Int.-Auskunft   Tel.-Analyse   Übersetzer    IP-Locator    Whois   ImageShack   TinyURL   Google
Homepage Scambaiter Deutschland Forum Romance-Scambaiter Scambaiter - Deutschland Antispam
Zum Seitenanfang Schritt hoch Schritt runter Zum Seitenende

Drei neue Phishing-Methoden

#1 von Roadrunner , 09.03.2023 09:45

Zitat
ENTWICKLUNG VON CYBERTAKTIKEN
Drei neue Phishing-Methoden

Phishing zählt nach wie vor zu den beliebtesten Angriffsmethoden, um an vertrauliche Daten zu kommen. Wir verraten Ihnen drei aktuelle Maschen, bei denen nur genaues Hinsehen hilft.
Von Tim Berghoff
CSO | 08. MÄRZ 2023 16:56 UHR


Phishing-Mails bewegen sich in ihrer Qualität von reichlich plump bis extrem ausgeklügelt: Von der angeblichen Gewinnbenachrichtigung, bei der sich Empfänger mit den Daten aus ihrem Personalausweis "legitimieren" sollen, bis hin zu wirklich raffinierten Kampagnen, die teils mit Insiderwissen arbeiten, ist alles dabei. Zahlreiche Studien belegen, wie groß das Problem ist: So hat das Internet Crime Complaint Center des FBI 2021 mehr als 320.000 gemeldete Phishing-Fälle registriert - innerhalb von fünf Jahren ist das ein Anstieg um mehr als 1.500 Prozent. Und auch in Deutschland gehört Phishing nach einer Analyse von Deutschland sicher im Netz zu den häufigsten Sicherheitsvorfällen. Seit 2020 hat sich die Zahl der Phishing-Versuche um mehr als 10 Prozent erhöht.

Technik versagt, wo der Mensch anfängt

Dem Phänomen "Phishing" ist nur wenig entgegenzusetzen. Malware-Scanner, Mail-Filter und Blocklisten scheitern hier. Denn zum einen enthalten die meisten Phishing-Mails heutzutage keine Malware mehr. Damit fällt ein Identifikationsmerkmal weg - denn Malware wird heute sehr schnell erkannt und weggefiltert. Bleiben noch verlinkte Phishing-Webseiten. Diese erkennen aktuelle Mailfilter zwar auch sehr schnell, aber sie sind nicht mehr unbedingt in jeder Nachricht vorhanden. Und nicht zuletzt findet Phishing auch längst nicht mehr nur per Mail statt.

Direkt und interaktiv

Cyberkriminell haben sich bereits andere oft genutzte Kommunikationswege von Nutzern erschlossen. Technische Maßnahmen scheitern jedoch komplett, weil Täter auf die direkte Kommunikation mit potenziellen Opfern setzen. Im Folgenden beschreiben wir drei aktuelle Phishing-Methoden. Die psychologischen Tricks, mit denen Opfer manipuliert werden sollen, bleiben dabei klassisch: Angst, Schrecken und Neugier schalten das klare Denken schnell aus und ihre Hilfsbereitschaft wird den Opfern zum Verhängnis.

Methode 1: Bitte um Rückruf

Viele Anwender sind mittlerweile misstrauisch, wenn sie in einer Mail dazu aufgefordert werden, auf einen Link zu klicken. Nicht zuletzt auch dadurch, dass immer wieder auf die Gefahren Schadsoftware-belasteter Webseiten hingewiesen wird. Doch bei einer Bitte um Rückruf dürfte kaum jemand davon ausgehen, sich Schadsoftware einzufangen. Nun - zumindest nicht direkt. Aber auch hier verstehen sich Tätergruppen darauf, durch geschickte psychologische Manipulation Menschen zu Dingen zu bewegen, die ihnen letztlich schaden. So gab es bereits Fälle, bei denen ein potenzielles Opfer eine Mail bekam, die vermeintlich von einem Zahlungsdienstleister wie Paypal stammte und angeblich die Zahlung eines hohen Geldbetrages bestätigte. Der Empfänger sollte sich an eine kostenfreie Telefonnummer wenden, falls es Rückfragen oder Probleme gäbe.

