Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Schadsoftware“

Wie Heise Online (manchmal) seine Leser verblödet

Donnerstag, 7. Januar 2016

FacepalmHier geht es nicht um eine Spam, sondern um einige wichtige Richtigstellungen und Ergänzungen zu einem aktuellen Artikel auf Heise Online: „Erste Malvertising-Kampagne mit Let’s-Encrypt-Zertifikat“.

Ich halte diesen Artikel für einen der blödesten und für seine weniger kundigen Leser gefährlichsten Texte auf Heise Online, den ich in den letzten Monaten gesehen habe, und glaubt mir, ich habe viel Durchschnittliches und Dummes von Heise ertragen. Um das näher dazulegen, komme ich nicht umhin, etwas größere Teile des Artikels zu zitieren, als ich es gewöhnlicherweise tun würde. Trotz allergrößter Mühe wird es mir dabei nicht immer gelingen, meine Darlegungen frei von ätzender Polemik zu halten.

HTTPS-Webseiten wecken Vertrauen.

Nein. HTTPS bedeutet, dass der Transportweg der Daten verschlüsselt ist. Mehr nicht. (Aber auch nicht weniger.)

Es bedeutet nicht, dass dem Gegenüber vertraut werden kann. Es bedeutet auch nicht, dass die Website frei von Schadsoftware ist. Es bedeutet, dass der Transportweg… ach, ich wiederhole mich.

Verschlüsselung allein weckt noch kein Vertrauen, und schon gar nicht im Web. Oder genauer gesagt: Verschlüsselung allein sollte noch kein Vertrauen erwecken. Auch auf einer Phishing-Seite, die über HTTPS kommt und die Daten verschlüsselt überträgt, gehen die Daten am Ende unverschlüsselt an den Empfänger – im Falle eventuell eingegebener Daten sind dies dann Kriminelle. „Nur“ das Mitlesen durch Dritte wird unterbunden.

Richtig hingegen ist: Kurzschlüssiger, dummer Journalismus, der Menschen niemals richtig über die Bedeutung und Wirkung von Kryptografie aufklärt, sorgt dafür, dass immer wieder einmal von „journalistisch aufgeklärten“ Menschen einer Website von Verbrechern vertraut wird, nur, weil ein kleines Schlösschen im Browser sichtbar ist. (Bei Heise Online übrigens nicht, denn der verschlüsselte Transport der Website würde im Zusammenhang mit den in die Seiten eingebetteten, unverschlüsselt übertragenen Ads zu hässlich aussehenden Warnungen im Browser führen, so dass man es dort lieber unterlässt.)

Doch auch Online-Gauner können sich oft über Umwege vertrauenswürdige Zertifikate ausstellen.

Was für ein Witz! Über „Umwege“! Das geht genau so direkt wie bei jedem anderen, und das ist auch keineswegs eine Neuigkeit, sondern seit mindestens einem Jahr aktuelle kriminelle Praxis.

Nun haben Kriminelle das erste Let’s-Encrypt-Zertifikat genutzt, um Vertrauenswürdigkeit vorzugaukeln.

Die „Neuigkeit“ ist, dass die Kriminellen jetzt nicht mehr eine gephishte Kreditkarte nehmen und die Identität eines anderen Menschen missbrauchen müssen (oder alternativ: Rd. zehn Euro selbst in die Hand nehmen müssen), um sich mit einem über TLS transportierten Phishing einige zehntausend Euro kriminellen Reibach unterm Nagel reißen zu können.

Nun ja, das schreibt Heise Online allerdings auch selbst, nachdem der hochgradig clickbait-verdächtige „quantitätsjournalistische“ Reißerton erst einmal überwunden wurde:

[…] Das [sic!] Online-Gauner SSL-Zertifikate einsetzen, ist nichts neues. Hierbei handelt es sich jedoch um den ersten bekannt gewordenen Fall, in dem Kriminelle ein kostenloses Zertifikat von Let’s Encrypt einsetzen

Geht doch! 😉

Das eigentliche Problem in diesem Fall war auch keineswegs ein kostenloses Zertifikat, sondern, dass es Kriminellen gelungen ist, die DNS-Konfiguration in einer Domain anderer Leute zu verändern – also nichts mit „Let’s Encrypt“ und nicht einmal etwas mit Krypto, sondern administrative Unfähigkeit beim Unternehmen, dessen Domain da offensichtlich von anderen konfiguriert werden konnte.

Und in der Tat, das hat Nachrichtenwert! Aber der Autor im Brote von Heise Online hatte sich dazu entschlossen, über etwas völlig anderes zu schreiben, indem er völlig andere Schwerpunkte setze.

