{"id":238134,"date":"2020-11-29T01:02:06","date_gmt":"2020-11-29T00:02:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=238134"},"modified":"2023-04-11T07:24:04","modified_gmt":"2023-04-11T05:24:04","slug":"telefon-betrug-vishing-bedroht-tele-arbeiter","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/11\/29\/telefon-betrug-vishing-bedroht-tele-arbeiter\/","title":{"rendered":"Telefon-Betrug &ndash; Vishing bedroht Tele-Arbeiter"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/11\/30\/telefon-betrug-vishing-bedroht-tele-arbeiter\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Sicherheitsforscher von Check Point beobachten Hacker, die Social Engineering vorrangig zum Betrug von Angestellten in Home Office nutzen. Ziel sind personenbezogene Informationen, Gelder und das Einschleusen von Malware in ein Firmennetzwerk.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/104c37658faa488bb311f8a416aa156a\" alt=\"\" width=\"1\" height=\"1\" \/>In Zeiten der Coronavirus-Pandemie wechseln Angestellte, wenn m\u00f6glich, zum Arbeiten ins Homeoffice. Das bietet Cyber-Kriminellen einen neuen Angriffsvektor, um die Home-Worker selbst, aber auch deren Arbeitgeber, anzugreifen.<\/p>\n<h2>Was ist Vishing?<\/h2>\n<p>Hinter Vishing verbirgt sich eine Variante des Phishings, wobei hier die Stimme \u2013 V f\u00fcr den englischen Begriff \u201aVoice' \u2013 im Vordergrund steht. Betr\u00fcger rufen Angestellte an und geben sich als ein bestimmter Mitarbeiter aus, um Zugang zu bestimmten Teilen des Netzwerks, zu Informationen oder Kompetenzen zu bekommen, wie den Geld-Transfer des Unternehmens \u2013 die klassische Hochstapelei. Gleichzeitig sind sie aber auch damit zufrieden, das Ziel, hier den Angestellten im Homeoffice, direkt zu berauben, statt dessen Firma.<\/p>\n<h2>Vishing-Angriffe entdeckt<\/h2>\n<p>Die nun von Check Point entdeckten Angriffe sind besonders ausgefeilt: Hacker nutzen LinkedIn, um \u00fcber dort hinterlegte Informationen herauszufinden, welcher Angestellte worauf Zugriff hat und damit das lukrativste Ziel darstellt. Zudem konnten die Sicherheitsforscher feststellen, dass die Kriminellen im englischsprachigen Raum bereits Betr\u00fcger rekrutieren, die fehlerfrei Englisch sprechen und von einem sauber geschriebenen Papier ablesen, wenn sie ihren Telefonanruf durchf\u00fchren.<\/p>\n<p>Au\u00dferdem \u00e4ndern die Cyber-Kriminellen st\u00e4ndig die Telefonnummern, von denen die betr\u00fcgerischen Anrufer erfolgen, um nicht auf einer schwarzen Liste zu landen. Sehr gerne wird bei den Vishing-Angriffen behauptet, eine F\u00fchrungskraft rufe an. H\u00e4ufig geben die Anrufe vor, dass die F\u00fchrungskraft aus der Abteilung der Finanzen, der Rechtsabteilung oder des Personalwesens stamme. Hier noch einige Angriffswege als Grafiken:<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/tvmcet2.png\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"Vishing-Angriffe \" src=\"https:\/\/i.imgur.com\/tvmcet2.png\" alt=\"Vishing-Angriffe \" width=\"640\" \/><\/a><br \/>\nVishing-Angriff<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Vishing-Angriff \" src=\"https:\/\/i.imgur.com\/wYgxrFT.png\" alt=\"Vishing-Angriff \" width=\"635\" height=\"140\" \/><br \/>\nVishing-Angriff<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/jvv9MkP.png\" width=\"625\" height=\"143\" \/><br \/>\nVishing-Angriff<\/p>\n<p>Mitarbeiter im Home Office sind sehr beliebte Ziele, weil diese Tele-Arbeiter zuhause alleine sind und nat\u00fcrlich weniger gut pr\u00fcfen k\u00f6nnen, ob ihr Vorgesetzter wirklich am Telefon spricht.<\/p>\n<h2>Auch CISA warnte im August 2020<\/h2>\n<p>Die Beobachtungen zu Vishing von Check Point korrospondieren den bereits im <a href=\"https:\/\/krebsonsecurity.com\/wp-content\/uploads\/2020\/08\/fbi-cisa-vishing.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">August ver\u00f6ffentlichten Warnungen<\/a> vor Vishing durch die Cyber Security and Infrastructure Security Agency (CISA) und das Federal Bureau of Investigation (FBI) &#8211; beide in den USA angesiedelt. Beide machten auf gezielte Angriffe gegen US-Unternehmen aufmerksam und betonten ebenfalls, dass vor allem Tele-Arbeiter angerufen werden.<\/p>\n<h2>Vishing: Bedrohung f\u00fcr Telearbeiter<\/h2>\n<p>Lotem Finkelsteen, Manager of Threat Intelligence\u00a0 bei Check Point Software Technologies, erkl\u00e4rt zu den Kampagnen: \u201eVishing geh\u00f6rt zu den gef\u00e4hrlichsten Bedrohungen, denen Tele-Arbeiter derzeit ausgesetzt sind und der Betrug l\u00e4sst sich selten erkennen. Wir fanden zunehmend mehrstufige Cyber-Angriffe, die Vishing als Teil ihrer Infektionsketten nutzen. Zum einen hilft Vishing den Hackern, um vorab mehr \u00fcber ihre Ziele zu erfahren. Zum anderen vertieft es das bekanntere Phishing, da zum Beispiel die Kombination eines Anrufs und einer SMS-Nachricht die Hochstapelei unterst\u00fctzt. Au\u00dferdem wird Vishing zum Kern gr\u00f6\u00dferer Attacken, wobei die Opfer dazu bewegt werden sollen, 2FA-Codes \u00fcber SMS herauszur\u00fccken, oder Zugang zubestimmten System zu gew\u00e4hren \u2013 wie es beim gro\u00dfen Twitter-Hack zu Anfang des Jahres geschah.\"<\/p>\n<p>Bezieht sich zwar alles auf die USA und Leute, die auf LinkedIn zu viel pers\u00f6nliche Informationen \u00fcber sich und den Arbeitsplatz\/Arbeitgeber preisgeben. Aber solche Angriffe kann ich mir auch in Deutschland vorstellen. Ein Beispiel aus der Praxis, mit dem Check Point konfrontiert war, ist in <a href=\"https:\/\/web.archive.org\/web\/20230314200039\/https:\/\/blog.checkpoint.com\/2020\/11\/19\/whos-calling-how-to-avoid-being-hooked-by-vishing-the-new-old-school-phone-scam\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> nachlesbar.<\/p>\n<blockquote><p>Check Point Research bietet Cyber-Bedrohungsinformationen f\u00fcr Check Point Software-Kunden und die Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzma\u00dfnahmen aktualisiert werden. Das Forschungsteam besteht aus \u00fcber 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Check Point beobachten Hacker, die Social Engineering vorrangig zum Betrug von Angestellten in Home Office nutzen. Ziel sind personenbezogene Informationen, Gelder und das Einschleusen von Malware in ein Firmennetzwerk.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1896,4328],"class_list":["post-238134","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-betrug","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238134","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=238134"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238134\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=238134"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=238134"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=238134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}