Saturday, December 10, 2022
StartNachrichtenNeue Hackerattacke des iranischen Regimes überwindet doppelte Sicherheitsvorkehrungen

Neue Hackerattacke des iranischen Regimes überwindet doppelte Sicherheitsvorkehrungen

Ein aktuelle Phishing Kampagne des iranischen Regimes zielte auf Aktivisten, Journalisten und US Regierungsvertreter. Dabei wurde eine neue Technik eingesetzt, welche Hackern erlaubt, eine doppelte Authentifikation zu umgehen, die zum Beispiel Gmail und Yahoo anbieten.

Das bestätigten Forscher am Donnerstag. Das macht deutlich, dass selbst solche Sicherheitssystem, wo ein gesendetes Passwort an ein Mobiltelefon zwischen geschaltet wird, umgangen werden können.

Die Hacker des iranischen Regimes erhalten so detaillierte Informationen ihrer Ziele. Sie schickten sogenannte Speer – Phishing Mails, zum Beispiel an Mitarbeiter mit speziellen Zugängen, wie die Sicherheitsfirma Certfa Lab deutlich machte. Diese E-Mails enthalten versteckte Bilder, welche die Hacker in Echtzeit alarmieren, nachdem die Nachricht gelesen wurde und so wie das Ziel ein Passwort in die gefakte Sicherheitsseite eingibt, erhalten sie deren Informationen und haben einen echten Login. Selbst wenn die Ziele noch eine zusätzliche Sicherheitssperre haben, werden sie auf eine neue Seite geleitet, die nur ein einfaches Passwort braucht.

Die Forscher schreiben:“ Mit anderen Worten, die Opfer geben in Echtzeit ihre Usernamen und Passwörter an die Hacker weiterund sogar bei einer doppelten Absicherung über einen speziellen Code oder Nachricht an eine App werden die Ziele überlistet und sie stehlen auch diese Informationen.

Certfa bestätigte, dass diese Technik erfolgreich die Accounts von SMS basierten doppelten Sicherheitssystem umgangen hat. Ob dies auch bei bekannten Apps wie Google Authenticator oder Duo Security funktioniert hat, konnte das Unternehmen nicht bestätigen.

Ein Vertreter schrieb:“ Wir sehen Versuche, die doppelte Identifikation bei Google Authenticator zu umgehen, aber wir sind uns noch nicht sicher, ob dies gelungen ist. Doch die Hacker haben definitiv die doppelte Authetifizierung per SMS umgangen.

Obwohl es wenig Anlaß dazu gibt, dass dieses System nicht funktioniert, so kann das potentielle Opfer das Schlimmste verhindern, wenn es schnell genug agiert und es Sicherheitscodes mit Industriestandard nutzt oder per Bluetooth oder einer Nahfeld – Kommunikation arbeitet.

Das iranische Regime sucht sich vor allem Ziele bei google.com und sendet von Adressen wie [email protected] und [email protected], damit der Eindruck der Echtheit erweckt wird und die Ziele glauben, sie würden von Google kontaktiert werden. 

Zudem wurden 20 weitere Internetdomains vom Regime attackiert, welche einen E- Mail Service anbieten. Verantwortlich dafür ist eine iranische Hackergruppe, die als „Charming Kitten“ bekannt ist.

Diese neue Kampagne startete rund zwei Wochen nach der neuen US Sanktionsrunde gegen den Iran, die am 4. November begann. Ziele waren Politiker, Zivilisten und Menschenrechtsaktivisten, Journalisten, Menschenrechtsverteidiger und Akteure, die am Atomdeal zwischen Washington und Teheran beteiligt waren, sowie zivile Personen der iranischen Gesellschaft, Angestellte eines Thinktanks in Washington sowie ein Duzend Mitarbeiter des US Finanzministeriums.