Vertrauen schamlos ausgenutzt
Phishing nutzt nach wie vor das Vertrauen aus, das Menschen mit bestimmten Marken und Namen verbinden. In einigen Fällen basieren die Vorlagen der Hacker auf tatsächlichen Nachrichten, bei denen nur einige Wörter und die Links geändert werden, wie infopoint-security. de dazu ausführte.
Die beliebtesten Phishing-Köder des Jahres 2017
Banken: Gefälschte Zielseite, die Online-Banking-Anmeldeinformationen sammelt.
Versandunternehmen: Falsche Paketlieferungen und Rechnungen von Versandunternehmen, bei denen die in den Mails enthaltenen Links zu Malware-Downloads wie Ransomware und Banking-Trojanern führen.
Energieversorger und Telekommunikationsunternehmen: Gefälschte Rechnungen von Energie- oder Telekommunikationsunternehmen, die Links zu Ransomware oder Banking-Trojanern enthalten.
Finanz-Software: Gefälschte E-Mails, die scheinbar von Herstellern wie MYOB, QuickBooks, Xero und Intuit stammen, tatsächlich aber zum Dridex-Banking-Trojaner führen.
Steuererklärungen: Gefälschte Nachrichten von Steuerbehörden, die zu Java-basierten Fernzugriff-Trojanern leiten.
E-Mail-Anbieter: Falschmeldungen, die darauf hinweisen, dass das Postfach voll ist. Ziel des Angriffs ist das Stehlen von Anmeldeinformationen.
Amazon: Gefälschte Rechnungen, die den Nutzer auf eine Vielzahl von Zielseiten weiterleiten, unter anderem auch solcher, die Anmeldeinformationen ausspionieren.
Apple: Gefälschte Rechnungen oder Phishing-Mails mit dem Inhalt "Passwort zurückgesetzt". Auch hier ist das primäre Ziel das Stehlen von Anmeldedaten.
Phishing-Attacken verhindern
Im Gegensatz zu vielen anderen Angriffsarten erfordert ein Phishing-Angriff nach wie vor eine menschliche Interaktion. Das Sicherheitsunternehmen Trustwave empfiehlt deshalb, verdächtige E-Mails nicht zu öffnen. Schwieriger ist es natürlich, wenn es sich um sehr zielgerichtete und personalisierte Phishing-Attacken handelt oder die E-Mail angeblich sogar vom Geschäftsführer (CEO-Fraud ) kommt. In diesem Fall rät Trustwave, zu überprüfen, ob diese E-Mail erwartet oder eher unerwartet ist. Bei einer eher unerwarteten E-Mail sollte man den entsprechenden Absender besser kontaktieren, um sich zu versichern, dass diese Mail wirklich von dem entsprechenden Kontakt kommt.
Des Weiteren sollten Anwender grundsätzlich keine ZIP-Dateien aus unbekannten Quellen öffnen und die Ausführung von JavaScript-Dateien vermeiden. ZIP und JavaScript sind beliebte Formate für die Verbreitung von Malware. Auch das PDF-Format wird bei Cyberkriminellen zunehmend bei Phishing-Angriffen genutzt. Phishing-Opfer werden in diesem Fall dazu gebracht, auf einen in der PDF-Datei enthaltenen Link zu klicken und werden dann auf die mit Schadcode präparierten Webseiten der Angreifer umgeleitet.
Weiterführende Links:
infopoint-security.de: Warum Phishing-Attacken immer noch eine ernsthafte Bedrohung sind