TeamViewer Hack: Alles, was Sie wissen müssen

Der Schutz Ihrer persönlichen Daten steht im Mittelpunkt unseres gesamten Vorgehens, sagt Hacked Remote Desktop Service TeamViewer - aber schützen sie sich vor dem Kunden? Lassen Sie uns untersuchen, was wir wissen.

Der Schutz Ihrer persönlichen Daten steht im Mittelpunkt unseres gesamten Vorgehens, sagt Hacked Remote Desktop Service TeamViewer - aber schützen sie sich vor dem Kunden?  Lassen Sie uns untersuchen, was wir wissen.
Werbung

In dieser Woche gab es heftige Hackeranschuldigungen rund um das extrem beliebte Fernzugriffswerkzeug TeamViewer. 11 Tipps zur Verwendung von Team Viewer - Der beste kostenlose Remote Desktop Connection Manager 11 Tipps zur Verwendung von Team Viewer - Der beste kostenlose Remote Desktop Connection Manager Wann immer Sie brauchen Als kostenloser Remote Desktop Client mit erweiterten Funktionen sollte TeamViewer Ihre erste Wahl sein. Lassen Sie uns seine einzigartigen Eigenschaften hervorheben. Weiterlesen . Die Berichte, die Ende Mai begannen, haben weitgehend auf einen anhaltenden Man-in-the-Middle-Angriff hingewiesen, der die persönlichen Accounts von TeamViewer-Nutzern offen gelegt hat.

Unter den zahlreichen Berichten über Bankkonten und PayPal-Konten, die geleert werden oder für unerlaubte Einkäufe verwendet werden, hält TeamViewer fest und behauptet, dass jede betrügerische oder bösartige Aktivität wahrscheinlich der Fehler des Benutzers ist. Inmitten des Chaos hat TeamViewer Zeit gefunden, neue Funktionen zu veröffentlichen, die den Schutz von Benutzerdaten verbessern sollen, und ich bin mir sicher, dass die Ironie bei denen, die ihre fehlenden Pennies zählen, nicht verloren geht.

Was genau läuft bei TeamViewer ab? Ist es nur Zufall, dass so viele Accounts scheinbar gleichzeitig getroffen wurden? Haben Nutzer ihre Kontodaten in einem anderen Verstoß kompromittiert Ist Ihr Google Mail-Konto unter 42 Millionen durchgesickerten Anmeldeinformationen? Ist Ihr Google Mail-Konto unter 42 Millionen durchgesickerten Anmeldeinformationen? Lesen Sie mehr und finden Sie jetzt diese Anmeldeinformationen für sie verwendet? Oder ist etwas anderes im Gange?

"Der Schutz Ihrer persönlichen Daten ist der Kern von allem, was wir tun" - aber schützen sie sich selbst zuerst? Lassen Sie uns untersuchen, was wir wissen.

Was ist los?

TeamViewer befindet sich inmitten einer sehr wütenden Nutzerbasis. Die Sperrung bezieht sich auf eine vermeintliche Sicherheitslücke, die irgendwo in der TeamViewer-Software vorhanden ist und die noch nicht benannten und unbekannten Übeltätern den Zugriff auf persönliche Benutzerkonten über eine Remotesitzung ermöglicht.

Die überwiegende Mehrheit der Benutzer behauptet, ihre Konten wurden gehackt. Sobald der Zugriff erfolgt ist, bewegen sich die Hacker durch eine Liste von Zielen, die versuchen, Geld auszugeben oder zu überweisen. Zu den häufig aufgerufenen Konten gehören:

  • PayPal
  • Ebay
  • Amazonas
  • Yahoo!
  • Walmart

Einige Benutzer haben berichtet, dass sie Tausende von Dollars verloren haben, während andere zahlreiche eGift-Karten gesehen haben, die an verschiedene Orte auf der Welt geschickt wurden. Käufe, die online vorgenommen wurden, hatten meist Kauderwelsch-Namen, die an eine Vielzahl von Orten rund um den Globus geschickt wurden. Eine beträchtliche Anzahl von Benutzern meldete Anmeldeversuche von chinesischen oder taiwanesischen IP-Adressen. Wie man eine IP-Adresse auf einen PC zurückverfolgt und wie man es selbst findet eine IP-Adresse zu einem PC verfolgen und wie Sie Ihre eigenen finden Möchten Sie die IP-Adresse Ihres Computers sehen? Vielleicht möchten Sie herausfinden, wo sich ein anderer Computer befindet? Verschiedene kostenlose Tools stehen zur Verfügung, die Ihnen mehr über einen Computer und seine IP-Adresse sagen. Weiterlesen .

