Angeblicher Schutz gegen Sicherheitslücke ist Betrug

bsi_logo_2018Der aktuelle Fall um die beiden sehr prominenten Sicherheitslücken namens Spectre und Meltdown ruft natürlich auch die Betrüger auf den Plan. In mittelfristiger Zukunft werden die Kriminellen wohl versuchen, die Sicherheitslücken auszunutzen. Doch das dürfte noch eine Weile dauern, weil es schwer werden wird, die Sicherheitslücken für die kriminellen Zwecke auszubeuten. Die Cyberkriminellen müssen erst die passenden schadhaften Programme programmieren. Doch bevor dies der Fall sein wird und die Lücken aktiv ausgenutzt werden können, treten bereits jetzt, direkt nach dem Bekanntwerden der Sicherheitslücken, erste Betrugsversuche auf.

Die erste Welle der Betrüger

meltdown_logoDie zweite Welle wird also erst in einigen Wochen oder Monaten auf uns zukommen, wenn die Kriminellen einen Virus oder Trojaner o.ä. fertig programmiert haben. Mit einer anderen, ersten Masche können die Betrüger schon jetzt loslegen, und das tun sie auch. Das “Praktische” (aus der Sicht der Kriminellen) an dieser ersten Methode ist nämlich: hierfür muss nichts programmiert werden. Diese erste Methode tritt vor allem als Spam-Mail oder unseriöse Werbeanzeige im Internet auf und es wird dreist behauptet, es gäbe eine Lösung, ein Update, einen Schutz vor den Sicherheitslücken Spectre und Meltdown. Und um diesen Schutz zu aktiveren, müsse man lediglich auf den Link klicken, sich informieren und den Schutz herunterladen.

Perfekt getarnt

spectre_logoUm dem Leser weiter vorzutäuschen, dass hierbei eine Schutzmaßnahme (und nicht wie in Wahrheit ein Schadprogramm) aktiviert wird, verteilen den Cyberkriminellen die Botschaft der vermeintlichen Schutzmaßnahme unter dem Deckmantel einer deutsche Regierungsbehörde, nämlich des BSI. Das BSI ist das Bundesamt für Sicherheit in der Informationstechnik, eine vertrauenswürdige und wichtige Institution in Deutschland. Doch in diesem Fall wird der gute Ruf und das Logo der seriösen Behörde gnadenlos kopiert und missbraucht.

Der Betrugsversuch (siehe Foto ganz unten auf dieser Seite) agiert vermeintlich im Namen der Regierungsbehörde und warnt den Leser vor der aktuellen Sicherheitslücke, passenderweise wird in der gleichen E-Mail ein Link eingebaut, der zu einem Sicherheitsupdate führen soll (angeblich!). Dieses Sicherheitsupdate würde dann, so die betrügerische Spam-Mail, die Sicherheitslücke schließen. Wer sich durch die dreiste Tarnung inklusive BSI-Logo sowie Deutschland-Fahne täuschen läßt und den Link anklickt, erhält kein Sicherheitsupdate sondern ein ganz neues Sicherheitsproblem: ein bösartiges Schadprogramm.

Sicherheitsupdates kommen von Windows, Apple und Android

Die Sicherheitslücken Meltdown und Spectre existieren im Prozessor des Computers. Und weil die Prozessorhersteller keine Updates an uns Nutzer verteilen können, helfen die Betriebssysteme in dieser misslichen Lage weiter. Sie kennen sicher die üblichen Sicherheitsupdates, die bei Windows, Apple oder Android regelmäßig installiert werden. Und nun werden über eben solche Updates auch die Lücken des Prozessors geschlossen. Sie müssen und können aktiv also recht wenig tun. Die Updates werden von Windows, Apple und Android an Sie herangetragen und nicht per E-Mail von einer Regierungsbehörde oder einer Sicherheitsfirma angeliefert.

So sieht der Betrugsversuch aus

Die Spam-Mails werden sich leicht unterscheiden, einen anderen Wortlaut haben und nicht zwangsweise mit dem gestohlenen BSI-Logo arbeiten. Sicher wird es in den kommenden Tagen und Wochen ähnliche Betrugsversuche per E-Mail geben, die andere Sicherheitsbehörden imitieren. Doch der Grundtenor wird gleich sein: Die aktuelle Panik, die bezüglich der Sicherheitslücke herrscht, befeuern und im gleichen Atemzug eine Schutzmaßnahme anbieten. Der aktuelle Fall nutzt als angeblichen Absender das BSI und sieht folgendermaßen aus:

Fake BIS Spectre Update