Phishing2020-07-07T14:11:20+00:00

Phishing

Phishing ist die häufigste Form von sozialen Angriffen per E-Mail. Im Gegensatz zu Cyberangriffen auf Systeme und Software ist nur wenig bis gar kein Hacking-Know-how erforderlich, sodass Cyberkriminelle schnell und einfach auf die sensibelsten Daten eines Unternehmens zugreifen können.

HERUNTERLADEN BRIEF ZUR LÖSUNG

Was ist Phishing?

Phishing ist ein E-Mail-Betrug, bei dem sich ein Hacker als Unternehmen ausgibt, um die Empfänger dazu zu bringen, ihre Kontoinformationen preiszugeben oder auf ein Malware-Link zu klicken. Meistens wird beim Phishing ein Opfer mit einem Link auf eine gefälschte Website gelockt oder dazu veranlasst, einen Anhang mit Malware zu öffnen.

microsoft phishing

Phishing vs. Spear-Phishing

Bei Phishing-Angriffen geben sich Hacker als Marken aus, um Benutzer zu täuschen, während sie bei Spear-Phishing-Angriffen so tun, als seien sie bestimmte Personen. Die meisten Phishing-E-Mails enthalten eine Betreffzeile, die entweder Alarm oder Erschrecken auslöst, was die Opfer zu schnellem Handeln veranlasst. Mit Ausnahme von sehr gezielten Angriffen ist eine Phishing-E-Mail in der Regel ein einmaliges Ereignis. Häufig senden Hacker eine einzige Phishing-E-Mail an mehrere Empfänger gleichzeitig – eine so genannte Welle –, um die Erfolgschancen zu steigern.

Im Gegensatz zu Phishing-E-Mails enthalten Spear-Phishing-E-Mails keine Links oder Anhänge und sind darauf ausgelegt, einen Empfänger dazu zu bringen, eine finanzielle Transaktion durchzuführen, z. B. eine Überweisung zu tätigen, Geschenkgutscheine zu kaufen oder Zahlungsdaten zu ändern.

Phishing Email

sun trust phishing email

Spear Phishing Email

Spear Phishing email

Elemente einer Phishing-E-Mail

Alle Phishing-E-Mails enthalten eine von zwei Komponenten: ein Link oder einen Anhang. Um die Opfer dazu zu bringen, auf das Link zu klicken oder den Anhang zu öffnen, ist ein ausgeklügeltes Set aus Werkzeugen und Techniken erforderlich. Im Folgenden sind einige der wichtigsten Elemente einer Phishing-E-Mail aufgeführt:

 

Betreffzeile

Das vielleicht kritischste Element einer Phishing-E-Mail, die Betreffzeile, ist so gestaltet, dass sie die Opfer zum Öffnen der E-Mail verleitet, sie alarmiert oder erschreckt. Hacker, die ihre Hausaufgaben gemacht haben, schreiben sehr gezielte Betreffzeilen, um die Opfer dazu zu veranlassen, die Phishing-E-Mails zu öffnen.

E-Mail-Spoofing

E-Mail-Spoofing beinhaltet die Erstellung einer E-Mail-Adresse, die wie die eines vertrauenswürdigen Unternehmens aussieht. Beim Spoofing des Anzeigenamens fügt der Hacker den gewünschten Anzeigenamen in das Absenderfeld der E-Mail ein. In anderen Fällen verwendet ein Hacker hierfür eine E-Mail-Adresse, die einer legitimen Geschäfts-E-Mail ähnelt.

Marken-Imitation

Hacker geben sich als die Marken aus, denen man am meisten vertraut. Bei Angriffen auf Unternehmen imitieren Hacker Marken, zu denen ein Unternehmen eine Beziehung hat, wie z. B. eine Bank oder ein Softwarehersteller. Um die Illusion der Legitimität zu erzeugen, verwenden Phisher echte Geschäfts- und Produktlogos und andere visuelle Elemente der Markenidentität.

