Contact
QR code for the current URL

Story Box-ID: 1023536

Sophos Technology GmbH Gustav-Stresemann-Ring 1 65189 Wiesbaden, Germany http://www.sophos.de
Contact Mr Thilo Christ +49 8081 954617

Wallpaper als Hacker-Spielewiese zum Passwortklau

(PresseBox) (Wiesbaden, )
Potenziell irreführende Datei-Icons könnten Anwender dazu veranlassen, diese zu klicken – Sophos beschreibt ein Beispiel und wie leicht Cyberkriminelle diese Situation ausnutzen können. Zum Glück gibt es ein paar grundlegende Tipps für den Schutz des Anwenders.

Eines der Grundprinzipien moderner Betriebssysteme ist das Erleichtern der Arbeit für den Anwender. Visuelle Hinweise auf den Datei-Inhalt in Form von Icons (z.B. das Excel-Icon: eine grüne Tabelle mit einem X) in Kombination mit einem Dateinamen sind für viele Nutzer von Standardanwendungen zur Gewohnheit geworden. Doch es gibt auch irreführende Icons, darunter Schriftrollen oder ein Stapel übereinander gelegter Bilder. Und genau hier setzen Cyberkriminelle an. Sie vertrauen auf Gewohnheiten der Nutzer oder auf das Antizipieren beim Betrachten von Bildern und Grafiken.

Das Icon mit Schriftrolle beispielsweise ist kein altertümliches Dokument, sondern wird auch als Zeichen für ein Java-Script verwendet, das potenziell Schad-Code enthalten kann. Der Stapel an Bildern weist nicht auf eine Foto- oder Bildkollektion hin, sondern auf eine Datei, in der Einstellungen und das Verhalten für den Windows-Desktop definiert sind. Der IT-Profi erkennt diesen Unterschied sofort, aber gilt dies auch für den klassischen Anwender? Leider unterdrücken viele Betriebssysteme zusätzliche Informationen zugunsten der intuitiven Handhabung, die dem klassischen Anwender einen Hinweis auf die Anwendung einer Datei geben könnten: Dateiendungen wie beispielsweise .docx, .txt, .exe, .dll, .js oder .theme.

Die Security-Spezialisten von Sophos haben eines dieser irreführenden Datei-Icons unter die Lupe genommen und dessen potenzielle Gefährlichkeit mit einigen Experimenten und Modifikationen untermauert. So war es beispielsweise relativ einfach, die Theme-Datei (.theme) für das Verhalten des Desktops so zu verändern, dass der Computer automatisch und ohne sichtbare Aktion auf einen externen Server im Internet zugreift. Mit weiteren kleinen und unkomplizierten Code-Zeilen konnte sogar die Abfrage des Computer-Passworts initiiert werden, womit potenziell ein Phishing-Angriff möglich wäre. Was genau die Experten der SophosLabs in der .theme Datei auf einfachstem Weg geändert haben, ist im Artikel „Serious Security: Hacking Windows passwords via your wallpaper“ von Paul Ducklin zu finden.

Damit Anwender nicht in die Falle von missverständlichen Datei-Icons treten oder sich durch vermeintlich gutartige Aufforderungen in die Irre führen lassen, gibt Michael Veit von Sophos fünf Tipps:
  • Niemals einer Aufforderung zur Passworteingabe blind vertrauen. Viele Anwender beachten dies, insbesondere wenn die Passworteingabe einer Internetseite erbeten wird. Man sollte zudem keinen Aufforderungen trauen, die augenscheinlich direkt vom Betriebssystem kommen.
  • Auf keinen Fall Dateien öffnen, mit denen man nicht vertraut ist, auch wenn das Icon eine bestimmte Anwendung vermuten lässt.
  • Die Option zum Anzeigen von Dateierweiterungen sollte als Standard aktiviert sein. (bei Windows im Datei-Explorer in der Menüleiste auf „Ansicht“ und die Option „Dateinamenerweiterungen“ aktivieren).
  • Verwenden einer Security-Lösung, die auch eine ausgehende Webfilterung erlaubt. Sophos beispielsweise scannt nicht nur eingehende Dateien auf Malware. Phishing-Angriffe etwa sind auch deshalb gefährlich, weil sie wichtige Informationen aus dem Computer oder Netzwerk herauszuholen.
  • Melden ungewöhnlicher oder verdächtiger Situationen beim Sicherheitsteam. Man sollte sich stets fragen, warum man etwas ungewöhnliches tun sollte.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.