Das Anlegen einer Subdomain ist nicht ohne weiteres möglich. Denkbar wäre, dass die Online-Gauner auf irgendeinem Weg an die Zugangsdaten für die Domain-Verwaltung gekommen sind. Wie das passiert ist, erläutert Trend Mirco nicht

Denn wenn sich ein Journalist der Aufgabe entledigt, über eine Sache zu schreiben, von der er nichts genaueres weiß und nicht einmal weiß, welches Unternehmen davon betroffen ist – es gibt ja ansonsten nur exakt eine Erklärung, wie es dazu kommen konnte: Administrative Unfähigkeit oder unverantwortlicher Leichtsinn in diesem Unternehmen – schreibt er eben über etwas anderes und eher nebensächliches: Darüber, dass „Let’s Encrypt“ es dann auch noch möglich macht, dass ein Schlösschen in der Adresszeile des Browsers sichtbar wird.

Als ob es darauf noch ankommen würde!

Ich will es einmal so sagen: Wenn Kriminelle in der Domain – sagen wir mal als ein an den Haaren herbeigezogenes Beispiel: – der Deutschen Bank herumkonfigurieren können und da eine hypothetische Subdomain wie sicherheit (punkt) deutsche (strich) bank (punkt) de anlegen können, die auf einen von diesen Kriminellen kontrollierten Server verweist, dann wird zum Beispiel das Phishing nach Konto- und Zugangsdaten auch ohne das Schlösschen im Browserfenster sehr gut funktionieren. Und um es noch besser funktionieren zu lassen – ich würde aus dem Bauch schätzen, dass es die Erfolgsquote und damit den kriminellen Reibach verdoppelt – können die Kriminellen zehn Euro ausgeben und ein Zertifikat kaufen oder sich ein kostenloses von „Let’s Encrypt“ holen, damit wirklich niemand mehr einen Verdacht schöpft. Kaum jemand, der vom verdummenden Bullshit-Journalismus jahrelang darauf konditioniert wurde, dass dieses Schlösschen im Browser der Inbegriff der Vertrauenswürdigkeit und Sicherheit sei, wird auf die Idee kommen, mal auf dieses Schlösschen zu klicken und sich die Einzelheiten anzuschauen.

Opfer in Sicherheit wägen

Zur Aufheiterung eine kleine Korinthenkackerei von mir: Es heißt „Opfer in Sicherheit wiegen“. Es hat nichts mit einer Waage zu tun, aber viel damit, ein unmündiges, dummes Kleinkind sanft zu schaukeln, damit es auch schön fest schlafe… :mrgreen:

Und genau dazu leistet jeder Journalist seinen Beitrag, der seinen Lesern immer wieder sagt, dass das Schlösschen in der Adresszeile des Browsers der Inbegriff der Sicherheit und Vertrauenswürdigkeit sei, während es in Wirklichkeit zunächst „nur“ bedeutet, dass der Transportweg der Daten verschlüsselt ist und von Dritten weder mitgelesen noch manipuliert werden kann. Dann kommt es eben dazu…

Mit der legitimen Domain und dem Zertifikat im Rücken wollen die Kriminellen ihre bösartige Webseite, die ein Exploit-Kit beinhaltet und einen Online-Banking-Trojaner verteilt, vertrauenswürdig erscheinen lassen

…dass eine Website von Verbrechern für die Opfer des verblödenden Journalismus „vertrauenswürdig“ aussieht. So ist das eben, wenn man sich ausgerechnet von Journalisten das Sehen beibringen lässt.

Die Fehleinschätzung ist insbesondere dann kein Wunder, wenn es sich um eine Subdomain einer Domain derjenigen Unternehmung handelt, für die sich die Kriminellen bei ihrem gewerbsmäßigen Betrug ausgeben – so etwas würde wohl auch ohne Schlösschen oft für „vertrauenswürdig“ gehalten. Ist es aber nicht, wenn die technischen Administratoren in dieser Unternehmung so unfähig sind, dass sie Dritten die Konfiguration ihres DNS-Servers ermöglichen.

Bleibt noch eine Frage: Wie kommen die Kriminellen an die Seitenbesucher für das Ergebnis ihres beeindruckenden Hacks? Nun, das verrät der Heise-Artikel auch eher so nebenbei, als wenn es nicht das Wichtigste wäre:

Der Schadcode soll sich in einer Werbeanzeige verstecken, die an Webseiten verteilt wird. Aus Gründen der Glaubwürdigkeit soll die Anzeige einen Bezug zur legitimen Domain aufweisen

Mit einer von den Kriminellen gekauften (und vermutlich sogar bezahlten) Ad-Einblendung in andere Websites.

