Massive Cyberattacke auf Monster.com und Online-Stellensuchende

23. August 2007, 09:52
  • security
image

1,6 Millionen vertrauliche Datensätze gestohlen - Opfer werden rekrutiert, um andere Opfer zu beklauen

1,6 Millionen Datensätze gestohlen - Opfer werden rekrutiert, um andere Opfer zu beklauen.
Wie in den letzten Tagen in den USA bekannt wurde, haben Cyberkriminelle es geschafft, von den Servern der Jobbörse monster.com eine grosse Menge von vertraulichen Daten von Jobsuchenden zu kopieren. Die Medien berichten von mehr als 1,6 Millionen vertrauliche Datensätzen, welche zum Beispiel Adressen, Telefonnummern, E-Mail-Adressen und Identifikationsnummern von Lebensläufen enthalten.
Wie uns Ramona Kesch, Sprecherin bei monster.de erklärte, waren nur Server von monster.com in den USA betroffen. Man sei aber noch damit beschäftigt, zu untersuchen, welche Daten genau in die Hände der Angreifer gelangt sind. Es sei darum noch nicht mit Bestimmheit zu sagen, ob nicht auch Daten von Jobsuchern ausserhalb der USA kopiert wurden.
Die Angreifer benutzten wie vermutet wird gestohlene Zugangsdaten von Monster-Angestellten, um sich Zugang zu geschützten Bereichen im System zu verschaffen und dort eine Spionagesoftware zu installieren. Dieser Trojaner namens "infostealer.monstres sammelte anschliessend Daten und sandte sie an einen Server im Internet. Aufgedeckt wurde der Datenklau durch eine Security-Experten von Symantec, der auch diesen Server aufspürte. Monster ist es inzwischen gelungen, den Server ausser Gefecht zu setzen aber die bereits gesammelten Daten sind natürlich in den Händen der Angreifer.
Opfer sollen Opfer bestehlen
Diese Daten werden für besonders heimtückische, gezielte Phishing-Angriffe verwendet. Die Opfer erhalten gezielte Mails, in denen teilweise ein Trojaner namens "Banker.c" enthalten ist. Dieser registriert, wenn sich jemand bei einem Online-Bankkonto anmeldet, Zugangsdaten und Passwörter und schickt sie an die Angreifer.
Zumindest ein Teil der US-Opfer erhält aber auch Mails mit einem lukrativen Jobangebot als "Transfer Manager" bei einer Investment-Company, wie ebenfalls Symantec-Leute herausfanden. Eine der Tätigkeiten im Rahmen dieses Jobs sei es, für den Arbeitgeber gewisse "finanzielle Transaktionen" vorzunehmen - gemäss den Symantec-Experten geht es dabei darum, die Konten von Phishing-Opfern leer zu räumen, und zwar wahrscheinlich genau die der Opfer von "Banker.c".
Schon letzte Woche war ein weiterer, etwas kleinerer Fall einer Attacke auf Online-Stellensuchende bekannt geworden. Ein Security-Experte von SecureWorks entdeckte einen Server mit Daten - darunter auch Bankkonten sowie Kreditkarten und Sozialversicherungsnummern, von rund 46'000 US-Stellensuchenden, die verschiedene Jobbörsen benutzt hatten. Für diesen Datenklau benutzten die Angreifer eine andere Methode und nahmen über getürkte Stelleninserate direkt die Jobsucher aufs Korn. Klickt jemand auf ein solches Inserat, wird er auf eine Site geleitet, die seinen Browser auf Schwachstellen abklopft und versucht, einen Trojaner namens "Prg" zu installieren. Dieser speichert danach alle Browsereingaben und schickt sie an den Server der Cyberkriminellen. (hjm)

Loading

Mehr zum Thema

image

Cyberangriff auf die Uni Zürich

Die Angreifer scheinen äusserst professionell vorzugehen, erklärt die Zürcher Hochschule. Noch gebe es keine Hinweise, dass Daten verschlüsselt oder abgegriffen worden sind.

publiziert am 3.2.2023
image

So arbeiten Googles interne Hacker

Hoodies, Plasmalampen, digitale Brandstiftung. Daniel Fabian, Leiter von Googles Team Red, zeigt Praktiken seiner Hacker-Gruppe.

publiziert am 2.2.2023
image

Cyberangriff auf Adesso Deutschland

Kriminelle haben Systeme kompromittiert und Daten kopiert. Kundendaten sind laut dem IT-Dienstleister nicht abgeflossen.

publiziert am 2.2.2023
image

Darkweb-Salärstudie: Das sind die Löhne der Cyberkriminellen

Für gefragte Malware-Entwickler gibt es Top-Löhne. Das Durchschnittsgehalt ist aber vergleichsweise bescheiden.

publiziert am 1.2.2023