Mit Domain Spoofing sollten Protonmail-Kunden ausspioniert werden

29. Juli 2019, 13:38
  • security
  • e-mail
  • cyberangriff
  • fedpol
image

Phishing ist und bleibt eine beliebte, weil erfolgsversprechende Angriffsmethode.

Phishing ist und bleibt eine beliebte, weil erfolgsversprechende Angriffsmethode. Ein neuer Angriff betraf Nutzer von Protonmail, einem Genfer Anbieter für laut Eigenwerbung hochsicheres E-Mail.
Mit Domain Spoofing, einer gefälschen .ch-Protonmail-Domain, haben Unbekannte letzte Woche versucht, internationale Investigativ-Journalisten dazu zu bewegen, ihre Credentials weiterzugeben. Dies sei gescheitert, weil kein Journalist hereingefallen sei, so die anvisierten Opfer. Protonmail wirbt in einem Blogpost zusätzlich, dass hauseigene Anti-Phishing-Vorkehrungen ebenfalls bei der Abwehr geholfen hätten. "Absender-Spoofing ist NICHT möglich zwischen ProtonMail-Adressen oder -Domains, die von ProtonMail gehostet werden", wollen die Genfer festgehalten haben und man unterstütze zusätzlich DMARC-Schutz (Domain-based Message Authentication, Reporting and Conformance).
DMARC ist in der Schweiz weder in der Wirtschaft noch der öffentlichen Hand weit verbreitet, wie Switch im aktuellen eigenen ".CH Resilience Report Configuration" festhält. "Nur zwei der von den 26 Kantonen genutzten Domains verfügen über einen DMARC-Eintrag", hatte der Security-Anbieter Proofpoint kürzlich rapportiert, dies im Unterschied "zu 17 der 20 im SMI gelisteten führenden Unternehmen der Schweiz", Tendenz steigend – wenn auch auf niedrigem Niveau, zeigt die Switch-Analyse zusätzlich.
Ergänzend sagte Protonmail-Chef Andy Yen der Nachrichtenagentur 'AFP', der Angriff sei "einer der besten Phishing-Attacken, die wir je gesehen haben".
Ein betroffener Investigativ-Journalist, Christo Grozev, forderte die Schweiz auf zu handeln. Sie sei verpflichtet dazu, weil eine .ch-Domain genutzt worden sei, um die Phishing-Angriffe zu verüben. Er betrachtet dies als "Verbrechen auf dem digitalen Territorium der Schweiz".
Grozev vermutet russische Angreifer hinter dem Phishing-Angriff. Dies weil das Journalistennetzwerk Bellingcat Angriffsziel war. Dieses hatte eine wichtige Rolle bei der Untersuchung des Giftanschlags auf den ehemaligen russischen Doppelagenten und seine Sergej Skripal und seine Tochter Julia gespielt.
Das Fedpol und die Meldestelle Melani sind nach der Alarmierung durch Protonmail selbst aktiv geworden. (mag)

Loading

Mehr zum Thema

image

Polizei in San Francisco will Roboter zum Töten einsetzen

Eine Mehrheit eines kommunalen Gremiums hat die umstrittene Richtlinie nach wochenlanger Prüfung und einer hitzigen Debatte angenommen. Kritische Stimmen wehren sich gegen den Entscheid.

publiziert am 30.11.2022
image

NCSC warnt vor neuer Office-365-Phishing-Variante

Der neue Trick scheint noch ausgeklügelter zu sein als bisherige Phishing-Tricks.

publiziert am 29.11.2022
image

Bei Infopro laufen erste Systeme nach Cyber­angriff wieder

Der Berner IT-Dienstleister kann erste Systeme wieder hochfahren und hofft, im Verlauf dieser Woche zum Normal­betrieb zurückkehren zu können.

publiziert am 28.11.2022
image

Cyberangriff auf Infopro trifft auch Gemeinde Messen

Die Solothurner Gemeinde musste ihre Services nach einem Angriff herunterfahren. Derzeit kommuniziert sie über eine provisorische GMX-E-Mail-Adresse.

publiziert am 25.11.2022