Arten von Phishing-Nachrichten, die Ihre E-Mails täuschen können

Veröffentlicht: 2022-10-14

Es gibt kaum eine Form der Cyberkriminalität, die hinsichtlich ihrer Verbreitung und globalen Auswirkungen mit Phishing mithalten kann. Es steht im Mittelpunkt bösartiger Kampagnen, die darauf abzielen, an die Authentifizierungsdaten von Benutzern zu gelangen, Organisationen um Geld zu betrügen oder Computerviren über heimtückische E-Mails zu verbreiten.

Die jüngsten Erkenntnisse der Sicherheitsanalysten zeigen das Gesamtbild. Im ersten Quartal 2020 wurden mehr als 165.772 neue Phishing-Sites entdeckt. Nach Angaben des FBI handelt es sich bei Business Email Compromise (BEC) um eine eskalierende Art von Phishing, die sich auf Unternehmen konzentriert. Dies führt dazu, dass Unternehmen jährlich etwa 5 Milliarden US-Dollar durch betrügerische Überweisungen verlieren.

Inhaltsverzeichnis anzeigen
  • Cyberkriminelle verstärken ihr Genre
  • Über Google Cloud Services erfasste Office 365-Anmeldeinformationen
  • Irreführende E-Mails, die vorgeben, von vertrauenswürdigen Banken zu stammen
  • Entpacken Sie einen Anhang und infizieren Sie sich
  • In der Übersetzung verloren
  • Den HTML-Code einer E-Mail ändern
  • Missbrauch gehackter SharePoint-Konten
  • Steigern Sie Ihr Phishing-Bewusstsein, um sicher zu bleiben
  • Letzte Worte

Cyberkriminelle verstärken ihr Genre

Hacker-anonymous-Cybersecurity-criminal-illegal-data-password-protection

Diese verblüffenden Statistiken zeigen das Ausmaß und die Tiefe der Geißel. Es überrascht nicht, dass zahlreiche Sicherheitsfirmen und E-Mail-Anbieter Lösungen anbieten, die verhindern, dass betrügerische Nachrichten in den Posteingängen der Benutzer landen. Die immer wirksameren Abwehrmaßnahmen ermutigen die Betreiber von Phishing-Kampagnen, neue Methoden zur Umgehung der herkömmlichen Filter zu entwickeln.

Das Umgehen von E-Mail-Filtern ist für Betrüger genauso wichtig geworden wie das Erstellen betrügerischer Nachrichten, deren Erzählung im Gewissen der Empfänger die richtigen Fäden zieht. Die folgenden Techniken haben in letzter Zeit das Repertoire von Phishing-Betreibern erweitert, sodass ihre E-Mails trotz gängiger Gegenmaßnahmen keine Warnsignale auslösen und ihr Ziel erreichen.

Für Sie empfohlen: Welche Rolle spielt künstliche Intelligenz (KI) in der Cybersicherheit?

Über Google Cloud Services erfasste Office 365-Anmeldeinformationen

Passwort-Cybersicherheit-Hacking-Sperre

Cyber-Gauner hosten zunehmend Täuschungsdateien und Phishing-Seiten auf beliebten Cloud-Diensten. Diese Taktik verleiht einem Betrug eine zusätzliche Ebene der Vertrauenswürdigkeit und Verschleierung und macht es für sicherheitsbewusste Benutzer und Schutzsysteme zu einer enormen Herausforderung, ihn zu erkennen.

Eine kürzlich von Forschern des Cybersicherheitsunternehmens Check Point aufgedeckte Kampagne zeigt, wie hinterlistig diese Art von Betrug sein kann. Sein Lockmittel ist ein auf Google Drive hochgeladenes PDF-Dokument. Diese freigegebene Datei soll wichtige Geschäftsinformationen enthalten. Um es anzuzeigen, muss das Opfer jedoch auf die Schaltfläche „Zugriff auf das Dokument“ klicken, was zu einer Anmeldeseite führt, auf der nach Office 365-Authentifizierungsdetails oder einer Organisations-ID gefragt wird. Unabhängig davon, welche Option ausgewählt ist, wird ein Popup-Bildschirm angezeigt, in dem Sie nach den Outlook-Anmeldeinformationen des Benutzers gefragt werden.