Der Brennstoff wurde dem Feuer hinzugefügt, als TeamViewer einen Dienstausfall erfuhr. Es wurde durch einen Denial-of-Service (DoS) Angriff verursacht. Was genau ist ein DDoS-Angriff und wie geschieht es? Was genau ist ein DDoS-Angriff und wie geschieht es? Weißt du, was ein DDoS-Angriff tut? Ich persönlich hatte keine Ahnung, bis ich diese Infografik gelesen habe. Read More zielt darauf ab, die DNS (Domain Name System) -Server der Unternehmen zu stören, aber TeamViewer hält fest, dass es "keine Beweise" gibt, die den Angriff mit den kompromittierten Benutzerkonten verbinden.

Sicherheit des Benutzerkontos

Eine große Anzahl von Konten wurde betroffen, obwohl es sicherlich keine feste Zahl zu berichten gibt. Es scheint jedoch, dass eine Mehrheit der betroffenen TeamViewer-Benutzer keine Zwei-Faktor-Authentifizierung verwendet. Die angeblichen Angreifer scheinen jedoch das korrekte Passwort verwendet zu haben, um das Konto zu betreten und eine Fernsitzung einzuleiten. Während die Anmeldung den 2FA-Prozess ausgelöst hätte, würde die Anmeldung an der Remote-Sitzung nicht funktionieren.

Einige Benutzer verwendeten ihr System aktiv, bemerkten die versuchte Anmeldung an der Remotesitzung und konnten die Anforderung abbrechen. Andere kamen zurück, um eine abgeschlossene Remote-Sitzung zu finden, während andere erst dann merkten, als ihre E-Mail-Konten plötzlich mit Kaufquittungen von eBay, Amazon und PayPal gefüllt waren.

Nick Bradley, ein Praxisleiter in der Threat Research Group von IBM, präzisierte seine Entdeckung:

"In der Mitte meiner Spielsitzung verliere ich die Kontrolle über meine Maus und das TeamViewer-Fenster erscheint in der unteren rechten Ecke meines Bildschirms. Sobald ich merke, was passiert, töte ich die Anwendung. Dann dämmert es mir: Ich habe andere Maschinen mit TeamViewer!

Ich renne runter, wo noch ein Computer läuft. Low und siehe, das TeamViewer-Fenster erscheint. Bevor ich es töten kann, öffnet der Angreifer ein Browserfenster und versucht, zu einer neuen Webseite zu gelangen. Sobald ich die Maschine erreiche, widerrufe ich die Kontrolle und schließe die App. Ich gehe sofort zur TeamViewer-Website und ändere mein Passwort, während ich auch die Zwei-Faktor-Authentifizierung aktiviere.

Zum Glück waren das die einzigen zwei Maschinen, die noch mit TeamViewer installiert waren. Ich habe auch das Glück, dass ich dort war, als es geschah. Wäre ich nicht dort gewesen, um den Angriff zu vereiteln, wer weiß, was hätte erreicht werden können? Anstatt darüber zu diskutieren, wie ich beinahe gehackt worden wäre, würde ich über die schwerwiegenden Folgen meines persönlichen Datenlecks sprechen. "

Die Antwort

Die TeamViewer-Antwort war konsequent und konstant:

"Es gibt keine Sicherheitsverletzung bei TeamViewer"

Dies ist die Unternehmenslinie, die durch mehrere PR-Statements in den letzten Tagen wiederholt wurde:

"TeamViewer hatte am Mittwoch, den 1. Juni 2016, einen Dienstausfall. Der Ausfall wurde durch einen Denial-of-Service-Angriff (DoS) verursacht, der auf die TeamViewer DNS-Server-Infrastruktur abzielte. TeamViewer hat sofort reagiert, um das Problem zu beheben und alle Dienste wieder zu aktivieren.

