PiChris - Fotolia

F

Wie kann man Phishing-Angriffe stoppen, die Proxy-Programme verwenden?

Phishing-Angriffe werden mit immer neuen Techniken durchgeführt. Eine davon sind Proxy-Programme. Mit unserem Tipp wehren Sie sich dagegen.

Ich habe gehört, dass Phishing-Angriffe nun Proxy-Programme benutzen, um den Angriffsprozess zu vereinfachen. Inwiefern unterscheidet sich das von herkömmlichen Angriffen? Gibt es irgendwelche neue Maßnahmen für eine erfolgreiche Verteidigung?

Phisher, Autoren von Malware und Cyberkriminelle haben Funktionalitäten adaptiert, die auch legitime Sicherheits-Tools auf verschiedene Weisen zur Verfügung stellen. Zum Beispiel befindet sich in Metasploit Pro ein Toolkit für Phishing. Damit lässt sich der Großteil eines Phishing-Angriffs automatisieren. Auch TrustedSecs Social Engineering Toolkit kann bei der Entwicklung von Phishing-Angriffen helfen. Gedacht sind die Programme eigentlich dafür, die Unternehmenssicherheit auf Herz und Nieren zu prüfen. Weitere Infos zum Thema finden sie in unserem kostenlosen E-Handbook Ratgeber Penetrationstests.

Phisher verfügen vermutlich über viele automatisierte Tools, um Zielwebseiten zu klonen, Phishing-Mails zu generieren, bösartige Suchmaschinenoptimierung, gezielte Informationssammlung und Datenübertragung an einen sicheren Ort.

Im November 2014 wurde eine neue Phishing-Technik entdeckt und als Operation Huyao bezeichnet. Hier wurden zwei neue Methoden verwendet. Das Opfer erkannte nur schwer, dass es sich um einen Phishing-Angriff handelte. Ziel dieses Angriffs waren Webseiten für Online Shopping. 

Der Phisher fügte einen speziellen Check-out-Prozess hinzu und verwendete Proxy-Programme, um auf die Zielwebseite zuzugreifen. Der maßgeschneiderte Check-out-Prozess ist notwendig, weil Webbrowser mithilfe von Pop-ups warnen, wenn Daten über ein unverschlüsseltes Formular übertragen werden. Ein SSL-Proxy hätte zwar die Daten abfangen können, die an die legitime E-Commerce Website übertragen wurden, allerdings ist das Aufsetzen eines SSL-Proxies für die Phisher wesentlich herausfordernder.

Ein Phishing-Angriff der Form Operation Huyao ist für einen Anwender möglicherweise sehr schwer zu erkennen. Die Nutzer könnten die URL-Zeile sehr sorgfältig unter die Lupe nehmen und so erkennen, ob ein Proxy im Einsatz ist. So ließe sich der Phishing-Angriff verhindern. Allerdings werden die URL-Zeilen nicht immer vollständig angezeigt und es gibt andere Möglichkeiten, sogenannte MitM-Angriffe (Man in the Middle) durchzuführen. Sollte SSL im Einsatz sein, könnte man das SSL-Zertifikat unter die Lupe nehmen und somit erkennen, ob es sich um eine betrügerische Website handelt.

Host- und netzwerkbasierte Security Tools wie zum Beispiel ein Intrusion Detection System (IDS) oder ein Netzwerk-Antimalware-Tool sollten Phishing-Webseiten erkennen und blockieren, bis diese abgeschaltet werden. Betreiber von Webseiten können diese Art an Angriff erkennen, indem Sie nach einer großen Anzahl an Verbindungen von einer IP-Adresse Ausschau halten. Die Ursache kann nur eine neues NAT oder ein legitimer Proxy sein. Individuelle Vorfälle verlangen allerdings immer zusätzliche Untersuchungen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close