Jonathan Stutz - stock.adobe.com

Rogue URL: Warum Mobilgeräte besonders gefährdet sind

Rogue URLs sind eine für mobile Geräte sehr gefährliche Form des Phishings, da sie dort schwerer zu identifizieren sind. Umso wichtiger ist es, sich ihrer Gefahr bewusst zu sein.

„Rogue URLs“ sind Online-Adressen, die sich mit Namen und Auftreten bekannter Marken und Anlaufstellen tarnen, um ihre Opfer in Sicherheit zu wiegen. Sie maskieren sich dabei mit Namen, Farben und Aufmachung ihrer legitimen Geschwister. Tatsächlich verbergen sich dahinter allerdings Phishing-Kampagnen, die sich mit dieser Methode Zugangsdaten und Informationen erschleichen wollen.

Obwohl in dem nachfolgenden Beispiel die Adresszeile den Namen der Firma enthält und die Seite das Corporate Design, handelt es sich hierbei um einen gefälschten Internetauftritt. Wer hier seine Login-Informationen preisgibt, dem droht eine böse Überraschung.

Finanzdienstleistungs-Apps wie zum Beispiel PayPal sind hierbei besonders beliebt, da mit nur einem Zugang bereits erheblicher finanzieller Schaden angerichtet werden kann.

Der Masche mit der Mail

Die Cyberkriminellen, die hinter diesen Seiten stecken, versuchen oftmals, ihre potenziellen Opfer per Mail in die Falle zu locken. Dort erfinden sie Gründe wie angeblich gesperrte Konten, um die Aufmerksamkeit der Angesprochenen zu erlangen. Wer sich nicht umgehend darum kümmern würde, dem drohen erfundene Strafen oder der Verlust des in der Mail thematisierten Accounts.

Abbildung 1: In der URL ist zwar der Name der vorgetäuschten Firma zu sehen und das Design sieht dem Original ähnlich, aber es ist ein gefälschter Internetauftritt.
Abbildung 1: In der URL ist zwar der Name der vorgetäuschten Firma zu sehen und das Design sieht dem Original ähnlich, aber es ist ein gefälschter Internetauftritt.

Glücklicherweise liefern diese Nachrichte auch immer gleich einen Weg zur Lösung des: einfach auf einen mitgelieferten Hyperlink klicken, einloggen und schon ist das angebliche Problem behoben. Natürlich steckt dahinter aber keine Hilfestellung, sondern eine Rogue URL, die sich als legitime Adresse ausgibt.

Manchmal sind die Links dorthin innerhalb der E-Mails noch einmal obskurer, da sie lediglich den Hyperlink hinterlegt werden. Entsprechend schwer ist es besonders für Laien, solch eine Täuschung zu durchschauen, bevor es zu spät ist.

Mobile Geräte sind besonders anfällig

Die Gefahr, einer solchen Rogue URL auf den Leim zu gehen, ist bei mobilen Endgeräten, wie Smartphones oder Tablets, besonders groß. Deren Nachteil: Sie verfügen über keinen Mauszeiger. Während Anwender an einem Notebook oder PC die Möglichkeit haben, Links genauer unter die Lupe zu nehmen, indem sie mit dem Mauszeiger über selbigen hovern, damit ihnen die Adresse angezeigt wird, ist dies bei Touch-Displays nicht direkt möglich.

Auch hier hat der Nutzer zwar die Möglichkeit, sich eine Linkadresse anzeigen zu lassen, allerdings erfordert das bereits einen Klick und das Halten des selbigen. Das erhöht die Gefahr, den Link unabsichtlich zu öffnen.

Gerade durch den stetig steigenden Anteil von Mitarbeitern, die von zuhause aus arbeiten, steigt hierbei die Gefahr, unbeabsichtigt Opfer einer Phishing-Attacke zu werden. Besonders kritisch sind hierbei BYOD-Lösungen (Bring-Your-Own-Device), also die Möglichkeit für Angestellte, eigene Smartphones oder Tablets für berufliche Zwecke zu nutzen. Diese sind meist weniger gut geschützt und gewartet, was Patches und Softwarelösungen angeht, wie es bei Firmengeräten der Fall ist.

Datenklau auch ohne aktiven Login

Die Gefahr eines unabsichtlichen Klicks auf einen Link ist vor allem dann besonders groß, wenn der dahinter verborgene Phishing-Versuch keinen Login des Opfers benötigt. Manche Hacker sind dazu in der Lage, die Login-Daten auch ohne das Wissen der Betroffenen abzugreifen.

Das kann dadurch gelingen, dass das Single-Sign-On-Feature (SSO) von Rechnern ausgenutzt wird. Dabei ersucht der Rechner bei dem Kontaktieren einer Webseite, sich mit den Login-Daten des Rechners zu identifizieren. Entsprechend versuchen manche Kriminelle, diese Feature auszulösen und auszunutzen.

Über den Link in einer Phishing-Mail wird das Opfer auf eine Seite geführt, die eine Authentifizierung verlangt. Während der Computer diese durchführt, greifen die Hacker dann die Login-Daten ihres Opfers ab, mit welchen sich der Rechner authentifiziert. Dies ermöglicht dann weiteren Zugang auf die internen Systeme des Opfers, wo weiterer Schaden angerichtet werden kann.

Schutz vor Rogue URLs

In Anbetracht der steigenden Bedeutung von Telearbeit in Unternehmen ist es wichtig, die Sicherheitskonzepte anzupassen, um Mitarbeiter und Infrastruktur auch im Home-Office adäquat zu schützen.

„In Anbetracht der steigenden Bedeutung von Telearbeit in Unternehmen ist es wichtig, die Sicherheitskonzepte anzupassen, um Mitarbeiter und Infrastruktur auch im Home-Office adäquat zu schützen.“

Jelle Wieringa, KnowBe4

Im Falle von Rogue URLs beginnt selbiger Schutz bei der Implementierung von Antimalware-Instanzen, die in der Lage sind auch mobile Endgeräte vor dem Einfall von bösartiger Software zu schützen, denn die Gefahr für Smartphones in dieser Hinsicht wächst und wächst.

Der zweite Schritt ist, die Phishing-Abwehr innerhalb der Systeme durch Content-Filter und Reputation-Services zu verstärken. Neben den Inhalten selbst müssen auch die Quellen der Inhalte betrachtet werden, so dass das System dazu in der Lage ist, eine informierte Aussage oder Warnung vor Content und Links zu geben.

Der wichtigste Punkt ist und bleibt allerdings die Sensibilisierung und das Training der Mitarbeiter. Je mehr diese über die Gefahren und Methoden rund um Rogue URLs informiert sind, desto besser sind sie dazu in der Lage, als letzte und wichtigste Verteidigungslinie im Unternehmensschutz zu fungieren.

Speziell im Home-Office sind Arbeitnehmer vermehrt in der Pflicht, ihre Daten und Zugänge zu schützen, da sie nicht durch die gleiche Infrastruktur abgesichert werden wie in einem Büro. Mit der Flexibilität durch die Arbeit mit Laptops und mobilen Endgeräten geht auch erhöhte Verantwortung einher.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de

Close