Um meine Erläuterungen von oben etwas Leben einzuhauchen, sind hier einige Beispiele von Nachrichten, die ich vor kurzem aus meinem eigenen Postfach abgeholt habe. Das erste Beispiel ist eine E-Mail von einer Anwaltskanzlei mit der ich vor einiger Zeit zusammengearbeitet habe. Der E-Mail-Header-Informationen konnte ich entnehmen, dass die Nachricht tatsächlich von dem Account eines Anwalts dieser Firma gesendet wurde (viele „normale“ Empfänger würden diesen Schritt bereits überspringen). Jeder der sich im Phishing auskennt konnte allerdings erkennen, dass die Empfängerliste zu viele Personen umfasste – nämlich jeden aus der Kontaktliste des Anwalts.
Diese scheinbar ‘social-engineered‘ Message war aber eigentlich das Ergebnis von zwei Automatisierungstools - einem, das wahllos Menschen infiziert (und dem der genannte Anwalt zum Opfer fiel) und einem anderen, das sich durch die Kontaktlisten des Opfers wühlt und weitere Phishing-Mails versendet. Zu den Leuten auf der Kontaktliste gehörten in unserem spezifischen Fall Klienten sowie Anwälte anderer Firmen. Ich weiß, dass einige von ihnen der Email zum Opfer fielen, da sie zum relevanten Zeitpunkt tatsächlich auf Dokumente des Anwalts warteten.