Aktuelles, Branche, Studien - geschrieben von cp am Donnerstag, September 27, 2018 23:37 - noch keine Kommentare
Venafi-Studie: Look-Alike-Domains sind Phishing-Risiko für Online-Shopper
Gefälschte Domains können verwendet werden, um sensible Konto- und Zahlungsdaten zu stehlen.
[datensicherheit.de, 27.09.2018] Das Unternehmen Venafi gibt die Ergebnisse einer Untersuchung zum sprunghaften Anstieg von Look-Alike-Domains bekannt. Diese werden regelmäßig eingesetzt, um sensible Daten von Online-Käufern zu stehlen. Venafis Forscher haben verdächtige Domains analysiert, die jeweils die 20 führenden Einzelhändler in Deutschland, Frankreich, Großbritannien, den USA und Australien betreffen.
Mit der zunehmenden Etablierung des Online-Shoppings werden die Kunden verstärkt über Domains angesprochen, die den Domainnamen beliebter Onlinehändler ähneln. Die Cyberkriminellen erstellen diese gefälschten Domänen, indem sie nur wenige Zeichen in den URLs ersetzen. Da diese auf bösartige Webseiten verweisen, die legitime und bekannte Shops nachahmen, wird es für Kunden immer schwieriger, die gefälschten Domains zu erkennen. Viele der bösartigen Seiten verwenden mittlerweile zusätzlich vertrauenswürdige TLS-Zertifikate, sodass sie für die Kunden, die sensible Kontoinformationen und Zahlungsdaten eingeben möchten, sicher zu sein scheinen.
Jing Xie, Senior Threat Intelligence Analyst bei Venafi
„Domain Spoofing war schon immer ein Eckpfeiler für Webangriffe, die sich auf Social Engineering konzentrieren. Der Trend zur Verschlüsselung des gesamten Internetverkehrs schützt legitime Einzelhändler nicht vor dieser sehr verbreiteten Technik“, erklärt Jing Xie, Senior Threat Intelligence Analyst bei Venafi. „Da bösartige Domänen jetzt über ein legitimes TLS-Zertifikat verfügen müssen, damit die Täuschung gelingt, sind viele Unternehmen der Meinung, dass die Herausgeber der Zertifikate die Verantwortung für die Überprüfung der Sicherheit dieser Zertifikate tragen sollten. Trotz signifikanter Fortschritte bei den Best Practices der Zertifizierungsstellen (Certificate Authority, CA) ist dies eine wirklich schlechte Idee.“
„Kein Unternehmen sollte sich ausschließlich auf die Zertifizierungsorganisation verlassen, um verdächtige Anfragen zur Ausstellung eines Zertifikats zu erkennen“, so Xie weiter. „Zum Beispiel haben Cyberangreifer kürzlich eine Look-Alike-Domain für NewEgg eingerichtet, einer Webseite mit über 50 Millionen Besuchern pro Monat. Die gefälschte Domain verwendete ein vertrauenswürdiges TLS-Zertifikat, das von der CA ausgestellt wurde, die alle Best Practices und Basisanforderungen einhält. Diese Phishingwebsite wurde über einen Monat lang verwendet, um Konto- und Kreditkartendaten zu stehlen, bevor sie von Sicherheitsforschern geschlossen wurde.“
Laut der Untersuchung hat es einen gewaltigen Anstieg bei der Anzahl potenziell betrügerischer Domains gegeben. Es gibt mehr als doppelt so viele Look-Alike-Domains wie legitime Domains, und jeder der betrachteten Onlinehändler wurde bereits ins Visier genommen.
Zu den wichtigsten Erkenntnissen zählen:
- Die Gesamtzahl der Zertifikate für Look-Alike-Domains ist mehr als 200 Prozent größer als die Anzahl der authentischen Händlerdomains.
- Unter den 20 größten, deutschen Online-Händlern gibt es fast viermal mehr Look-Alike-Domains als gültige Domains.
- Große Einzelhändler stellen für Cyberkriminelle wertvolle Ziele dar. Für einen der 20 führenden US-Einzelhändler gibt es zum Beispiel über 12.000 ähnliche, aber böswillige Domains, die sich an seine Kunden richten.
- Die wachsende Menge der Look-Alike-Domains scheint mit der Verfügbarkeit kostenloser TLS-Zertifikate verbunden zu sein. 84 Prozent der untersuchten Look-Alike-Domains verwenden kostenlose Zertifikate von Let’s Encrypt.
Da die Weihnachtseinkaufssaison näher rückt, wird die Menge der gefälschten Domains höchstwahrscheinlich noch weiter zunehmen. Onlinehändler, die eine bösartige Domain entdecken, haben folgende Möglichkeiten zum Schutz ihrer Kunden:
- Verdächtige Domains mit Google Safe Browsing suchen und melden. Google Safe Browsing ist ein Anti-Phishing-Dienst, der gefährliche Webseiten identifiziert und blacklistet. Einzelhändler können eine Domain unter Safebrowsing.google.com melden.
- Verdächtige Domänen an die Anti-Phishing-Arbeitsgruppe (APWG) weiterleiten. Die APWG ist eine internationale Organisation aus Freiwilligen, die sich auf die Begrenzung der durch Phishing begangenen Cyberkriminalität spezialisiert hat. Einzelhändler können eine verdächtige Domain unter Antiphishing.org melden oder eine E-Mail an reportphishing [at] apwg [dot] org schreiben.
- DNS-Einträgen für Domains und Subdomains die Certificate Authority Authorization (CAA) hinzufügen. Mit der CAA können Unternehmen bestimmen, welche CAs Zertifikate für eigene Domains ausstellen dürfen. Es ist eine Erweiterung des DNS-Eintrags für die Internetadresse und unterstützt Property Tags, mit denen ihre Besitzer die CA-Richtlinien für ganze Domains oder für bestimmte Hostnamen festlegen können.
- Ein Copyright-Infringement-Softwarepaket einsetzen, um nach verdächtigen Domains zu suchen. Software für Copyright Infringement kann Einzelhändlern dabei helfen, bösartige Webseiten zu finden und die unbefugte Verwendung ihrer Logos oder Marken zu unterbinden. Lösungen, die ebenfalls Anti-Phishing-Funktionen bieten, helfen bei der Suche nach Look-Alike-Domains.
„Letztendlich sollten wir damit rechnen, dass in Zukunft noch mehr bösartige Webseiten für das Social Engineering auftauchen werden“, fasst Xie zusammen. „Um sich selbst zu schützen, benötigen Unternehmen effektive Mittel, um Domains zu entdecken, indem sie die Protokolle zur Transparenz der Zertifizierungsstellen überwachen und analysieren. Auf diese Weise können sie von vielen der jüngsten Fortschritte in der Branche profitieren, um risikoreiche Zertifikatregistrierungen zu identifizieren und sie zu lähmen, bevor sie mit ihren falschen Zertifikaten Schäden verursachen.“
Weitere Informationen zum Thema:
Venafi
Whitepaper „Venafi Research Brief: The Risk Lookalike Domains Pose to Online Retailers“
Aktuelles, Experten, Veranstaltungen - Dez. 21, 2024 0:22 - noch keine Kommentare
Vorankündigung: 17. Security Forum der Technischen Hochschule Brandenburg
weitere Beiträge in Experten
- Datennutzung vs. Datenschutz: EAID lädt zur Diskussionsveranstaltung nach Berlin ein
- Angesichts digitaler Geschenkflut zu Weihnachten: Mehrheit der Deutschen fordert laut eco-Umfrage bessere Medienkompetenz für Kinder
- Datenleck bei United Kiosk: Verbraucherkanzlei Dr. Stoll & Sauer bietet Kunden kostenlose Erstberatung
- E-Rechnungspflicht kommt: Mittelstand muss XRechnung und ZUGFeRD meistern
- Verbraucherzentrale Nordrhein-Westfalen kommentiert Betrug mit PayPal-Gastzahlung
Aktuelles, Branche - Dez. 20, 2024 0:28 - noch keine Kommentare
Kaspersky-Publikation: Richtlinie für sichere KI-Entwicklung
weitere Beiträge in Branche
- Neue Aufdeckung der Unit 42: HubPhish-Kampagne zielt auf europäische Unternehmen
- OT-Prognose 2025: Schutz industrieller Systeme entscheidend
- Cyber-Angriffe auf das Online-Shopping-Erlebnis: Thales warnt vor bösartigen Bots
- KI-Tools bieten Hackern neuen Angriffsvektor
- Account-Betrug auf Instagram: Check Point warnt vor Hochstapelei
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren