WhatsApp, Instagram & iMessage: Perfekte Betrugsmasche mit fatalen Folgen

2 Minuten
Eine ältere Betrugsmasche ist aktuell wieder in den Fokus von Sicherheitsexperten gerückt. Gegen diese schützt selbst ein höherer Grad an Aufmerksamkeit nur bedingt. Und dabei sind die meisten verbreiteten Instant-Messaging-Dienste betroffen.
Cyberkriminelle
BetrugsmascheBildquelle: Madartzgraphics / Pixabay

Phishing– und Malware-Angriffe sind alles andere als eine Seltenheit im digitalen Raum. In den meisten Fällen lassen sich die Betrugsmaschen jedoch mit ein wenig Aufmerksamkeit frühzeitig enttarnen. Diesmal ist dem jedoch nicht so, wobei der Fehler bereits seit mindestens drei Jahren existiert und aktiv ausgenutzt wird. Zu den betroffenen Diensten gehören unter anderem WhatsApp, iMessage, Instagram, Facebook Messenger, Signal sowie wohl auch einige E-Mail-Anbieter.

Rendering-Fehler bedroht Nutzer

Das grundsätzliche Prinzip hinter der Masche ist recht simpel: Durch einen Rendering-Fehler werden URLs mit eingefügten RTLO-Unicode-Steuerelementen von den App-Benutzeroberflächen falsch dargestellt. Normalerweise wird besagtes Element für arabische oder hebräische Nachrichten verwendet, die von rechts nach links gelesen werden. Doch auch die Zeichenketten einer URL lassen sich auf diese Weise „umkehren“. Aus „gepj.xyz“ wird somit „zyx.jpeg“. Folglich können Cyberkriminelle absolut echt wirkende URLs erstellen, die angeblich zu Unterseiten vertrauenswürdiger Domains wie „google.com“ führen, tatsächlich jedoch zu Phishing– oder Malware -Seiten verlinken.

Derzeit sind die meisten relevanten Messenger sowie wohl auch einige E-Mail-Dienste von dem Bug betroffen. Dazu zählen unter anderem:

  • WhatsApp – 2.19.80 oder älter (iOS) // 2.19.222 oder älter (Android)
  • Facebook Messenger – 227.0 oder älter (iOS) // 228.1.0.10.116 oder älter (Android)
  • Instagram – 106.0 oder älter (iOS) // 107.0.0.11 oder älter (Android)
  • iMessage – 14.3 oder älter(iOS)

Zumindest in wichtigen E-Mail-Anwendungen wie Gmail oder Outlook scheint der Bug laut Informationen des Portals Bleeping Computer dagegen nicht zu greifen. Ferner soll Telegram den Fehler bereits behoben haben und auch Signal kündigte an, diesen im Rahmen der nächsten Aktualisierung zu beseitigen.

So kannst du dich schützen

Das Perfide an dieser Masche ist, dass die URLs echt wirken. Folglich reicht Aufmerksamkeit allein nicht mehr aus. Die wohl sicherste und einfachste Möglichkeit, sich davor zu schützen, ist daher, auf die Quelle zu achten – also auf den Absender. Sollte es sich dabei um einen Freund handeln, ist die URL höchstwahrscheinlich „sauber“. Bei Kettenbriefen empfiehlt es sich dagegen, den Klick im Zweifelsfall lieber auszulassen.

Und was sagst du?

Bitte gib Dein Kommentar ein!
Bitte gibt deinen Namen hier ein