Trojaner-Infektion: Vorsicht vor gefÀlschten WeTransfer-Mails
Dennis Schirrmacher
(Bild: dpa, Jan-Philipp Strobel)
Aktuell versenden Kriminelle Mails unter dem Deckmantel des Filehosting-Dienstes WeTransfer. Hinter dem Download-Link verbirgt sich ein Computer-SchÀdling.
Wer dieser Tage eine E-Mail im Namen des Filehosting-Dienstes WeTransfer erhÀlt, sollte die Nachricht genauestens unter die Lupe nehmen: Derzeit sind gezielt gefÀlschte E-Mails in Umlauf.
Wer auf den Download-Link innerhalb der auf den ersten Blick legitim wirkenden Mail klickt, lĂ€dt ein Zip-Archiv mit JavaScript-Dateien herunter. Ăffnet man eine davon nach dem Entpacken, fĂ€ngt man sich einen Computer-SchĂ€dling ein.
Ăber den Filehosting-Dienst WeTransfer kann man groĂe Dateien, die den Anhang einer E-Mail sprengen, mit Freunden teilen. So können etwa Fotografen Fotos im RAW-Format oder Videos an Kunden verschicken. DafĂŒr lĂ€dt man Dateien bei WeTransfer hoch und gibt die E-Mail-Adressen der Kunden ein, die darauf Zugriff haben sollen. AnschlieĂend erhalten diese eine E-Mail vom Filehosting-Dienst und können die Dateien ĂŒber einen Download-Link herunterladen.
Damit die EmpfÀnger einen Anhaltspunkt haben von wem die Daten kommen, kann man im Formular von WeTransfer eine beliebige E-Mail-Adresse angeben; diese taucht dann in der Betreffzeile auf.
Die gefÀlschte E-Mail wirkt durchaus legitim; nur arbeitet bei uns keine Christina Markthaler. Zudem verweist der Download-Link nicht auf die Domain von WeTransfer.
(Bild:Â Screenshot)
Gut gemachte FĂ€lschung
Uns erreichte heute eine derartige Mail mit dem Betreff âChristina.Markthaler@heise.de has sent you a file via WeTransferâ. Das wirkt erst mal glaubhaft, denn WeTransfer formuliert die Betreffzeile nach dem gleichen Muster. Auch optisch sieht die gefĂ€lschte Nachricht nahezu 1:1 wie eine legitime Mail von WeTransfer aus. Durch die Domain des Absenders noreply@wetransfer.com wirkt die Nachricht noch glaubhafter.
Stutzig machte uns aber, dass hier gar keine Christina Markthaler arbeitet. Auch der Download-Link ist verdÀchtig, denn er verweist nicht auf die Domain von WeTransfer.
Wer also aktuell eine E-Mail von WeTransfer erhĂ€lt, sollte die E-Mail-Adresse im Betreff und den Download-Link prĂŒfen. FĂŒr Letzteres reicht es in der Regel aus, in einem E-Mail-Client oder Webbrowser mit der Maus ohne zu Klicken ĂŒber dem Link zu verharren; die Ziel-Adresse taucht dann in der unteren Zeile der jeweiligen Anwendung auf.
GefĂ€hrlicher Download geprĂŒft
Wir haben die Datei heruntergeladen und in einer virtuellen Maschine analysiert. In dem Zip-Archiv namens Scanned Documents.zip befinden sich in unserem Fall drei JavaScript-Dateien. Nach der AusfĂŒhrung laden diese den eigentlichen SchĂ€dling herunter, wie eine Sandbox-Analyse zeigte. Dabei könnte es sich um einen Banking-Trojaner handeln, der es auf Windows-Computer abgesehen hat.
Der Eingang einer derartigen E-Mail ist noch nicht gefĂ€hrlich und es sind mehrere vom Opfer ausgehende Schritte fĂŒr eine erfolgreiche Infektion notwendig. GefĂ€hrlich dabei ist jedoch, dass Windows JavaScript nach einem Doppelkick ohne UAC-Nachfrage oder Ă€hnliches umgehend ausfĂŒhrt.