Sobald E-Mail-Adresse und Passwort eingegeben sind, kann das Opfer die PDF-Datei endlich einsehen. Es handelt sich um einen legitimen Marketingbericht, der von einem bekannten Beratungsunternehmen aus dem Jahr 2020 herausgegeben wurde. Darüber hinaus werden die Seiten, die in verschiedenen Phasen dieses Angriffs erscheinen, auf Google Cloud Storage gehostet, sodass es kaum Hinweise darauf gibt, dass etwas eindeutig Bösartiges vor sich geht .

Eine schwerwiegende Gefahr, die von der angeblichen Legitimität dieser Strategie in den Schatten gestellt wird, besteht darin, dass die Kriminellen sich nebenbei die gültigen Office 365-Zugangsdaten des Opfers beschaffen. Wenn diese Informationen in die falschen Hände geraten, können sie zum Ausgangspunkt für effektive BEC-Betrügereien, Industriespionage und die Verbreitung von Malware werden.

Irreführende E-Mails, die vorgeben, von vertrauenswürdigen Banken zu stammen

email-fraud-attack-virus-hacking-bug-adware-phishing-scam-cybersecurity-spam-messages

In jüngster Zeit haben Betrüger gefälschte Nachrichten verbreitet, die sich als beliebte Finanzinstitute wie Citigroup oder die Bank of America ausgeben. In der E-Mail wird der Benutzer aufgefordert, seine E-Mail-Adressdaten zu aktualisieren, indem er auf einen Hyperlink klickt, der zu einer Nachbildung der Website der Bank führt. Um die Falschmeldung wahrheitsgetreu aussehen zu lassen, verwenden die Täter eine zusätzliche Seite, auf der sie den Empfänger um eine Sicherheitsfrage bitten.

Eine der nachteiligen Inkonsistenzen besteht darin, dass die E-Mail von den meisten Filtern nicht erfasst wird, obwohl sie von einer @yahoo.com-Adresse gesendet wird. Der Grund liegt darin, dass es die Übeltäter nur auf wenige Mitarbeiter eines Unternehmens abgesehen haben. Da gängige Anti-Phishing-Lösungen auf eine große Anzahl ähnlicher oder identischer Nachrichten abgestimmt sind, übersehen sie möglicherweise mehrere verdächtige E-Mails.

Ein weiteres Problem besteht darin, dass die Nachricht von einem persönlichen E-Mail-Konto stammt. Diese Tatsache erschwert die Erkennung, da die herkömmlichen Verifizierungstools wie Domain-based Message Authentication, Reporting & Conformance (DMARC) sowie das Sender Policy Framework (SPF) nur E-Mails identifizieren, die die Quelldomäne fälschen.

Um das Ganze abzurunden, besteht die Credential-Phishing-Seite, die die offizielle Website der Bank nachahmt, alle Prüfungen mit Bravour. Das liegt daran, dass es erst vor kurzem registriert wurde und daher noch nicht auf der schwarzen Liste steht. Es verwendet auch ein gültiges SSL-Zertifikat. Der Phishing-Link leitet Benutzer weiter, die einen legitimen Yahoo-Suchdienst verwenden. All diese Macken, gepaart mit ziemlich viel Druck im Text, erhöhen die Erfolgsquote dieser Kampagne.

Entpacken Sie einen Anhang und infizieren Sie sich

E-Mail-Sicherheitstipps-E-Mail-Anhang

Einige Bedrohungsakteure verschleiern einen schädlichen Anhang in einem betrügerischen Archiv, um die Erkennung zu verhindern. Normalerweise enthält eine ZIP-Datei einen „End of Central Directory“ (EOCD)-Parameter. Es verweist auf das letzte Element der Archivstruktur. Was Cyber-Gauner tun, ist, ein ZIP-Objekt mit einem zusätzlichen EOCD-Wert darin zu verwenden. Das bedeutet, dass die Datei einen verschleierten Archivbaum enthält.