Phishing-Link

Ein Phishing-Link ist eine URL, die zu einer Phishing-Webseite führt. Ein Phishing-Link wird normalerweise im Hauptteil der E-Mail untergebracht, es kann aber auch in einem Anhang oder in einer legitimen gehosteten Datei auf einem Dienst wie OneDrive oder SharePoint platziert werden, um die Erkennung durch E-Mail-Filter zu vermeiden, die nach bekannten Phishing-Links suchen. Die Opfer werden durch die E-Mail selbst zum Klicken auf das Link verlockt, das den Benutzer auf eine Website führt, wo er sich bei einem Konto anmeldet.

Anhang

Anhänge werden entweder verwendet, um das Phishing-Link vor einem E-Mail-Filter zu verbergen, oder um  Malware/Ransomware zu versenden. Die Anhänge, die sich oft als Word-, PDF- oder .zip-Dateien ausgeben, scheinen Teil der legitimen Geschäftskorrespondenz zu sein, wie z. B. eine Rechnung. Das Phishing-Link kann zu einer Phishing-Website führen oder einen automatischen Download von Malware oder Ransomware zur Folge haben.

Phishing-Seite

Eine Phishing-Seite ist eine betrügerische Webseite, die die Website einer Marke nachahmt. Einfache Phishing-Seiten sind leicht zu erkennen, aber raffiniertere Phisher verwenden echtes CSS von Marken-Webseiten, um ihre Phishing-Seiten genauso aussehen zu lassen wie die legitimen Seiten. Phishing-Seiten sollen wie Anmeldeseiten aussehen, auf denen die Opfer dann ihren Benutzernamen und ihr Passwort eingeben, um auf ihr Konto zuzugreifen. Wenn sie dies tun, werden ihre Benutzerdaten gestohlen.

Erfahren Sie, wie Sie eine Phishing-E-Mail erkennen können.

Learn how to detect a phishing email

Beispiele für Phishing

Die Dringlichkeit ist das wesentliche Element in allen Phishing-E-Mails. Phisher verwenden eine Vielzahl von Scams, um ein Gefühl der Besorgnis und sogar Angst zu erzeugen, sodass Benutzer dazu verleitet werden, auf Links zu klicken und sensible Zugangsdaten preiszugeben.

wells fargo phishing

Konto verifizieren/aktualisieren

Diese Phishing-E-Mail informiert den Benutzer darüber, dass er sein Konto verifizieren muss, damit sein Kennwort nicht gesperrt wird. Hierbei kann es sich um Routine oder ein Problem mit einem Konto handeln.

microsoft phishing

Alarm zur Aktualisierung des Zahlungsmittels

Das Opfer wird darüber informiert, dass seine derzeitige Zahlungsform, in der Regel eine Kreditkarte, entweder nicht mehr funktioniert oder aktualisiert werden muss, um weiterhin eine Dienstleistung zu erhalten.

Invoice phishing

Angehängte Rechnung

Dieser Angriff umfasst einen Anhang, der angeblich eine Rechnung oder andere Geschäftskorrespondenz sein soll. Der Anhang kann ein Link zu einer Phishing-Seite enthalten oder beim Öffnen Malware/Ransomware freisetzen.

sun trust phishing

Sicherheitswarnung

Zu den gefälschten Sicherheitswarnungen gehören Phishing-E-Mails, die ein Opfer darüber informieren, dass sein Passwort gehackt wurde, dass sein Konto verdächtige Aktivitäten aufweist oder dass es sich vor kurzem mit einem unbekannten Gerät eingeloggt hat.

facebook phishing

Phishing in den sozialen Medien

Social Media-Phishing beinhaltet den Diebstahl von Zugangsdaten zu einer Plattform in den sozialen Medien durch eines der oben genannten Phishing-Konzepte. Hacker stehlen manchmal die persönlichen Daten des Opfers und verkaufen sie auf dem Schwarzmarkt. In anderen Fällen nutzen die Hacker das geknackte Konto, um die Freunde und Follower des Opfers per Phishing anzugreifen.