Es gibt also einen höchst effizienten Schutz davor, von einer derartigen Kriminalität überrumpelt zu werden: Die durchgängige Verwendung eines wirksamen Adblockers beim „Surfen“ im Web, der diesen Weg an der Wurzel blockiert. Aber genau das ist es, was Heise Online in seinem gnadenlos schlechten Artikel nicht schreibt, obwohl es für die meisten unkundigen Leser die wichtigste Information sein dürfte. Ob das wohl daran liegt, dass die klare Kommunikation der Tatsache, dass ein wirksamer Adblocker eine unverzichtbare und sehr wirksame Schutzsoftware für das gegenwärtige Web ist, auch das Geschäftsmodell von Heise Online beschädigen könnte? Da weiß man als Leser dann aber gleich, wie scheißegal einem Journalisten die Computersicherheit ist, wenn er über ein Computersicherheitsthema schreibt, um Klickercents mit Reklameeinblendungen generieren zu lassen…

Eine Zusammenfassung

Folgendes ist vorgefallen:

  1. Die Domain einer zurzeit unbekannten Unternehmung war für kriminelle Dritte konfigurierbar, und diese Dritten haben eine Subdomain eingerichtet, die auf einen von Kriminellen betriebenen Server aufgelöst wird. Knackig ausgedrückt: Die technische Administration dieser zurzeit noch unbekannten Unternehmung ist so unfähig, dass sie einen für Kriminelle lukrativ ausbeutbaren Security-SuperGAU produziert hat, indem sie Dritten auf einem noch unbekannten Weg das Konfigurieren ihres DNS-Servers ermöglichte. Glaubt es mir: Es ist gar nicht einfach, jemanden anders solche Möglichkeiten einzuräumen…
  2. Die Kriminellen haben sich über „Let’s Encrypt“ ein Zertifikat für ihre „gekaperte“ Subdomain geholt.
  3. Die Kriminellen haben über diese Subdomain Schadsoftware verteilt.
  4. Damit die Schadsoftware auch bei ihren Opfern ankommt, haben die Kriminellen Ads gebucht, die Schadsoftware von der „gekaperten“ Domain nachladen oder verlinken.
  5. Es gibt einen einfachen und effizienten Schutz gegen die ausgeübte Kriminalitätsform: Einen wirksamen Adblocker. (Wirksam ist ein Adblocker, der jede Werbung von Drittanbietern blockt und nicht wie „AdBlock Plus“ und Konsorten Whitelists mit „weniger unerträglichen“ Werbeformen pflegt, die dann durchgelassen werden.)

Folgendermaßen klingt das in seiner Schwerpunktsetzung bei Heise Online:

  1. Das Schloss im Browser war bislang ein zuverlässiges Symbol des Vertrauens.
  2. Wegen „Let’s Encrypt“ ist das Schloss im Browser kein zuverlässiges Symbol des Vertrauens mehr, „Let’s Encrypt“ zerstört eine Grundlage des Vertrauens im Web, indem es kriminelle Nutzungen ermöglicht.
  3. Da es scheinbar keinen Schutz gegen die „Zerstörung des Vertrauens“ durch „Let’s Encrypt“ gibt, wäre es besser, wenn „Let’s Encrypt“ in die Pflicht genommen würde, aber „Let’s Encrypt“ sieht das natürlich völlig anders.

Folgende Sachverhalte werden bei Heise Online nicht deutlich oder gar nicht erwähnt:

  1. Die Umkonfiguration des DNS-Servers durch irgendwelche Dritte darf einfach nicht passieren und ist zurzeit nur mit Unfähigkeit und/oder verantwortungslosem Leichtsinn zu erklären.
  2. Bei der ausgeübten Kriminalitätsform handelt sich um eine einfache Ausbeutung der Ad-Verteilung im gegenwärtigen Web.
  3. Es gibt einen wirksamen Schutz gegen diese Kriminalitätsform, der nicht einmal Geld kostet und das ganze Web viel schöner und schneller macht.

Jeder möge selbst sein Urteil fällen. Ich habe jedenfalls heute einen journalistischen Offenbarungseid gelesen. Von der normalen Online-Presse, deren Journalisten ihre Arbeitszeit damit verbringen, dass sie die Meldungen der Nachrichtenagenturen halbautomatisch in ein Content-Management-System übertragen, das dann dafür sorgt, dass diese Meldungen mit massenhaft Werbung (und deshalb auch immer wieder einmal: mit krimineller Schadsoftware) vergällt werden, erwarte ich ja gar nichts Besseres mehr. Aber von den Gestalten in der Karl-Wiechert-Allee schon.

Es täte mir nach den ganzen guten Jahren mit Heise, die sich seit zwei bis drei Jahren immer deutlicher zum Ende neigen, schon ein bisschen weh, wenn ich nur noch vom „ehemaligem Fachjournalismus“ schreiben könnte…

Das hier verwendete Facepalm-Piktogramm stammt vom Wikipedia-User Chrkl und ist lizenziert unter den Bedingungen von CC BY-SA 3.0

[ID:395816] Excuse me, your credit card has been accidentally charged.

Samstag, 26. Dezember 2015

Danke für den Punkt am Ende des Betreffs…

We are sorry but we have no other options but to close your account which is seriously past due. After multiple requests you still have not sent us any sum as it was agreed in the contract. Below you can find the information on the case attached.

Eine weitere Mail des Schemas: Es geht um Geld, aber wir können nichts näheres in der Spam sagen, außer, dass es dringend ist. Alles weitere steht erst im Anhang.

Was wird da wohl im Anhang sein?

