Informations/Telekommunikations- Dienstleistungen Christian Freter

Partner von AVM und Seagate

 

 

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundinformationen und Links zu wichtigen Webseiten für das Internet. Ich kann keine direkte Aktualität in diesem Blog gewährleisten. Deshalb schaut auch mal öfters bei Webseiten von PC Zeitschriften oder Anbietern von Virenschutz oder bei den Herstellern selber (oft Englisch und benötigt Fachkenntnisse). 

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 

 

 

   

 

NGINX ist ein Open Source Hochleistungs- Webserver und ist ursprünglich eine russische Entwicklung. Durch die Open Source Lizenz wird der Server allen kostenlos zur Verfügung gestellt. Er ist unter anderem eine wichtige Komponente in der Synology Netzwerktechnik, welche auch von mir verwendet wird.

Bereits am Anfang des Krieges gab es eine Untersuchung der US Sicherheitsbehörden zur kritischen IT- Infrastruktur. Natürlich kam der NGINX dabei mit in den Fokus der Gutachter (etwa 10% der IT in den größeren Ländern verwendet diesen Server). Da der NGINX bzw. sein kommerzieller Teil, durch den die Sache auch finanziert wird, von einem US Unternehmen übernommen wurde und der russische Erfinder aus dem gewerblichen Teil des Projektes ausstieg, gab es keine akute Bedrohungssituation. Und es war auch tatsächlich so, dass russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht wurden.  

Mit dem fortschreitenden Krieg muss man sich natürlich weitere Gedanken machen. Aktuell sind wohl russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht natürlich viel russisches IT Know- How  verloren, aber das Projekt wird wahrscheinlich überleben. Wegen all dieser Aspekte werde ich zu diesem Zeitpunkt auch nicht auf die Synology Technik verzichten.       

   

Der Link zur Seite von Malwarebytes:

 

https://www.malwarebytes.com/blog/news/2025/01/the-great-google-ads-heist-criminals-ransack-advertiser-accounts-via-fake-google-ads

 

Und natürlich könnte man theoretisch über gestohlene Mobilgeräte an Anmeldedaten gelangen, aber das Risiko ist dabei sehr hoch, dass es zu einer Aufdeckung kommt. Zudem muss man die Reaktionszeit berücksichtigen, die bei einem Diebstahl gegeben ist. Diese kann nämlich, abhängig von den Sicherheitsmaßnahmen auf dem Gerät und dem Know How der Angreifer, relativ hoch sein, d.h. man könnte die Passwortlisten sperren/ändern und vielleicht sogar das Gerät aus der Ferne zurücksetzen bevor die Angreifer irgendetwas machen können. Im günstigsten Fall könnte man sogar auf den Standort schließen. Aber möglich wäre es natürlich. 

 

Solltet ihr solche Phishing Einträge entdecken, dann könnt ihr das natürlich direkt an Google melden oder an Malwarebytes.

 

 

####MSG v. 23.1.#######

"Google Ad" ist die Werbeplattform von Google. Unternehmen können sich dort registrieren und für Geld ein Werbebanner in der Google Suche platzieren. Jedenfalls wurde dieses "Google Ad" für Phishing mißbraucht.

 

Das krasse Detail an der Sache: Die veröffentlichten Phishing Banner enthielten gefälschte Werbung für "Google Ad". Klickte man auf das Banner, dann landete man auf einer "Google Sites", die der "Google Ad" Anmeldeseite ähnelte. "Google Sites" ist ein Webdienst, der nichts mehr direkt mit Google zu tun hat, aber noch immer in der Google Cloud bereitgestellt wird. Über diesen Dienst konnten/ können Unternehmen Webseiten bereitstellen, aber auch Privatanwender.

 

Versuchte man sich über eine dieser gefälschten Seiten bei "Google Ad" zu registrieren, dann landete man auf einer externen Webseite, die dann die Login Daten der Google Anwender abfing. Diese Daten verwendete man dann, um weitere Google Konten zu übernehmen und weitere Banner zu erstellen. Betroffen sind Konten weltweit, inkl. Deutschland.

 

Wie konnte das passieren? Zuerst benötigt man ein Google Konto, speziell von einem Unternehmen. Die Google Dienste speichern in den Webbrowsern Daten, um spätere Anmeldungen ohne Passwortanmeldung zu ermöglichen (Microsoft hat das ebenfalls eingeführt). Vielleicht hat das jemand an einem öffentlichen PC verwendet, keinen Inkognito Tab verwendet und sich später nicht richtig abgemeldet. Vielleicht hat man die Anmeldedaten auch über einen Virus ausgelesen oder über eine Phishing Mail (wahrscheinlichste). Hatte man erst einmal ein Konto, dann konnte man mit dem Phishing beginnen. 

 

Natürlich kann das auch mit anderen Webseiten funktionieren! Also wenn in der Adresszeile ein seltsamer Name steht, der zum Beispiel nicht zu Unternehmen passt, dann passt da generell etwas nicht... Die beste Lösung wäre vielleicht, einfach nicht über die Werbebanner zu gehen, sondern über den Link in der Google Suche. 

 

Ich habe es über Youtube "Hak5" erfahren, aber offiziell kommt es von Malwarebytes, die es wieder über Foren mitbekommen haben und der Sache weiter auf den Grund gegangen sind. Einfach nach "Malwarebytes Google Ad" googeln, dann findet ihr die Meldung. Einträge von Malwarebytes werden übrigens auch vom Firefox Team verwendet, um Sicherheitsmaßnahmen im Firefox zu erklären. Von daher werden die Firefox Anwender diese Sicherheitsexperten bestimmt kennen bzw. deren Webseite.