{"id":284656,"date":"2023-08-07T02:22:45","date_gmt":"2023-08-07T00:22:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=284656"},"modified":"2023-08-07T02:55:17","modified_gmt":"2023-08-07T00:55:17","slug":"phishing-ber-microsoft-sharepoint-august-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/07\/phishing-ber-microsoft-sharepoint-august-2023\/","title":{"rendered":"Phishing &uuml;ber Microsoft SharePoint, Amazon und Miles &amp; More  (August 2023)"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Neben Google Collection und Google Ad ist auch Microsofts Sharepoint inzwischen Ziel von Hackern, die diese Software f\u00fcr fortschrittliche Phishing-Kampagnen missbrauchen. Das haben Sicherheitsforscher von Check Point und Avanan herausfanden. Die Angreifer missbrauchen dabei ein legitimen Tools zum Tarnen ihrer Phishing-Kampagnen. Dies sei der dritte Fall eines solchen Missbrauchs, den die Sicherheitsforscher von Check Point Software Technologies entdeckt haben. Weiterhin warnt auch Amazon vor eine Phishing-Kampagne &#8211; und mir ist eine Phishing-Nachricht zum Miles &amp; More-Programm zugegangen. <\/p>\n<p><!--more--><\/p>\n<h1>SharePoint Phishing-Kampagne<\/h1>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/a733b3f8871e45c1b3992e09c2e5b431\" width=\"1\" height=\"1\"\/>Bisher kamen bei Phishing-Kampagnen <a href=\"https:\/\/www.avanan.com\/blog\/phishing-via-google-collections\" target=\"_blank\" rel=\"noopener\">Google Collection<\/a> und Google Ad zum Einsatz. Inzwischen ist auch Microsoft SharePoint im Fokus der Hinterm\u00e4nner solcher Angriffe. Anfang August 2023 schickten Check Point und Avanan eine Warnung herum, dass man nun den dritten Missbrauchsfall eines legitimen Tools, welches in Phishing-Kampagnen verwendet wurde, gesehen haben. Das Opfer bekommt eine Mail, die von SharePoint zu stammen scheint. Nachfolgend ist ein Beispiel einer solchen Mail zu sehen.<img decoding=\"async\" title=\"SharePoint-Phishing-Mail\" alt=\"SharePoint-Phishing-Mail\" src=\"https:\/\/i.postimg.cc\/HkPvDw2W\/image.png\"\/><\/p>\n<p>In der Mail wird behauptet, dass eine Datei auf SharePoint von jemand freigegeben worden sei, die mit dem Opfer geteilt werden soll. W\u00e4hlt das Opfer den Link, wird es \u00fcber den Link zu einer legitimen SharePoint-Seite geleitet:<\/p>\n<p><img decoding=\"async\" title=\"SharePoint-Seite mit K&ouml;der\" alt=\"SharePoint-Seite mit K&ouml;der\" src=\"https:\/\/i.postimg.cc\/PqrP8dt3\/image.png\"\/><\/p>\n<p>Die dort hinterlegte \u201eNeue CG-Zeichnung\" f\u00fchrt nicht zu einer anderen Microsoft-Adresse, sondern zu einer (inzwischen entfernten) Phishing-Seite. Alle anderen Links im Dokument sind jedoch legitim.<\/p>\n<h3>Nicht wirklich neu<\/h3>\n<p>Ich habe, nachdem ich die Information von Check Point Ende voriger Woche erhielt, mal kurz nach dem Thema gesucht. Die Universit\u00e4t Hamburg warnt in <a href=\"https:\/\/www.rrz.uni-hamburg.de\/ueber-uns\/aktuell\/2021\/2021-11-22-sicherheitswarnung-phishing.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> von 2021 vor Phishing mit angeblichen SharePoint-Dokumenten. Und Ende M\u00e4rz 2023 gab es von Kaspersky <a href=\"https:\/\/www.kaspersky.de\/blog\/sharepoint-notification-scam\/29934\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>, der das Thema Phishing-Mail mit SharePoint-Links anspricht. Und Ende Mai 2023 hatte mich ein Leser auf eine Phishing-Kampagne nach dem gleichen Strickmuster hingewiesen (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/31\/vorsicht-phishing-mail-im-namen-von-microsoft-sharepoint\/\" target=\"_blank\" rel=\"noopener\">Vorsicht, Phishing-Mail im Namen von Microsoft Sharepoint<\/a>).<\/p>\n<h2>Amazon Phishing-Kampagne<\/h2>\n<p>Vom Online-Versender Amazon gibt es ebenfalls eine Warnung von Phishing, die von Golem in <a href=\"https:\/\/www.golem.de\/news\/phishing-amazon-warnt-vor-aktuellen-betrugsmaschen-2308-176450.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen wurde. Das Opfer erh\u00e4lt eine Mail oder eine Nachricht oder einen Anruf mit der Bitte, eine Bestellung zu best\u00e4tigen. Die Botschaft ist klar, der Empf\u00e4nger soll einen unbekanntem Kauf autorisieren oder stornieren. Ziel der Betr\u00fcger ist es dabei, \u00fcber die Phishing-Seite an Zahlungsinformationen zu gelangen, oder die Opfer davon zu \u00fcberzeugen, Geschenkkarten zu kaufen und einzusetzen, oder Schadsoftware auf dem Zielsystem zu installieren.