Home » News » Cybersecurity » Neue Voicemail-Phishing-Kampagne bedroht Unternehmen

Neue Voicemail-Phishing-Kampagne bedroht Unternehmen

Die Sicherheitsforscher des ThreatLabz-Teams von Zscaler haben eine Phishing-Kampagne enttarnt, die per Voicemail-Benachrichtigung versucht, vertrauliche Daten abzugreifen. Das Ziel der Angreifer ist der Diebstahl von Office 365 und Outlook-Anmeldeinformationen.

1 Min. Lesezeit
©AdobeStock/cristianstorto

Phishing-Kampagnen mit Sprachnachrichten sind nach wie vor eine Technik, um Opfer dazu zu verleiten, E-Mail-Anhänge oder Links zu bösartigen URLs zu öffnen. In Kombination mit dem Einsatz von Taktiken zur Umgehung automatischer URL-Analyselösungen können die Angreifer so die Anmeldedaten der Benutzer stehlen.

Die Sicherheitsforscher des ThreatLabz-Teams von Zscaler haben eine Phishing-Kampagne enttarnt, die per Voicemail-Benachrichtigung versucht, vertrauliche Daten abzugreifen. Das Ziel der Angreifer ist der Diebstahl von Office 365 und Outlook-Anmeldeinformationen. Die Forscher haben die gleichen Taktiken, Techniken und Prozesse (TTP)bereits in einer ähnlichen Angriffsmasche im Juli 2020 festgestellt. Zscaler geht deshalb vom gleichen Bedrohungs-Akteur aus. Die aktuell betroffenen Großunternehmen stammen aus den Branchen Sicherheits-Lösungsanbieter, militärische Einrichtungen, Gesundheitswesen, Pharma und der Lieferkette für die Fertigungsindustrie.

In der neuen Kampagne werden erneut Sprachnachrichten für das Social-Engineering-eingesetzt. Über eine Mitteilung zu einem verpassten Anruf sollen ahnungslose Opfer dazu verleitet werden, ein HTML Attachment anzuklicken. Wird der Anhang geöffnet, wird der User auf eine Phishing-Seite weitergeleitet. Die Bedrohungs-Akteure verwenden ein CAPTCHA, um die Phishing-Seite vor automatischen URL-Analysealgorithmen zu schützen. Darüber hinaus wird jede URL speziell für die Zielperson und das Zielunternehmen erstellt.

Einmal mehr empfiehlt sich als Sicherheitsvorkehrung, Vorsicht bei Nachrichten von unbekannten oder nicht vertrauenswürdigen Absendern walten zu lassen. Als bewährte Praxis sollten Benutzer generell die URL im Browser überprüfen, bevor sie ihre Anmeldedaten in ein Formular eingeben. Weitere Details der Analyse gibt es hier.

Andere interessante News

Gehacktes System

Malware-Angriff auf PyPI: KI-Chatbot-Tools als Köder

Sicherheitsexperten haben eine fast ein Jahr lang unbemerkte Angriffskampagne auf das PyPI-Repository aufgedeckt. Die Angreifer nutzten scheinbar nützliche KI-Chatbot-Tools, um sch...

Ransomware im Fokus

Ransomware-Risiko: Feiertage im Visier der Angreifer

Eine neue Studie enthüllt eine beunruhigende Taktik von Ransomware-Gruppen: Sie schlagen gezielt dann zu, wenn Unternehmen am verletzlichsten sind – außerhalb der Geschäftszeiten, ...

Rechenzentrum mit Schild Schutz der Kritischen Infrastruktur

Mehrschichtige Verteidigung: Pflicht für KRITIS-Schutz

Die Bundesregierung hat mit dem KRITIS-Dachgesetz ein starkes Signal für den Schutz kritischer Infrastrukturen gesetzt. Eine mehrschichtige Verteidigungsstrategie ist essenziell, u...