Sextortion

Sextortion

Sextortion-Scams sollen die Opfer in den Glauben versetzen, dass ein Hacker im Besitz kompromittierender Informationen ist, wie z. B. Webcam-Videos des Opfers, das sich Online-Pornografie anschaut. Das Opfer wird angewiesen, den Hacker in Bitcoins zu bezahlen, um zu vermeiden, dass die Informationen an die Öffentlichkeit und an Bekannte gehen.

Der Anstieg von Phishing in Unternehmen

Phishing wurde früher einmal als Verbraucherproblem betrachtet. Doch als die Hacker immer raffinierter wurden, begannen sie, auch Unternehmen anzugreifen. Das Wachstum von Cloud Computing machte Unternehmen zu einem noch größeren Ziel, da sensible Dateien und Daten plötzlich in Reichweite kamen. Als Folge davon gaben sich Phisher als hochkarätige, angesehene Marken aus, mit denen Unternehmen Geschäfte machen, darunter Cloud-Service-Anbieter und Finanzinstitute.

Die fünf häufigsten Marken, die in Phishing-URLs imitiert werden 2019

Microsoft 64,331
PayPal 61,226
NetFlix 43,185
Facebook 42,338
Bank of Amerika 42,338

Phishers’ Favorites

Vierteljährliche und jährliche Phishing-Berichte
Erfahren Sie mehr

Microsoft-Phishing

Mit mehr als 200 Millionen Benutzern ist Microsoft 365 die weltweit am meisten genutzte Business-Productivity-Suite und damit das größte Unternehmensziel für Hacker. Das Wachstum von Microsoft 365 hat zu einem riesigen Anstieg von Phishing-Angriffen geführt, die auf die geschäftlichen Anwender von Microsoft 365 abzielen, deren Benutzerdaten alles sind, was ein Hacker braucht, um auf geschäftliche Daten zuzugreifen.

Office 365 ransomware email

Office 365-Ransomware-E-Mail

Outlook phishing email

Outlook-Phishing-E-Mail

Beliebte Microsoft 365-Phishing-Angriffe

Benutzer werden darauf hingewiesen, dass ihr Microsoft 365-Konto Aufmerksamkeit erfordert, wie z. B. die Überprüfung der Benutzerdaten zu einem Konto oder die Änderung eines Passworts.

Benutzer werden auf ein Problem mit Ihrer Microsoft 365-Zahlungsmethode hingewiesen und aufgefordert, ihre Kreditkarteninformationen zu aktualisieren.

Benutzer erhalten eine E-Mail von einer Outlook- oder Microsoft-E-Mail-Adresse, die sie darüber informiert, dass sie eine Sprachnachricht erhalten haben, und müssen sich bei Microsoft 365 anmelden, um die Nachricht abzuhören.

Benutzer erhalten eine Benachrichtigung darüber, dass ein Kollege eine OneDrive- oder SharePoint-Datei für sie freigegeben hat. Die Datei enthält normalerweise ein Phishing-Link, es könnte aber auch ein mit Ransomware sein.

Benutzer erhalten eine Benachrichtigung darüber, dass ein Kollege oder Mitarbeiter eine OneNote-Nachricht freigegeben hat. Die URL in der E-Mail führt zu einer gefälschten OneNote-Nachricht mit einem eingebetteten Phishing-Link, das das Opfer auf eine Microsoft-Phishing-Seite bringt. Mit einem gehackten SharePoint-Konto können Hacker dann legitime Benachrichtigungen senden.

Ein mehrphasiger Angriff beginnt mit Phishing und entwickelt sich zum Spear-. Die Hacker beginnen mit einem der oben genannten Phishing-Scams und erhalten mit ihrem ersten Angriff Zugriff auf die Microsoft 365-Zugangsdaten eines Benutzers. Damit kann der Hacker dann von einem gehackten Microsoft 365-Konto aus Phishing- oder Spear-Phishing-E-Mails versenden.