Der Anhang ist ein ZIP-Archiv, in dem eine Javascript-Datei liegt. Diese ist nicht etwa ein Dokument, das man mit Doppelklick lesen kann, sondern ein ausführbares Programm anderer Leute, das mit einer anonymen, unpersönlich und irreführend formulierten Spam zugestellt wurde und das man mit Doppelklick ausführt – und überdem ist es ein Programm, das vorsätzlich so formuliert wurde, dass eine Analyse erschwert wird¹.

Wie immer, wenn sich eine nichtssagende Mail mit einem Anhang verbindet, der angeblich erst Aufschluss über den Vorgang gibt, handelt es sich um Schadsoftware. Diese wird zwar von sehr vielen Antivirus-Schlangenölen noch nicht als solche erkannt, aber wenn man das Muster selbst erkennt und derartige Spams löscht, ist das kein ja Problem.

¹Kein Programmierer, der seine Projekte noch pflegen muss, würde das so machen.

Lieferschein

Dienstag, 22. Dezember 2015

Kurzes Spamkompetenztraining:

Sehr geehrte Damen und Herren,

in der Anlage erhalten Sie wie gewünscht den aktuellen Lieferschein.

Bei Fragen stehen wir Ihnen gerne zur Verfügung.

Mit freundlichen Grüßen

Textilreinigung Klaiber
Gewerbestrasse 39
78054 VS – Schwenningen
Telefon 07720 / 33xxx
Telefax 07720 / 33xxx
service (at) textilreinigung (strich) klaiber (punkt) de

Ich habe die Telefonnummern mal unkenntlich gemacht. Es handelt sich leider nicht um die Telefonnummern der Spammer, denen ich einiges Unfreundliche zu sagen hätte.

Eine Unternehmung, von der ich noch niemals etwas gehört habe, sendet mir eine Mail. Angeblich bin ich dort Kunde. Sie kennen aber nicht meinen Namen. In der Mail steht kein Wort darüber, um was es eigentlich geht, weil vermutlich kein Mailpapier mehr übrig war. Um das herauszubekommen, muss man einen Anhang öffnen.

Was wird wohl im Anhang sein?

Bingo! Es ist eine Schadsoftware.

In meinem Fall handelt es sich um eine 97,3 KiB große Datei für Microsoft Word. Diese… moment… *tackertacker*

$ file 11815--113686.doc | sed 's/,/\n/g' | sed 's/^ *//'
11815--113686.doc: Composite Document File V2 Document
Little Endian
Os: Windows
Version 6.1
Code page: 1251
Author: Microsoft Office
Template: Normal.dot
Last Saved By: Microsoft Office
Revision Number: 2
Name of Creating Application: Microsoft Office Word
Create Time/Date: Tue Dec 22 08:13:00 2015
Last Saved Time/Date: Tue Dec 22 08:13:00 2015
Number of Pages: 1
Number of Words: 0
Number of Characters: 0
Security: 0
$ _

…hat eine Seite, auf der null Wörter stehen, kann also unmöglich der in der Spam versprochene Lieferschein sein. Die Bearbeitung ging ganz schnell, denn die Verbrecher haben nur kurz den Makrocode mit der Schadsoftware eingefügt, der beim Öffnen des Dokumentes ausgeführt werden soll.

Diese Schadsoftware wird zurzeit von den allermeisten Antivirus-Schlangenölen¹ nicht erkannt. Um so wichtiger, dass man derartige Versuche selbst erkennt. Praktisch jedes Mal, wenn in der Mail nichts Substanzielles steht und man nur über den Anhang erfahren kann, um was es eigentlich geht – natürlich gern mit alarmierender Formulierung im Betreff und in der Mail – handelt es sich um Schadsoftware im Anhang.

Es ist generell äußerste Vorsicht beim Umgang mit Mailanhängen geboten, und im Moment sind derartige Schadsoftware-Spams eine Pest.

¹Ich nenne Antivirus-Produkte zugegebenermaßen unsachlich „Schlangenöl“, weil sie wirkungslos und sogar gefährlich, also durchaus mit Quacksalberprodukten vergleichbar sind.

Euromaster – Rechnung – 04862971 – 11.12.2015

Samstag, 12. Dezember 2015

Es gibt so unfassbar viel davon im Moment… und nein: diese Mail kommt nicht von einer „Euromaster GmbH“, diese Mail ist eine kriminelle Spam.

Sehr geehrte Damen und Herren,

anbei Ihre online Rechnung 04862971 vom 11.12.2015 über 489,40 €.

Bei Rückfragen wenden Sie sich bitte an Ihren zuständigen EUROMASTER Experten oder senden Sie eine E-Mail an: **** [sic!]

