{"id":284841,"date":"2023-08-11T02:33:49","date_gmt":"2023-08-11T00:33:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=284841"},"modified":"2023-08-11T02:33:49","modified_gmt":"2023-08-11T00:33:49","slug":"phishing-ber-amazon-web-services","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/11\/phishing-ber-amazon-web-services\/","title":{"rendered":"Phishing &uuml;ber Amazon Web Services"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Sicherheitsforscher von Check Point haben vor einiger Zeit einen weiteren Dienst entdeckt, der f\u00fcr fortschrittliche Phishing-Kampagnen von Hackern missbraucht wird. Diesmal erfolgt der Missbrauch f\u00fcr Phishing-Kampagnen \u00fcber die Amazon Web Services (AWS). Das Programm wird zum Versenden von Phishing-E-Mails genutzt, um diesen einen t\u00e4uschend echten Anstrich zu geben.<\/p>\n<p><!--more--><\/p>\n<p>In einer Meldung zeigen die Check Point Sicherheitsforscher eine solche Phishing-Mail, die dem&nbsp; Empf\u00e4nger vorgaukelt, dass das Passwort f\u00fcr Office 365 abl\u00e4uft. Im Mail-Programm wird zwar angegeben, dass die Mail von einem nicht vertrauensw\u00fcrdigen (d.h. unbekannten) Absender stammt. Aber nicht jeder Nutzer liest so etwas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Phishing Mail\" alt=\"Phishing Mail\" src=\"https:\/\/i.postimg.cc\/vB5npQmz\/image.png\" width=\"525\" height=\"551\"\/><\/p>\n<p>Check Point schreibt dazu, dass einige Benutzer an dieser Stelle schon stutzen und abbrechen. Einige Sicherheitsprogramme k\u00f6nnten die Nachricht zudem abfangen, weil die Absender-Adresse vielleicht unbekannt ist. Jedoch weist der Link auf einen echten AWS-S3-Bucket, was die Betr\u00fcgerei wiederum verschleiert haben. Folgt der Nutzer dem Link in der Mail, wird er zur folgenden Seite geleitet.<\/p>\n<p><img decoding=\"async\" title=\"Phishing-Seite\" alt=\"Phishing-Seite\" src=\"https:\/\/i.postimg.cc\/k4hrPdh2\/image.png\"\/><\/p>\n<p>Bei der Zielseite f\u00e4llt auf, dass die Dom\u00e4ne tats\u00e4chlich ein echter AWS-S3-Bucket ist. Dies ist m\u00f6glich, da jeder eine statische oder dynamische Seite bei AWS aufsetzen kann. Es ben\u00f6tigt hierf\u00fcr zwar einige Programmierf\u00e4higkeiten, aber f\u00fcr erfahrene Hacker stellt das kein Hindernis dar. In diesem Fall wurde eine Microsoft-Anmeldeseite gef\u00e4lscht und die E-Mail-Adresse des Nutzers wurde bereits eingetragen, sodass dieser nur noch sein Passwort eingeben muss \u2013 verlockend, um den Nutzer zu t\u00e4uschen. Au\u00dferdem ist die E-Mail-Adresse des Nutzers ein Teil der URL, damit es so aussieht, als w\u00e4re er schon angemeldet gewesen.<\/p>\n<p>Im Gegensatz zu den bisher vorgestellten BEC-3.0-Angriffen, verlangt dieser h\u00f6herwertige Programmierf\u00e4higkeiten und technisches Verst\u00e4ndnis. Jedoch bleibt das Niveau so tief, dass jeder durchschnittliche Hacker dazu in der Lage ist. Zwar ist der Angriff nicht so \u00fcberzeugend, aber immer noch gef\u00e4hrlich genug, um viele Leute zu t\u00e4uschen, schreibt Check Point. Hintergrund ist, dass ein legitimes Tool, AWS, missbraucht wird, um den Angriff zu verschleiern. Hier hilft der Blick auf die Absender-Adresse und die URL am meisten, um den Betrug zu enttarnen. <\/p>\n<p>Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern gr\u00f6\u00dfte Vorsicht walten zu lassen. Au\u00dferdem empfehlen Sie, KI-gest\u00fctzte IT-Sicherheitsl\u00f6sungen zu implementieren, die nach verschiedenen Indikatoren Ausschau halten k\u00f6nnen, eine E-Mail-Sicherheitsl\u00f6sung einzuf\u00fchren, die Dokumente und Dateien pr\u00fcft, sowie eine URL-Sicherheitsl\u00f6sung, die Websites pr\u00fcft und emuliert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von Check Point haben vor einiger Zeit einen weiteren Dienst entdeckt, der f\u00fcr fortschrittliche Phishing-Kampagnen von Hackern missbraucht wird. Diesmal erfolgt der Missbrauch f\u00fcr Phishing-Kampagnen \u00fcber die Amazon Web Services (AWS). Das Programm wird zum Versenden von Phishing-E-Mails genutzt, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/11\/phishing-ber-amazon-web-services\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-284841","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=284841"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284841\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=284841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=284841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=284841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}