<\/p>\n<h2>Phishing mit Miles &amp; More<\/h2>\n<p>Mir ist zum 4. August 2023 zudem eine Phishing-Mail zugegangen, die ein \"Sicherheitsupdates\" f\u00fcr das Miles &amp; More-Programm (gibt es von der Lufthansa und deren Partnern) als erforderlich klassifiziert (siehe folgende Abbildung). <\/p>\n<p><img decoding=\"async\" title=\"Phishing mit Miles &amp; More\" alt=\"Phishing mit Miles &amp; More\" src=\"https:\/\/i.postimg.cc\/2jB0xQkn\/image.png\"\/><\/p>\n<p>Es f\u00e4llt aber schon auf, dass die Mail nicht von der Miles &amp; More-Seite miles-and-more.com kommt &#8211; und wer auf die <em>Log in<\/em>-Schaltfl\u00e4che in der Mail zeigt, bekommt im Thunderbird bereits das Link-Ziel ausgewiesen. Es ist klar erkennbar, dass der Link nicht auf die Miles &amp; More-Seite verweist. <\/p>\n<p>Ich habe den Link auf <a href=\"https:\/\/www.virustotal.com\/gui\/url\/5d053054fa603f5da190182ee330ef77bf276c8149c2cf2aa06ffc28b8d7c139?nocache=1\" target=\"_blank\" rel=\"noopener\">Virustotal pr\u00fcfen<\/a> lassen &#8211; auch am 7. August 2023 erkennen nur zwei von 90 Virenschutzprogramme diesen Link als b\u00f6sartig bzw. als Phishing-Seite. Selbst Online-Link-Checker hatten am Ziel-Link nichts zu bem\u00e4ngeln, obwohl es eine Phishing-Seite ist, die \u00fcbrigens immer noch funktioniert.<\/p>\n<p><img decoding=\"async\" title=\"Phishing mit Miles &amp; More\" alt=\"Phishing mit Miles &amp; More\" src=\"https:\/\/i.postimg.cc\/cLXMRSH5\/image.png\"\/><\/p>\n<p>Ziel ist es, die Zugangsdaten des Opfers abzugreifen (siehe obige Screenshot). Um Roboter vom pr\u00fcfen der Zielseite auszuschlie\u00dfen, haben die Phishing eine Testseite vorgeschaltet. Dort muss ein menschliches Opfer durch Eingabe einer Buchstabenkombination zeigen, dass er kein Roboter ist. <\/p>\n<h2>Linkschutz und Achtsamkeit kann helfen<\/h2>\n<p>Gegen diese Angriffe hilft vor allem ein Link-Schutz, der die Web-Seiten hinter den Links simuliert, um sie zu pr\u00fcfen, schreiben die Sicherheitsforscher. Sogar nach dem Klick des Benutzers auf den betr\u00fcgerischen SharePoint-Link kann ein Linkschutz diesen noch analysieren. Hinzu kommen sollte ein Analyse-Programm f\u00fcr Zero-Day-Phishing-Anzeichen von Web-Seiten und OCR zur Erkennung gef\u00e4lschter Symbole und Logos als zus\u00e4tzlicher Schutz.  <\/p>\n<p>Die Sicherheitsforscher weisen jedoch darauf hin, dass weder Google noch einer seiner Dienste nun gef\u00e4hrlich oder illegitim w\u00e4re. Darauf verweist der kleine Zusatz unter dem Google Form: \u201eThis content is neither created nor endorsed by Google.\" Die Hacker missbrauchen schlicht Google Collection. Check Point hat Google am 5. Juli 2023 \u00fcber diese Sicherheitsl\u00fccke unterrichtet.  <\/p>\n<p>Allgemein raten die Sicherheitsforscher Unternehmen und Privat-Anwendern zudem gr\u00f6\u00dfte Vorsicht walten zu lassen. Au\u00dferdem empfehlen Sie, KI-gest\u00fctzte IT-Sicherheitsl\u00f6sungen zu implementieren, die nach verschiedenen Indikatoren Ausschau halten k\u00f6nnen, eine E-Mail-Sicherheitsl\u00f6sung einzuf\u00fchren, die Dokumente und Dateien pr\u00fcft, sowie eine URL-Sicherheitsl\u00f6sung, die Websites pr\u00fcft und emuliert. Aber das ist eine andere Baustelle und nicht in allen Betrieben einzusetzen. Ergo gibt der alte Spruch \"Vorsicht ist die Mutter der Porzellankiste\". <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neben Google Collection und Google Ad ist auch Microsofts Sharepoint inzwischen Ziel von Hackern, die diese Software f\u00fcr fortschrittliche Phishing-Kampagnen missbrauchen. Das haben Sicherheitsforscher von Check Point und Avanan herausfanden. Die Angreifer missbrauchen dabei ein legitimen Tools zum Tarnen ihrer &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/07\/phishing-ber-microsoft-sharepoint-august-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-284656","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=284656"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284656\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=284656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=284656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=284656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}