Vade Secure for Microsoft 365

Vade Secure for Microsoft 365 stoppt ausgeklügelte Angriffe ab der ersten E-Mail mithilfe von Modellen für maschinelles Lernen; dabei werden Echtzeit-Verhaltensanalysen der gesamten E-Mail, einschließlich aller URLs und Anhänge, durchgeführt. Mithilfe von Daten aus mehr als 600 Millionen Posteingängen stoppt unsere KI-basierte Bedrohungserkennung Gefahren vor, während und sogar nach den Angriffen.

Entdecken Sie die Lösung
Vade Secure for Microsoft 365

Phishing-Techniken

Die meisten E-Mail-Filter verwenden Erkennungsverfahren auf Grundlage von Fingerprints oder Reputation, hierbei wird auch nach Domains und IPs gesucht, die auf einer schwarzen Liste stehen. Dies macht es für diesen Filtertyp unmöglich, unbekannte Angriffe oder Phishing-E-Mails und -Seiten zu erkennen, die vorher nicht identifiziert wurden.

Hacker verwenden eine Reihe von Phishing-Techniken, um diese Fingerprint- und Reputationsfilter zu umgehen. Mit einem einfachen MX-Lookup können sie sehen, welche E-Mail-Sicherheitslösung verwendet wird, und Skripte erstellen, die MX-Regeln umgehen oder Techniken entwickeln, die die Lösung selbst zunichte machen. Im Folgenden sind einige der gebräuchlichsten und fortschrittlichsten Phishing-Techniken aufgeführt:

  • Die Opfer werden nach ihrer beruflichen Position, ihrem Erfahrungsniveau und anderen Faktoren ausgewählt, die auf ihren Zugriff auf sensible Daten schließen lassen.
  • Phisher durchsuchen soziale Medien und frühere Datenverstöße nach Informationen, die ihnen bei der persönlichen Gestaltung der E-Mail helfen und Informationen darüber enthalten, was ein Opfer veranlassen könnte, auf eine Phishing-E-Mail zu reagieren.
  • Hacker recherchieren das Zielunternehmen, um zu erfahren, mit welchen Marken es Geschäfte macht, einschließlich seiner Geschäftspartner, Softwareanbieter und Banken oder anderer Finanzpartner.
  • Markenlogos und Bilder werden aus dem Internet heruntergeladen und in Phishing-E-Mails eingefügt, wodurch die E-Mail an Authentizität und Autorität gewinnt.
  • CSS und JavaScript werden von legitimen Markenwebseiten kopiert und zur Entwicklung von Phishing-Seiten verwendet, wodurch sie von echten Seiten nicht mehr zu unterscheiden sind.
  • Echte E-Mail-Adressen der Marke werden zu Phishing-E-Mails hinzugefügt, um den Benutzer davon zu überzeugen, dass die E-Mail tatsächlich auch von der Marke stammt.
  • URLs, die zu Phishing-Seiten führen, werden entweder in die E-Mail eingefügt oder in einem Anhang versteckt, z. B. in einer PDF- oder Word-Datei, um die Erkennung durch E-Mail-Filter zu vermeiden, die nicht in der Lage sind, Dokumente zu analysieren.
  • Echte URLs, die zu sicheren Webseiten führen, werden zusammen mit dem Phishing-Link in die E-Mail aufgenommen, um E-Mail-Filter zu täuschen, die die E-Mail nach dem Scannen einer Reihe legitimer URLs als sicher einstufen.
  • „URL-Zeitbomben“ sind URLs, die zu sicheren, legitimen Webseiten führen und erst nach der Zustellung der E-Mail auf Phishing-Seiten umleiten.
  • URL-Abkürzungen wie Bit.ly und TinyURL werden verwendet, um Aliase der Phishing-URL zu erstellen, sodass die Erkennung durch Filter vermieden wird, die nach bekannten Phishing-Links suchen.
  • Leichte Anpassungen oder Verzerrungen der Bilder verändern deren kryptografische Hashfunktion oder ihren „Fingerprint“. Dies kann dazu führen, dass eine auf der schwarzen Liste stehende Phishing-E-Mail für einen Filter wie eine neue, sichere E-Mail aussieht.
  • QR-Codes werden oft anstelle von Phishing-URLs eingefügt, um Filter zu umgehen, die keine QR-Codes extrahieren können. QR-Codes, die normalerweise bei Sextortion-Scams verwendet werden, führen die Opfer auf Bitcoin-Websites, wo die Epressungszahlung dann vorgenommen werden kann.
  • Textbasierte Bilder, wie z. B. Screenshots von E-Mails, werden anstelle von Text in den E-Mail-Textkörper eingefügt. Dadurch wird die Überprüfung des Inhalts durch den E-Mail-Filter vermieden, der die E-Mail eventuell als sicher einstuft, da es keinen zu prüfenden Inhalt gibt.

