{"id":145652,"date":"2019-10-31T19:48:05","date_gmt":"2019-10-31T19:48:05","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/top-phishing-koeder\/"},"modified":"2024-06-21T14:25:44","modified_gmt":"2024-06-21T14:25:44","slug":"top-phishing-koeder","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/top-phishing-koeder\/","title":{"rendered":"Top Phishing K\u00f6der und b\u00f6sartige E-Mail-T\u00e4uschungen, auf die Sie achten sollten"},"content":{"rendered":"<h4>Sch\u00fctzen Sie Ihre Kunden vor den bedrohlichsten Betrugsversuchen und gemeinsten Gef\u00e4hrdungen dieses Jahres, indem Sie ihnen beibringen, wie man die h\u00e4ufigsten Malspam- und Phishing-Verschleierungen durchschaut.<\/h4>\n<p>Um Halloween und den letzten Tag des &#8222;Monats der Cybersicherheit&#8220; zu feiern, beleuchten wir drei der beliebtesten Maskierungen, mit denen sich Kriminelle an den Verteidigungen vorbei direkt in die Posteing\u00e4nge schleichen. Teilen Sie diese Ihren Kunden mit, als Erinnerung wachsam zu bleiben und daran, dass Sie Tag f\u00fcr Tag hart arbeiten, um sie vor solchen Angriffen zu sch\u00fctzen.<!--more--><\/p>\n<h2><strong>Tarnung #1: Office-Dokumente ermutigen Sie, Makros zu aktivieren.<\/strong><\/h2>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-20336\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Emotet-office-doc-enable-macros-lure.png\" alt=\"emotet office doc enable macros lure\" width=\"2122\" height=\"1542\" \/><\/p>\n<h4><strong>Was steckt dahinter?<\/strong><\/h4>\n<p>Ein Klassiker. Also die Hexe oder der Dracula unter den Kost\u00fcmierungen, nur als Spam-Schadsoftware. Die Angreifer senden dem Opfer eine E-Mail mit einem Office Dateianhang (normalerweise Word, aber manchmal auch Excel oder sogar Publisher-Dateien) oder einen Link, der zu diesen Dateien weiterleitet. Diese Dateien sind h\u00e4ufig als Rechnungen verkleidet, oder als andere gesch\u00e4ftsm\u00e4\u00dfig wirkende Dokumente. So erzeugen Sie ein Gef\u00fchl von Dringlichkeit. Im Inneren haben die Angreifer b\u00f6sartige Makros versteckt, die eine Kettenreaktion von Befehlen starten, die typischerweise dazu f\u00fchren, dass Schadsoftware aus dem Internet heruntergeladen und ausgef\u00fchrt wird.<\/p>\n<p>Diese Technik gibt es seit Jahren, und sie wird nach wie vor von einigen der heute aktivsten Malware-Operationen, einschlie\u00dflich Emotet, stark genutzt &#8211; nach einigen Messungen ist dies momentan <a href=\"https:\/\/any.run\/malware-trends\/emotet\" target=\"_blank\" rel=\"noopener\"><em>die<\/em> am weitesten verbreitete Gef\u00e4hrdung unter den Schadprogrammen<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<blockquote>\n<h3><strong>48% aller b\u00f6sartigen E-Mail Anh\u00e4nge sind Office Dateien<\/strong><\/h3>\n<p>\u2014 <a href=\"https:\/\/www.symantec.com\/content\/dam\/symantec\/docs\/reports\/istr-24-2019-en.pdf\" target=\"_blank\" rel=\"noopener\">Symantec 2019 ISTR<\/a><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>Warum man diese Art von Angriffen auch nach vielen Jahren noch so h\u00e4ufig antrifft? Ganz einfach: Sie funktionieren.<\/p>\n<h4><strong>Was macht diese Verschleierungsmethode so effektiv?<\/strong><\/h4>\n<p>Zum einen sind Office-Dokumente ein so vertrauter und allgegenw\u00e4rtiger Bestandteil der t\u00e4glichen Arbeit. In den meisten F\u00e4llen ist es nicht praktikabel, sie zu durchsuchen und die Mitarbeiter denken sich nur selten etwas dabei, sie zu erhalten. Viele Antiviren- und E-Mail-Sicherheitstools k\u00f6nnen auch Schwierigkeiten haben, diese Dateien auf verd\u00e4chtigen Makrocode zu analysieren, insbesondere wenn die Daten in einer Zip-Datei oder passwortgesch\u00fctzt abgelegt sind.<\/p>\n<p>Dar\u00fcber hinaus geben sich die Angreifer mehr und mehr M\u00fche dabei, den <em>Kontext<\/em> der verschickten Dateien so glaubw\u00fcrdig wie m\u00f6glich zu gestalten. Ein unfassbar b\u00f6ser Trick der Emotet-Banden besteht zum Beispiel darin, ihren Opfern Inhalte aus Mails abzuluchsen und dann an deren Kontakte weiter zu versenden. Das ist nur sehr schwer zu durchschauen.