Phishing-Mails buhlen mit großen Namen um Beachtung
Etwa 200.000 Phishing-E-Mails wurden entdeckt, die gezielt URL-Informationen manipulierten, um betrügerische Links zu verschleiern. Besonders betroffen waren die Vereinigten Staaten von Amerika, wo 75 Prozent der E-Mails verbreitet wurden. In der Region Europa, Naher Osten und Afrika lag der Anteil bei 17 Prozent. Der Betrug ist weiterhin aktiv, was auf eine anhaltende Bedrohung hinweist.

Die Sicherheitsforscher von Check Point Software Technologies haben eine Phishing-Kampagne entdeckt, die bereits 200.000 E-Mails umfasst. Die Angreifer missbrauchen gezielt URL-Informationen, um schädliche Links zu verschleiern. Der Betrug wurde erstmals am 21. Januar 2025 beobachtet und ist weiterhin aktiv, auch wenn das tägliche Aufkommen der E-Mails inzwischen zurückgeht.
Betroffene Regionen und Ziele
Die meisten dieser Phishing-E-Mails wurden in den Vereinigten Staaten von Amerika versendet (75 Prozent), während 17 Prozent in der Region Europa, Naher Osten und Afrika sowie 5 Prozent in Kanada registriert wurden.
Diese Angriffe richten sich sowohl gegen Unternehmen als auch gegen Privatpersonen, ohne eine bestimmte Branche zu fokussieren. Unternehmen ohne moderne E-Mail-Sicherheitslösungen sind besonders gefährdet. Da die Manipulationstechniken der Betrüger hoch entwickelt sind, reicht eine grundlegende Schulung zur Erkennung von Phishing-Angriffen oft nicht aus, um Nutzer zu schützen.
So funktioniert die Attacke
Die Cyber-Kriminellen nutzen manipulierte URLs in typischen Phishing-E-Mails, darunter gefälschte Rechnungen, Zahlungsbestätigungen oder Kontoaktivierungen. Ihr Haupttrick: Sie setzen täuschend echt wirkende Informationen in den „userinfo“-Teil von Webadressen, also in den Abschnitt zwischen „http://“ und dem „@“-Symbol (zum Beispiel https[:]//benutzername[:]passwort@example[.]com).
Da viele Websites diesen Bereich ignorieren, können die Angreifer irreführende Elemente in die Adresse einfügen, um Nutzer zu täuschen. Zusätzlich kombinieren sie mehrere Verschleierungstechniken:
- URL-Kodierung mit mehreren Zeichen
• Weiterleitungen über scheinbar legitime Links
• Platzierung der eigentlichen schädlichen URL direkt hinter dem „@“-Symbol
• Verschlüsselte E-Mail-Adressen, um gefälschte Anmeldeformulare automatisch auszufüllen
Die endgültige Phishing-Seite imitiert Microsoft 365 und enthält sogar eine CAPTCHA-Abfrage. Dies nutzt das Vertrauen der Nutzer in Sicherheitsmechanismen aus, um die Glaubwürdigkeit der betrügerischen Website zu erhöhen.
Schutzmaßnahmen gegen diese Bedrohung
Um sich gegen solche Angriffe zu wappnen, empfiehlt Check Point Software Technologies folgende Maßnahmen:
- Regeln für Weiterleitungen aktualisieren
Unternehmen sollten sicherstellen, dass Weiterleitungen nur zu autorisierten Zielen führen, um Missbrauch zu verhindern. - Regelmäßige Software-Updates durchführen
Sicherheitslücken in E-Mail-Clients und Webbrowsern müssen durch aktuelle Patches geschlossen werden, um Exploits zu verhindern. - Erweiterte E-Mail-Sicherheitslösungen einsetzen
Moderne Sicherheitssysteme mit maschinellem Lernen helfen, selbst komplexe Phishing-Versuche zu erkennen und zu blockieren.
Da Phishing-Techniken immer raffinierter werden, müssen Unternehmen ihre Sicherheitsstrategie überdenken und stärker auf automatisierte Lösungen setzen. Neben SPF-, DKIM- und DMARC-Protokollen könnten künftig KI-gestützte Sicherheitsmechanismen eine entscheidende Rolle spielen.
Weitere Informationen gibt es hier.
