Achtung: Aktuell WordPress Phishing E-Mails im Umlauf

Letzte Aktualisierung dieses Artikels: 21. September 2018

 

Der Kampf gegen Cyber­kriminali­tät scheint nie aufzuhören. Regelmäßig berichten wir über Sicherheitslücken, die eine Gefährdung für die Sicherheit von WordPress Seiten darstellen. Folge uns auch auf Facebook, um über neue WordPress News informiert zu werden und die neuesten Sicherheitslücken zu erfahren.

Aktuell nutzen Betrüger eine Phishing Methode, um in den Besitz deiner WordPress Logindaten zu kommen. Dies erfolgt ganz raffiniert durch das E-Mail Postfach des Opfers. Diese Betrugsmethode zeichnet sich durch täuschend echte Design-Elemente, Layout und Inhalt legitimer Nachrichten aus. Diese Mails sind jedoch Kopien der realen Systemmeldungen, die Benutzer darüber informieren ihr System zu aktualisieren. Wenn man nicht genau hinsieht, kann es gefährlich werden…

 

WordPress Phishing: Database Upgrade Required

Bei dieser Methode erhalten Webseitenbetreiber eine E-Mail mit der Aussage, dass die Datenbank der eigenen Webseite ein Update benötigt:

 

Screenshot: WordPress Phishing Scam Email
WordPress Phishing Scam durch täuschend echte E-Mail

 

Hier geben sich Betrüger als WordPress selbst aus und fordern Betreiber dazu auf, ihre Datenbank zu aktualisieren.
Die Betreiber werden als Customer (dt. Kunde) angesprochen und durch die im Text genannte Deadline unter Druck gesetzt.

 

Was passiert, wenn man der Anweisung folgt?

Wenn man dem Klick auf den blauen Button folgt kommt man auf eine übliche WordPress Login-Page. Hier soll der Benutzer seinen Benutzernamen sowie das Passwort der eigenen WordPress Installation angeben.

Screenshot Login Page WordPress Phishing Website
Kaum zu unterscheiden vom Original: WordPress Loginmaske der Phishing Webseite

Anschließend erscheint eine Seite auf welcher die Webseiten URL sowie der Datenbank Username abgefragt werden.

Screenshot Datenbank Update WordPress Phishing
URL und Admin Username werden abgefragt

 

Nach einem Klick auf „Update WordPress Database“ wird man auf die offizielle Webseite von WordPress weitergeleitet. Zu diesem Zeitpunkt sind die Logindaten aber schon in den Händen der Angreifer.

 

Die Kontodaten speichern die Angreifer dann in einer Datenbank. Es gibt zwei schädliche Praktiken, die mit dieser Art von Verhalten assoziiert sind:

  1. WordPress-Site Hijack – Jedes Mal, wenn die Anmeldeinformationen von einer Website gestohlen werden, wird der Hacker-Betreiber benachrichtigt. Mit Hilfe der entführten Benutzername und Passwort-Kombination ist der Hacker in der Lage sich auf der WordPress Webseite einzuloggen und die vollständige Kontrolle zu übernehmen.
  2. WordPress-Credentials Diebstahl – Alle gesammelten Informationen sind in einer Datenbank gespeichert, die auf illegalen Märkten zum Verkauf angeboten werden. Interessenten können die Informationen für das Marketing oder zu Erpressungszwecken nutzen.

 

Was genau versuchen die Angreifer bei dieser Betrugsmethode?

Bei diesem Vorhaben handelt es sich um eine klassische Art von Phishing. Die Betrüger haben eine Seite aufgebaut welche einer klassischen WordPress Login-Page täuschend ähnlich sieht. Sie zielen darauf ab, dass besorgte Webseiten Betreiber ihre WordPress Login Daten angeben. Im nächsten Schritt ermittelt der Hacker zu welcher Webseite diese Daten gehören. Aus diesem Grund erscheint eine weitere Seite um auch diese Information abzufragen. Sobald die Betrüger alle notwendigen Daten haben, um sich Zugriff zu einer WordPress Installation zu verschaffen, wird der Seitenaufruf auf WordPress.com weitergeleitet.

 

Woran erkenne ich, dass es sich um Betrug handelt?

Damit du bei der nächsten Mail direkt erkennst, ob es sich um Malware handelt, haben wir dir die wichtigsten Ansatzpunkte zusammengefasst mit denen du schnell herausfinden kannst, dass die Mail unmöglich eine offizielle Mail von WordPress sein kann.

Wenn du dir sicher bist, dass du zuvor nicht nach einer Sicherheitsaktualisierung gefragt hast, gehe niemals einer Aufforderung nach, die von dir verlangt deine Benutzerdaten anzugeben.

  • Überprüfe, ob dir die Absender E-Mail Adresse wirklich bekannt vorkommt
  • Prüfe die Sicherheitszertifikate und den Domain-Namen
  • Fehlen persönliche Informationen, wie z.B. die persönliche Anrede als Kunde?
  • Wenn dir fehlerhafte Rechtschreibung oder Grammatik in der Mail auffällt, solltest du wachsam sein!

 

Was soll ich tun wenn ich meine Daten bereits eingegeben habe?

Hast du deine Daten bereits eingegeben, haben die Betrüger Zugriff auf deine Daten.
Ändere so schnell wie möglich deine Zugangsdaten!

 

Weil es nicht auszuschließen ist, dass in Zukunft noch komplexere Szenarien auftreten, wodurch Hacker versuchen werden an sensible Daten zu kommen, ist es wichtig, dass deine WordPress Seite geschützt bleibt. Wir von HostPress kümmern uns darum, dass deine Webseiten erreichbar sind. Sollte bei dir trotzdem einmal der Schuh drücken und du weißt nicht weiter, ist unser WordPress Experten Team immer für dich da. Auf unserem Blog findest du außerdem regelmäßige Infos zu aktuellen WordPress Themen!

 

 

 

 

Achtung: Aktuell WordPress Phishing E-Mails im Umlauf
5 (100%) 6 votes