{"id":319188,"date":"2025-12-10T16:12:56","date_gmt":"2025-12-10T15:12:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=319188"},"modified":"2025-12-10T16:12:56","modified_gmt":"2025-12-10T15:12:56","slug":"40-000-phishing-e-mails-als-sharepoint-und-e-signing-dienste-getarn","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/10\/40-000-phishing-e-mails-als-sharepoint-und-e-signing-dienste-getarn\/","title":{"rendered":"40.000 Phishing-E-Mails als SharePoint- und E-Signing-Dienste getarn"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Sicherheitsforscher von <span class=\"TextRun SCXW211833558 BCX2\" lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW211833558 BCX2\">Check Point sind einer <\/span><span class=\"NormalTextRun SCXW211833558 BCX2\">neue<\/span><span class=\"NormalTextRun SCXW211833558 BCX2\">n<\/span><span class=\"NormalTextRun SCXW211833558 BCX2\"> Welle von Betr\u00fcgereien im Finanzbereich<\/span><span class=\"NormalTextRun SCXW211833558 BCX2\"> auf der Spur.<\/span> Der Dienst <span class=\"NormalTextRun SpellingErrorV2Themed SCXW211833558 BCX2\">Mimecast<\/span> <span class=\"NormalTextRun SCXW211833558 BCX2\">wurde dabei f\u00fcr die Phishing-Betr\u00fcgereien missbraucht, um die F\u00e4lschungen der Mails legitim erscheinen zu lassen. Auch <\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW211833558 BCX2\">DocuSign<\/span><span class=\"NormalTextRun SCXW211833558 BCX2\"> musste f\u00fcr die Cyber-Kriminellen als Deckmantel herhalten.\u00a0<\/span><\/span><\/p>\n<p><!--more--><\/p>\n<p>In einer Warnung vor der neuen, gro\u00dfangelegten Phishing-Kampagne, die vor allem auf den Finanzbereich zielt, erkl\u00e4ren die E-Mail-Sicherheitsforscher von Check Point, dass Angreifer sich als File-Sharing- und E-Signatur-Dienste ausgeben, um K\u00f6der mit Finanzthemen zu versenden, die wie legitime Benachrichtigungen aussehen.<\/p>\n<h2>Missbrauch von Mimecast<\/h2>\n<p>Bei diesem Vorfall versendeten die Cyber-Kriminellen in den letzten zwei Wochen \u00fcber 40.000 Phishing-E-Mails an etwa 6100 Unternehmen. Alle b\u00f6sartigen Links wurden \u00fcber https:\/\/url.za.m.mimecastprotect.com geleitet, um das Vertrauen zu st\u00e4rken, indem vertraute Weiterleitungen nachgeahmt wurden.<\/p>\n<p>Die Hacker missbrauchten dabei die Funktion zum Umschreiben sicherer Links von Mimecast und nutzten sie als Vorwand, um ihre Links sicher und authentifiziert erscheinen zu lassen. Da Mimecast Protect eine vertrauensw\u00fcrdige Dom\u00e4ne ist, hilft diese Technik den b\u00f6sartigen URLs, sowohl automatische Filter als auch das Misstrauen der Benutzer zu umgehen. Um die Glaubw\u00fcrdigkeit zu erh\u00f6hen, kopierten die E-Mails offizielle visuelle Elemente des Dienstes (Logos von Microsoft und Office-Produkten), verwendeten Kopf- und Fu\u00dfzeilen im Stil des Dienstes sowie Schaltfl\u00e4chen zum \u00dcberpr\u00fcfen von Dokumenten und f\u00e4lschten Anzeigenamen wie \u201eX \u00fcber SharePoint (Online)\", \u201eeSignDoc \u00fcber Y\" und \u201eSharePoint\", die authentischen Benachrichtigungsmustern sehr \u00e4hnlich sind.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium\" src=\"https:\/\/i.postimg.cc\/ZqymqZN0\/image.png\" alt=\"Phishing-Mail\n\" width=\"407\" height=\"416\" \/><br \/>\n<em>Abbildung 1: Beispiel einer SharePoint-Phishing-E-Mail, die Check Point abgefangen hat (Check Point Software Technologies Ltd.).