Teamviewer schiebt Schuld für Hackerangriffe auf Nutzer

(Bild: Teamviewer)

Bei Teamviewer gab es Denial-of-Service-Angriffe, die aber behoben wurden. Das Unternehmen streitet aber ab, dass es Sicherheitslücken in seinem Toll zur Fernwartung und für Online-Meetings gibt. Die Probleme gehackter Teamviewer-Konten sind offenbar auf die Anwender selbst zurückzuführen.

Einige Nutzer beschweren sich auf Reddit über gehackte Teamviewer-Konten. Doch der Softwarehersteller aus Göppingen streitet ab, dass Teamviewer etwas damit zu tun hat.
Zwar gab es einen Ausfall wurde durch einen DoS-Angriff auf die DNS-Server-Infrastruktur, hieß es in einer Erklärung. Es gebe jedoch keine Hinweise darauf, dass diese Attacke mit einem Datenleck oder kompromittierten Nutzerkonten in Verbindung stünde.

Es sei falsch, diesen Vorfall mit Nutzerberichten über gehackte Konten zu verknüpfen: „Zudem wurde der gestrige Ausfall mit Theorien über angebliche Sicherheitslücken bei Teamviewer in Verbindung gebracht. Wir haben jedoch keinerlei Anhaltspunkte dafür, dass zwischen diesen Vorfällen ein Zusammenhang besteht.“

Kurz zuvor musste Teamviewer bereits zum Backdoor-Trojaner BackDoor.TeamViewer.49 Stellung nehmen, der seine Fernwartungssoftware auf Windows-Systemen missbrauchte. Dieser Schädling tarnte sich als Update für Adobe Flash Player, installierte aber gleichzeitig ein Schadprogramm. Er konnte Teamviewer zusätzlich installieren und nutzen, um unerlaubten Zugang zum infizierten Rechner zu bekommen und verschiedene Befehle auszuführen, etwa Verbindungen abzubrechen oder gegen die Absicht des Nutzers aufrechtzuerhalten.

Lies auch: Ihr habt ein Abo beim SZ-Magazin? Dann haben Hacker jetzt euer Profil

Zum Trojaner erklärte das Unternehmen ebenfalls, dass es keine Sicherheitslücke innerhalb von Teamviewer gebe, wie durch eine interne Untersuchung bestätigt: „Wir haben keinen Beleg dafür, dass der Code unserer Software in irgendeiner Weise betroffen ist.“ Das eigentliche Problem sei die Malware, die sich als Flash Player ausgibt und den Nutzer überlistet.

Nach dem DoS-Angriff und Berichten über gehackte Konten kam Teamviewer, das über 200 Millionen weltweite Nutzer anführt, erst recht in Erklärungsnot. Es sah das Problem jedoch bei den Anwendern und führte den „sorglosen Umgang mit Kontozugangsdaten“ als zentrales Problem für alle Internetdienste an: „Dies betrifft insbesondere die Verwendung der identischen Zugangsdaten für mehrere Nutzerkonten bei unterschiedlichen Internetdiensten.“ Das unterstellte indirekt, dass Teamviewer-Konten etwa übernommen werden konnten, weil Nutzer bei LinkedIn mit gleichen Log-in-Passwort-Kombinationen angemeldet waren. Dort sorgte vor Kurzem ein Datenleck dafür, dass Hacker 117 Millionen Zugangsdaten erbeuteten.

Nicht allen genügt diese Erklärung. „Dennoch haben wir von Leuten gehört, die in den letzten Tagen via Teamviewer die Kontrolle über ihre Systeme verloren haben – obwohl sie bei Teamviewer spezifische Passwörter genutzt, Zwei-Faktor-Authentifizierung aktiviert und keine Malware auf ihren Rechnern gefunden haben“, gibt The Register zu bedenken. Die Publikation hält es daher für möglich, dass „das DNS-Schlamassel Teil eines raffinierten Plans von Cyberkriminellen war, um Nutzernamen und ihre Passwörter abzufangen“.

Offenbar als Reaktion auf die jüngsten Vorfälle führt Teamviewer mit Trusted Devices und Data Integrity zwei neue Sicherheitsmerkmale ein. Sie sollen die Datensicherheit der Nutzer erhöhen. Trusted Devices sorgt dafür, dass eine Autorisierung abgefragt wird, sobald der Versuch unternommen wird, ein bestehendes Teamviewer-Konto zum ersten Mal von einem neuen Gerät aus anzumelden. Data Integrity veranlasst darüber hinaus ein Passwort-Reset, wenn ein Nutzerkonto ungewöhnliches Verhalten aufweist.

Tags :Quellen:ZDNet.comVia:Mit Material von Bernd Kling, ZDNet.de

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising