Miles & More Hackingangriff

ANZEIGE

aldemar

Erfahrenes Mitglied
08.12.2010
1.584
88
MUC
ANZEIGE
Bei mir ist heute folgendes Szenario aufgetaucht: in meiner Lufthansa App war für morgen ein Flug nach Algier von einem Mohammad Z. als Wartelisten Buchung in X.
Sofort ist mir dieser Thread eingefallen und ich bin davon ausgegangen, dass mein Account gehackt wurde. Sofort bei der deutschen Hotline angerufen, die Dame hat dann 20min mit ihrem Supervisor Rücksprache gehalten. Hab in der Zwischenzeit mein MM Konto gecheckt und den PIN geändert, Meilen würden nicht abgebucht. Dann kam die Nachricht von der Dame, es handelt sich um einen technischen Fehler, sie wisse nicht warum ich diese Buchung sehe. Es sei aber alles in Ordnung...
Solange keine Meilen abgebucht wurden ist es für mich in Ordnung, aber irgendwas dürfte da gröber nicht stimmen bei Lufthansa derzeit!
Theoretisch könnte ich jetzt den Check-in von dem Herren rückgängig machen z.B.
Im Lufthansa-Thread wurde heute auch von so einem Fall berichtet. Angeblich bereits gefixt.
 

Daniel43

Neues Mitglied
28.12.2022
1
1
ANZEIGE
300x250
Auch wenn Miles und More tatsächlich 2015, 2019 und 2020 gehackt worden ist und Kundendaten entwendet wurden, war es bei mir eine Phishing Attacke.

Es kamen erst einige, dann viele Phishing Emails.
Jedes Mal sah es aus, als ob jemand das M&M Konto geknackt hatte.
Dabei kamen die Emails von verschiedenen Email Servern, um nicht sofort im Spam zu landen.
Ich habe im Nachgang versucht, die Email Server anzusprechen aber diese existierten bereits nicht mehr.

Die Idee hinter den Phishing Emails ist, dass der Nutzer sich in Panik auf dem vermeintlichen M&M Konto mit 2FA einloggt und Angreifer währenddessen bequem Zugangsdaten abgreifen. Da OTP im schlechtesten Fall 30 Sekunden gültig ist, reicht die Zeit aus, damit sich Angreifer am M&M Konto anmelden und Meilen transferieren können.

Zu den obigen Gedanken, dass am anderen Ende der Leitung Leute sitzen und sich manuell in Konten einzuhacken versuchen, sei gesagt, dass Angriffe voll automatisch durchgeführt werden. Tausende Konten werden parallel durchprobiert und wenn eine ID geblockt wird, dann wird die nächste ID durchprobiert, usw.
Nach den vorgegebenen Wartezeiten geht es dann systematisch weiter.

Angreifer starten z. B. vollautomatisch Virtuelle Maschinen bei AWS, führen für 59 Sekunden Angriffe durch und löschen die Maschine dann.
59 Sekunden deshalb, weil VMs für diese Zeit kostenlos sind. Da AWS über IP Blöcke mit Millionen IPs verfügt und niemand AWS blockieren kann, hilft auch kein IP Blocking.

Generell ist meiner Meinung nach das Problem, dass alle BAFIN registrierten Dienstleister (also auch DKB und Miles and More) die Kundenlogins nach wie vor nur mit einer 5-stelligen aus Ziffern bestehenden PIN absichern müssen und 2FA dabei nur alle 90 Tage abgefragt werden muss.
Dass dabei auch Kreditkarten mit Bonusprogrammen verknüpft sind, ist für Angreifer umso attraktiver, spiegelt sich aber nicht in einem erhöhten Sicherheitsniveau wider.

Als Kunde steht man aber nicht völlig leer da, denn Miles and More ist ein Finanzdienstleister und dieser ist auch für Bonuspunkte schadensersatzpflichtig. Ein Urteil dazu ist mir nicht bekannt aber im Internet wird über diverse Fälle berichtet, wo Kunden erfolgreich Schadensersatz über Anwälte ausgehandelt haben.


Ich habe jedenfalls meine Kreditkarte bei Miles and More gekündigt.
 
  • Like
Reaktionen: red_travels