Der britische Sicherheitsanbieter Netcraft weist darauf hin, dass Certificate Authorities zuletzt in einem Monat Hunderte SSL-Zertifikate für Domains ausgestellt haben, die offensichtlich nur für Betrugsversuche registriert wurden. Ziel sei, beispielsweise die Glaubwürdigkeit von Phishing-Websites zu steigern. Betroffen sind unter anderem die Zertifizierungsstellen Comodo, Symantec und GoDaddy.
Als Hauptquelle der „betrügerischen“ Zertifikate hat NetCraft das Content Delivery Network CloudFlare ausgemacht. Es soll 39 Prozent der SSL-Zertifikate ausgestellt haben, die im August für Phishing-Angriffe mit irreführenden Websites benutzt wurden. Ein Vorteil von CloudFlares „Universal SSL“ ist demnach, dass die Angreifer SSL nicht für ihre eigenen Webserver einrichten müssen.
Websites, die per SSL beziehungsweise TLS verschlüsselt wurden, nehmen Verbraucher NetCraft zufolge als besonders vertrauenswürdig wahr. Das werde auch durch das von den meisten Browsern der URL vorangestellte Schlüsselsymbol unterstützt. Für Verbraucher bedeute es auch, dass eine Seite, die nach einem Passwort oder einer Kreditkartennummer frage, von einer legitimen Organisation betrieben werde.
NetCraft kritisiert auch, dass einige Anbieter Zertifikate mit einer begrenzten Laufzeit von 30 oder 90 Tagen kostenlos ausstellen. „Die kurzen Gültigkeitszeiträume sind ideal für Betrüger, da Phishing-Angriffe normalerweise nur eine kurze Laufzeit haben“, teilt NetCraft mit.
Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.
Zudem würden Zertifikate der Stufe „Domain validated“, bei der nur die Echtheit der Domain geprüft wird, oftmals automatisch in wenigen Minuten erteilt – und entgegen den Branchenregeln ohne jegliche Kontrollen. Das mache es Betrügern besonders leicht, Zertifikate für irreführende Domains zu erhalten.
Browser warnen Nutzer in der Regel, wenn ein Zertifikat einer Website abgelaufen ist, nicht richtig implementiert wurde oder nicht zur aufgerufenen Domain passt. Wurde eine irreführende Website wie „pay-pal.co.com“ allerdings korrekt zertifiziert, zeigt ein Browser dasselbe grüne Schlüsselsymbol an wie beim Aufruf von „paypal.com“, der offiziellen Seite des Bezahldienstleisters. In dem Fall kann ein Betrugsversuch – je nach Qualität einer Phishing-Website – nur durch einen genauen Blick auf die URL identifiziert werden.
Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…