umgeleitet

PayPal repariert Phishing-Schwachstelle

PayPal-Seite war via Cross-Site-Scripting manipuliert
Von Christian Horn

Nutzer des Online-Bezahldienstes PayPal konnten für kurze Zeit einem Phishing-Angriff zum Opfer fallen. Das Unternehmen habe jedoch sofort reagiert und durch Änderungen des Codes der PayPal-Website die Schwachstelle repariert, sagte eine Unternehmenssprecherin. Es sei jedoch nicht bekannt wie viele PayPal-Nutzer in die raffiniert gestrickte Falle getappt seien, erklärte die Sprecherin weiter. Bereits im November des vergangenen Jahres hatten Internet-Betrüger die Nutzer des PayPal-Bezahldienstes mit einem Trojanischen Pferd auf eine Phishing-Webseite umgeleitet.

Bei der neuerlichen Phishing-Attacke nutzten die Angreifer eine für Cross-Site-Scripting anfällige Schwachstelle der PayPal-Webseite. Wie das Sicherheitsunternehmen Netcraft berichtet, wurden Nutzer, die einem betrügerischen Link in einer E-Mail folgten, zunächst auf eine originale, mit 256-Bit-SSL verschlüsselte PayPal-Webseite geleitet. Diese Seite war jedoch via Cross-Site-Scripting manipuliert und präsentierte dem Opfer eine von den Internet-Betrügern auf die PayPal-Seite "injizierte" Mitteilung, die besagte, das PayPal-Konto sei gegenwärtig gesperrt und es erfolge eine Weiterleitung zum Resolution Center.

Die Weiterleitung führte dann auf einen externen Server, der die Nutzer mit einer gefälschten PayPal-Login-Seite zur Eingabe von Nutzernamen und Passwort aufforderte. Auf einer Folgeseite wurden dann eine Reihe persönlicher Informationen wie Kreditkarten- und Sozialversicherungs-Nummer abgefragt. Netcraft betont, die besondere Gefahr dieses Phishing-Angriffes liege darin, dass die Nutzer zunächst eine PayPal-URL und ein SSL-Zertifikat zu sehen bekommt und erst dann auf die betrügerische Webseite weitergeleitet wird. Kein Nutzer würde erwarten, von PayPal auf eine betrügerische Webseite weitergeleitet zu werden, argumentiert Netcraft.