E-Mail-Sicherheit

    Phishing für Outlook

    Heutzutage scheint es für alles einen Bausatz zu geben.

    by Boris Vaynberg
    gettyimages-687687166_lowres.jpg

    Das Internet ist überschwemmt mit Werbung für Kits, die bei der täglichen Essensplanung, der wöchentlichen Arbeitsplanung oder sogar der monatlichen Garderobenplanung helfen. Inzwischen gibt es sogar Phishing-Kits für bestimmte Anwendungen oder Cloud-Dienste, die so gut sind, dass sie einen Mitarbeiter des betreffenden Unternehmens oder sogar den häufigsten Nutzer der Anwendung oder des Dienstes täuschen.

    Was ist ein Phishing-Kit?

    Alle Marken haben sehr spezifische Markenrichtlinien, um Konsistenz und globale Wiedererkennung zu gewährleisten. Bei größeren Marken sind diese Richtlinien gut bekannt und können leicht kopiert werden, um die Durchschnittsperson mit einem Phishing-Angriff zu täuschen. Phishing-Kits bieten einen schlüsselfertigen Ansatz für den Angriff auf ein bestimmtes Ziel, indem sie alle Materialien unter Verwendung der spezifischen Markenrichtlinien des Ziels bereitstellen. Steve Ragan, Senior Staff Writer bei CSO, erklärt am besten, was ein Phishing-Kit ist:

    "Ein Phishing-Kit ist die Web-Komponente oder das Back-End eines Phishing-Angriffs. In den meisten Fällen ist es der letzte Schritt, bei dem der Kriminelle eine bekannte Marke oder Organisation nachahmt. Sobald das Kit geladen ist, ist es so gestaltet, dass es legitime Websites, wie die von Microsoft, Apple oder Google, widerspiegelt.

    Das Ziel ist es, das Opfer gerade so weit zu locken, dass es seine Anmeldedaten und andere sensible Daten preisgibt, die je nach Phishing-Betrug variieren. Die meisten Phishing-Kits, die mit einer Mischung aus einfachem HTML und PHP entwickelt werden, werden auf einem kompromittierten Webserver oder einer Website gespeichert und sind in der Regel nur etwa 36 Stunden lang aktiv, bevor sie entdeckt und entfernt werden.

    Herr Ragan spricht auch darüber, warum Phishing so effektiv ist:

    "Phishing-Angriffe betonen in der Regel die Dringlichkeit oder spielen mit der Hilfsbereitschaft einer Person. Phishing-Angriffe können auch ein Gefühl der Angst hervorrufen, indem sie vor ernsten Konsequenzen warnen. Manchmal wird mit der Einstellung von Diensten, dem Verlust wichtiger Daten oder verschiedenen persönlichen Konsequenzen gedroht. Die häufigste Beobachtung ist jedoch, dass Phishing-Angriffe damit beginnen, die Neugier des Opfers zu wecken. Das ist der Grund, warum das Opfer die E-Mail überhaupt öffnet.

    Microsoft im Visier der meisten

    Wir haben bereits ausführlich über die früheren Microsoft-Schwachstellen berichtet. Daher ist es nicht überraschend, dass Microsoft Office und Outlook die Liste der gezielten Phishing-Angriffe anführen. Dies wurde vom internationalen Korrespondenten der SecurityWeek, Ionut Arghire, dokumentiert, der berichtete, dass "Office 365, Outlook Credentials Most Targeted by Phishing Kits" und speziell schrieb:

    "Im dritten und vierten Quartal 2018 war Microsoft Office mit 25,4 % der Angriffe die Marke, die am häufigsten Ziel von Phishing-Kits war. Yahoo war mit 17,2 % das zweithäufigste Ziel, gefolgt von PayPal mit 17,1 %. Dropbox (9,8 %) und Apple (5,0 %) rundeten die Top Five der am häufigsten angegriffenen Marken ab."

    Entwicklung eines Ökosystems zur Phishing-Prävention

    Die effektivste Strategie zur Phishing-Prävention umfasst ein Ökosystem, das die Komponenten Malware-Infiltration, E-Mail-Schutz und Aufklärung berücksichtigt, um möglichst effektiv zu sein.

    Wenn Sie verstehen, dass jeder ausführbare Code innerhalb von Inhalten bösartig ist, können Sie sicherstellen, dass Ihre Malware-Infiltrationslösung die beste erste Verteidigungslinie darstellt. Kombinieren Sie dies mit gezieltem Schutz vor E-Mail-Bedrohungen und Sicherheitsschulungen für Ihre Mitarbeiter und Sie haben alles, was Sie brauchen, um sich vor diesen fortschrittlichen Phishing-Kits in den Händen von Cyberkriminellen zu schützen, die Ihr Unternehmen erpressen wollen.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang