Phishing in vier Schritten

EnterpriseProjekteService-ProviderSicherheit

Die Sicherheitsspezialisten von Panda Security haben einen Trojaner entdeckt, der gezielt Adressdaten ausspioniert.

Im Unterschied zu anderen Trojanern durchstöbert dieser gezielt die unterschiedlichsten Bereiche auf dem infizierten Computer nach interessanten E-Mail-Adressen. Dabei pickt er sich aus der Kontaktliste die begehrten Adressen heraus.

Die gefundenen Adressen sichert der Trojaner in einer Textdatei und überträgt sie dann über das File Transfer Protocol FTP auf den Server des Hackers. Der Programmierer des Trojaners war jedoch nicht vorsichtig genug, denn er hinterließ seine Kontaktdaten im Quelltext, so dass die Panda-Analysten mühelos auf den entsprechenden Server gelangen konnten.

Dort waren Tausende von gestohlenen Mail-Adressen sowie mehrere Phishing-Seiten für verschiedene Banken gespeichert. Der Server enthielt zudem einige Scripts mit deren Hilfe der Trojaner und die Phishing-Mails an die gestohlenen Adressen versendet wurden. Hier ein kleiner Einblick in die Phishing-Kreislauf:

1. Zuerst wurde der Trojaner versendet, der
2. die begehrten E-Mail-Adressen auf den infizierten Systemen suchte und diese an den Server zurückschickte, damit
3. im Anschluss daran die Phishing-Mails an die vom Trojaner besorgten Adressen gesendet werden konnten, um
4. die Zugangsdaten für die verschiedene Banken zu erhalten.