Angreifer nutzen gefälschte OAuth-Apps, um Microsoft-365-Konten zu kompromittieren und sensible Daten zu stehlen
Laut einem aktuellen Bericht auf The Hacker News setzen Angreifer vermehrt auf gefälschte OAuth-Apps bzw. -Anwendungen, um vertrauliche Informationen von Nutzern und Unternehmen zu stehlen. Diese Attacken zielen darauf ab, die Authentifizierungssysteme zu umgehen und damit Zugang zu sensiblen Daten wie Passwörtern, vertraulichen Informationen und finanziellen Details zu erlangen.
Dabei nutzen Cyberkriminelle gefälschte Microsoft OAuth-Anwendungen, um Benutzeranmeldedaten zu stehlen und Konten zu übernehmen. Diese betrügerischen Apps imitieren legitime Unternehmen wie RingCentral, SharePoint, Adobe und DocuSign. Die Angreifer setzen eine mehrschichtige Redirect-Taktik ein, um die Benutzer auf gefälschte Anmeldeseiten zu leiten, wo sie ihre Anmeldedaten eingeben. Diese Methode ermöglicht es den Angreifern, die Anmeldedaten zu erfassen und unbefugten Zugriff auf die Microsoft 365-Konten der Benutzer zu erlangen.
Die Angriffe sind Teil einer größeren Kampagne, die seit Anfang 2025 aktiv ist. Die gefälschten Apps werden über verschiedene Kanäle verbreitet, einschließlich Phishing-E-Mails und gefälschten Webseiten, die den Anschein erwecken, als wären sie von vertrauenswürdigen Quellen.
Siehe dazu auch unseren Beitrag vom 19. März 2025: Achtung vor bösartigen Adobe- und DocuSign-OAuth-Apps: So schützt du dein Microsoft-365-Konto
Was ist OAuth und warum ist es betroffen?
OAuth ist ein weit verbreitetes Autorisierungsprotokoll, das es Drittanwendungen ermöglicht, auf Benutzerkonten zuzugreifen, ohne dass das Passwort direkt geteilt werden muss. Nutzer können so zum Beispiel einem Dienst wie einer App Zugriff auf ihre Microsoft-365-Konten gewähren, ohne ihre Anmeldedaten preiszugeben. Diese Technologie ist unter anderem in modernen Web- und Mobile-Apps ein unverzichtbares Werkzeug.
Doch genau diese Authentifizierungsmethoden werden nun von Cyberkriminellen ausgenutzt. Angreifer erstellen gefälschte OAuth-Apps, die genau so aussehen wie legitime Anwendungen. Wenn ein ahnungsloser Nutzer seine Anmeldedaten für eine vermeintlich vertrauenswürdige App freigibt, gelangen die Angreifer an alle relevanten Informationen.
Gefälschte OAuth-Apps: Wie funktioniert der Angriff?
Der Angriff funktioniert folgendermaßen: Kriminelle erstellen gefälschte OAuth-Anwendungen, die denen von bekannten, vertrauenswürdigen Plattformen wie Google, Microsoft oder anderen großen Unternehmen täuschend ähnlich sehen. Nutzer, die diese Apps installieren und den Zugang zu ihren Konten gewähren, glauben, sie würden eine sichere Verbindung zu einem bekannten Anbieter herstellen.
Doch hinter der Fassade verbirgt sich eine bösartige Anwendung, die die eingegebenen Daten in Echtzeit an die Angreifer überträgt. Diese haben nun die Möglichkeit, auf alle erteilten Berechtigungen zuzugreifen, ohne dass der Nutzer es merkt. In vielen Fällen werden Benutzer durch unscheinbare Pop-up-Fenster oder gefälschte Login-Seiten getäuscht.
Wie können Nutzer und Unternehmen sich schützen?
Die Bedrohung durch gefälschte OAuth-Apps erfordert verstärkte Sicherheitsvorkehrungen sowohl von Nutzern als auch von Unternehmen.
Für Nutzer:
- Überprüfe die Berechtigungen: Nutzer sollten regelmäßig überprüfen, welche Apps Zugriff auf ihre Konten haben. Auf den meisten großen Plattformen kann dies in den Sicherheitseinstellungen eingesehen und angepasst werden.
- Vorsicht bei Drittanbieter-Apps: Sei vorsichtig, wenn du Apps von unbekannten oder wenig vertrauenswürdigen Entwicklern installierst, besonders wenn diese unerwartet nach OAuth-Berechtigungen fragen.
- Verifiziere die Quelle: Überprüfe immer die URL und die Quelle der App, bevor du Anmeldedaten eingibst. Achte auf Schreibfehler in der URL.
- Zwei-Faktor-Authentifizierung aktivieren: Nutze die Zwei-Faktor-Authentifizierung (2FA) für zusätzliche Sicherheit bei der Anmeldung.
- Regelmäßige Passwortänderungen: Ändere deine Passwörter regelmäßig und verwende starke, einzigartige Passwörter für verschiedene Konten.
- Sei misstrauisch gegenüber E-Mails: Sei vorsichtig bei E-Mails, die Links zu Anmeldeseiten enthalten. Gebe deine Anmeldedaten nur auf offiziellen Webseiten ein.
Für Unternehmen:
- Erhöhte Sicherheitsprotokolle: Sichere deine OAuth-basierte Authentifizierung mit zusätzlichen Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung (2FA) ab, um das Risiko zu minimieren, dass Kriminelle auf Benutzerdaten zugreifen.
- Regelmäßige Audits und Überwachungen: Überprüfe regelmäßig deine OAuth-Apps und deren Berechtigungen und stelle sicher, dass sie nur vertrauenswürdige Drittanbieter-Anwendungen autorisieren.
- Schulung der Mitarbeiter: Schule deine Mitarbeiter im Erkennen von Phishing-Versuchen und der sicheren Nutzung von OAuth-Anwendungen.
- Sichere OAuth-Implementierung: Stelle sicher, dass OAuth-Implementierungen sicher sind und dass nur autorisierte Anwendungen Zugriff auf sensible Daten haben.
- Regelmäßige Sicherheitsüberprüfungen: Führen in regelmäßigen Abständen Sicherheitsüberprüfungen und Penetrationstests durch, um Schwachstellen in Ihren Systemen zu identifizieren und zu beheben.
Eine wachsende Gefahr im digitalen Raum
Die Bedrohung durch gefälschte OAuth-Apps stellt eine ernstzunehmende Gefahr für den Datenschutz und die Cybersicherheit dar. Angreifer finden immer raffiniertere Wege, um die Authentifizierungsmechanismen zu umgehen und an sensible Nutzerdaten zu gelangen. Es liegt an jedem Einzelnen, wachsam zu bleiben, und an Unternehmen, ihre Sicherheitsstandards kontinuierlich zu verbessern, um sich gegen diese neue Form der Cyberkriminalität zu wappnen.
Verpasse nicht die neuesten Entwicklungen in der Cybersicherheit! Abonniere unsere Cyber News, um immer auf dem Laufenden zu bleiben und wertvolle Tipps zu erhalten, wie du dich und dein Unternehmen vor Bedrohungen schützen kannst:
Abonniere jetzt unsere Cyber-News!
Ca. alle 4 Wochen erhältst du wertvolle Insights, Informationen, Tipps und Ratschläge zur Cybersicherheit, Cyberbedrohungen, Phishing-Methoden, Betrugsmaschen und Social-Engineering, ganz gleich ob du Anfänger oder Fortgeschrittener bist.