Die raffiniertesten Phishing-Methoden von 2019

12. Dezember 2019, 14:54
  • security
  • microsoft
  • cyberangriff
  • google
image

Microsoft hat die cleversten Methoden für das Phishing im Jahr 2019 in Augenschein genommen.

Microsoft hat die cleversten Methoden für das Phishing im Jahr 2019 in Augenschein genommen. Die "Phisher" hätten gegen die Schutzversuche aus Redmond verschiedene Massnahmen ergriffen und ihre Techniken weiterentwickelt, heisst es in einem Blogbeitrag. Und weiter: "Im Jahr 2019 sahen wir, wie Phishing-Angriffe ein neues Niveau an Kreativität und Raffinesse erreichten." Im Beitrag "The quiet Evolution of Phishing" hebt Microsoft-Wissenschafter Patrick Estavillo die drei seiner Meinung nach raffiniertesten Methoden hervor.
Das Suchresultat-Hijacking
Die erste Methode ist das Hijacking von Suchergebnissen von Google: Bei diesem Angriff leiten die Links, die die Google-Suche liefert, statt auf legitime Websites auf solche, die von Kriminellen kontrolliert werden. Ein Traffic-Generator stelle dabei sicher, dass die bösartigen Links das Top-Ergebnis für bestimmte Keywords seien, schreibt Microsoft. Die Google-Suche so zu manipulieren, ist aber ein Kraftakt, darum nutzen die Kriminellen Kauderwelsch-Keywords wie etwa "hOJoXatrCPy".
Dass dieser Begriff nie gesucht wird, spielt keine Rolle: Die Angreifer verschicken Mails mit Links zur Google-Site, die die entsprechenden Suchergebnisse anzeigt. Damit verstecken sie ihre bösartige Domain hinter der legitimen Google-Suche.
Der 404-Trick
Eine weitere raffinierte Methode ist laut Microsoft, dass Hacker quasi nicht-existierende Seiten verlinken, die aber manipuliert sind. Scannt eine Sicherheitslösung den Link, erhält sie einen 404-Fehler zurück und schlägt nicht Alarm. Wenn nun aber ein Opfer die Seite ansteuert, sieht dieser die von den Hackern erstellte 404-Seite, die etwa wie eine Sign-in Page von Microsoft aussehen kann.
Da die manipulierte 404-Seite von jeder nichtexistenten URL in einer von den Angreifern kontrollierten Domain angesteuert wird, haben die Hacker quasi eine unlimitierte Anzahl von bösartigen URLs zur Verfügung, wie Microsoft festhält. Wenn eine URL von den Schutzprogrammen erkannt wurde, können die Angreifer einfach beliebige Zeichen hinzufügen oder austauschen.
Man in the Middle Phishing
Als drittes hat Microsoft eine Kampagne beobachtet, in der Man-in-the-Middle-Komponenten spezifische Informationen wie Logos, Banner oder Bilder von legitimen Seiten erfassten. Die Angreifer mussten also nicht mehr von Hand gefälschte Elemente kopieren.
Der Server identifizierte schliesslich spezifische Informationen basierend auf der E-Mail-Adresse des Empfängers und sammelte dann Elemente seines Unternehmens. Das Ergebnis war, dass die gefälschte Sign-in Page personalisiert dargestellt wurde und sich so der Verdacht seitens der Opfer deutlich verringerte. (ts)

Loading

Mehr zum Thema

image

Die Schatten-IT ins Licht setzen

Leuchten Sie die Schatten-IT in Ihrem Unternehmen bis in den letzten Winkel aus und schaffen Sie Transparenz über alle Ihre IT-Systeme, -Anwendungen und -Prozesse.

image

Jetzt hat ein grosser Krypto-Hack Harmony getroffen

Hacker haben Coins im Wert von rund 100 Millionen Dollar aus einem Schlüsselprodukt der US-Kryptofirma gestohlen.

publiziert am 24.6.2022
image

NCSC mahnt: Bitte keine Privatgeräte im Homeoffice

Der Zugriff aufs Firmennetzwerk mit privaten Geräten ist mit erheblichen Risiken verbunden. Das zeigt ein aktueller Ransomware-Angriff.

publiziert am 24.6.2022 6
image

Bericht zeigt russische Cyber­aktivitäten seit Kriegs­beginn

Mit dem russischen Angriffskrieg gehen massive Cyber­kampagnen einher. Diese betreffen die Ukraine, aber auch weitere Länder, darunter die Schweiz, zeigt ein Report.

publiziert am 23.6.2022