<\/p>\n<p>Experten von Talos beschreiben die Taktik, anhand der folgenden, echten Beispiel-Mail.<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-20341 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/emotet-reply-chain-email-example.png\" alt=\"\" width=\"530\" height=\"640\" \/><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p>Die obige E-Mail veranschaulicht das &#8222;Social Engineering&#8220; von Emotet. In diesem Beispiel haben wir eine b\u00f6sartige E-Mail von Emotet. Im Inneren befindet sich ein fr\u00fcheres Gespr\u00e4ch zwischen zwei Mitarbeitern des B\u00fcrgermeisters einer US-Stadt.<\/p>\n<ol>\n<li>Zuvor schickte Lisa eine E-Mail an Erin \u00fcber das Platzieren von Anzeigen, um eine bevorstehende Zeremonie zu bewerben, an der der B\u00fcrgermeister teilnehmen w\u00fcrde.<\/li>\n<li>Erin antwortet Lisa und bittet sie nach weiteren Details zu ihrer Anfrage<\/li>\n<li>Lisa wird mit Emotet infiziert. Emotet stiehlt alle Inhalte ihres Postfachs, darunter auch die Konversation zwischen ihr und Erin.<\/li>\n<li>Emotet erzeugt eine Angriffs-Botschaft. Dabei tut es so, als w\u00e4re es Lisa, die auf Erins letzte Mail antworten m\u00f6chte. Ein infiziertes Word Dokument ist an die Mail angeh\u00e4ngt<\/li>\n<\/ol>\n<p>Es ist leicht zu verstehen, wie jemand, der eine E-Mail als Teil eines laufenden Gespr\u00e4chs erwartet, auf so etwas hereinfallen kann. Das ist ein Grund daf\u00fcr, dass Emotet sich so effektiv per E-Mail verbreitet hat. Durch die \u00dcbernahme bestehender E-Mail-Konversationen und die Einbeziehung von echten Betreffzeilen und Mail-Inhalten sind die Nachrichten viel willk\u00fcrlicher und damit schwieriger f\u00fcr Anti-Spam-Systeme zu filtern.<\/p>\n<p><a href=\"https:\/\/blog.talosintelligence.com\/2019\/09\/emotet-is-back-after-summer-break.html\" target=\"_blank\" rel=\"noopener\"><em>\u2014 Emotet is back after a summer break, Talos blog<\/em><\/a><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<h4><strong>Wie man die Maskerade durchschaut<\/strong><\/h4>\n<p>Da diese Dateien als so ziemlich alles getarnt werden k\u00f6nnen, von Rechnungen bis zu Versandbest\u00e4tigungen &#8211; <strong>und dazu noch vorgeben aus einer vertrauensw\u00fcrdigen Quelle zu stammen<\/strong> &#8211; besteht der beste Schutz darin, seine Mitarbeiter anzuweisen <strong>immer extrem skeptisch zu sein, sobald ein Office-Dokument sie bittet ein Makro zu genehmigen<\/strong>.<br \/>\nIn vielen F\u00e4llen ist dies ein Hinweis darauf, dass etwas nicht in Ordnung sein k\u00f6nnte.<\/p>\n<p>Emotet macht Druck und benutzt dabei eine Menge verschiedener K\u00f6der, um Opfer davon zu \u00fcberzeugen, dass es ungemein wichtig ist, dem Ausf\u00fchren von Makros zuzustimmen. Von Nachrichten, die einem weismachen, das aktuelle Dokument sei in einer \u00e4lteren Version von Word erstellt worden, bis hin zu Aufforderungen zur Lizensierung von Microsoft, oder der Best\u00e4tigung des Aktivierungs-Assistenten.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-20346\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/emotet-enable-macros-lure-2.jpg\" alt=\"\" width=\"880\" height=\"450\" \/><\/p>\n<p style=\"text-align: center;\"><em>Source: <a href=\"https:\/\/cofense.com\/\/\" target=\"_blank\" rel=\"noopener\">Cofense<\/a><\/em><\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20351\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/emotet-office-activation-macros-lure.jpg\" alt=\"\" width=\"854\" height=\"508\" \/><\/p>\n<p style=\"text-align: center;\"><em>Source: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-office-activation-wizard-docs-used-to-spread-emotet-trojan\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a><\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Wenn