Einige Onlinemedien haben den Vorfall fälschlicherweise mit früheren Behauptungen von Nutzern, dass ihre Konten gehackt wurden, und Theorien über mögliche Sicherheitsverstöße bei TeamViewer in Verbindung gebracht. Wir haben keine Beweise dafür, dass diese Probleme zusammenhängen.

Die Wahrheit ist:

  1. TeamViewer hat aufgrund des DoS-Angriffs auf DNS-Server Netzwerkprobleme festgestellt und diese behoben.
  2. Es liegt keine Sicherheitslücke bei TeamViewer vor.
  3. Unabhängig vom Vorfall arbeitet TeamViewer kontinuierlich daran, das höchstmögliche Maß an Daten- und Benutzerschutz zu gewährleisten. "

Darüber hinaus hat TeamViewer den Überblick über die Benutzer geändert und erklärt, dass es keine Verletzung des Unternehmens gibt. Es ist sehr wahrscheinlich, dass die Benutzerdetails während eines der letzten großen Datenverstöße gestohlen und zur Anmeldung bei den TeamViewer-Konten verwendet wurden.

TeamViewer weist auf die Wiederverwendung von Passwörtern hin, was angesichts der jüngsten großen Verstöße https://t.co/I8fnJUMpdb durchaus möglich ist

- Troy Hunt (@troyhunt) 1. Juni 2016

Vertrauenswürdige Geräte und Datenintegrität

Inmitten der wirbelnden Gerüchte kündigte TeamViewer die Einführung seiner Programme für vertrauenswürdige Geräte und Datenintegrität an, "zwei neue Sicherheitsfunktionen zur weiteren Verbesserung des Datenschutzes". Ich habe versucht, TeamViewer zu erreichen, um festzustellen, ob diese Funktionen vorgeplant waren. oder als direkte Antwort auf den angeblichen Hack, aber noch keine Antwort erhalten haben.

Trusted Devices stellt sicher, dass alle Versuche, sich zum ersten Mal an einem bestimmten Gerät anzumelden, vor dem Erteilen des Zugriffs mit einer Autorisierungsanforderung beantwortet werden, während Data Integrity ein sofortiges Zurücksetzen des Kennworts erzwingt, wenn ein Konto verdächtige Aktivitäten anzeigt.

Was uns dazu bringt ...

All dies hat zu einer sehr merkwürdigen Distanz zwischen den TeamViewer-Benutzern und der Firma selbst geführt.

TeamViewer ist sich bewusst, dass etwas nicht stimmt:

"Der Schutz Ihrer persönlichen Daten ist der Kern von allem, was wir tun.

Wir schätzen das Vertrauen, das Sie uns entgegenbringen, und respektieren die Verantwortung, die wir für Ihre Privatsphäre haben. Aus diesem Grund fühlen wir uns immer verpflichtet, alle notwendigen Maßnahmen zum Schutz Ihrer Daten zu ergreifen.

Wie Sie wahrscheinlich schon gehört haben, gab es beispiellose großflächige Datendiebstähle auf populären Social-Media-Plattformen und anderen Web-Service-Providern. Leider wurden bei diesen externen Verstößen gestohlene Zugangsdaten für den Zugriff auf TeamViewer-Konten und andere Dienste verwendet.

Wir sind entsetzt über das Verhalten von Cyberkriminellen und sind empört über ihre Aktionen gegenüber TeamViewer-Nutzern. Sie haben die gemeinsame Nutzung derselben Kontoinformationen für mehrere Dienste genutzt, um Schäden zu verursachen. "

Es ist möglich, dass das ganze Spektrum kompromittierter Accounts und betrügerischer Aktivitäten auf der letzten MySpace-Datenpanne stattgefunden hat. Wenn es mit anderen großen Verstößen kombiniert wird, wie zum Beispiel den Konten, die der LinkedIn-Verletzung hinzugefügt wurden Was Sie über die massiven LinkedIn-Konten wissen müssen Was Sie über die massiven LinkedIn-Konten wissen müssen Ein Hacker verkauft 117 Millionen gehackte LinkedIn-Anmeldeinformationen auf dem Dunklen Web für rund $ 2.200 in Bitcoin. Kevin Shabazi, CEO und Gründer von LogMeOnce, hilft uns zu verstehen, was gerade gefährdet ist. Lesen Sie mehr, und die "alte" Adobe-Verletzung vor einigen Jahren, gibt es sicherlich eine erhebliche Anzahl von Benutzer Anmeldeinformationen für den Höchstbietenden zu gewinnen.

