Report: Phoneypot – Das Framework gegen Phisher

Phoneypot – der Honigtopf lockt Phisher in die Falle

Das Honeypot-Prinzip ist in der aktuellen IT-Sicherheit altbekannt. Bestimmte Server werden so konfiguriert, dass sie Angreifer anlocken. Was diese nicht wissen ist, dass ihre Aktionen aufgezeichnet werden. Aus den so erhaltenen Daten lassen sich beispielsweise Angriffsvektoren oder Modi Operandi erkennen. Die Entwickler rund um Dominik Birk nehmen sich dieses erfolgreiche Konzept als Vorbild und entwickeln ein ähnliches System für den E-Commerce.

Kreislauf: Das Diagramm zeigt den typischen Phishing-Angriff (Quelle: Dominik Birk)
Kreislauf: Das Diagramm zeigt den typischen Phishing-Angriff (Quelle: Dominik Birk)

Um das System komplett zu verstehen, muss man sich Phishing-Angriffe genauer anschauen: Am Anfang steht immer die Täuschung und das Locken von Opfern. Dazu werden E-Mails verschickt und präparierte Webseiten online gestellt. Anschließend nutzen die Phisher die erhaltenen Daten, um die Konten ihrer Opfer zu belasten. Das Geld wird an die Konten von Finanzagenten überwiesen, die sich ihrer Rolle als Geldwäscher oft nicht bewusst sind. Diese Finanzagenten leiten das Geld entweder weiter oder veranlassen Barüberweisungen, etwa über den Dienst Western Union.

Der kleinste gemeinsame Nenner aller Angriffe sind also die abgefangenen Zugangsdaten zu den Konten. Sobald man diese identifizieren und stoppen kann, unterbricht man die komplette Kette der Phisher.