Nutzer von Google Drive (vormals Google Docs) müssen sich derzeit vor einem ausgeklügelten Phishing-Versuch in Acht nehmen. Cyber-Kriminelle versuchen über ein gut kopiertes Frontend-Login an die Daten der Nutzer zu kommen, die sich durch die Zusammenlegung aller Google-Dienste vielfach missbrauchen lassen. Besonders wer beruflich mit Google arbeitet, sollte vorsichtig sein.
Du musst angemeldet sein, um Bilder zu sehen.
Einem Bericht der IT-Sicherheitsfirma Symantec zufolge, kursiert derzeit ein gut durchdachter Phishing-Versuch unter Zuhilfenahme von Googles Online-Dokumente-Tool Google Drive. Betrüger versuchen demnach über ein nachgebautes Login an die Zugangsdaten von Google-Nutzern zukommen. Zu diesem Zweck verschicken die Betrüger einen Link via E-Mail an potenzielle Opfer mit dem Betreff es handele sich um ein wichtiges Dokument. Wird der Link geöffnet, präsentiert sich dem Nutzer eine scheinbar authentische Login-Oberfläche von Google. Gibt der Nutzer (seine) Daten ein, wird auch wie gewünscht das Dokument geöffnet, so dass ein Betrugsversuch kaum zu erkennen ist.
Problematisch bei diesem Phishing-Versuch im speziellen ist, dass die Betrüger tatsächliche URLs von Google verwenden, indem ein öffentliches Verzeichnis über Google Drive verwendet und die Vorschaufunktion dafür genutzt wird, um eine URL zu generieren, die wiederum per Mail verschickt wird. Da zudem auch SSL-Verschlüsselung zum Einsatz kommt, sind zwei der am häufigsten gepredigten Warnhinweis bezüglich Phishing, korrekte URL und SSL durch Anbieter, unwirksam. Entsprechend raten wir allen Google-Nutzern nur dann eine Einladung zu einem Dokument anzunehmen, wenn der Absender bekannt ist. Im Zweifel lieber beim Absender persönlich nachfragen, schließlich kann über die Zugangsdaten auf diverse Dienste von Google zugegriffen werden. Besonders wer beruflich mit Google-Services arbeitet, sollte vorsichtig sein, da über die Login-Daten beispielsweise auch auf Google Analytics, Webmaster Tools und Adplaner zugegriffen werden kann.
Falsche Daten als Überprüfungsmethode
Sofern ein Nutzer seine Daten in die gefälschte Login-Maske eingibt, werden die Informationen laut Symantec per PHP-Script direkt an die Webserver der Betrüger verschickt. Ziel der Aktion ist es offenbar, möglichst viele Daten zu sammeln. Auf bestimmte Personen haben es die Cyber-Kriminellen scheinbar nicht abgesehen. Der aktuelle Phishing-Versuch ist besonders hinterhältig, da er für die Opfer, selbst nach Eingabe der Daten, nicht ohne Weiteres als solcher erkennbar ist. Entsprechend hoch ist die Wahrscheinlichkeit auf Erfolg. Zwar ist derzeit nicht ganz klar, ob die Daten direkt bei Eingabe vom PHP-Script auf ihre Funktionalität hin überprüft werden, es kann jedoch nicht schaden, bei unbekannten Absendern zuerst falsche Zugangsdaten einzugeben. Sollte das Dokument anschließend freigegeben werden, kann der Nutzer getrost von einem Phishing-Versuch ausgehen und das Dokument idealerweise bei Google melden.
Quelle: Gulli