Only in German available.
Published on: Aug. 10, 2022
Author: Thomas Federer
Phishing-Angriffe sind nach wie vor einer der Hauptangriffsvektoren im Cybersicherheitsbereich. Dabei gibt es verschiedene Arten von Phishing. In diesem Artikel gehen wir auf die Ziele und Arten von Phishing-Angriffen ein.
Bei diesem Angriff geht es darum, Daten von seinem Opfer zu bekommen.
Hier wird versucht, das Opfer dazu zu bewegen, seine Kreditkarten-Daten preiszugeben. Diese Daten werden dann verwendet, um direkt die Kreditkarte zu belasten oder werden aggregiert im Darknet weiterverkauft. Bei gewissen Versuchen wird nur versucht die Kreditkartennummer, den Namen und die CVV-Nummer zu bekommen. Ausgereiftere Angriffe versuchen auch den Bestätigungs-Code (per SMS oder aus der App) abzugreifen.
Ein prominentes Beispiel ist der Versuch via Paket-Post. Dabei erhält der Benutzer ein E-Mail, bei welchem angeblich ein Paket nicht zugestellt werden kann und man für die Freigabe eines Paketes eine kleine Gebühr bezahlen soll.
Andere Phishing-Angriffe versuchen persönliche Daten des Opfers zu erhaschen. Ziel ist es, ein möglichst vollständiges Profil einer Person zu erstellen. Mit diesem Profil kann allerhand angestellt werden. So können zum Beispiel Sicherheitsfragen bei Logins oder Passwort-Reset-Funktionen beantwortet werden, es kann ein Identitätsdiebstal begangen werden oder es hilft bei Social-Engineering-Versuchen. Gerade bei Social-Engineering-Versuche am Telefon kann so glaubhaft vermittelt werden, dass man die vorgegebene Person ist.
Bei Payload-Phishing wird versucht, das Opfer dazu zu bringen, etwas auf dem Computer auszuführen oder zu öffnen. Dies können Word-Dokumente oder eine ausführbare Datei sein. Oder es soll über einen Link ein Programm heruntergeladen und dies gestartet werden. Die auszuführenden Dateien sind mit der einen oder anderen Art von Malware versehen.
Hier geht es darum, dass das Opfer Ransomware auf seinem System ausführt, welche das System und allenfalls weitere Systeme im selben Netzwerk, verschlüsselt.
Dabei wird vom Angreifer versucht Zugriff auf das System zu erlangen. Das Opfer soll eine Datei ausführen, welche im Hintergrund eine Verbindung zum Angreifer öffnet, über welchen er das System steuern kann. Das Opfer merkt oft gar nichts davon. Es ist oft einfacher eine Verbindung aus dem inneren eines Netzwerks nach aussen zu öffnen, als von aussen direkt auf Systeme zuzugreifen, welches meistens von Firewalls verhindert wird.
Bei Spear-Phishing (Speer-Fischen) wird eine Person ganz spezifisch angegriffen. Oder es werden mehrere Personen aus derselben Firma angegriffen. Dies passiert oft, wenn Angreifer versuchen in Firmen einzudringen.
Die Angreifer finden durch OSINT (Open-Source-Intelligence) heraus, welche Person am besten wie angegriffen werden kann. So durchforsten sie Plattformen wie LinkedIn oder Social-Media-Plattformen nach Informationen und Interessen der jeweiligen Personen.
Angreifer geben sich dabei zum Beispiel als IT-Mitarbeiter aus, welche behaupten, dass ein wichtiger Sicherheitspatch nicht automatisch installiert wurde und der Mitarbeiter dies doch unverzüglich manuell nachholen soll. Wobei der "Sicherheitspatch" direkt im E-Mail mitgesendet wird oder via einen Link heruntergeladen werden kann.
Hier wird keine spezifische Person ausgesucht. Sondern es wird versucht möglichst viele Personen zu erreichen.
Je nach Art und Ziel des Angriffes, eignet sich die eine oder andere Art von Phishing besser, um das Ziel zu erreichen.
Haben Sie Fragen zu Phishing und wie Sie ihre Mitarbeiter sensibilisieren können?
Folgende Blog-Beiträge könnten Sie interessieren:
A password with 8 characters with numbers, upper and lower case letters and symbols can be cracked in under one hour.
Source: Hive Systems
X
Haben Sie Fragen zu Phishing und wie Sie ihre Mitarbeiter sensibilisieren können?
Contact us without obligation:
Kathrin Müller is looking forward to hearing from you and will be happy to organize a meeting according to your needs.
nanio GmbH (Codepurple)
Moosweg 24
5606 Dintikon