<\/em><\/p>\n<p>Mimecast hat bereits eine Klarstellung zu dem Vorfall abgegeben: \"<em>Die von Check Point beschriebene Kampagne nutzte legitime URL-Weiterleitungsdienste, um b\u00f6sartige Links zu verschleiern, nicht aber eine Schwachstelle von Mimecast. Die Angreifer missbrauchten vertrauensw\u00fcrdige Infrastrukturen \u2013 darunter den URL-Rewriting-Dienst von Mimecast \u2013 um das tats\u00e4chliche Ziel von Phishing-URLs zu verschleiern. Dies ist eine g\u00e4ngige Taktik, bei der Cyber-Kriminelle bekannte Domains nutzen, um einer Entdeckung zu entgehen.<\/em><\/p>\n<p><em>Kunden von Mimecast sind f\u00fcr diese Art von Angriffen nicht anf\u00e4llig. Die Erkennungsmodule von Mimecast identifizieren und blockieren diese Angriffe. Unsere URL-Scan-Funktionen erkennen und blockieren b\u00f6sartige URLs automatisch vor der Zustellung. Nach der Zustellung \u00fcberpr\u00fcft unser URL-Umschreibungsdienst die Links beim Anklicken und bietet so eine zus\u00e4tzliche Schutzebene, die Bedrohungen auch dann erkennt, wenn sie hinter legitimen Weiterleitungsketten versteckt sind.<\/em><\/p>\n<p><em>Wir arbeiten kontinuierlich daran, unseren Schutz vor sich weiterentwickelnden Phishing-Techniken zu verbessern. Kunden k\u00f6nnen unsere Analyse \u00e4hnlicher Kampagnen aus dem Jahr 2024 <a href=\"https:\/\/www.mimecast.com\/threat-intelligence-hub\/phishing-campaigns-using-re-written-links\/\" target=\"_blank\" rel=\"noopener\">hier einsehen<\/a>.\u00a0<\/em><em>Wir sch\u00e4tzen es sehr, dass Check Point seine Erkenntnisse im Rahmen eines Responsable Disclosure-Prozesses mit uns geteilt hat.<\/em>\"<\/p>\n<h2>Verwandte Variante: DocuSign-\u00e4hnliches Phishing<\/h2>\n<p>Neben der gro\u00dfen SharePoint- und E-signing-Kampagne identifizierten die Sicherheitsforscher auch eine kleinere, aber verwandte Operation, die DocuSign-Benachrichtigungen imitiert. Wie der Hauptangriff, so gibt sie sich als vertrauensw\u00fcrdige SaaS-Plattform aus und nutzt eine legitime Umleitungsinfrastruktur, aber die Technik, die zur Maskierung des b\u00f6sartigen Ziels verwendet wird, unterscheidet sich erheblich.<\/p>\n<p>Bei der Hauptkampagne fungiert die sekund\u00e4re Umleitung als offene Umleitung, sodass die endg\u00fcltige Phishing-URL im Abfrage-String sichtbar ist, obwohl sie in vertrauensw\u00fcrdige Dienste eingebunden ist. Bei der DocuSign-Variante wird der Link \u00fcber eine Bitdefender GravityZone-URL und dann \u00fcber den Click-Tracking-Dienst von Intercom geleitet, wobei die eigentliche Zielseite vollst\u00e4ndig hinter einer tokenisierten Weiterleitung verborgen ist. Dieser Ansatz verbirgt die endg\u00fcltige URL vollst\u00e4ndig und macht die DocuSign-Variante noch unauff\u00e4lliger und schwieriger zu erkennen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium\" src=\"https:\/\/i.postimg.cc\/rwHdbVc0\/image.png\" alt=\"Phishing-Mail\n\" width=\"418\" height=\"504\" \/><br \/>\n<em>Abbildung 2: Beispiel einer DocuSign-Phishing-E-Mail, die Check Point abgefangen hat (Check Point Software Technologies Ltd.).<\/em><\/p>\n<p>Die Kampagne zielte in erster Linie auf Unternehmen in den USA, Europa, Kanada, Asien und Pazifik und dem Nahen Osten ab, wobei der Schwerpunkt auf den Sektoren Beratung, Technologie sowie Bau\/Immobilien lag. Weitere Opfer gab es in den Bereichen Gesundheitswesen, Finanzen, Fertigung, Medien und Marketing, Transport und Logistik, Energie, Bildung, Einzelhandel, Gastgewerbe und Reisen sowie Beh\u00f6rden. Diese Sektoren sind attraktive Ziele, da sie routinem\u00e4\u00dfig Vertr\u00e4ge, Rechnungen und andere Transaktionsdokumente austauschen, was den K\u00f6der des Dateiaustauschs und der E-Signatur-Imitation sehr \u00fcberzeugend macht und die Erfolgsaussichten erh\u00f6ht.