Wir freuen uns auf eine weiterhin erfolgreiche Zusammenarbeit und verbleiben mit freundlichen Grüßen

Ihre EUROMASTER Experten für Reifen, Räder und Autoservice


Euromaster GmbH
Mainzer Straße 81
67657 Kaiserslautern

Hier das kleine Spamkompetenztraining von Unser täglich Spam. Was bedeutet wohl diese Kombination von Merkmalen:

  1. Unpersönliche Ansprache eines angeblichen Kunden;
  2. technokratisch-unfreundlicher Tonfall mit vielen Nummern und Daten;
  3. aufrüttelndes Thema, in diesem Fall eine behauptete Geldschuld von immerhin rd. fünfhundert Euro bei einer Unternehmung;
  4. viel Text in der Mail, der nicht sagt, worum es eigentlich geht; und
  5. alle wichtigen Informationen kann man nur herausbekommen, wenn man den Anhang der Mail öffnet?
  6. (In diesem Fall ist das noch von einem peinlichen Fehler bei der Angabe der Mailadresse gekrönt, den sich eine Unternehmung niemals leisten würde.)

Richtig! Es ist Spam und im Anhang liegt Schadsoftware! Einfach löschen und schöneren Dingen zuwenden!

Der Anhang ist eine Datei für Microsoft Word, die ein Makrovirus enthält. Wer dieses Dokument öffnet (und bei aktuellen Office-Versionen: die Ausführung von Makros gestattet), hat hinterher einen Computer anderer Leute auf dem Tisch stehen. Das Gift wird noch nicht von jedem Antivirus-Schlangenöl erkannt. Aber deshalb ja auch das kleine Spamkompetenztraining – denn kein Antivirus-Programm ist bei der Vermeidung von Schadsoftware über E-Mail so gut wie das Gehirn. Spammer wissen das übrigens auch und machen deshalb in ihren Spams gern mal Angst oder erzeugen Gier, weil das Gehirn unter Angst oder Gier nicht mehr gut arbeitet – aber auch das lässt sich relativ einfach mit dem Gehirn erkennen.

Es gilt: Wer niemals einen E-Mail-Anhang eines unbekannten Absenders öffnet (und jede nicht digital signierte Mail als eine Mail mit unbekanntem Absender betrachtet) und ansonsten nur explizit vorher verabredete Mailanhänge öffnet, wird sich mit sehr hoher Wahrscheinlichkeit niemals eine Schadsoftware aus einer Mail einfangen. Ich empfehle dringend, außerdem die E-Mail mit einem Programm wie „Thunderbird“ zu erledigen, das es Spammern sehr schwer macht, klandestines Tracking und andere fiese Techniken anzuwenden und das einen ganz brauchbaren (aber nicht völlig zuverlässigen) lernfähigen Spamfilter hat. Wer sich hingegen blind auf sein Antivirus-Programm verlässt und meint, er könne deshalb naiv und unvorsichtig mit E-Mail umgehen, kann sich darauf verlassen, irgendwann Probleme zu haben.

[ID:772540] I can assure you that the payment has been found

Freitag, 11. Dezember 2015

Und schon wieder eine E-Mail mit vergiftetem Anhang, diesmal keine Excel-Mappe, sondern eine Javascript-Datei.

Please, accept our apology for the delay in refunding your money. Unfortunately, the delay will last a little longer for the reasons we’ve sent to you in the file attached.

Aha, der namenlose Absender weiß also nicht, wie ich heiße, fummelt aber mit meinem Geld herum. Um was zum hackenden Henker es dabei geht und welche Probleme dabei aufgetreten sind, konnte er leider nicht mehr in die E-Mail schreiben, weil das Mailpapier alle war – und deshalb steht es angeblich in einem Anhang.

Und genau dieses Schema bedeutet: ALARM!

Solche Spams, die keinerlei konkrete Information enthalten und mit allerlei Begründungen zum Öffnen eines Anhanges verleiten, aus dem man erst erfährt, um was es überhaupt geht, sind immer Schadsoftware. Wer den Anhang mit Doppelklick öffnet, hat verloren und hinterher einen Computer anderer Leute auf dem Tisch stehen.

Das gilt auch in diesem Fall.

An der Spam hängt ein ZIP-Archiv. Dieses enthält eine einzige Datei, und zwar ein vorsätzlich kryptisch und unverständlich gecodetes Javascript-Programm¹. Warum das vorsätzlich unverständlich programmiert wurde? Na, um eine Analyse zu erschweren, denn es handelt sich um Schadsoftware. Diese ist auch schon zwei oder drei Tage alt, so dass sie inzwischen von gut der Hälfte der gängigen Antivirus-Schlangenöle als Schadsoftware erkannt wird.

Da man sich auf Antivirus-Schlangenöle nicht verlassen kann, gilt Folgendes: Niemals einen zugesendeten Mailanhang öffnen, der nicht vorher explizit abgesprochen wurde. Dies gilt auch für „harmlose“ Dateiformate wie PDF. Wenn ein Anhang in einer Standardspam kommt, in deren Text nicht die geringste Information steht (außer vielleicht ein paar technokratisch anmutende Nummern und Daten) und wenn behauptet wird, dass die Information im Anhang ist, handelt es sich immer um Schadsoftware, und oft sogar um so aktuelle, dass das Antivirus-Programm dagegen machtlos ist.