das Umfeld Ihrer Klienten nat\u00fcrlich danach verlangt, dass sie h\u00e4ufig Makros verwenden m\u00fcssen, dann ist eine erh\u00f6hte Sensibilisierung nur schwer umzusetzen. Falls dem jedoch nicht so sein sollte, dann k\u00f6nnen Sie auch dar\u00fcber nachdenken, noch einen Schritt weiter zu gehen und <a href=\"https:\/\/4sysops.com\/archives\/restricting-or-blocking-office-2016-2019-macros-with-group-policy\/\" target=\"_blank\" rel=\"noopener\">das Ausf\u00fchren von Makros in Office-Anwendungen aus dem Internet, komplett zu unterbinden<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Tarnung #2: Office 365 Warnungen<\/strong><\/h2>\n<h4><strong>Was steckt dahinter?<\/strong><\/h4>\n<p>Angreifer lieben es, auf Office 365-Anmeldeinformationen abzuzielen. Sie \u00f6ffnen die T\u00fcr zu einer Welt voller b\u00f6sartiger M\u00f6glichkeiten, darunter Spear-Phishing und &#8211; dank der H\u00e4ufigkeit der Wiederverwendung von Passw\u00f6rtern &#8211; dem Zugang zu weiteren Diensten und Accounts.<\/p>\n<p>E-Mails werden oft in Form gef\u00e4lschter Mitteilungen von Microsoft versendet, die die Benutzer darauf hinweisen, dass sie noch nicht zugestellte Nachrichten erhalten haben oder dass Ma\u00dfnahmen erforderlich sind, um ihr Konto weiterhin zu nutzen. Wer auf die, in diesen E-Mails angegebenen Links klickt, gelangt in der Regel zu einer realistischen Microsoft-Anmeldeseite, wo der Benutzer aufgefordert wird, seine Anmeldedaten anzugeben.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20370\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/outlook-phishing-email-example-2.jpg\" alt=\"\" width=\"1268\" height=\"746\" \/><\/p>\n<p style=\"text-align: center;\"><em>Source: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/outlook-and-microsoft-account-phishing-emails-utilize-azure-blob-storage\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a><\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Zu den Strategien geh\u00f6rten auch gef\u00e4lschte Voicemails, die eigentlich HTML-Anh\u00e4nge sind. Wenn diese Dateien ge\u00f6ffnet werden, spielen sie eine kurze Audioaufzeichnung ab und leiten den Empf\u00e4nger dann auch auf eine gef\u00e4lschte Microsoft-Landingpage weiter, auf der er aufgefordert wird, sein Passwort einzugeben, um die vollst\u00e4ndige Nachricht zu h\u00f6ren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-20360 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/office-365-voicemail-phishing-email.png\" alt=\"\" width=\"656\" height=\"399\" \/><\/p>\n<p style=\"text-align: center;\"><em>Source: <a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/office-365-users-targeted-by-voicemail-scam-pages\/\" target=\"_blank\" rel=\"noopener\">McAfee<\/a><\/em><\/p>\n<h4><\/h4>\n<h4><strong>Was macht diese Methode effektiv?<\/strong><\/h4>\n<p>Benutzer vertrauen viel eher einer Mail, die aussieht, als k\u00e4me sie direkt von Microsoft, als einem unbekannten Absender. Das ist einer der Gr\u00fcnde daf\u00fcr, dass Microsoft, der am meisten kopierte Absender in Phishing Mails ist.<\/p>\n<p>&nbsp;<\/p>\n<blockquote>\n<h3><strong>Microsoft ist die Nr. 1 unter den imitierten Firmennamen im Phishing-Bereich, mit durchschnittlich 222 verschiedenen Microsoft phishing URLs, die jeden Tag neu auftauchen.<\/strong><\/h3>\n<p>\u2014 <a href=\"https:\/\/www.vadesecure.com\/en\/phishers-favorites-most-spoofed-brands-in-phishing-attacks\/\" target=\"_blank\" rel=\"noopener\">VadeSecure<\/a><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>Angreifer nutzen die Taktik, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/outlook-and-microsoft-account-phishing-emails-utilize-azure-blob-storage\/\" target=\"_blank\" rel=\"noopener\">ihre falschen Microsoft Anmeldeseiten auf Azure Blob Storage URLs zu betreiben<\/a>, die eine windows.net Domain nutzen und ein g\u00fcltiges Microsoft Zertifikat aufweisen. Das tr\u00e4gt zum Anschein der Seriosit\u00e4t dieser Seiten bei und macht es ihnen leichter, sich an den verschiedenen Sicherheitsfiltern vorbei zu schummeln.