensten gemeldet. Diese wurden entwendet und sind nun in den Besitz von unberechtigten Drittpersonen geraten. MELANI hat keine Kenntnis darüber, wo die Daten entwendet worden sind.

In vielen Fällen besteht der Benutzername der betroffenen Zugangsdaten aus der E-Mail-Adresse. Verwenden Internet-User bei solchen Logins für verschiedene Online-Portale dasselbe Passwort, ermöglicht dies den Tätern auf einfache Weise, diese Zugangsdaten für illegale Zwecke (Betrug, Erpressung, Phishing usw.) zu missbrauchen.

MELANI hat deshalb ein Online-Tool publiziert, mit dem sich überprüfen lässt, ob die eigene E-Mail Adresse respektive die verwendeten Loginnamen betroffen sind. Das Tool kann unter der externen Webseite https://www.checktool.ch aufgerufen werden. Für die Überprüfung ist nur die Eingabe der E-Mail-Adresse respektive des Benutzernamens notwendig. Diese wird nicht im Klartext übermittelt und auch nicht gespeichert.

MELANI rät allen Personen und Unternehmen, diesen Check durchzuführen. Sollte ein Konto betroffen sein, gibt das Online-Tool eine entsprechende Meldung aus. In diesem Fall empfiehlt MELANI den Betroffenen folgende Massnahmen:

  • Ändern Sie das Passwort sämtlicher Online-Konten, die mit der betroffenen E-Mail-Adresse verknüpft sind (Email-Konto, Online-Shops, E-Banking, soziale Medien etc.).
  • Verwenden Sie bei jedem Internet-Dienst/Online-Portal ein separates Passwort.
  • Aktivieren Sie wo immer möglich die 2-Faktor Authentisierung.
  • Überprüfen Sie in den nächsten Wochen jegliche Art von Kontoauszügen, iTunes-Belastungen usw. Sollten Sie Unregelmässigkeiten feststellen, setzen Sie sich bitte sofort mit Ihrer Bank resp. dem entsprechenden Unternehmen in Verbindung.
  • Alle in den E-Mail-Kontakten aufgeführten Personen dahingehend informieren, dass sie beim Empfang von E-Mails mit Ihrem Absender vorsichtig sein und im Zweifelsfall bei Ihnen rückfragen sollen.

Quelle: www.melani.admin.ch

E-Banking: Angreifer haben es auf jetzt Aktivierungsbriefe abgesehen

Ende 2016 hat MELANI in einem Newsletter darauf hingewiesen, dass Kriminelle vermehrt mobile Authentifizierungsmethoden beim E-Banking im Visier haben. Nun gehen die Angreifer  gemäss neuer MELANI Mitteilung einen Schritt weiter und versuchen Opfer dazu zu bringen, eine Kopie des von der Bank erhaltenen Briefes, welcher Aktivierungsdaten für die die Zwei-Faktor Authentifizierung (2FA) des E-Bankings enthält, an die Betrüger zu senden.

Seit 2016 versuchen Angreifer mit Hilfe von Schadsoftware («Malware») wie beispielsweise «Retefe» mobile Authentifizierungsmethoden auf dem Smartphone mittels Social Engineering zu umgehen. Betroffen von solchen Angriffen sind Benutzerinnen und Benutzer von PhotoTAN, CrontoSign und SecureSign. Dies ist unabhängig von dem verwendeten Smartphone-Betriebssystem (Android, iOS).

Seit rund zwei Wochen beobachtet die Melde- und Analysestelle Informationssicherung (MELANI) nun auch vermehrt Angriffe, bei welchen die Angreifer versuchen, an Briefe von Banken mit Aktivierungsdaten zu gelangen. Dieser Aktivierungsbrief enthält üblicherweise ein Mosaikbild, welches beim erstmaligen Login eines Gerätes ins E-Banking mit einer App wie PhotoTAN, CrontoSign oder SecureSign eingescannt bzw. abfotografiert werden muss. Anschliessend wird das entsprechende Gerät von der Bank für die mobile Authentifizierungsmethode zugelassen.  Diese Briefe werden in der Regel von der Bank per Briefpost an die Kundinnen und Kunden versendet. Die Angreifer versuchen nun, mittels Social Engineering an die Aktivierungsdaten zu gelangen und fordern das Opfer dazu auf, diesen Brief einzuscannen oder zu fotografieren und an die Betrüger zu übermitteln.

Betrüger fordern das Opfer nach dem Login ins E-Banking auf, den Aktivierungsbrief
einzuscannen und den Betrügern zu übermitteln.
Durch die Bekanntgabe der Information, welche im Aktivierungsbrief in Form eines Mosaikbildes hinterlegt sind, ist es den Betrügern unter Umständen möglich, sich in das E-Banking des Opfers einzuloggen, indem sie ein weiteres Smartphone für die Zwei-Faktor Authentifierzung (2FA) aktivieren. Ab diesem Zeitpunkt können sich die Angreifer jederzeit in das E-Banking Portal einloggen und ohne das Wissen des Opfers betrügerische Zahlungen von dessen Konto in Auftrag geben.

