Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Kinox.to-Nutzern Abofallen andrehen

Betrugsnetzwerk
Eine Betrugskampagne nutzt Sicherheitslücken im Stock-Browser von Android aus, um Nutzern Abofallen und Premiumdienste zuzuschieben. Die Betrüger bauen gefälschte Webshops auf, um legitim zu erscheinen.

Sicherheitsforscher des IT-Security-Dienstleisters ERNW haben ausgeklügelte Verfahren zur Verteilung von Abofallen und Wap-Fraud an Android-Geräte gefunden und ihre Forschung auf der Sicherheitskonferenz Troopers in Heidelberg vorgestellt. Demzufolge haben Betrüger zur Tarnung eigene, legitim aussehende Webshops aufgesetzt und Nutzern mit verwundbaren Geräten betrügerische Inhalte untergeschoben. Zu den betroffenen Webseiten gehörte auch Kinox.to. Die durch die Anzeigen und Premiumdienste anfallenden Kosten werden über die monatliche Handyrechnung abgerechnet.

sp_126909-137259-i_rc.jpg

Auch Kinox.to verteilte betrügerische Anzeigen. (Bild: Screenshot Golem.de)​
Betroffen waren vor allem Nutzer älterer Android-Geräte, die noch den Android-Stock-Browser nutzen, bis hin zur Android-Version 4.3. Durch verschiedene Schwachstellen konnten die Angreifer die Same-Origin-Policy aushebeln, mit der eigentlich die Ausführung von fremdem Javascript-Code unterbunden werden soll. Konkret verwendet wurde unter anderem die Lücke mit der Bezeichnung CVE-2014-6041. Ähnliche Schwachstellen gibt es aber auch für moderne Browser immer wieder.

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
(2:21)

Um die Analyse zu erschweren und sich vor Werbenetzwerken wie Google seriös zu präsentieren, nutzten die Angreifer eigens eingerichtete Fake-Webshops, wenn Nutzer mit einem Desktop-Rechner auf die Seite zugriffen oder Smartphones sich über WLAN verbanden. Die betrügerischen Anzeigen wurden also nur ausgeliefert, wenn potenzielle Opfer von einem Smartphone über eine Mobilfunkverbindung auf die Seite zugriffen.

Gute Tarnung durch Fake-Shop
Diese Konstellation dürfte zumindest bei einer oberflächlichen Prüfung von Beschwerden häufig nicht nachgestellt werden und Ermittlungen so erschweren. "Der Webshop sah legitim aus - wir haben allerdings nie probiert, bei den Betrügern auch wirklich etwas zu bestellen", sagte Sven Nobis, Security-Analyst bei ERNW, Golem.de.

Die betrügerischen Anzeigen wurden bei zahlreichen Webseiten eingebunden - vor allem bei illegalen Streamingportalen: "Bei bestimmten Webseiten wie Kinox.to wurden den Besuchern per Pop-up sehr häufig betrügerische Anzeigen untergeschoben, wenn sie die Seite mit dem Smartphone besucht haben", sagte Nobis.

Die betrügerischen Netzwerke nutzen dabei verschiedene Webseiten mit unterschiedlichen Domains für ihr Netzwerk, verwenden aber in großen Teilen den gleichen Code. Außerdem arbeiten die Betrüger mit unterschiedlichen Werbenetzwerken, meist werden die Anzeigen über Real-Time-Bidding bei der Versteigerung von Restplätzen bei der Werbevermarktung eingeschleust. Zur Abrechnung werden verschiedene Anbieter genutzt, laut Nobis zum Beispiel Mocopay.

Die Betreiber verstecken sich gut

Die Verantwortlichen der Seite legen dabei Wert darauf, ihre Identität zu verbergen. Unter anderem nutzten sie Whois-Protection bei der Registrierung der Webseiten, der Standort der Server wird über Reverse-Proxys verschleiert.

Nachdem ein Nutzer erfolgreich betrogen wurde, bekommt er keine bösartigen Inhalte mehr angezeigt. Das erschwert die Recherche und Ursachenfindung, falls der Betrug festgestellt wird. Die Server der Betrüger sind zum größten Teil in den USA gehostet.

In dem Netzwerk fand sich aber auch eine deutsche Firma mit der Rechtsform einer Unternehmergesellschaft (UG). Den Sicherheitsforschern zufolge ist es wahrscheinlich, dass unbedarfte Personen als Strohmänner und -frauen für die Geschäftsführung der Unternehmen angeworben wurden. Der Geschäftsführer der Firma saß angeblich in Las Vegas, stammte aber vermutlich aus Rumänien.

Nervige Posten auf der Handyrechnung
Die Provider sind verpflichtet, Forderungen von Dritten auf die Mobilfunkrechnung zu setzen - Beschwerdeverfahren gegen betrügerische Unternehmen ziehen sich oft lange hin, so dass diese nicht einfach geblockt werden können. Kunden bleibt oft nur, sich selbst mit den Forderungen auseinanderzusetzen. Weil die Anbieter oft im Ausland sitzen, bedeutet das viel Arbeit bei geringen Erfolgsaussichten.

Mehrere Provider haben deshalb begonnen, für Zahlungen über die Mobilfunkrechnung das vom Onlinebanking bekannte SMS-TAN-Verfahren einzuführen. Auch wenn es bekannte Angriffsszenarien gegen SMS-TAN gibt, kann das Problem damit deutlich verringert werden. In Deutschland nutzen derzeit die Deutsche Telekom, Telefónica und Mobilcom/Debitel entsprechende Verfahren.

Nutzer können sich durch Updates schützen, allerdings sind diese nicht immer verfügbar. Der bislang letzte Universal-XSS-Bypass (CVE-2017-5006) für Android wurde am 25. Januar dieses Jahres gepatcht - viele Nutzer dürften das entsprechende Update aber noch nicht erhalten haben. Erst kürzlich hatte Google ein ähnliches Netzwerk stillgelegt.

Quelle; golem
 
Hatte ich auch schon mal dass übers Handy ein Abo abgerechnet wurde. Hab die Dienste einfach sperren lassen. Dann kann nix abgebucht werden. Wer braucht so ein Mist noch à la Jamba Sparabo.
 
Zurück
Oben