Aktuelle Phishing-Mails: Oktober 2023

Das Bild signalisiert unsere Beitragsserie "Security News".

Achtung vor aktuellen Phishing-Versuchen!

Unsere Warnhinweise zu Phishing-Nachrichten beziehen sich auf derzeitige Angriffsversuche, die vor allem im Unternehmensumfeld verbreitet sind. Mit diesen Informationen möchten wir das Bewusstsein für die Gefahrenlage schärfen und dazu beitragen, persönliche Daten sowie die Sicherheit von Organisationen zu schützen.

Vermehrte Meldungen von BEC-Angriffen

In diesem Monat wurden vermehrt Meldungen über Business Email Compromise (BEC)-Angriffe von unseren Kunden gemeldet. BEC-Angriffe stellen eine besonders heimtückische Form des Phishings dar. Bei diesen Angriffen handelt es sich um gezielte Betrugsversuche, bei denen Kriminelle vorgeben, legitime Geschäfts- oder Unternehmenskommunikation zu sein, um finanzielle Transaktionen zu manipulieren oder sensible Informationen zu stehlen. Wenn Sie mehr über BEC-Angriffe erfahren möchten, empfehlen wir unseren ausführlichen Beitrag: Business Email Compromise (BEC)-Angriffe: Eine wachsende Bedrohung. Im Folgenden finden Sie Beispiele des Erstkontakts bei BEC-Angriffen, die unsere Kunden erhalten und uns zur Analyse gemeldet haben:

Laufende Phishing-Bedrohungen

Im Folgenden finden Sie eine Liste von Phishing-Mails, die unsere Kunden erhalten und uns zur Analyse gemeldet wurden:

1. Dringende Aufgabe

Der Angreifer gibt sich als ein Kollege aus und behauptet, in einer Besprechung zu sein und deshalb nicht telefonieren zu können. Er bittet seine Kollegin, zu bestätigen, dass sie die Nachricht erhalten hat, und fragt nach ihrer persönlichen WhatsApp-Nummer. Obwohl diese Nachrichten harmlos erscheinen mögen, dienen sie oft als Startpunkt für gezielte Angriffe, die häufig erfolgreich sind. Wenn die Kollegin antwortet, wird die Kommunikation auf WhatsApp umgeleitet, und der Angriff erfolgt außerhalb des sicheren Unternehmensnetzwerks.

Warnsignale

Absenderadresse

conferencemeeting0091@gmail.com
Ein deutliches Warnzeichen in dieser Nachricht betrifft insbesondere die Absenderadresse. Im vorliegenden Beispiel wurde das “From”-Feld manipuliert, um den Eindruck zu erwecken, dass die Nachricht von einem bestimmten Mitarbeiter stammt. Allerdings zeigt die “Header-From”-Adresse eine Gmail-Adresse mit einem verdächtigen Namen. In der Regel würde ein Kollege keine Nachrichten an seine Arbeitskollegen von einer Gmail-Adresse aus senden, sondern vielmehr seine dienstliche E-Mail-Adresse nutzen.

Warnsignale

conferencemeeting0091@gmail.com

Ein deutliches Warnzeichen in dieser Nachricht betrifft insbesondere die Absenderadresse. Im vorliegenden Beispiel wurde das “From”-Feld manipuliert, um den Eindruck zu erwecken, dass die Nachricht von einem bestimmten Mitarbeiter stammt. Allerdings zeigt die “Header-From”-Adresse eine Gmail-Adresse mit einem verdächtigen Namen. In der Regel würde ein Kollege keine Nachrichten an seine Arbeitskollegen von einer Gmail-Adresse aus senden, sondern vielmehr seine dienstliche E-Mail-Adresse nutzen.

Ein Screenshot zeigt eine täuschend echte Nachricht, in der ein vermeintlicher Angestellter einen Mitarbeiter bittet, seine persönliche WhatsApp Nummer zu zusenden.

