Firebase (Entwicklungsplattform) unter Beschuss

Informationen zum Firebase Hack

Firebase (Entwicklungsplattform für mobile Apps) unter Beschuss

Check Point Software Technologies hat eine Hacker-Kampagne gegen Firebase beobachtet, eine Entwicklungsplattform für mobile sowie Web-Applikationen.

Die Sicherheitsforscher von Check Point Research (CPR) stießen auf professionell gestaltete und sehr überzeugend gemachte Fälschungen von echten Internet-Auftritten als Phishing-Websites. Die von CPR beobachtete Kampagne beinhaltete die Nutzung kompromittierter Konten, man spricht dabei auch von Business E-Mail Compromise (BEC). Sobald ein E-Mail-Konto oder eine Domain kompromittiert ist, können Angreifer auf bestehende Konversationen antworten und diese sabotieren.

Die Cyber-Kriminellen nutzten die Mail-Accounts infiltrierter Anbieter und Händler, um Phishing-Links in bestehende E-Mail-Korrespondenzen einzuschleusen, was den Betrug noch gefährlicher macht. Diese Taktik erhöht die Wahrscheinlichkeit, dass der Empfänger dem Link in der E-Mail vertraut, da er scheinbar von einer bekannten und vertrauenswürdigen Quelle stammt. Sobald das Opfer aber auf den Link klickt, wird es auf eine gefälschte Anmeldeseite weitergeleitet, die seine Anmeldedaten an die Hacker leitet.

Die Nutzung von vertrauenswürdigen Plattformen wie Firebase zu Betrügereien und die Manipulation von E-Mail-Korrespondenz auf so eine perfide Weise ermöglicht es Cyber-Kriminellen, auch die aufmerksameren Nutzer zu täuschen. Die möglichen Folgen für Unternehmen sind unter anderem Datenschutzverletzungen, finanzielle Verluste in Millionenhöhe und Rufschädigung.

Von diesem Angriff waren vor allem Unternehmen in den Vereinigten Staaten (53 Prozent) betroffen, sowie in der EU (23 Prozent), im Nahen Osten (22 Prozent) und in Asien-Ozeanien (15 Prozent).

Empfehlungen als Reaktion auf den Firebase-Hack

  • E-Mail-Sicherheitslösungen: Implementierung fortschrittlicher E-Mail-Sicherheitslösungen, die Phishing-Versuche erkennen und blockieren können.
  • Multi-Faktor-Authentifizierung: Um eine zusätzliche Sicherheitsebene zu schaffen, sollte für alle Konten eine Multi-Faktor-Authentifizierung eingeführt werden.
  • Erweiterte Integration von Bedrohungsdaten: Implementierung umfassender Threat-Intelligence-Lösungen, die sich in die bestehende Sicherheitsinfrastruktur integrieren lassen. Threat-Intelligence-Plattformen können Bedrohungen in Echtzeit erkennen, analysieren und darauf reagieren.
  • Falls das SecOps-Team oder die Techniker einen Missbrauch der Firebase-Plattform feststellen, kann sich ein Unternehmen auf diesem Weg mit Firebase in Verbindung setzen

Weitere Informationen zum Firebase-Hack finden Sie online. 

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Skip to content