Bei der Verarbeitung durch Dekomprimierungstools, die Secure Email Gateways (SEGs) darstellen, erscheint der ZIP-Anhang harmlos, da seine „Ablenkungsmanöver“-Komponente normalerweise die einzige ist, die untersucht wird. Nach diesem Trick führt die extrahierte Datei heimlich einen Banking-Trojaner auf dem Rechner des Empfängers aus.

In der Übersetzung verloren

Synchronisierung, Synchronisierung, synchronisiertes Update

Eine weitere gängige Strategie besteht darin, E-Mail-Filter durch das Einbetten von Text in einer Fremdsprache zu täuschen. Einige Abwehrmaßnahmen sind so konfiguriert, dass eingehende Nachrichten nur auf zweifelhafte Materialien in Englisch oder der Muttersprache des Benutzers gescannt werden.

Vor diesem Hintergrund können Betrüger Phishing-E-Mails auf Russisch erstellen und einen Hinweis mit der Aufschrift „Verwenden Sie den Google-Übersetzer“ hinzufügen. Dadurch gelangt die Nachricht in den Posteingang und das Opfer kann nach dem Lesen des übersetzten Textes am Haken hängen.

Das könnte Ihnen gefallen: 17 coole Tipps zum Schreiben einer Cybersicherheitsrichtlinie, die nicht scheiße ist.

Den HTML-Code einer E-Mail ändern

Anwendungen-Telefon-Kommunikation-E-Mail-Google-Benachrichtigung

Eine weitere Möglichkeit für eine Phishing-Nachricht, durch Schutzsysteme zu schlüpfen, besteht darin, die Textzeichenfolgen in ihrem HTML-Code umzukehren und die Informationen dann weiterzuleiten, sodass sie für den Empfänger völlig normal aussehen. Da sich der Inhalt des falsch dargestellten Quellcodes nicht mit bekannten Phishing-Vorlagen überschneidet, werden SEGs die Nachricht höchstwahrscheinlich ignorieren.

Ein höchst heimtückischer Ableger dieser Technik dreht sich um Cascading Style Sheets (CSS), ein Instrument, mit dem Webdokumente durch Stilkomponenten wie Schriftgröße und -farbe, Hintergrundfarbe und Abstände ergänzt werden. Das üble Spiel besteht darin, dass CSS falsch gehandhabt wird, um lateinische und arabische Skripte im rohen HTML-Code zusammenzuführen. Diese Skripte fließen in entgegengesetzte Richtungen, wodurch es für Betrüger einfacher wird, den oben erwähnten Textumkehreffekt zu erzielen. Dadurch überlistet die Nachricht die Abwehrmechanismen, bleibt aber für Menschen lesbar.

Missbrauch gehackter SharePoint-Konten

Phishing-Daten-Login-Passwort-Hacking-Angriff-Spam-Cyber-Diebstahl-Betrug-Betrug-Sicherheit-E-Mail-Nachrichten

Einige Phishing-Banden nutzen kompromittierte SharePoint-Konten aus, um ihre Betrügereien in die Tat umzusetzen. Die böse Logik beruht auf der Tatsache, dass SEGs Domänen vertrauen, die mit der seriösen Kollaborationsplattform von Microsoft verbunden sind. Der Link im E-Mail-Text führt zu einer SharePoint-Site. Daher behandeln Sicherheitssysteme es als harmlos und ignorieren die Nachricht.

Der Haken daran ist, dass Kriminelle die Zielseite für die Anzeige eines fragwürdigen OneNote-Dokuments missbrauchen. Dies wiederum führt zu einer Phishing-Seite mit Anmeldeinformationen, die als OneDrive for Business-Anmeldeformular getarnt ist. Die Authentifizierungsdaten, die der ahnungslose Benutzer darin eingibt, werden sofort an den Server der Betrüger gesendet.