Phishing-Prävention

Die beste Phishing-Prävention verbindet Mensch und Technik. Da jeden Tag neue Angriffe gestartet werden und selbst raffinierte Filter Angriffe übersehen können, ist die Vorbeugung eine kontinuierliche Aufgabe, die konstante Sorgfalt und eine Reihe von Anti-Phishing-Technologien erfordert:

Da die Angriffe immer raffinierter werden, müssen die Benutzer ständig im Hinblick auf die neuesten Phishing-Angriffe und -Techniken geschult werden. Zusätzlich zu den wiederkehrenden Schulungen zur Phishing-Sensibilisierung bieten kontextbezogene Trainings, die in dem Moment durchgeführt werden, in dem ein Benutzer auf eine Phishing-E-Mail klickt, eine sofortige Rückmeldung zum Verhalten.

Hierbei stellen Phishing-Inhalte, die auf der Grundlage der beim Phishing-Versuch verwendeten Marke persönlich auf den Benutzer zugeschnitten sind, den Trainingskontext dar, im Gegensatz zu jährlichen Schulungen, die normalerweise in einer Gruppe und auf der Grundlage von generischen Phishing-E-Mails durchgeführt werden. Letztendlich ist die Trainingserfahrung bedeutender und der Phishing-Versuch einprägsamer als die Phishing-Simulationen, die in den Schulungen verwendet werden.

Ebenso wichtig für die Vermeidung von Phishing ist es, Benutzer dazu zu ermutigen, verdächtige Phishing-E-Mails zu melden. Damit erhält IT die Möglichkeit, das Unternehmen vor eingehenden Angriffen zu warnen, während das Sicherheitsteam in der Lage ist, die Phishing-E-Mails zur Stärkung des E-Mail-Filters zu nutzen.

Im Gegensatz zu Technologien auf Grundlage von Fingerprint und Reputation identifiziert künstliche Intelligenz unbekannte Phishing-Angriffe, indem Inhalt, Kontext und Herkunft von E-Mails geprüft werden. Beaufsichtigte Algorithmen für Machine Learning werden von Datenwissenschaftlern darauf trainiert, die verschiedenen Merkmale der Phishing-E-Mails zu erkennen. Unbeaufsichtigte Algorithmen benötigen keinen Trainer, sondern lernen mit der Zeit, Anomalien in E-Mails oder verdächtige Ereignisse, die sich von den meisten anderen Daten unterscheiden, zu erkennen.

Computer Vision-Algorithmen, die so trainiert sind, dass Sie Markenbilder und -logos erkennen, können leichte Verzerrungen in Bildern erfassen, textbasierte Bilder scannen und QR-Codes extrahieren, die Phishing-Links verbergen. Im Gegensatz zu anderen Machine Learning-Algorithmen interpretieren und betrachten Computer Vision-Algorithmen Bilder wie Menschen und erkennen bekannte Phishing-E-Mails, die so verzerrt wurden, dass sie wie neue E-Mails aussehen.

Phishing-Ressourcen

Anti-Phishing-Lösung

Data Sheet

data-sheet-vade-secure

Vade Secure for Microsoft 365

Datenblatt

Phishing-Angriffe: Fortschrittliche Bedrohungen, die eine Erkennung umgehen

weißes Papier

Kontaktieren Sie uns!
Haben Sie Interesse an unserem Produkt? Kontaktieren Sie unser Team.

 

Kontaktiere uns