Wer die besagte Hotline anruft, wird tatsächlich auf Deutsch begrüßt und gefragt, wie man helfen könne. Um etwa die Rückbuchung eines angeblich gezahlten Betrages zu veranlassen, so der Mitarbeiter, solle man den Anhang der Mail öffnen - hier würde sich ein Formular öffnen, auf dem man seine Paypal-Daten bestätigen solle. Damit sind aus psychologischer Sicht drei Merkmale erfüllt, die eine Nachricht legitim erscheinen lassen: Man hat mit einem Menschen gesprochen, der weiß, dass man eine Nachricht bekommen hat - und dieser Mensch weiß auch, dass die Mail einen Anhang hat. Außerdem sagt einem dieser Jemand, was nach dem Öffnen der Datei passieren wird. Das schafft Vertrauen, denn alles passt zusammen.


Methode 2: Phishing mit gefakter PDF

Die Mail selbst ist harmlos und enthält tatsächlich keine Schadsoftware. Das heißt, die Nachricht enthält keinen versteckten Schadcode, der sich heimlich durch das System frisst und womöglich alle Daten verschlüsselt. Der Anhang sieht augenscheinlich wie eine PDF-Datei aus, ist aber keine. Es handelt sich eigentlich um einen Link - zum Beispiel mit dem Namen "boeseseite_pdf.htm". Durch einen Trick lässt sich aber die Buchstabenreihenfolge in der Anzeige des Betriebssystems umkehren - und so wird aus "boeseseite_pdf.htm" scheinbar ein PDF mit dem Dateinamen "boeseseite_htm.pdf". Unter der Oberfläche ändert sich nichts. Wer die Datei öffnet, aktiviert damit lediglich eine Umleitung auf die eigentliche Phishing-Seite.

Methode 3: Guter Anbieter, aber böswilliger Inhalt

Auch die Phishing-Webseite enthält keinen Schadcode. Wer in die Adresszeile schaut, sieht dort, dass die Seite bei Adobe gehostet wird. Adobe ist an sich ein vertrauenswürdiger Anbieter, der nicht nur Grafik- und Layoutsoftware wie InDesign oder Photoshop herstellt, sondern eben auch einen Hosting-Service bietet. Wer allerdings hier seine Daten eingibt, sendet sie direkt an die Kriminellen, die auch für die empfangene Mail verantwortlich sind.

Nun wäre es verständlich zu sagen, dass man einfach den entsprechenden Hosting-Dienst blocken solle. Dienste wie etwa Adobe werden jedoch auch von legitimen Anbietern ohne jegliche kriminellen Interessen genutzt. Auch werden Schriftarten, Grafiken und andere Elemente auf anderen Webseiten über die Dienste von Adobe eingebunden. Eben das macht die gesamte Masche auch derart perfide. Phishing-Webseiten sind in der Regel auch nicht lange online - manche sind nach wenigen Stunden bereits nicht mehr verfügbar und auf eine andere Adresse weitergezogen.


Was bleibt, ist Wachsamkeit

Mit technischen Methoden ist dieser Art von Phishing nicht beizukommen. Das Einzige, was bleibt, ist die Nutzer an die Hand zu nehmen und ihnen das Wissen solcher Betrugsmaschen zu vermitteln. Nur wenn wir alle auf der Hut sind, können wir unangenehme Überraschungen vermeiden. Einen Fehler sollten wir an dieser Stelle jedoch nie machen: Die Täter unterschätzen. (jm)

Tim Berghoff ist Security Evangelist der DATA CyberDefense AG. In seiner Position bei G DATA bildet er die Schnittstelle zwischen technischer Komplexität und dem Anwender. Tim Berghoff arbeitet seit 2009 bei G DATA, erst im Support für Unternehmenskunden, später im Consulting für internationale B2B-Distributoren, Partner und Endkunden.



© CSO DEUTSCHLAND



Sola Scriptura

In a world without walls and fences,
who needs windows and gates?
Linux is like a wigwam with an Apache inside

¥$ WE $CAN


2 Mitglieder finden das Gut!
 
Roadrunner
Moderator/Medienjunkie
!
Beiträge: 8.835
Registriert am: 11.01.2010

zuletzt bearbeitet 09.03.2023 | Top

   

Warnung vor der Handelsplattform HandelCFX
Fraud Factories

Xobor Einfach ein eigenes Forum erstellen
Datenschutz