TeamViewer lehnt Hacker ab und führt neue Sicherheitsmaßnahmen ein.



    Vor etwa einem Monat begannen die Benutzer von TeamViewer, sich in Foren, Twitter und sozialen Netzwerken über das Hacken ihrer Konten zu beschweren. Letzte Woche erschienen sogar Nachrichten auf Habré . Zunächst schien es, als sei nichts ernstes daran. Es gab Einzelfälle. Der Beschwerdefluss nahm jedoch zu. In den relevanten Abschnitten von Reddit und auf dem Hashtag auf Twitter gibt es jetzt Hunderte von Opfern. Im Laufe der Zeit wurde klar, dass dies kein Zufall ist. Hier ist etwas ernsteres. Wahrscheinlich gab es ein gewaltiges Passwortleck für Benutzer, die dieselben Passwörter für verschiedene Dienste verwenden.

    Unter den Opfern befanden sich nicht nur normale Menschen, sondern auch Sicherheitsfachleute. Einer von ihnen war Nick Bradley (Nick Bradley), einer der führenden Mitarbeiter der Abteilung Bedrohungsforschungsgruppe Informationssicherheit von IBM. Er berichtete über das Hacken seines Kontos am Freitag, dem 3. Juni. Und Nick sah direkt zu, wie der Computer direkt vor ihm gefangen wurde.

    "Gegen 18:30 Uhr war ich mitten im Spiel", sagt Nick. - Plötzlich verlor ich die Kontrolle über die Maus und eine TeamViewer-Meldung wurde in der rechten unteren Ecke des Bildschirms angezeigt. Sobald ich verstanden hatte, was los war, brach ich die Anwendung sofort ab. Dann dämmerte es mir: Ich habe andere Maschinen mit TeamViewer installiert! “

    „ Ich rannte die Treppe hinunter, wo ein anderer Computer eingeschaltet war und es funktionierte. Aus der Ferne sah ich, dass das TeamViewer-Fenster bereits erschienen war. Bevor ich es entfernen konnte, startete der Angreifer einen Browser und öffnete eine neue Webseite. Sobald ich zur Tastatur kam, brach ich die Fernbedienung sofort ab, ging sofort zur TeamViewer-Site, änderte das Passwort und aktivierte die Zwei-Faktor-Authentifizierung. “


    Screenshot der Seite, die den Angreifer geöffnet hat

    „Zum Glück war ich bei dem Angriff neben dem Computer. Ansonsten sind die Folgen schwer vorstellbar “, schreibt ein Sicherheitsspezialist. Er begann zu untersuchen, wie das passieren könnte. Er hat TeamViewer lange Zeit nicht verwendet und hätte fast vergessen, dass es im System installiert wurde. Daher ist es logisch anzunehmen, dass ein Passwort von einem anderen gehackten Dienst, z. B. LinkedIn, durchgesickert wurde.

    Nick untersuchte jedoch weiterhin Hunderte von Beiträgen in den TeamViewer-Hacking-Foren.



    Die Handlungen des Angreifers ähneln seiner Meinung nach der Tatsache, dass er schnell untersuchte, welche Computer ihm zur Verfügung standen. Er öffnete die Seite, um die IP-Adresse des Opfers anzuzeigen und die Zeitzone zu bestimmen, wahrscheinlich mit einem Plan, zu einem angemesseneren Zeitpunkt später zurückzukehren.

    Das Programm TeamViewer dient zur Fernsteuerung Ihres PCs. Nachdem Sie das Konto eines anderen Benutzers beschlagnahmt haben, erhalten Sie tatsächlich ein fertiges Rootkit auf dem Computer des Opfers. Viele Opfer beklagen sich darüber, dass sie Geld von ihren Bankkonten und Paypal-Konten verloren haben.

    Vertreter von TeamViewer glauben, dass das Durchsuchen von Passwörtern mit einer Reihe von "megavzlomov" großen sozialen Netzwerken verbunden ist. Vor einem Monat wurden etwa 642 Millionen Passwörter von Myspace, LinkedIn und anderen Websites veröffentlicht. Wahrscheinlich verwenden die Angreifer diese Informationen, um separate Zieldatenbanken mit den Passwörtern von Mail.ru und Yandex- Benutzern (jetzt TeamViewer) zu erstellen .

    TeamViewer bestreitet das Hacken von Unternehmensinfrastrukturen und die Tatsache, dass Server in der Nacht vom 1. auf den 2. Juni nicht verfügbar sind.erklärt Probleme mit DNS und möglichen DDoS-Angriffen. Das Unternehmen empfiehlt den Opfern, auf verschiedenen Standorten und Anwendungen nicht dieselben Kennwörter zu verwenden und die Zwei-Faktor-Authentifizierung zu aktivieren. Dazu können wir hinzufügen, dass Sie das Programm auf die neueste Version aktualisieren und die Kennwörter regelmäßig ändern müssen. Es ist wünschenswert, eindeutige Kennwörter zu generieren, z. B. unter Verwendung eines Kennwortmanagers.

    Als Reaktion auf das massive Hacken von Konten führte TeamViewer außerdem zwei neue Sicherheitsfunktionen ein.. Die erste ist "Vertrauenswürdige Geräte", mit der ein zusätzliches Verfahren für die Berechtigung zum Verwalten eines Kontos von einem neuen Gerät aus eingeführt wird (zur Bestätigung müssen Sie dem Link folgen, der per E-Mail gesendet wird). Die zweite ist Data Integrity, die automatische Überwachung des nicht autorisierten Zugriffs auf Ihr Konto, einschließlich der IP-Adressen, von denen aus die Verbindung hergestellt wird. Wenn Anzeichen von Hackerangriffen festgestellt werden, wird das Konto zwangsweise geändert.

    Die Antwort von TeamViewer scheint ein logischer und angemessener Effekt auf das massive Durchsuchen von Benutzerpasswörtern zu sein (teilweise durch die Benutzer selbst). Trotzdem gibt es immer noch den Verdacht, dass die Angreifer eine Schwachstelle in der TeamViewer-Software selbst gefunden haben, die es ermöglicht, Brute-Force-Passwörter auszuführen und sogar die Zwei-Faktor-Authentifizierung zu umgehen. Zumindest in den Foren gibt es Meldungen von Opfern, die behaupten, dass sie die Zwei-Faktor-Authentifizierung verwendet haben.

    Jetzt auch beliebt: