{"id":279025,"date":"2023-03-26T08:58:24","date_gmt":"2023-03-26T06:58:24","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=279025"},"modified":"2023-04-12T03:10:02","modified_gmt":"2023-04-12T01:10:02","slug":"phishing-scams-3-0-missbraucht-icloud-paypal-google-docs-co","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/26\/phishing-scams-3-0-missbraucht-icloud-paypal-google-docs-co\/","title":{"rendered":"Phishing Scams 3.0 missbraucht iCloud, PayPal, Google Docs &amp; Co."},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/03\/27\/phishing-scams-3-0-abuses-icloud-paypal-google-docs-co\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Dass die Namen bekannter Dienste oder Anbieter wie DHL, Fedex, von Banken, PayPal oder von Online-Speicheranbietern wie iCloud, Google Docks etc. missbraucht werden, ist nichts neues. Aber die Sicherheitsforscher von Avana (geh\u00f6rt zu Check Point Technologies) warnt jetzt vor einer \"Phishing Scam 3.0\" genannten neuen Methode, mit der Nutzer ausgetrickst werden sollen. Ich habe mal die Informationen, die mir zur Verf\u00fcgung gestellt wurden, aufbereitet.<\/p>\n<p><!--more--><\/p>\n<p>Avanans Sicherheitsforscher sind auf eine neue Betrugsmasche gesto\u00dfen und warnen vor neuartigen Phishing-Angriffen, bei denen allt\u00e4gliche Dienste, wie iCloud, PayPal, Google Docs und Fedex missbraucht werden, um Angriffe in deren Namen zu versenden.<\/p>\n<h2>Phishing Scams 3.0 \u00fcber Dienstekonten<\/h2>\n<p>Es ist wohl ein neuer Ansatz, den den Cyberkriminellen f\u00fcr ihre Phishing-Kampagnen verwenden. Die als <em>Phishing Scams 3.0 <\/em>bezeichnete Methode erfordert lediglich ein kostenloses Konto, damit Hacker in die Posteing\u00e4nge von Personen dringen k\u00f6nnen. In den vergangenen zwei Monaten, Februar und M\u00e4rz 2023, haben die Sicherheitsforscher insgesamt 33 817 E-Mail-Angriffe beobachtet, deren Nachrichten als legitime, beliebte Firmen und Dienste ausgegeben wurden. Der Ablauf ist einfach:<\/p>\n<ol>\n<li>Die Hacker erstellen ein kostenloses Konto, z.B. bei Paypal.<\/li>\n<li>Die Hacker machen E-Mail-Adressen ausfindig, an die versendet werden kann.<\/li>\n<li>Die Hacker erstellen eine gef\u00e4lschte Rechnung, die entweder vorgibt, dass dem Nutzer etwas in Rechnung gestellt werde oder eine Neuerung bevorst\u00fcnde.<\/li>\n<li>Die Hacker versenden die E-Mail.<\/li>\n<\/ol>\n<p><img decoding=\"async\" title=\"BEC Firm Impersonation Feb. - March 2023\" src=\"https:\/\/i.imgur.com\/zmWZYom.png\" alt=\"BEC Firm Impersonation Feb. - March 2023\" \/><br \/>\nAbbildung 1: H\u00e4ufigkeit der Angriffe nach missbrauchten Organisationsnamen<\/p>\n<p>Jeremy Fuchs, Sprecher bei Avanan, sagt \u00fcber die Entwicklung der Phishing-Angriffe: \"Business Email Compromise (BEC) hat sich erneut entwickelt. Ein traditioneller BEC-Angriff h\u00e4ngt davon ab, wie gut eine einflussreiche Person innerhalb eines Unternehmens oder ein vertrauensw\u00fcrdiger Partner nachgeahmt werden kann. Sp\u00e4ter verlagerten sich die Angriffe auf die \u00dcbernahme eines Nutzerkontos, das einer Organisation oder der Organisation eines Partners geh\u00f6rt, um sich damit in den legitimen E-Mail-Verkehr einzuschleusen und so zu antworten, als ob es der echte Mitarbeiter w\u00e4re. Jetzt erleben wir etwas Neues, denn die Angreifer nutzen legitime Dienste, um ihren Angriff durchzuf\u00fchren. Bei solchen Betr\u00fcgereien erh\u00e4lt das Opfer eine E-Mail von echten Firmen und Programmen (z. B. PayPal, Google Docs oder iCloud), die einen Link zu einer betr\u00fcgerischen Website enth\u00e4lt. In den vergangenen zwei Monaten haben unsere Forscher insgesamt 33 817 solcher E-Mail-Angriffe beobachtet. Wir bezeichnen diese neue Art von Cyber-Angriffen als Phishing Scams 3.0 oder BEC-Firmen-Nachahmung. Der Hinweis ist wichtig, dass diese beliebten Dienste weder b\u00f6sartig geworden sind, noch eine Schwachstelle aufweisen. Stattdessen nutzen Hacker die vertrauten Namen dieser Dienste, um in die Posteing\u00e4nge zu gelangen. Ich empfehle allen Nutzern dringend, eine Zwei-Faktor-Authentifizierung einzuf\u00fchren und E-Mail-Filter zu verwenden, um sich gegen diese Art von Angriffen zu sch\u00fctzen.\"<\/p>\n<h2>Beispiele f\u00fcr solche Kampagnen<\/h2>\n<p>Die Sicherheitsexperten von Avanan haben einige Beispiele beschrieben, wie die Phisher in der Praxis vorgehen.<\/p>\n<h3>Beispiel 1<\/h3>\n<p>Hier hat der Hacker einen Kommentar zu einem Google Sheet hinzugef\u00fcgt. Alles, was der Hacker tun muss, ist, ein kostenloses Google-Konto zu erstellen. Dann kann er ein Google-Dokument erstellen und das beabsichtigte Ziel darin erw\u00e4hnen. Der Empf\u00e4nger erh\u00e4lt eine E-Mail-Benachrichtigung.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20230404044501\/https:\/\/blog.checkpoint.com\/wp-content\/uploads\/2023\/03\/Google-Sites.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Phishing-Mail\" src=\"https:\/\/i.imgur.com\/wT5j9c8.png\" alt=\"Phishing-Mail\" width=\"620\" height=\"255\" \/><\/a><br \/>\nAbbildung 2: E-Mail-Benachrichtigung von Google mit sch\u00e4dlichem Inhalt, zum <a href=\"https:\/\/web.archive.org\/web\/20230404044501\/https:\/\/blog.checkpoint.com\/wp-content\/uploads\/2023\/03\/Google-Sites.png\" target=\"_blank\" rel=\"noopener\">Original<\/a><\/p>\n<p>F\u00fcr den Endnutzer ist dies eine typische E-Mail, insbesondere wenn er Google Workspace verwendet. Selbst wenn kein Google Workspace im Einsatz ist, ist die Nachricht es nicht verwunderlich, da viele Unternehmen Google Workspace und Microsoft 365 verwenden.<\/p>\n<h3>Beispiel 2<\/h3>\n<p>Hier ein weiteres Beispiel f\u00fcr einen Phishing Scam 3.0-Ansatz verwendet dieses Mal Google Docs.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/yj7Qb9h.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Phishing-Mail\" src=\"https:\/\/i.imgur.com\/yj7Qb9h.png\" alt=\"Phishing-Mail\" width=\"630\" height=\"260\" \/><\/a><br \/>\nAbbildung 3: E-Mail-Benachrichtigung von Google mit sch\u00e4dlichem Inhalt, zum <a href=\"https:\/\/i.imgur.com\/yj7Qb9h.png\" target=\"_blank\" rel=\"noopener\">Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Die E-Mail stammt von einem legitimen Absender, n\u00e4mlich Google. Die URL, bei der es sich um eine script.google.com-URL handelt, ist auf den ersten Blick ebenfalls legitim. Das liegt daran, dass diese Dom\u00e4ne rechtm\u00e4\u00dfig ist.<\/p>\n<p>Wer den Link anklickt, wird aber zu einer gef\u00e4lschten Krypto-W\u00e4hrungsseite geleitet. Diese gef\u00e4lschten Websites funktionieren auf verschiedene Weise. Es kann sich um reine Phishing-Seiten handeln, um Anmeldedaten zu stehlen, aber es gibt auch eine Vielzahl anderer M\u00f6glichkeiten, sei es direkter Diebstahl von Geld, oder Krypto-Mining.<\/p>\n<h3>Weitere Beispiele<\/h3>\n<p>Die Sicherheitsforscher haben weitere Mail-Beispiele bereitgestellt, die ich nachfolgend wiedergebe.