Aber diese Erklärung schneidet den Senf nicht ganz ab. Während eine große Anzahl von Benutzern nicht die besten Datenschutzpraktiken durch die Verwendung von 2FA und starke, zufällige, Einmal-Passwörter befolgen 6 Tipps zum Erstellen eines unzerbrechlichen Passwort, das Sie sich erinnern können 6 Tipps zum Erstellen eines unzerbrechlichen Passwort, das Sie sich erinnern können, wenn Ihre Kennwörter sind nicht einzigartig und unzerbrechlich, Sie könnten auch die Haustür öffnen und die Räuber zum Mittagessen einladen. Lesen Sie mehr, es gab auch eine große Anzahl, die waren - und ihre Konten wurden auch kompromittiert. Ebenso war eine Anzahl von Benutzern in der Tat potentiell durch vorherige Datenverstöße kompromittiert worden und fand eine aktive Fernsitzung, aber es gab auch eine große Anzahl von Benutzern, deren Details privat waren.

Überprüfen Sie Ihr Konto

Wenn Sie sofort überprüfen möchten, ob auf Ihr Konto zugegriffen wurde oder der Zugriff von jemand anderem als Ihnen selbst versucht wurde, besuchen Sie die Website der TeamViewer Management Console. Sobald Sie sich in Ihrem Konto eingeloggt haben, gehen Sie in die obere rechte Ecke und klicken Sie auf Ihren Benutzernamen, gefolgt von Profil bearbeiten . Wählen Sie dann Aktive Anmeldungen . Dadurch werden alle Geräte und Standorte aufgelistet, die innerhalb des letzten Jahres auf Ihr Konto zugreifen.

Sie können Ihre TeamViewer-Protokolle auch nach ungeplanten Aktivitäten durchsuchen. Die Protokolle finden Sie hier:

  • C: \ Programme \ TeamViewer \ TeamViewerXX_Logfile.txt
  • C: \ Programme \ TeamViewer \ TeamViewerXX_Logfile_OLD.txt

Gehen Sie zu Ihrem Logbuch und lesen Sie es durch. Suchen Sie nach irregulären IP-Adressen. Durchsuchen Sie das Protokoll nach " webbrowserpassview.exe". Wenn Sie einen positiven Treffer erhalten, ändern Sie sofort alle Ihre Kennwörter .

Nein, ich mache keine Witze. Diese Anwendung zeigt und exportiert im Wesentlichen alle Ihre aktuell gespeicherten Browser-Passwörter in eine leicht lesbare Klartextdatei. Sie umgehen auch die in Chrome und Firefox festgelegten Master-Passwörter. Dies ist kein Superhacking-Tool. Es ist offen verfügbar, kann aber in den falschen Händen extrem gefährlich sein.

Sie sollten auch zu haveibeenpwned.com wechseln, um zu überprüfen, ob eines Ihrer Konten ohne Ihr Wissen kompromittiert wurde.

Zeit, TeamViewer-Sicherheit ernst zu nehmen

Wenn Sie ein TeamViewer-Konto haben, ändern Sie sofort das Passwort und aktivieren Sie die Zwei-Faktor-Authentifizierung. Wenn Sie unglücklich sind, deinstallieren Sie einfach TeamViewer, bis dieses Debakel zu Ende geht.

