Zwei-Faktor-Authentifizierung laut Amnesty nicht mehr vor Hackern sicher

Die Zwei-Faktor-Authentifizierung soll uns davor schützen, dass unsere Passwörter gehackt werden und wir immer wieder von Sicherheitsexperten empfohlen. Amnesty International warnt nun aber davor, dass Hacker es mittlerweile schaffen, diese Absicherung auszuhebeln. Konkret seien auf diesem Wege Yahoo- und Google-Accounts gehackt worden.

Hacker attackieren Unternehmen, Behörden, Privatpersonen … Sie machen anscheinend nicht einmal vor wohltätigen Organisationen Halt. So berichtet die Menschenrechtsorganisation Amnesty International, von Cyberkriminellen attackiert worden zu sein. Bei den Angriffen in Nordafrika und im Nahen Osten haben diese sich Zugriff auf Google und Yahoo-Accounts verschafft. Von der an sich als Extraschutz bekannten Zwei-Faktor-Authentifizierung ließen sich die Hacker dabei nicht aufhalten.

Auch als besonders sicher geltende Mail-Services attackiert

Neben Google- und Yahoo-Konten wurden auch andere E-Mail-Accounts von den als besonders sicher geltenden, verschlüsselten Services ProtonMail und Tutanota attackiert. Diese Angriffe sollen von anderen Hackern verübt worden sein. Ursprung beider sollen die Golfstaaten sein.
Nutzer, die ProtonMail oder Tutanota nutzen, legen viel Wert auf Datenschutz. Es ist also davon auszugehen, dass die Hacker hier an besonders sensible Informationen gekommen sind. In diesen Fällen wurde mit als https:// und damit als sicher gekennzeichneten Fake-Seiten der Mail-Services gearbeitet, die allerdings in ihrer URL ein wenig anders waren.

Komplexe Vorgehensweise

Amnesty beschreibt die Vorgehensweise der Cyberkriminellen genau: Die Opfer erhalten Phishing-Mails und werden dadurch auf Fake-Webseiten geleitet. Diese sehen Google oder Yahoo sehr ähnlich und schon tappen die Betroffenen in die Falle und loggen sich ein. Und dann sollte die Zwei-Faktor-Authentifizierung zum Wirken kommen. Und tatsächlich, die Nutzer erhalten ein SMS mit einem Code. Nach Eingabe des Codes auf der Fake-Seite kommt eine Aufforderung zur Passwort-Änderung.

Hacker erschleichen sich Zwei-Faktor-Authentifizierungs-Code

Tut auch dies der Nutzer noch, schnappt die Falle zu. Die Hacker sind langfristig in seinem System und er merkt nicht einmal etwas davon, so Amnesty. Denn die Hacker können sich mit den abgefangenen Nutzerdaten im „echten“ Account einloggen. Aber die Zwei-Faktoren-Authentifizierung sollte das verhindern? Leider nicht, denn die Hacker kennen ja den vom Opfer auf der Fake-Seite eingegebenen Authentifizierungs-Code. Den nutzen sie kurzerhand und schalten dann gleich mal die Zwei-Faktor-Authentifizierung aus.

Bedeutet das nun, dass wir Zwei-Faktoren-Authentifizierung nicht mehr nutzen sollten? Keineswegs? Natürlich werden auch Hacker immer erfinderischer. Aber generell erhöht 2-F-A die Sicherheit auf jeden Fall, vor allem, wenn du sie mit Hardware anstatt Software nutzt.

Quelle: heise.de; Foto crello.com


Erstellt am: 30. Dezember 2018

Schreibe einen Kommentar

Weitere Artikel

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Der Einsatz der Messenger-Überwachung wäre eine Katastrophe für die Menschen in der EU. Ein solches System kann nie sicher sein, warnen Wissenschaftler aus Österreich. Inhaltsverzeichnis Whatsapp und Signal sind verschlüsselte Messenger Die Europäische Union plant, noch vor dem Versenden von Nachrichten mitzulesen. Eine Gruppe hochrangiger Cybersicherheitsforscher aus Österreich warnt vor den Konsequenzen dieser Pläne. Zum einen werden die Bürgerinnen und Bürger Europas von sicherer Kommunikation abgeschnitten und einer anlasslosen Massenüberwachung unterzogen. Zum anderen ist die dahinterstehende Technologie alles andere als ...
Weiterlesen …
Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Nur noch ein Tag bis zum Start der Fußball-Europameisterschaft 2024 in Deutschland. Hier erfahrt ihr, auf welchen Sendern ihr das Turnier im Fernsehen und per Live-Stream verfolgen könnt. Endlich ist es soweit: Die EM 2024 im eigenen Land steht bevor. Die deutsche Nationalmannschaft hofft auf ein besseres Abschneiden als in den letzten Turnieren. Doch mit Teams wie England, Frankreich und Portugal warten starke Gegner in den anderen Gruppen. Vom 14. Juni bis zum 14. Juli könnt ihr nahezu täglich Spitzenfußball ...
Weiterlesen …
Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Ein versehentliches Leak ermöglichte einen seltenen Einblick in Googles Suchmaschinenmechanismen, üblicherweise streng geheim gehalten. Ein US-Unternehmer enthüllte, dass Google unwissentlich Tausende von Seiten mit Dokumentationen zur Suchtechnologie öffentlich zugänglich gemacht hat, potenziell wertvolle Erkenntnisse für die SEO-Branche bereitstellend. Die veröffentlichten Informationen umfassen Details zur „Content Warehouse API“ von Google mit über 14.000 Attributen zur Gewichtung von Suchergebnissen. Inhaltsverzeichnis Rand Fishkins Entdeckung: Ein Einblick in die Hintergründe des Leaks Obwohl die genaue Gewichtung unbekannt bleibt, schwieg Google bisher zu dem Vorfall ...
Weiterlesen …
/ / Allgemein
Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

In einer aktuellen Warnmeldung informierte das Unternehmen Check Point, dass Bedrohungsakteure gezielt Check Point Remote Access VPN-Geräte angreifen, um in Unternehmensnetzwerke einzudringen. Schwachstellen in der Authentifizierung Die Remote Access-Funktion ist in alle Check Point Netz-Firewalls integriert und kann entweder als Client-to-Site VPN für den Zugang zu Firmennetzwerken über VPN-Clients oder als SSL VPN-Portal für den webbasierten Zugriff konfiguriert werden. Check Point berichtet, dass die Angreifer Sicherheits-Gateways mit alten lokalen Konten ins Visier nehmen, die unsichere Passwort-Authentifizierungen nutzen. Diese sollten durch ...
Weiterlesen …
Wird geladen...