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/c1PAfEk.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"PayPal Phishing Mail\" src=\"https:\/\/i.imgur.com\/c1PAfEk.jpg\" alt=\"PayPal Phishing Mail\" width=\"678\" height=\"315\" \/><\/a>Abbildung 4: Beispiel f\u00fcr PayPal-Nachahmung, zum <a href=\"https:\/\/i.imgur.com\/c1PAfEk.jpg\" target=\"_blank\" rel=\"noopener\">Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p><a href=\"https:\/\/i.imgur.com\/ooiauRC.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"SharePoint Phishing-Mail\" src=\"https:\/\/i.imgur.com\/ooiauRC.jpg\" alt=\"SharePoint Phishing-Mail\" width=\"678\" height=\"368\" \/><\/a><br \/>\nAbbildung 5: Beispiel f\u00fcr SharePoint-Nachahmung, zum <a href=\"https:\/\/i.imgur.com\/ooiauRC.jpg\" target=\"_blank\" rel=\"noopener\">Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p><a href=\"https:\/\/i.imgur.com\/JhDRPvR.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"SharePoint Phishing-Mail\" src=\"https:\/\/i.imgur.com\/JhDRPvR.jpg\" alt=\"SharePoint Phishing-Mail\" width=\"679\" height=\"311\" \/><\/a><br \/>\nAbbildung 6: Auf SharePoint eingestellter Phishing-Link, zum <a href=\"https:\/\/i.imgur.com\/JhDRPvR.jpg\" target=\"_blank\" rel=\"noopener\">Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>In allen aufgezeichneten Beispielen sah die E-Mail-Adresse, von der die E-Mail gesendet wurde, v\u00f6llig legitim aus, und die E-Mail-Adresse enthielt die korrekten Dom\u00e4nen, was die Erkennung und Identifizierung f\u00fcr den durchschnittlichen Benutzer, der sie erh\u00e4lt, erheblich erschwert. \u00c4hnliches gilt f\u00fcr Filter oder Systeme zur Spam-Abwehr. Mehr Details lassen sich im CheckPoint-Blog im Artikel <a href=\"https:\/\/web.archive.org\/web\/20230409034303\/https:\/\/blog.checkpoint.com\/2023\/03\/23\/beware-of-phishing-scams-3-0-the-email-you-receive-might-not-be-from-who-you-think-it-is\/\" target=\"_blank\" rel=\"noopener\">Beware of Phishing Scams 3.0- The email you receive might not be from who you think it is<\/a> nachlesen.<\/p>\n<blockquote><p>Avanan wurde im Jahr 2015 gegr\u00fcndet und bietet einen patentierten Inline-Schutz f\u00fcr E-Mails an, der auf maschinellem Lernen basiert. Check Point Software Technologies Ltd. ist ein Anbieter von Cybersicherheitsl\u00f6sungen.<\/p>\n<p>Anmerkung: Leider sind die bereitgestellten Screenshots der Phishing-Versuche nur in schlechter Qualit\u00e4t. Auch im verlinkten Artikel sind keine besseren Screenshots zu finden.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Dass die Namen bekannter Dienste oder Anbieter wie DHL, Fedex, von Banken, PayPal oder von Online-Speicheranbietern wie iCloud, Google Docks etc. missbraucht werden, ist nichts neues. Aber die Sicherheitsforscher von Avana (geh\u00f6rt zu Check Point Technologies) warnt jetzt vor einer &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/26\/phishing-scams-3-0-missbraucht-icloud-paypal-google-docs-co\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-279025","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=279025"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279025\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=279025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=279025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=279025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}