Überprüfen Sie Ihre Einkäufe bei eBay, Amazon, PayPal und Apple Store und sehen Sie sich die ausgehenden Banktransaktionen der letzten Woche an. Wenn etwas passiert, wenden Sie sich direkt an den Anbieter, erklären Sie, was passiert ist, und erwähnen Sie TeamViewer. Es sollte helfen, dass Ihre Angelegenheiten zur Normalität zurückkehren. Achja, lies diese ausführliche Liste der TeamViewer Best Practices von Redditor und TeamViewer user chubbysumo.

Dies ist eine schwierige Situation zu messen. Man könnte den Standpunkt von TeamViewer verstehen. Ihrer Meinung nach bleiben ihre Server intakt. Sie können weiterhin ihre Fernzugriffsdienste wie gewohnt anbieten. Die Mehrheit der Benutzer kann weiterhin auf ihre Konten zugreifen und den Dienst so verwenden, wie er ist.

Aber es erklärt nicht die große Anzahl scheinbar kompromittierter Accounts. Es wird auch nicht erläutert, wie Benutzer mit starken, kompromisslosen Kennwörtern für die einmalige Verwendung ihre Konten genauso gehackt haben wie mit bereits gestohlenen Anmeldeinformationen. Es erklärt auch nicht, warum einige Benutzer immer noch eine große Anzahl von eingehenden Versuchen von chinesischen und taiwanesischen IP-Adressen sehen.

Die gesamte Situation hätte auch TeamViewer deutlich besser bewältigen können. Diejenigen, die offensichtliche Probleme direkt mit ihrem Remote-Desktop-Service zu tun haben, sofort zu tadeln, ist ein wenig unfair, da das Gewicht in Zahlen eine extrem ähnliche Beschwerde enthält. Aber sobald der Ball ins Rollen kam und die vorbereiteten Antworten begannen, beschränkte TeamViewer den Umfang ihrer zukünftigen Antworten, untergraben dabei ihren eigenen Ruf und entwerteten die unglücklichen Erfahrungen ihrer Benutzer.

Ich bin nicht ganz davon überzeugt, dass es die Schuld von Benutzern mit mangelhaften Sicherheitsfähigkeiten sein kann. Ich würde jedoch gerne genauere Beweise sehen, die auf einen tatsächlichen Hack, einen bestimmten Exploit oder eine Form von Malware hinweisen, die dies "erlaubt" hat, bevor möglicherweise mehr unfaire Stigmatisierung auf TeamViewer gehäuft wird.

Update: DLL-Sharing-Malware identifiziert

TeamViewer hat mich direkt am Samstagabend (4. Juni 2016) kontaktiert, um eine "uneingeschränkte Entschuldigung" für die laufenden Probleme zu machen, sowie um "Schuld" auf ihre Nutzer zu verteilen. Sie verstehen, wie einige der in ihren PR-Statements verwendeten Sprache die Benutzerbasis leicht verärgert haben könnten.

Sie weisen jedoch grundsätzlich darauf hin, dass in ihrem Dienst keine Sicherheitslücke liegt, und betonen, dass sie das Secure Remote Password-Protokoll weiterhin verwenden. Darüber hinaus bestätigte TeamViewer, dass ihre neuen "Sicherheitsfunktionen tatsächlich weiterentwickelt wurden", um ihren Benutzern zusätzliche Unterstützung zu bieten, wenn ihre Plattform "missbraucht" wird.

In der Zeit, in der dieser Artikel am Samstag Nachmittag live ging, wurde ich auch auf eine Malware aufmerksam gemacht, die TeamViewer als Angriffsvektor verwendet. Die Malware BackDoor.TeamViewer49 wird über ein bösartiges Adobe Flash-Update auf bereits durchgebrochenen Computern installiert und könnte eine potenzielle Hintertür für Übeltäter darstellen. Zur Klarstellung: Dies ist kein Verstoß gegen TeamViewer, sondern ein Trojaner, der eine gemeinsam genutzte TeamViewer DLL als Hook nutzt, um sich auf einem System zu etablieren.

Waren Sie von den Problemen bei TeamViewer betroffen? Hast du etwas verloren? Haben Sie sich mit TeamViewer in Verbindung gesetzt? Teilen Sie uns Ihre Erfahrungen mit!

Bildkredit: Straßenräuber, der für Sie durch agoxa über Shutterstock erreicht

In this article