Im Umgang mit E-Banking empfiehlt MELANI:

  • Den Aktivierungsbrief, welchen Sie von der Bank erhalten haben, ist persönlich. Teilen Sie diesen mit niemanden, auch nicht mit der Bank, selbst wenn Sie dazu aufgefordert werden. Im Zweifelsfall kontaktieren Sie telefonisch Ihre Bank oder Ihren Kundenberater.
  • Stellen Sie sicher, dass Sie beim Login-Vorgang ins E-Banking auf dem mobilen Gerät (beispielsweise Smartphone oder dediziertes PhotoTAN-Gerät) wirklich das Login bestätigen und dass es sich nicht bereits um die Visierung einer Zahlung handelt.
  • Falls Sie eine Zahlung visieren, lesen Sie immer den ganzen Text auf dem mobilen Gerät und überprüfen Sie Betrag und Empfänger (Name, IBAN) der Zahlung, bevor Sie diese freigeben.
  • Installieren Sie Smartphone-Apps nur aus dem offiziellen App-Store (Google Play bzw. Apple App Store). Installieren Sie niemals Apps aus unbekannten Quellen, auch nicht wenn Sie dazu aufgefordert werden. Modifizieren Sie Ihr Gerät nicht so, dass wesentliche Sicherheitsmechanismen ausgehebelt werden (z.B. „rooten“, „jailbreaken“).
  • Spielen Sie Sicherheitsupdates sowohl für den Computer wie auch für das Mobiltelefon ein, sobald eine solche Aktualisierung vorhanden ist.
  • Sollten Sie beim Login in das E-Banking Unregelmässigkeiten feststellen, kontaktieren Sie unverzüglich Ihre Bank. Solche Unregelmässigkeiten sind beispielsweise:
    • Sicherheitsmeldung vor dem Login ins E-Banking. Zum Beispiel „In Zusammenhang mit der Modernisierung des Sicherheitssystems kann von Ihnen beim Einloggen ins Benutzerkonto eine zusätzliche Identifizierung angefordert werden. […]
    • Fehlermeldung nach dem Login ins E-Banking. Zum Beispiel „Fehler! Wegen eines technischen Problems sind wir unfähig, die Seite zu finden, nach der Sie suchen. Versuchen Sie bitte in 2 Minuten noch einmal.
    • Sicherheitsmeldung nach dem Login ins E-Banking (z.B. „Sicherheitsmassnahme“), bei welcher Sie dazu aufgefordert werden, Festnetz- oder Handy-Nummer einzugeben
    • Aufforderung zur Installation einer Mobile-App nach dem Login ins E-Banking
    • Nach dem Login ins E-Banking erfolgt eine Weiterleitung auf eine Website, die nicht in Zusammenhang mit der Bank steht (z.B. auf google.ch).
    • Timer nach dem Login ins E-Banking. Zum Beispiel: „Bitte warten… (Bitte warten Sie eine Minute, die Seite nicht neu laden)

Quelle: MELANI

Stadt Zürich: Malware Mails mit gefälschtem Absender

Aktuell werden gemäss Pressemitteilung der Stadt Zürich E-Mails mit Schadsoftware mit gefälschten Absendern der Stadt Zürich an Empfängerinnen und Empfänger in der Schweiz gesendet. Die unter dem Namen «Retefe» bekannte Schadsoftware-Welle läuft in der Schweiz seit längerer Zeit und ist der Melde- und Analysestelle Informationssicherung (MELANI) des Bundes bekannt.

Die E-Mails sind simpel gestaltet und enthalten meist Rechtschreibfehler. Inhaltlich entsprechen sie nicht der Tätigkeit der jeweiligen Institution. In der E-Mail ist ein Link oder ein Anhang mit Schadsoftware eingebettet, die durch das Anklicken der Beilage auf dem Computer installiert wird. Absenderadresse, Betreff und Inhalt der E-Mails variieren. Bekannt sind bis anhin folgende gefälschte Stadt-Zürich-Absenderadressen:

  • info@zuerich.ch
  • info@pkzh.ch
  • info@wildnispark.ch
  • info@ewz.ch

Die gefälschten Absender haben keine Auswirkungen auf die IT-Infrastruktur der Stadt Zürich.

Verhaltenstipps für den Umgang mit verdächtigen E-Mails

Beachten Sie folgende Verhaltensregeln, falls Sie eine verdächtige E-Mail erhalten:

  • Misstrauen Sie E-Mails, die Sie unaufgefordert erhalten, deren Absenderadresse Sie nicht kennen oder deren Inhalt Ihnen merkwürdig vorkommt. E-Mail-Adressen können gefälscht werden, das heisst nicht immer stammt die E-Mail tatsächlich vom angezeigten Absender.
  • Öffnen Sie keine Links oder Anhänge aus verdächtigen E-Mails.
  • Seien Sie vorsichtig bei E-Mails, die eine Aktion von Ihnen verlangen und mit Konsequenzen wie Geldverlust, Strafanzeige, Konto- oder Kartensperre, verpassten Chancen oder Unglück drohen.
  • Wenn Sie unsicher sind, ob es sich um eine gefälschte E-Mail handelt, geben Sie Textteile der E-Mail bei Google ein. Oft sind gefälschte E-Mails bereits in ähnlicher Form anderswo aufgetaucht.

 

Organisationseinheit: Finanzdepartement, Organisation und Informatik