Kontextreiche Phishing-Programme

Wenn sich der Teufel in den Details versteckt

18. Juni 2019, 14:28 Uhr | Autor: Stu Sjouwerman / Redaktion: Diana Künstler
© Weerapat Kiatdumrong - 123RF

In den letzten fünf bis zehn Jahren hat es einige Trends bei Phishing-Angriffen gegeben, unter anderem in der Entwicklung der Payload-Mengen. Der Beitrag liefert Beispiele für Phishing-Mails und Empfehlungen, wie man diesen begegnen kann.

Während Cyberkriminelle ständig die Ransomware, Backdoor-Trojaner und Trojaner-Downloader weiterentwickeln, scheinen sie weniger daran interessiert zu sein, neue Social-Engineering-Hooks zu entwickeln. Sogar die zwischengeschalteten Dokumente wie Office-Dateien, Webseiten und PDF-Dokumente, haben einen stetigen Innovationsschub erfahren. Jedoch nicht die Social Engineering- Systeme.

Immer die alte Leier, oder doch nicht?
Das anfängliche Aussehen der Phishing-E-Mail bleibt wenig verändert. Ein Beispiel für eine solche Phishing-E-Mail ist in der Bildergalerie mit DokuSign aufgeführt (Bild 1). Wenn Cyberkriminelle immer noch Tag für Tag in ihren Phishing-Kampagnen solche Social Engineering-Programme einsetzen, dann deshalb, weil sie funktionieren. Oder zumindest, weil sie funktioniert haben. Ein kürzlich veröffentlichter „State of Phishing“-Bericht von Wombat Security zeigt einen merkwürdigen und ermutigenden Trend im Klickverhalten der Endverbraucher auf: „Die durchschnittlichen Klickraten sind in diesem Jahr im Vergleich zu 2016 in allen vier Kategorien (Firmen-, Geschäfts-, Cloud- und Verbraucher-E-Mails) gesunken. Der Hersteller sieht eine deutliche Verbesserung der Klickraten bei Cloud-basierten Vorlagen (geschäftsbezogene E-Mails enthalten Nachrichten über das Herunterladen von Dokumenten aus Cloud-Speicherdiensten oder den Besuch eines Online-Sharing-Dienstes zur Erstellung oder Bearbeitung eines Dokuments). Mit anderen Worten, all diese gefälschten DocuSign-E-Mails sind möglicherweise nicht mehr so effektiv wie früher. Vielleicht ist diese Veränderung des Nutzerverhaltens nun auf eine Art „Marktsättigung“ zurückzuführen (wie viele gefälschte DocuSign-Phishing-E-Mails müssen die Nutzer sehen, bevor sie misstrauisch werden?), die zunehmende Akzeptanz von Security Awareness-Trainings, die hochkarätige Berichterstattung über Phishing-Kampagnen in den Medien oder eine Kombination aus allen drei Faktoren könnte hier der Grund sein.

Langsame Anpassung
Die Cyberkriminellen haben darauf reagiert, die Veränderungen zur Kenntnis genommen und passen ihre Kampagnen an. In den letzten Monaten wurde eine langsame und stetige Veränderung von Social Engineering-Systemen festgestellt. In der Bildergalerie findet sich dazu ein aktuelles Beispiel (Bild 2): Auf den ersten Blick scheint diese E-Mail nur eine weitere Variante eines der beliebten Social-Engineering-Systeme zu sein: eine Phishing-E-Mail mit einer sicheren Dokumenten-Signierung mit Download-Möglichkeit. Aber es ist mehr als das. Die gefälschte DocuSign-Phishing-E-Mail versucht deutlich, die Vertrautheit der Benutzer mit DocuSign zu nutzen. In der Zwischenzeit stützt sich die oben genannte „Final CD“-E-Mail weniger auf das Vertrauen der Benutzer in ein bekanntes Unternehmen oder Service, sondern vielmehr auf die Vertrautheit der Benutzer mit bestimmten Dokumenten und Prozessen rund um Immobilien- und Immobilientransaktionen.

Während die Cyberkriminellen immer noch das vertraute Menü der Phishing-Programme verwenden, einschließlich gefälschter DocuSign-E-Mails, wurde eine spürbare Zunahme des Einsatzes gezielter, branchenspezifischer Systeme beobachtet, von denen die meisten scheinbar Standarddokumente nutzen. Diese Dokumente werden routinemäßig beim Verkauf von Häusern, Gebäuden, Grundstücken und anderen Formen von Immobilien produziert.

Anbieter zum Thema

zu Matchmaker+

Phishing-Kampagnen im Detail

Alle Bilder anzeigen (12)


  1. Wenn sich der Teufel in den Details versteckt
  2. Ein Betrug mit Immobilien-E-Mails

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Matchmaker+