Betrugsfälle der Woche: Dating-App-Kompromittierungen, TikTok-Daten, Grubhub-Erpressung

In dieser Ausgabe von “Betrugsfälle der Woche” zeigt sich in drei Schlagzeilen ein ähnliches Bild: Die Angreifer werden nicht nur beim Eindringen in Systeme, sondern auch beim Manipulieren von Menschen immer geschickter. Aktuell beobachten wir eine Welle von Angriffen mit Social-Engineering-Methoden. Zudem hat eine große Lieferplattform eine Kompromittierung bestätigt – und das inmitten von Erpressungsvorwürfen. Und zuletzt sorgt eine Schlagzeile aus der Tech-Branche dafür, dass viele Menschen den Umgang von Apps mit ihren Daten kritisch hinterfragen. 

Jede Woche fasst dieser Bericht aktuelle Fälle im Bereich Betrug und Cybersicherheit zusammen und erläutert, wie diese funktionieren, damit Sie Risiken früher erkennen und nicht in die Fallen der Betrüger tappen. 

Steigen wir also ein. 

Bumble, Match, Panera und CrunchBase erleben eine Welle von Cyberangriffen 

Im Fokus: Mehrere große Unternehmen wurden Opfer von Cyberangriffen, bei denen Social-Engineering-Methoden wie Phishing und Vishing zum Einsatz kamen. 

Was passiert ist: Laut Bloomberg haben Bumble, Match Group, Panera Bread und CrunchBase jeweils entsprechende Vorfälle bestätigt.  

Bumble gab bekannt, dass ein Unternehmenskonto durch einen Phishing-Vorfall kompromittiert wurde, wodurch für kurze Zeit unbefugter Zugriff auf einen kleinen Teil des Netzwerks möglich war. Die Mitgliederdatenbank, Konten, Nachrichten und Profile sollen jedoch nicht betroffen gewesen sein.  

Panera teilte mit, dass ein Angreifer auf eine Softwareanwendung zugegriffen hat, die das Unternehmen zur Datenspeicherung nutzt. Bei den betroffenen Daten soll es sich um Kontaktinformationen handeln.  

Match erklärte, dass nur wenige Benutzerdaten betroffen waren und es keine Anzeichen für einen Zugriff auf Anmeldedaten, Zahlungsinformationen oder private Kommunikation gibt.  

CrunchBase berichtete, dass Dokumente in seinem Unternehmensnetzwerk betroffen waren, und gab an, den Vorfall unter Kontrolle zu haben. 

Wie Bloomberg meldete, warnt zudem das Cybersicherheitsunternehmen Mandiant vor einer Hacking-Kampagne, hinter der die Gruppe ShinyHunters vermutet wird. Die Gruppe nutzt sogenannte Vishing-Angriffe, also betrügerische Telefonanrufe, um die Opfer zur Herausgabe ihrer Anmeldedaten zu bringen. Mithilfe dieser Daten können die Angreifer auf Cloud-Tools und Online-Arbeitssysteme zugreifen, die Unternehmen täglich nutzen. Die Gruppe hat erklärt, für einige dieser jüngsten Angriffe verantwortlich zu sein, was jedoch noch nicht unabhängig bestätigt wurde. 

Warnsignale, auf die Sie achten sollten: 

  • Anrufe, bei denen Sie dazu drängt werden, eine Anmeldung zu bestätigen, Ihre Anmeldedaten zurückzusetzen oder einen Einmalcode weiterzugeben
  • Nachrichten, in denen sich der Absender als IT-Support, Anbieter oder Sicherheitsbeauftragter ausgibt und Sie unter Druck setzt 
  • MFA-Anfragen, die nicht von Ihnen veranlasst wurden 
  • Anfragen für eine “schnelle Verifizierung”, bei denen die normalen internen Abläufe umgangen werden 

So funktioniert die Masche: Social Engineering funktioniert, weil es alltägliches Verhalten ausnutzt. Die Betrüger schicken beispielsweise eine glaubwürdige Nachricht oder rufen das potenzielle Opfer an, um es zu einer “ganz normalen” Handlung zu veranlassen, beispielsweise eine Anfrage zu bestätigen, einen Code vorzulesen oder ein Kennwort zurückzusetzen. Oftmals genügen den Angreifern diese Informationen, um sich mithilfe legitimer Anmeldedaten Zugang zu verschaffen und dorthin vorzudringen, wo sich die wertvollen Daten befinden. 

