Clevere Taktik: Hacker nutzen das Microsoft 365-Admin-Portal für Sextortion-Betrug
Cyberkriminelle haben eine raffinierte Methode entwickelt, um Spamfilter zu umgehen und Sextortion-E-Mails direkt an ahnungslose Postfächer zu senden, indem sie das Microsoft 365-Administratorportal ausnutzen. Sie nutzen das Microsoft 365-Nachrichtencenter, eine Plattform, die normalerweise legitimen Service-Updates vorbehalten ist, um ihre betrügerischen Nachrichten zu verbreiten. Indem sie die „Teilen“-Funktion nutzen, erzeugen diese Hacker die Illusion, dass ihre Nachrichten echte Updates von Microsoft sind.
Das Sextortion-System wurde enthüllt
Der Inhalt dieser Betrugsmails ist beunruhigend. Sie behaupten oft, dass Ihr Gerät manipuliert wurde und dass der Absender belastendes Material besitzt – wie etwa Videos oder Bilder von Ihnen in sensiblen Situationen. Die Betrüger verlangen eine Zahlung in Bitcoin und drohen, dieses angebliche Material freizugeben, wenn ihre Forderungen nicht erfüllt werden. Die Verwendung einer legitimen Microsoft-E-Mail-Adresse verleiht dem Ganzen zusätzliche Authentizität und lässt die Bedrohungen glaubwürdiger erscheinen.
Umgehung von Sicherheitsmaßnahmen
Was diese E-Mails auszeichnet, ist ihre Fähigkeit, herkömmliche E-Mail-Sicherheitsmaßnahmen zu umgehen. Normalerweise würden derartige Betrügereien von Spamfiltern erkannt und markiert. Da diese Nachrichten jedoch von einer verifizierten Microsoft-Adresse stammen, nämlich o365mc@microsoft.com , entgehen sie der Erkennung. Diese geschickte Vertrauensmanipulation erhöht die Gefahr erheblich.
Ausnutzen technischer Schwachstellen
Die Angreifer haben sich das Feld „Persönliche Nachricht“ in den Freigabefunktionen des Microsoft 365 Message Center zunutze gemacht. Dieses Feld ist für kurze erläuternde Notizen vorgesehen und unterstützt normalerweise maximal 1.000 Zeichen. Hacker haben jedoch mithilfe von Browser-Entwicklertools einen Weg gefunden, das Maxlength- Attribut im HTML- Textbereichselement zu manipulieren und so dieses Limit zu überschreiten. Folglich können sie lange Sextortion-Nachrichten einfügen, die ohne Kürzung verarbeitet und gesendet werden.
Sicherheitsaufsicht und Benutzerbewusstsein
Diese Situation gibt Anlass zu ernsthaften Bedenken hinsichtlich der Sicherheitsprotokolle von Microsoft, da sie das grundlegende Cybersicherheitsprinzip „Vertraue niemals Benutzereingaben“ untergräbt. Das Vertrauen auf clientseitige Validierungen, wie z. B. Zeichenbegrenzungen, erweist sich als unzureichend, wenn serverseitige Prüfungen fehlen. Daher verarbeitet und versendet das E-Mail-System unbeabsichtigt die modifizierten Betrugsnachrichten.
Die Bedrohung erkennen
Trotz der raffinierten Taktiken dieser Betrüger ist es für Benutzer entscheidend, diese E-Mails als betrügerische Versuche zu erkennen. Wie Bleeping Computer berichtet , untersucht Microsoft dieses schwerwiegende Problem derzeit. Es wurden jedoch noch keine wirksamen serverseitigen Präventivmaßnahmen implementiert, um diesen Missbrauch zu bekämpfen.
Der Anstieg hochentwickelter Sextortion-Betrügereien
Ein verstörendes Beispiel einer Sextortion-E-Mail wurde kürzlich im Microsoft Answers-Forum geteilt. Die Nachricht enthielt seltsame Symbole sowie persönliche Informationen wie das Geburtsdatum des Empfängers, was ihre Glaubwürdigkeit erhöhte. In der E-Mail wurde mit der Veröffentlichung angeblich unangemessenen Filmmaterials gedroht, falls nicht innerhalb von 48 Stunden eine Bitcoin-Zahlung erfolgte.
Sextortion-Betrügereien sind zwar nichts Neues, haben sich aber zu immer ausgefeilteren Machenschaften entwickelt. Ein erheblicher Teil dieser Betrügereien wird von berüchtigten Gruppen wie den „Yahoo Boys“ aus Westafrika orchestriert, die dafür bekannt sind, Anleitungen auf Plattformen wie TikTok und YouTube zu teilen und sich dabei speziell an Teenager und junge Erwachsene auf Social-Media-Plattformen wie Instagram und Snapchat zu richten.
Schreibe einen Kommentar