Steigern Sie Ihr Phishing-Bewusstsein, um sicher zu bleiben

Online-Betrug-Phishing-Betrug-E-Mail-Angriff-Cyberkriminalität-Hacker-Malware-Nachrichten

E-Mail-Filter sind zweifellos ihr Geld wert. Sie spülen den Großteil der fragwürdigen Nachrichten aus, die in Ihren Posteingang geworfen werden. Die Lektion, die Sie aus den oben beschriebenen realen Angriffen lernen sollten, ist jedoch, dass es ein riskantes Geschäft ist, sich bedingungslos auf diese Systeme zu verlassen.

„Sie sollten Ihre Hausaufgaben machen und einige zusätzliche Tipps befolgen, um Ihre persönliche Anti-Phishing-Hygiene zu verbessern.“ – in einem kürzlich von Andrew Gitt, dem leitenden Technologiespezialisten, Mitbegründer und Forschungsleiter von VPNBrains, erwähnten Interview.

Andrew gibt in seinem Interview auch die folgenden Empfehlungen:
  • Klicken Sie nicht auf Links, die in E-Mails eingehen.
  • Öffnen Sie keine Anhänge, die Sie von Fremden erhalten haben.
  • Bevor Sie Ihren Benutzernamen und Ihr Passwort auf einer Anmeldeseite eingeben, stellen Sie sicher, dass es sich um HTTPS und nicht um HTTP handelt.
  • Wenn eine E-Mail seriös aussieht und Sie das Risiko eingehen, auf einen eingebetteten Link zu klicken, überprüfen Sie zunächst die URL auf Tippfehler und andere Werbegeschenke.
  • Lesen Sie eingehende E-Mails sorgfältig durch und überprüfen Sie den Text auf Rechtschreib-, Grammatik- und Zeichensetzungsfehler. Wenn Ihnen solche Fehler auffallen, handelt es sich bei der Nachricht höchstwahrscheinlich um einen Betrug.
  • Ignorieren und verwerfen Sie E-Mails, die Sie dazu drängen, etwas zu tun. Beispielsweise setzen Phisher oft eine Art Frist, um Menschen zu Fehlern zu verleiten. Fallen Sie nicht auf solche Tricks herein.
  • Seien Sie vorsichtig bei E-Mails, deren Inhalt von der Norm für Ihren Arbeitsalltag abweicht.
  • Wenn Sie eine Nachricht von einem leitenden Manager erhalten, in der er um eine Überweisung bittet, überprüfen Sie diese noch einmal, indem Sie die Person telefonisch oder persönlich kontaktieren. Die Chancen stehen gut, dass Sie es mit einem Betrüger zu tun haben, der das E-Mail-Konto des Kollegen übernommen hat.
  • Achten Sie darauf, welche Informationen Sie in sozialen Netzwerken teilen. Böswillige Akteure sind geschickt darin, Open-Source-Informationen (OSINT) zu betreiben, sodass sie Ihre öffentlich zugänglichen personenbezogenen Daten möglicherweise gegen Sie verwenden.
  • Wenn Sie eine Führungskraft sind, sollten Sie unbedingt ein Phishing-Sensibilisierungsprogramm für Ihre Mitarbeiter einrichten.
  • Aktivieren Sie eine Firewall und installieren Sie eine effektive Online-Sicherheitssoftware mit integrierter Anti-Phishing-Funktion.
Das könnte Ihnen auch gefallen: Wie schützen Sie Ihren PC vor Cyber-Angriffen, Tracking und Malware?

Letzte Worte

End-Schlussfolgerung-Schlussworte

Immer wenn White Hats einen neuen Präventionsmechanismus entwickeln, tun Cyberkriminelle ihr Bestes, um sie auszutricksen. Ein aufkommender und vielversprechender Sicherheitstrend in diesem Zusammenhang ist der Einsatz künstlicher Intelligenz und maschinellen Lernens zur Erkennung von Phishing-Versuchen. Wir hoffen, dass dieser Ansatz dafür sorgt, dass die Abwehr den Angriffsvektoren immer einen Schritt voraus bleibt, egal wie ausgefeilt sie sind.

Das Beste, was Sie jetzt tun können, ist, wachsam zu bleiben und das Beste aus herkömmlichen Anti-Phishing-Tools zu machen, die in den meisten Fällen wahre Wunder bewirken.