Mails über einen unverschlüsselten WLAN-Hotspot abzurufen ist bekanntlich keine gute Idee, immerhin können Angreifer dadurch die Daten des Webmail- oder POP3-Kontos auslesen und sich zu Eigen machen.

So schnell kann es gehen

Auf der Black-Hat-Konferenz hat Robert Graham, ein Mitarbeiter von Errata Security, nun bewiesen, dass es noch einfach geht. Opfer der Attacke war ein Gmail-Konto. Dabei genügte es die Cookies während der Verbindung mitzulesen und sie anschließend ins Cookie-Verzeichnis zu kopieren. Somit ist nicht einmal mehr die direkte Spionage von Loginname und Passwort von Nöten.Zum Stehlen des Cookies benutzte Graham ein eigens dafür gemachtes Tool namens Ferret , der Import der Daten erfolgte mit Hamster. Zu was der Sicherheitsexperte noch im Stande war zeigt ein PowerPoint-Vortrag der von ihm auf der Konferenz abgehalten wurde. (red)