Aktualisierung der TikTok-Datenschutzrichtlinie löst heftige Kritik aus 

Diese Rubrik heißt zwar “Betrugsfälle der Woche”, doch eigentlich ist dies ein Cybersicherheits-Newsletter. Und wenn die Änderung der TikTok-Datenschutzrichtlinie das Top-Thema der Woche im Bereich Technologie und Datenschutz ist, müssen wir darüber berichten. 

Im Fokus: Der Aktualisierung der Nutzungsbedingungen und der Datenschutzrichtlinie von TikTok werfen neue Fragen dazu auf, welche – insbesondere standortbezogene – Daten erfasst werden. 

Was passiert ist: Letzte Woche bestätigte TikTok, dass ein neuer US-amerikanischer Eigentümer die Kontrolle über die App übernommen hat, nachdem das Geschäft zu Beginn des Jahres von ByteDance getrennt wurde. Am selben Tag berichtete CBS, dass TikTok aktualisierte Nutzungsbedingungen und eine neue Datenschutzrichtlinie veröffentlicht habe, was zu negativen Reaktionen in den sozialen Medien geführt habe.

CBS meldete, dass ein wichtiger Kritikpunkt die Formulierung ist, dass TikTok genaue Standortdaten erfasst, wenn Benutzer die Standortdienste in den Geräteeinstellungen aktivieren. Die Änderung stellt eine Abweichung von der bisherigen Richtlinie dar. TikTok teilte mit, dass es US-Nutzern die Möglichkeit geben wird, sich bei der Einführung für oder gegen die Nutzung der Funktionen zur genauen Standortbestimmung zu entscheiden. 

Laut CBS befürchten einige Benutzer außerdem, dass die neue Datenschutzrichtlinie es TikTok ermöglichen könnte, ihre privaten Daten leichter an staatliche Behörden weiterzugeben. Diese Sorge basiert auf einer Änderung im Wortlaut der Richtlinie, in der es heißt, dass TikTok “solche sensiblen personenbezogenen Daten in Übereinstimmung mit den geltenden Gesetzen verarbeitet.” 

Kurz und knapp zusammengefasst: Dieses Beispiel zeigt, dass Datenschutzprobleme in der Regel eine gemeinsame Ursache haben, die Sie jedoch selbst in der Hand haben: die Berechtigungen Ihrer Apps. 

Wir empfehlen folgende Datenschutzmaßnahmen: 

  • Überprüfen Sie die Einstellungen von TikTok auf Ihrem Smartphone, und stellen Sie sicher, dass der Standortzugriff auf die gewünschte Option eingestellt ist. 
  • Wenn Ihr Gerät die Funktion unterstützt, empfehlen wir, die genaue Standortbestimmung für Apps zu deaktivieren, die diese nicht unbedingt benötigen. 
  • Überprüfen Sie die Berechtigungen von Social-Media-Apps: Standort, Kontakte, Fotos, Mikrofon, Kamera und Bluetooth. 
  • Schützen Sie Ihr Konto mit einem starken, eindeutigen Kennwort und zweistufiger Authentifizierung. 

Hinweis: Wir möchten Ihnen keine Empfehlung geben, ob Sie eine bestimmte App behalten oder entfernen sollten. Vielmehr möchten wir Sie darauf hinweisen, dass Ihre Geräteeinstellungen entscheidend sind und sich eine Überprüfung lohnt. 

Grubhub bestätigt Datenkompromittierung inmitten von Erpressungsberichten 

Im Fokus: Selbst wenn Unternehmen melden, dass keine Zahlungsdaten betroffen waren, kann eine Kompromittierung riskant sein, da gestohlene Daten häufig für Phishing-Angriffe wiederverwendet werden. 