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20385\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/office365-phishing-prompt-2.png\" alt=\"\" width=\"1200\" height=\"622\" \/><\/p>\n<p>Aus unserem Webinar stammt dieses Video mit CEO Kyle Hanslovan von \u201eHuntress Labs\u201c, das zeigt, wie Angreifer es sogar fertigbringen, die Logos und Namen ihrer Opfer, auf den gef\u00e4lschten Seiten anzeigen zu lassen. Das f\u00fchrt zu noch mehr Glaubw\u00fcrdigkeit.<\/p>\n<p><iframe src=\"https:\/\/www.youtube.com\/embed\/P4EDOcPwV4Y?start=1430\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h4><\/h4>\n<h4><strong>Wie man die Maskerade durchschauen kann<\/strong><\/h4>\n<p>Diese Bedrohungen zu entdecken, erfordert Wachsamkeit und die Suche nach g\u00e4ngigem Phishing-Material &#8211; Das \u00dcberpr\u00fcfen von Namen und Adresse des Absenders, ein Mouse-Over \u00fcber Links, um die URL vor dem Anklicken zu sehen, etc.<br \/>\nBeispiel: Eine der Landing Pages, die Kyle im obigen Video hervorhebt, ist &#8222;Misocroft&#8220; &#8211; nahe genug an Microsoft, um nicht aufzufallen.<\/p>\n<p>Neben dem Training der Nutzer, <a href=\"https:\/\/www.itgovernance.co.uk\/blog\/5-ways-to-detect-a-phishing-email\" target=\"_blank\" rel=\"noopener\">Erkennungsmerkmale von Phishing-Mails<\/a> zu beachten, k\u00f6nnen Sie auch dar\u00fcber nachdenken, <a href=\"https:\/\/malware-research.org\/simple-rule-to-protect-against-spoofed-windows-net-phishing-attacks\/\" target=\"_blank\" rel=\"noopener\"> sich, oder alle User, durch einen Alarm warnen zu lassen, sobald eine E-Mail die Windows.net Domain beinhaltet<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Sch\u00fctzen Sie Ihr MSP Unternehmen und sch\u00fctzen Sie Ihre Klienten mit der &#8222;Cybersecurity Checklist&#8220;<\/strong><\/h2>\n<p><strong>Unternehmen Sie bereits alles, um die Sicherheit Ihres MSP Unternehmens zu gew\u00e4hrleisten? Die folgende Vergleichsliste bietet Ihnen die M\u00f6glichkeit das zu \u00fcberpr\u00fcfen. <a href=\" https:\/\/go.ninjaone.com\/msp-cyber-security-checklist-2019-download-de\/\">Hier zum Download<\/a>.<\/strong><\/p>\n<p><a class=\"aligncenter\" href=\"https:\/\/go.ninjaone.com\/msp-cyber-security-checklist-2019-download\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16393 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Blog-post-1.1.jpg\" alt=\"\" width=\"600\" height=\"150\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sch\u00fctzen Sie Ihre Kunden vor den bedrohlichsten Betrugsversuchen und gemeinsten Gef\u00e4hrdungen dieses Jahres, indem Sie ihnen beibringen, wie man die h\u00e4ufigsten Malspam- und Phishing-Verschleierungen durchschaut. Um Halloween und den letzten Tag des &#8222;Monats der Cybersicherheit&#8220; zu feiern, beleuchten wir drei der beliebtesten Maskierungen, mit denen sich Kriminelle an den Verteidigungen vorbei direkt in die Posteing\u00e4nge [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":126784,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4368,3041],"tags":[],"class_list":["post-145652","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","category-rmm-de"],"acf":[],"modified_by":"Sadia Khan","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/145652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=145652"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/145652\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/126784"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=145652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=145652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=145652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}