Solche Mails immer unbesehen löschen! Es gibt keinen objektiven Grund, im Text der Mail nicht klarzumachen, um was zum hackenden Henker es eigentlich geht. Es gibt aber – vor allem, wenns um Geld geht – sehr viele Gründe, sich so klar und unmissverständlich wie nur irgend möglich auszudrücken. Kurz: Niemand, der bei Sinnen ist, schreibt so etwas wie „Hallo, sie müssen wegen der Registriernummer 08/15 grundlos achthundert Euro bezahlen, näheres finden sie heute nur im Anhang, tschüss!“. Wer in diesem Stil schreibt, dessen Mails sollten als Mail gefährlicher Irrer oder Krimineller behandelt werden.

Es gibt im Moment eine ganze Flut von E-Mail mit angehängter Schadsoftware. Diese Pest kommt immer mal wieder. Im Moment sind es vor allem Office-Dokumente mit Makrocode und originelle Versuche wie diese Javascript-Datei. Das einzige, was sicher dagegen schützt, ist ein solides Misstrauen gegen das Medium E-Mail, das sich grob an folgenden Regeln orientiert:

  1. E-Mail ist eines der Hauptmedien für Kriminelle. Über E-Mail werden Betrugsgeschäfte eingeleitet, über E-Mail wird Schadsoftware versendet, über E-Mail werden Helfershelfer gesucht. E-Mail ist gefährlich, sowohl in technischer als auch in psychologischer Hinsicht. Schade, dass sie auch so unendlich praktisch ist, dass man sie nicht einfach vermeiden kann…
  2. Das Öffnen eines E-Mail-Anhanges eines Unbekannten ist russisches Roulette. Manchmal geht es gut, aber das Risiko ist gewaltig. Und auch Menschen, die glauben, dass ihre Computer „völlig uninteressant“ sind, werden sich umschauen, wenn erst einmal an Adressen ihres Adressbuches mit ihrem Absender Betrugsmails mit persönlichen Ansprachen aus dem Adressbuch gehen – und sie sich in Kürze darauf einstellen können, ihre Geschichte einem Untersuchungsgericht zu erzählen. So etwas läuft bereits. Die Trojaner der Kriminellen sind keine harmlosen Spielzeuge kleiner Kinder!
  3. Niemals an den Absender einer E-Mail glauben! Der Absender einer E-Mail ist leicht und völlig beliebig fälschbar. Das einzige, was eine gewisse Sicherheit über den Absender schafft, ist die digitale Signatur von E-Mail – sie erfordert, im Besitz des privaten Schlüssels des Absenders zu sein. Wo immer das irgend möglich ist, sollte digital signiert werden und die Signatur eingehender E-Mail auch überprüft werden.
  4. Jede nicht digital signierte E-Mail ist als E-Mail eines Unbekannten zu betrachten! Auch bei der Oma, auch beim Chef, auch beim alten Schulfreund. Das Fälschen des Absenders ist so einfach, dass es jeder fortgeschrittene Fünfjährige hinbekommt. Wenn ein Anhang dranhängt, der wirklich so dringlich sein könnte, dass man ihn schnell öffnen sollte: Niemals öffnen, bevor telefonisch abgeklärt wurde, dass die E-Mail echt ist!
  5. Selbst so schnell wie möglich damit beginnen, E-Mail digital zu signieren und andere Menschen dazu anleiten, dies ebenfalls zu tun! Es ist die einzige einfach anzuwendende Schutzmaßnahme gegen kriminelle Irreführungen, die uns zur Verfügung steht².

Einen anderen Weg zur Herstellung von E-Mail-Sicherheit als diese Umsicht gibt es nicht. Zum Glück ist es ein relativ einfacher Weg, der nichts kostet und nur ein wenig Aufmerksamkeit und Bewusstsein verlangt – jeder Mensch von normaler, alltagspraktischer Intelligenz sollte damit klarkommen. Wer wissen möchte, wie man E-Mail digital signiert, findet relativ leicht verständliche Hinweise im Web. Nutzer des Thunderbird gehen einfach hier lang.

¹Kein Programmierer, der seinen Code noch pflegen muss oder pflegen können möchte, würde so programmieren.

²Warum die vom Phishing mutmaßlich um einen zwei- bis dreistelligen Millionenbetrag geschädigten Banken nicht dazu übergehen, ihre gesamte E-Mail-Kommunikation digital zu signieren und ihre Kunden über diese Maßnahme aufzukären, damit jeder in die Lage versetzt wird, den Absender eine Bank-Mail sicher feststellen zu können, gehört zu den Fragen, die wohl nur die Banken beantworten können. Kleiner Tipp von mir: Kostengründe sind es nicht. Die Software ist nicht nur (mit ausgereifter Schnittstelle zu jeder gängigen Programmiersprache) verfügbar, diese Software ist auch frei; die einmaligen Kosten für eventuelle Programmanpassungen amortisieren sich binnen kürzester Zeit. Es fällt mir schwer, einen anderen Grund als Trägheit, Dummheit und Kundenverachtung zu finden.