Was passiert ist: Laut BleepingComputer hat Grubhub bestätigt, dass sich Unbefugte Zugang zu Daten verschafft haben, die aus bestimmten Systemen heruntergeladen wurden. Dem Unternehmen zufolge wurde der Vorfall untersucht, die Aktivitäten wurden gestoppt und es wurden Maßnahmen zur Verbesserung der Sicherheit ergriffen. Wie BleepingComputer aus informierten Kreisen erfuhr, sieht sich das Unternehmen mit Erpressungsforderungen bezüglich der gestohlenen Daten konfrontiert. Grubhub erklärte, dass sensible Informationen wie Finanzdaten und Bestellhistorien nicht betroffen waren. Das Unternehmen gab keine weiteren Details zu Zeitpunkt oder Umfang des Vorfalls bekannt. 

Warnsignale, auf die Sie achten sollten: Schlagzeilen über Kompromittierungen werden häufig von Betrugswellen begleitet. Seien Sie bitte wachsam bei folgenden Dingen: 

  • E-Mails mit dem Betreff “Rückerstattung” oder “Bestellproblem”, die nicht von Ihnen ausgelöst wurden 
  • gefälschte Kundensupport-Nachrichten, in denen Sie zur Überprüfung Ihrer Kontodaten aufgefordert werden 
  • Aufforderungen zum Zurücksetzen Ihres Kennworts, die nicht von Ihnen veranlasst wurden 
  • Links zur Behebung von Problemen mit Ihrem Konto, die nicht von einer bekannten, offiziellen Domain stammen

So funktioniert die Masche: Kunden-Support-Systeme enthalten meist persönliche Details, mit denen Kriminellen ihre Betrugsversuche glaubwürdiger gestalten können. Oft benötigen Angreifer nicht mehr als Namen, E-Mail-Adressen und Kontovermerke, um Nachrichten zu verfassen, die wie eine seriöse Support-Antwort aussehen – insbesondere, wenn das Unternehmen gerade in den Schlagzeilen ist.  Google-Suche im Browser auf einem Laptop

Gefälschte Chrome-Erweiterungen übernehmen still und leise Konten 

Im Fokus: Einige Browser-Erweiterungen, die wie normale Arbeitsplatz-Tools aussehen, dienen in Wirklichkeit dazu, Konten zu übernehmen und Benutzern den Zugriff auf ihre eigenen Sicherheitskontrollen zu verwehren. 

Was passiert ist: Sicherheitsforscher gaben gegenüber Fox News bekannt, eine Kampagne aufgedeckt zu haben, bei der schädliche Google-Chrome-Erweiterungen eingesetzt werden, die bekannte Unternehmens- und HR-Plattformen imitieren. Dazu gehören Tools, die häufig für Gehaltsabrechnungen, Zusatzleistungen und Unternehmenszugriff genutzt werden. 

Die Forscher identifizierten mehrere gefälschte Erweiterungen, die als Produktivitäts- oder Sicherheitstools beworben wurden. Nach der Installation wurden sie unbemerkt im Hintergrund ausgeführt. Fox News zufolge teilte Google mit, dass die Erweiterungen aus dem Chrome Web Store entfernt wurden. Einige sind jedoch weiterhin auf Download-Seiten von Drittanbietern verfügbar. 

So funktioniert die Masche: Anstatt Kennwörter direkt zu stehlen, erfassten die Erweiterungen aktive Anmeldesitzungen. Wenn Sie sich auf einer Website anmelden, speichert Ihr Browser kleine Dateien, durch die Sie angemeldet bleiben. Wenn Angreifer Zugriff auf diese Dateien erlangen, können sie sich bei Ihrem Konto anmelden, ohne das Kennwort zu kennen. 

Bei einigen Erweiterungen gingen die Angreifer sogar noch einen Schritt weiter und manipulierten die Sicherheitseinstellungen. Dadurch konnten die Opfer ihr Kennwort nicht mehr ändern, den Anmeldeverlauf nicht mehr einsehen und nicht mehr auf die Sicherheitskontrollen zugreifen. Dies führte dazu, dass der Angriff schwieriger zu erkennen war und der Zugriff nur schwer wiederhergestellt werden konnte. 