<\/p>\n<h2>Erkenntnisse aus der Telemetrie<\/h2>\n<p>Daten aus der Harmony Email Telemetrie von Check Point zeigen, dass in den letzten zwei Wochen \u00fcber 40 000 Phishing-E-Mails an etwa 6100 Unternehmen versendet wurden. Die Aufschl\u00fcsselung nach Regionen ist wie folgt:<\/p>\n<ul>\n<li>USA: 34 057<\/li>\n<li>Europa: 4525<\/li>\n<li>Kanada: 767<\/li>\n<li>Asien: 346<\/li>\n<li>Australien: 267<\/li>\n<li>Naher Osten: 256<\/li>\n<\/ul>\n<p>Hinweis: Die regionale Verteilung spiegelt den Ort wider, an dem die Unternehmensdaten in der Infrastruktur von Check Point Software aufgesetzt werden und entspricht daher nicht unbedingt den physischen Standorten der Unternehmen.<\/p>\n<h2>Man sollte sich sch\u00fctzen<\/h2>\n<p>Check Point r\u00e4t, dass\u00a0Organisationen und Einzelpersonen pr\u00e4ventive Ma\u00dfnahmen durchf\u00fchren m\u00fcssen, um ihr Risiko zu verringern. Einige M\u00f6glichkeiten, sich zu sch\u00fctzen, sind:<\/p>\n<ul>\n<li>Gehen Sie in E-Mails eingebettete Links immer mit Vorsicht an, insbesondere wenn sie unerwartet oder dringend erscheinen.<\/li>\n<li>Achten Sie auf Details in der E-Mail, wie Abweichungen zwischen dem angezeigten Namen und der tats\u00e4chlichen Absenderadresse, Unstimmigkeiten in der Formatierung, ungew\u00f6hnliche Schriftgr\u00f6\u00dfen, Logos oder Bilder von schlechter Qualit\u00e4t und alles, was fehl am Platz wirkt.<\/li>\n<li>Bewegen Sie den Mauszeiger \u00fcber Links, bevor Sie diese anklicken, um das tats\u00e4chliche Ziel zu \u00fcberpr\u00fcfen und sicherzustellen, dass es mit dem Dienst \u00fcbereinstimmt, der die Nachricht angeblich gesendet hat.<\/li>\n<li>\u00d6ffnen Sie den Dienst selbst im Browser und suchen Sie direkt nach dem Dokument, anstatt Links in E-Mails zu verwenden.<\/li>\n<li>Informieren Sie Mitarbeiter und Sicherheits-Teams regelm\u00e4\u00dfig \u00fcber neue Phishing-Techniken, damit sie wissen, wie verd\u00e4chtige Muster aussehen.<\/li>\n<li>Nutzen Sie Sicherheitsl\u00f6sungen, wie E-Mail-Bedrohungserkennung, Anti-Phishing-Engines, URL-Filter und Tools zur Benutzerberichterstattung, um den Gesamtschutz zu erh\u00f6hen.<\/li>\n<\/ul>\n<p>Check Point hat bereits in den vergangenen Jahren \u00fcber \u00e4hnliche Phishing-Kampagnen berichtet. Diesen Angriff zeigt allerdings einzigartig, wie leicht Angreifer vertrauensw\u00fcrdige File-Sharing-Dienste imitieren konnten, um Benutzer auszutricksen. Er unterstreicht die Notwendigkeit einer kontinuierlichen Sensibilisierung, insbesondere, wenn E-Mails anklickbare Links, verd\u00e4chtige Absenderangaben oder ungew\u00f6hnliche E-Mail-Inhalte enthalten.\u00a0Weitere Informationen finden sich <a href=\"https:\/\/blog.checkpoint.com\/email-security\/40000-phishing-emails-disguised-as-sharepoint-and-and-e-signing-services-a-new-wave-of-finance-themed-scams\/\" target=\"_blank\" rel=\"noopener\">bei Check Point<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von Check Point sind einer neuen Welle von Betr\u00fcgereien im Finanzbereich auf der Spur. Der Dienst Mimecast wurde dabei f\u00fcr die Phishing-Betr\u00fcgereien missbraucht, um die F\u00e4lschungen der Mails legitim erscheinen zu lassen. Auch DocuSign musste f\u00fcr die Cyber-Kriminellen als &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/12\/10\/40-000-phishing-e-mails-als-sharepoint-und-e-signing-dienste-getarn\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2039,426],"tags":[4353,4328],"class_list":["post-319188","post","type-post","status-publish","format-standard","hentry","category-mail","category-sicherheit","tag-mail","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319188"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319188\/revisions"}],"predecessor-version":[{"id":319189,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319188\/revisions\/319189"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}