2. Zahlung

Auch in diesem Beispiel gibt sich der Betrüger als Mitarbeiter aus. Der Absender bittet um Informationen über den Kontostand und fordert eine erhebliche Geldüberweisung ins Ausland. Ziel des Angreifers besteht darin, finanzielle Informationen (Kontostand und Bankdaten) und möglicherweise Geld von der Zielperson zu erschleichen.

Warnsignale

Absenderadresse

office@pdtinfo.online
Das Feld “From” wurde manipuliert und der Name des Mitarbeiters als Absender angegeben. Die “Header-From”-Adresse zeigt jedoch keine zum Unternehmen passende Domain.

Warnsignale

office@pdtinfo.online

Das Feld “From” wurde manipuliert und der Name des Mitarbeiters als Absender angegeben. Die “Header-From”-Adresse zeigt jedoch keine zum Unternehmen passende Domain.

Ein Screenshot zeigt eine täuschend echte Nachricht, in der ein vermeintlicher Angestellter einen Kollegen um finanzielle Informationen bittet.

3. Prüfung eines PDF-Anhangs

Im dritten Beispiel versucht der Angreifer, dass sein Opfer einen PDF-Anhang öffnet. In dieser PDF befindet sich ein schädlicher Phishing-Link.

Warnsignale

Absenderadresse

tudor.capota@socialchair.ro
Das „From“-Feld verweist auf den Unternehmensnamen, wobei die „Header-From“-Adresse keine legitime Domain des Unternehmens ist.

Warnsignale

tudor.capota@socialchair.ro

Das „From“-Feld verweist auf den Unternehmensnamen, wobei die „Header-From“-Adresse keine legitime Domain des Unternehmens ist.

Ein Screenshot zeigt eine gefälschte E-Mail-Mitteilung, in der der Angreifer versucht, dass sein Opfer einen schädlichen PDF-Anhang zu öffnen.

4. Anfrage des Geschäftsführer

Das letzte Beispiel zeigt eine scheinbar harmlose Nachricht, in der der Geschäftsführer lediglich nach der Verfügbarkeit seines Mitarbeiters fragt. Der Angreifer versucht, das Vertrauen des Mitarbeiters zu gewinnen, indem er vorgibt, mit dem echten Vorgesetzten zu kommunizieren. Sobald die Kommunikation hergestellt ist, könnte der Angreifer die Konversation in eine gefährlichere Richtung lenken, um möglicherweise sensible Informationen zu sammeln, Anweisungen für Geldüberweisungen zu geben oder anderweitig finanziellen Schaden anzurichten.

Warnsignale

Absenderadresse

official79441@gmail.com
Das “From”-Feld wurde manipuliert, um den Namen des Vorgesetzten als Absender erscheinen zu lassen. Allerdings weist die “Header-From”-Adresse keine Domain auf, die mit dem Unternehmen in Verbindung steht.

Warnsignale

official79441@gmail.com Das “From”-Feld wurde manipuliert, um den Namen des Vorgesetzten als Absender erscheinen zu lassen. Allerdings weist die “Header-From”-Adresse keine Domain auf, die mit dem Unternehmen in Verbindung steht.
Ein Screenshot zeigt eine gefälschte E-Mail-Mitteilung des Vorgesetzen. Dieser erkundigt sich über die Verfügbarkeit des Angreifers.

Schützen Sie sich vor Phishing-Angriffen

Abschließend bleibt festzuhalten, dass Phishing nach wie vor eine herausragende Bedrohung darstellt, die auf die Ausnutzung von Vertrauen und täuschend echten Kommunikationsmitteln setzt. In dieser ständigen Auseinandersetzung mit betrügerischen E-Mails und manipulativen Absendern ist es umso wichtiger, die Techniken und Methoden der Angreifer zu verstehen und entsprechende Vorsichtsmaßnahmen zu ergreifen.

Weitere Beiträge