Die Folgen: Durch diese Vorgehensweise wird der Schutzmechanismus außer Kraft gesetzt, auf den sich Benutzer bei einer Kompromittierung ihrer Konten verlassen. Das Zurücksetzen von Kennwörtern und die zweistufige Authentifizierung sind nur dann wirksam, wenn der Benutzer Zugriff darauf hat. Wenn Angreifer den Zugriff unterbinden, haben sie mehr Zeit, um Schaden anzurichten, und können sich ungehindert in den angeschlossenen Systemen bewegen. 

Seien Sie misstrauisch bei: 

  • Browser-Erweiterungen, die Sie nicht installiert haben 
  • Add-ons zur Personalverwaltung, Gehaltsabrechnung oder für internen Unternehmenszugriff 
  • Fehlende oder unzugängliche Sicherheitseinstellungen in Konten 
  • wenn Sie bei Konten angemeldet sind, die Sie lange nicht genutzt haben 

Ein schneller Sicherheitscheck: Nehmen Sie sich ein paar Minuten Zeit, um Ihre Browser-Erweiterungen zu überprüfen. Entfernen Sie alle unbekannten oder unnötigen Erweiterungen, insbesondere Tools für Zusammenarbeits-Plattformen. Browser-Erweiterungen besitzen umfassende Zugriffsberechtigungen und sollten daher genauso geprüft werden wie jede andere Software, die Sie auf Ihrem System installieren. 

McAfee-Sicherheitstipps für diese Woche

Seien Sie misstrauisch gegenüber angeblich nützlichen Tools. Browser-Erweiterungen, Add-ons für Zusammenarbeits-Plattformen sowie Produktivitäts-Tools können umfassenden Zugriff auf Ihre Konten haben. Installieren Sie deshalb nur das, was Sie wirklich benötigen, und entfernen Sie alles andere. 

Seien Sie misstrauisch, wenn Sie Anrufe oder Aufforderungen erhalten. Unerwartete Anmelde-Aufforderungen, MFA-Bestätigungen oder vermeintliche IT-Support-Anfragen sind häufig Einfallstore für Social-Engineering-Angriffe. Wenn Sie diese nicht selbst veranlasst haben, halten Sie inne, und überprüfen Sie die Anfrage. 

Überprüfen Sie die Berechtigungen für Ihre Apps und Ihren Browser. Nehmen Sie sich einige Minuten Zeit, um zu prüfen, welche Apps und Erweiterungen auf Ihren Standort, Ihre Konten und Daten zugreifen können. Schon mit kleinen Änderungen können Sie Ihr Sicherheitsrisiko erheblich verringern. 

Schützen Sie unbedingt Ihre Anmeldedaten. Verwenden Sie starke, eindeutige Kennwörter, und aktivieren Sie die zweistufige Authentifizierung (2FA) für Ihre E-Mail- und Arbeitskonten. Wenn Angreifer Zugriff auf Ihr E-Mail-Konto erlangen, können sie fast alles andere zurücksetzen. Mit dem McAfee-Kennwort-Manager können Sie eindeutige Kennwörter für alle Ihre Konten erstellen und speichern.  

Stellen Sie sich nach entsprechenden Schlagzeilen auf Betrugsversuche ein. Wenn Kompromittierungen oder Richtlinienänderungen in den Nachrichten auftauchen, verschicken Betrüger oft Phishing-Nachrichten, die sich darauf beziehen. Deshalb ist in den Tagen und Wochen nach dem Bekanntwerden einer solchen Meldung besondere Skepsis geboten, um größeres Unheil zu verhindern. 

Jetzt neu: McAfee+

Erhalten Sie Schutz vor Identitätsdiebstahl, und schützen Sie Ihr digitales Leben im Internet.

FacebookLinkedInTwitterEmailCopy Link

Bleiben Sie auf dem Laufenden

Folgen Sie uns, um alle Neuigkeiten von McAfee und zu aktuellen Sicherheitsbedrohungen für Privatanwender und Mobilgeräte zu erfahren.

FacebookTwitterInstagramLinkedINYouTubeRSS

More from Sicherheitsnachrichten

Back to top