Phishing-Angriffe werden unheimlich raffiniert. Hier ist, worauf Sie achten sollten

ein-mann-der-auf-einen-laptop-schaut-mit-interesse-getty-image

Bild: Getty / John Fedele

Hacker unternehmen große Anstrengungen, einschließlich der Nachahmung echter Personen und der Erstellung und Aktualisierung gefälschter Social-Media-Profile, um Opfer dazu zu bringen, auf Phishing-Links zu klicken und Benutzernamen und Passwörter weiterzugeben. 

Das Warnung des britischen National Cyber ​​Security Center (NCSC) – der Cybersicherheitszweig des Geheimdienstes GCHQ – warnt davor, dass die Phishing-Angriffe auf Einzelpersonen und Organisationen in einer Reihe von Sektoren abzielen. 

Das Endziel der Phishing-Angriffe besteht darin, das Opfer dazu zu bringen, auf bösartige Links zu klicken, die auf gefälschte, aber realistisch aussehende Anmeldeseiten verweisen, auf denen das Opfer seine Anmeldeinformationen eingibt und den Angreifern Zugriff auf ihr Konto verschafft, was Hacker missbrauchen direkt oder verwenden, um Zugang zu anderen Opfern zu erhalten. 

Viele der schädlichen Links sind so konzipiert, dass sie wie häufig verwendete Cloud-Software und Tools für die Zusammenarbeit aussehen, darunter OneDrive, Google Drive und andere File-Sharing-Plattformen. In einem Fall haben die Angreifer sogar einen Zoom-Anruf mit dem Opfer aufgebaut und dann während des Anrufs eine bösartige URL in der Chatleiste gesendet. Sie haben auch mehrere Charaktere im Phishing-Thread erstellt (die alle von den Angreifern kontrolliert werden), um den Anschein von Legitimität zu erwecken.

Außerdem: Was ist Phishing? Alles, was Sie wissen müssen, um sich vor betrügerischen E-Mails zu schützen – und Schlimmerem

Die erste Phase der Spear-Phishing-Angriffe ist die Recherche und Vorbereitung, wobei die Angreifer öffentlich zugängliche Profile wie soziale Medien und Netzwerkplattformen verwenden, um so viel wie möglich über die Ziele herauszufinden, einschließlich ihrer realen beruflichen und persönlichen Kontakte . 

Es ist auch üblich, dass die Angreifer gefälschte Social-Media- und Netzwerkprofile auf der Grundlage echter Personen erstellen, um die Ansätze überzeugend aussehen zu lassen, während einige der Ansätze so aussehen sollen, als ob sie mit realen Ereignissen zusammenhängen, aber falsch sind. 

Laut NCSC sind die Kampagnen das Werk von Cyberangreifern aus Russland und dem Iran. Die russische und die iranische Kampagne sind nicht miteinander verwandt, aber die Taktiken überschneiden sich, weil sie effektiv darin sind, Menschen dazu zu bringen, Opfer von Phishing-Angriffen zu werden. Ganz gleich, wen sich die Angreifer ausgeben oder welchen Köder sie verwenden, ein gemeinsames Merkmal vieler Spear-Phishing-Kampagnen ist, wie sie auf persönliche E-Mail-Adressen abzielen.

Es ist wahrscheinlich, dass diese Taktik verwendet wird, um Cybersicherheitskontrollen auf Unternehmenskonten und -netzwerken zu umgehen, obwohl auch Unternehmens- oder Geschäfts-E-Mail-Adressen ins Visier genommen wurden.  

Eine weitere Schlüsseltechnik hinter diesen Phishing-Kampagnen ist die Geduld der Angreifer, die sich Zeit nehmen, um eine Beziehung zu ihren Zielen aufzubauen. Diese Angreifer greifen nicht sofort ein und fordern ihr Ziel auf, auf einen schädlichen Link zu klicken oder einen schädlichen Anhang zu öffnen. Stattdessen bauen sie langsam Vertrauen auf. 

