Teamviewer Hack verhindern und Logdateien überprüfen

Ein vermeintlicher TeamViewer Hack verunsicherte im Juni 2016 die Anwender des beliebten Fernwartungstools TeamViewer. Für die Sicherheitsprobleme tauchten daraufhin recht widersprüchliche Berichte auf. Angeblich seien Hacker dafür verantwortlich, was der Anbieter vehement dementierte. Wir klären auf und zeigen, was zu tun ist, um auch zukünftig Bedrohungen von Cyberkriminellen über TeamViewer zu verhindern!

TeamViewer Hack oder Account Missbrauch durch unsichere Kennwörter?

Mit dem Teamviewer Download können Nutzer bequem von der Ferne aus ihre Rechner warten. Dies kann durchaus für Gefahren sorgen, wie der so genannte “TeamViewer Hack” belegt, der vor einigen Monaten für Furore sorgte. Auf mehreren sozialen Medien erschienen Berichte mit der Schlagzeile “TeamViewer hacked”.

Über eine Sicherheitslücke sollen demnach Cyberkriminelle eine aktive TeamViewer-Instanz genutzt haben. Nachdem diverse User davon berichteten, dass sie Opfer eines Teamviewer Hacks geworden sind und die Remote-Anwendung angeblich dafür missbraucht wurde, um unbefugt Transaktionen zu PayPal auszuführen, hat sich der Hersteller dazu geäußert.

Ein vermeintlicher Teamviewer Hack sorgte im Juni 2016 für Aufregung.

Stellungnahme des Herstellers: Kein TeamViewer Hack, sondern Fälle von Account-Missbrauch

Demnach sei keineswegs eine Schwachstelle bei TeamViewer verantwortlich, sondern eine externe Veröffentlichung mehrfach verwendeter Zugangsdaten und die Vergabe allzu schwacher Passwörter durch die Nutzer selbst. Die Zwei-Wege-Authentifizierung von TeamViewer sei internen Untersuchungen zufolge nicht ausgehebelt worden. Es gebe zwar keinen Zweifel daran, dass eine “signifikante” Anzahl von TeamViewer-Konten missbraucht worden seien, aber die Ursache hierfür liegt nach Unternehmensangaben nicht bei TeamViewer selbst. Letztlich konnte die Ursache des Datenleck nicht abschließend geklärt werden. Eigenartig bleibt, dass der vermeintliche TeamViewer Hack zeitlich mit einer DoS-Attacke auf die TeamViewer Server zusammenfiel. Der Hersteller weist hierbei jedoch darauf hin, dass die Fälle schon vor der DDoS-Attacke begannen und somit ein Zusammenhang ausgeschlossen werden kann.

Wie erkennt man einen TeamViewer Hack?

Woran wäre ein solcher TeamViewer Hack zu erkennen? Die Betroffenen berichteten davon, dass sich ohne ihr Zutun Mauszeiger bewegt hatten und sogar PayPal-Konten per Remote-Verbindung geplündert wurden. Der Hersteller verneinte eigene Sicherheitsprobleme und gab dem Einsatz gleicher Nutzername/Kennwort-Kombinationen auf unterschiedlichen Seiten die Schuld. Andere Erklärungen wiesen auf die Möglichkeit eines Trojaners hin, der sich als Flash-Update tarnt. Das Security-Unternehmen Trend Micro sieht Belege dafür, dass Kriminelle im Zusammenspiel mit unachtsamen Nutzern verantwortlich seien. So wurden manipulierte TeamViewer Installations-Dateien über eine Spam-Kampagne verbreitet. Konkret handle es sich dabei um eine ältere TeamViewer-Fassung mit integriertem Trojaner und Keylogger.

Neue Sicherheitsmaßnahmen im aktuellen TeamViewer Update

TeamViewer hat auf die Vorwürfe reagiert und inzwischen mit Trusted Devices und Data Integrity neue Sicherheitsmaßnahmen in das eigene Remote-Tool eingebunden, die nachhaltige Wirkung entfaltet haben. Mit Trusted Devices wird eine Autorisierung abgefragt, sobald eine Anmeldung auf einem bestehenden TeamViewer Konto erstmals von einem neuen Gerät aus erfolgt. Mit Data Integrity kommt es zu einem Passwort-Reset bei ungewöhnlichem Verhalten auf einem TeamViewer Konto. Der Hersteller empfiehlt zudem, die Zwei-Faktor-Authentifizierung zu aktivieren und ausschließlich individuelle Passwörter und Login-Daten zu verwenden.

Unser Tipp: Mit einem Gratis-Tool die TeamViewer Logdateien auf unbefugte Zugriffe prüfen!

Was können TeamViewer-Nutzer zudem noch tun, um sich auch in Zukunft vor Cyberkriminellen und unbefugten Zugriffen auf TeamViewer zu schützen? Sie sollten vor allem die TeamViewer Logdateien im Auge behalten. Hierfür stellt GFI Software mit dem TeamViewerLogMonitor ein kleines Skript in Form einer EXE-Datei bereit, das ständig die TeamViewer-Logdatei prüft und über SMS oder E-Mail Alarm schlägt, sobald sich Unbefugte einwählen.