10.12.2015_13_17.xls

Donnerstag, 10. Dezember 2015

Weil es im Moment mal wieder so unglaublich viel davon gibt, hier mal eine richtig langweilige Spam.

Die Spam hat einen gefälschten Absender, in meinem Fall aus der Domain @icloud.com. Der Betreff ist ein absurder, technisch anmutender Dateiname. Es steht kein Text in der Mail, so dass sich der Spammer der Aufgabe entledigt hat, sich eine Anrede und irgendeine Geschichte ausdenken zu müssen.

Mein Exemplar der Spam kam von einer dynamisch vergebenen IP-Adresse eines Telekommunikationsunternehmens aus New Delhi – also mit hoher Wahrscheinlichkeit von einem mit Trojanern kriminell übernommenen Computer.

Der „Inhalt“ dieser Spam ist ihr Anhang.

Dieser Anhang ist – in diesem Fall – eine Datei für Microsoft Excel; ich habe aber auch vergleichbare Spam mit Word-Dokumenten. Diese Excel-Datei hat eine Menge bemerkenswerter Besonderheiten, so wurde sie zum Beispiel…

Screenshot meines Terminals mit der Ausgabe von file 10.12.2015_13_17.xls -- 10.12.2015_13_17.xls: Composite Document File V2 Document, Little Endian, Os: Windows, Version 6.2, Code page: 1251, Author: 1, Last Saved By: 1, Name of Creating Application: Microsoft Excel, Create Time/Date: Thu Dec 10 08:05:38 2015, Last Saved Time/Date: Thu Dec 10 08:07:13 2015, Security: 0

…von einem Autor mit dem schönen Namen 1 verfasst, der sich nur etwas mehr als anderthalb Minuten Zeit dafür genommen hat. Damit dürfte bereits geklärt sein, welchen „Wert“ die „Inhalte“ in dieser Excel-Mappe haben.

Dokumente für Microsoft Office können allerdings Makros enthalten. Hierbei handelt es sich um Programme, die im Dokument hinterlegt sind (was übrigens sehr praktisch sein kann, aber leider – wie in diesem Fall – auch sehr gefährlich ist). Es ist sogar möglich, derartigen Code so zu hinterlegen, dass er beim Öffnen des Dokumentes automatisch ausgeführt wird, und genau das ist hier auch der Fall.

Oder kurz gesagt: Es handelt sich um das reinste Gift! Wer die Datei öffnet, hat hinterher einen Computer anderer Leute auf dem Schreibtisch stehen. Leider wird dieses Gift im Moment nur von einem Bruchteil der Antivirus-Schlangenöle erkannt.

Aber zum Glück sollte jeder Mensch dazu imstande sein, eine derartig schlecht gemachte Spam selbst als Spam zu erkennen und sie zu löschen, ohne darin herumzuklicken.

Generell rate ich zur äußersten Vorsicht bei E-Mail-Anhängen, die ohne explizite vorherige Absprache zugesendet wurden, da E-Mail-Anhänge ein sehr häufig verwendeter Weg zur Verbreitung von Schadsoftware sind. Niemals einen Anhang von Unbekannten öffnen; immer darüber klar sein, dass der Absender einer E-Mail beliebig gefälscht werden kann; auch bei E-Mail von persönlich bekannten Absendern immer telefonisch rückfragen, bevor ein Anhang geöffnet wird! Und vor allem: Niemals blind auf Antivirus-Programme verlassen, immer selbst aufmerksam sein! Denn die Antivirus-Programme erkennen nur Schädlinge, die schon eine Zeitlang im Umlauf sind und scheitern an der jeweils aktuellen Brut der Kriminellen.

Nachtrag:

Wer es mir nicht glaubt, glaubt es vielleicht der Redaktion von Heise Online:

Gefährliche E-Mail von Oma

Einige Leser melden zudem, dass sie auch von Bekannten und Verwandten E-Mails mit bösartigem Dateianhang erhalten haben. Man sollte den Anhang also selbst bei einem bekannten Absender nicht gleich abnicken. Denn oft nutzen Ganoven gekaperte E-Mail-Konten für ihre Zwecke und kopieren das Adressbuch des übernommenen Accounts gleich mit.

Niemals einen Mailanhang öffnen, der nicht explizit abgesprochen war! Auch nicht, wenn man den „Absender“ persönlich kennt! Die Absenderadresse einer E-Mail kann beliebig und sehr leicht gefälscht werden; Daten aller Art haben die Kriminellen massenhaft und aus diversen Quellen eingesammelt.

Warum man niemals ohne Adblocker surft

Mittwoch, 9. Dezember 2015

Hier geht es nicht um eine Spam, sondern um einen weiteren Beleg für die Tatsache, dass es sich beim Adblocker um eine unverzichtbare Sicherheitssoftware handelt und dass es gleichermaßen leichtsinnig, verantwortungslos und dumm ist, keinen wirksamen Adblocker im Browser zu verwenden:

Experten von Malwarebytes berichten, dass das Streaming-Portal Dailymotion über Ihre platzierte Werbung, dass gefährliche Angler-Exploit-Kit an seine Besucher ausgeliefert hat

Bitte im verlinkten Artikel weiterlesen!

Diese Übernahmen von Computern durch Schadsoftware in ausgelieferter Werbung (die auch auf renommierten Websites auftreten kann) werden durch einen Adblocker an der Wurzel verhindert, und zwar selbst dann, wenn das Antivirus-Programm bei der Erkennung der Schadsoftware versagt. Letzteres ist der Regelfall bei Schadsoftware, die über Werbenetzwerke ausgeliefert ist, denn dabei handelt es sich meist um die neueste Brut der Kriminellen.

Die oben verlinkten „Experten der Provider-Initiative“ haben es leider nicht für nötig befunden, auf diesen einfachen Sachverhalt hinzuweisen. Dabei kann es sich um Unwissen handeln, was auch die weiteren Tipps in diesem Artikel zu einem laienhaften Geschwätz entwerten würde. Oder es kann sich um eine Interessenüberschneidung handeln, und damit um die zwischen den Zeilen zu lesende Mitteilung: „Wir vom Verband der Internetwirtschaft e.V. tun zwar gern so, als seien wir um ihre Computersicherheit bemüht, sind dies aber nur insoweit, wie es unseriöse¹ und kriminalitätsfördernde Geschäftsmodelle unserer Mitglieder nicht tangiert“. Ich persönlich halte Letzteres für wahrscheinlicher.

Also: Verwenden sie überall und ausnahmslos Adblocker!

Nachtrag: Ich bitte darum, auch die Antwort des Botfrei-Teams in den Kommentaren zu lesen. Meine gallehaltige Anmerkung bleibt hier aus Archivgründen stehen. 😉

¹Die Vergällung erwünschter Inhalte mit unerwünschten Inhalten ist kein seriöses Geschäftsmodell und hat angesichts der sich gegenwärtig entwickelnden Internet-Kriminalität keine Zukunft.

AW: Fehlende Rechnung

Dienstag, 8. Dezember 2015

Guten Morgen,

anbei erhalten Sie die gewünschte Rechnung 69051536.

Mit freundlichem Gruß

Thomas Schneider
-Aussendienst Backoffice-
Normfest GmbH
Siemensstr. 23
D-42551 Velbert

Aha, ein Laden, von dem ich noch nie gehört habe, schickt mir eine „gewünschte Rechnung“. Der Laden scheint mich als Kunden zu betrachten, aber seine Mitarbeiter kennen von mir nur den Namen „Guten Morgen“. Um was es geht, erfahre ich nicht. Stattdessen gibt es eine lustige Nummer.

Bekanntes Schema, nicht wahr?!

Genau so sehen Spams aus, an denen eine Schadsoftware hängt.

Der Anhang ist eine Datei mit der Dateinamenserweiterung .doc, also angeblich ein Dokument für Microsoft Word. Allerdings hat der Spammer wohl die Dokumentation über MIME nicht zu Ende gelesen, so dass ihm der Anhang zum Glück ein bisschen verunglückte:

Screenshot: Darstellung des Mailanhanges in meinem Editor, der zeigt, dass die Angabe der MIME-Header so verunfallt ist, dass das Dokument mit Nonsens aufgefüllt wurde

Das ist aber nicht weiter schade, denn das kaputte Word-Dokument hätte nur eine Seite mit fünf Wörtern gehabt – und einen Riesenhaufen Makrocode, der beim Öffnen des Dokumentes automatisch ausgeführt worden wäre und eine aktuelle Kollektion von Schadsoftware auf den Computer gespielt hätte.

Ich kann allerdings nicht ausschließen, dass es sich hier nicht um Unfähigkeit des Spammers, sondern um einen ausgenutzten Fehler in Microsoft Windows oder Microsoft Office handelt. Außerdem muss ich leider davon ausgehen, dass der Kriminelle, der diese (und vermutlich viele ähnlich gemachte) Spams versendet, es auch noch schafft, Anhänge zu bauen, die auch geöffnet werden können. Die Schadsoftware ist so frisch, dass sie zurzeit nur von einem Bruchteil des Antivirus-Schlangenöls¹ erkannt wird.

Deshalb immer sehr, sehr vorsichtig mit E-Mail-Anhängen sein und niemals einen Mailanhang öffnen, der nicht vorher explizit abgesprochen wurde. Und natürlich erst recht nicht einen Anhang an einer E-Mail von Unbekannten.

¹Wer sich an dem zugegebenermaßen unsachlichen Wort „Schlangenöl“ für Antivirus-Produkte stößt, lese bitte hier weiter!