Außerdem: E-Mail ist unser größtes Produktivitätstool. Aus diesem Grund ist Phishing für alle so gefährlich

Dieser Prozess beginnt normalerweise mit einer ersten E-Mail, die gutartig aussieht und sich oft auf ein Thema bezieht, das – dank sorgfältiger Vorbereitung – eine hohe Chance hat, interessant und ansprechend für ihr Ziel zu sein.  

Die Angreifer senden dann E-Mails mit ihrem Ziel hin und her, manchmal über einen längeren Zeitraum, und warten, bis sie das Vertrauen aufgebaut haben, das erforderlich ist, damit das Opfer ohne Bedenken einen Link oder einen Anhang öffnet. 

Der schädliche Link wird unter dem Deckmantel eines Dokuments oder einer Website gesendet, die für das Opfer interessant und relevant ist – beispielsweise eine Konferenzeinladung oder Agenda – und das Opfer auf einen vom Angreifer kontrollierten Server umleitet.  

Wenn das Opfer seinen Benutzernamen und sein Passwort eingibt, um auf den schädlichen Link zuzugreifen, werden diese Details an die Angreifer gesendet, die nun die E-Mails und zusätzlichen Konten des Opfers ausnutzen können. 

Laut NCSC umfasst diese Ausnutzung den Diebstahl von Informationen und Dateien von Konten sowie die Überwachung zukünftiger E-Mails und Anhänge, die das Opfer sendet und empfängt. 

Außerdem: Ein Sicherheitsforscher hat meine Passwörter und mehr leicht gefunden: Wie meine digitalen Fußabdrücke mich überraschend überbelichtet hinterlassen haben

Die Angreifer haben auch den Zugriff auf das E-Mail-Konto eines Opfers genutzt, um Mailinglistendaten und Kontaktlisten einzugeben. Diese Informationen werden dann für Folgekampagnen ausgenutzt, wobei die Angreifer die kompromittierte E-Mail-Adresse verwenden, um weitere Phishing-Angriffe gegen andere durchzuführen. 

„Diese Kampagnen von in Russland und im Iran ansässigen Bedrohungsakteuren verfolgen ihre Ziele weiterhin rücksichtslos, um zu versuchen, Online-Zugangsdaten zu stehlen und potenziell sensible Systeme zu kompromittieren“, sagte Paul Chichester, Betriebsleiter des NCSC. 

„Wir ermutigen Organisationen und Einzelpersonen nachdrücklich, wachsam gegenüber potenziellen Ansätzen zu bleiben und die Empfehlungen zur Risikominderung in der Empfehlung zu befolgen, um sich online zu schützen“, fügte er hinzu. 

NCSC warnt Benutzer, wachsam zu sein und nach Techniken Ausschau zu halten, die in der Warnung beschrieben werden, wie z. B. E-Mails, die vorgeben, sich auf berufliche Umstände zu beziehen, die an private E-Mail-Adressen gesendet werden. 

Es wird empfohlen, dass Sie ein starkes Passwort verwenden, um Ihr E-Mail-Konto zu sichern, eines, das von den Passwörtern für alle Ihre anderen Konten getrennt ist, damit Angreifer, die es irgendwie schaffen, Ihr E-Mail-Passwort zu stehlen, es nicht verwenden können, um es zu erlangen Zugriff auf Ihre anderen Konten. 

Eine weitere Möglichkeit, Ihr Konto vor Phishing-Angriffen zu schützen, besteht darin, die Multi-Faktor-Authentifizierung zu aktivieren, die Hacker daran hindern kann, auf Ihr Konto zuzugreifen, selbst wenn sie Ihr Passwort kennen, und Sie zu warnen, dass Ihre Anmeldeinformationen möglicherweise kompromittiert wurden . 

Sie sollten Ihr Gerät und Ihr Netzwerk auch schützen, indem Sie die neuesten Sicherheitsupdates anwenden, was Angreifer daran hindern kann, bekannte Software-Schwachstellen auszunutzen, um Angriffe auszuführen oder Zugriff auf Ihr Konto zu erhalten.

MEHR ÜBER CYBERSECURITY

Quelle