Home » News » Cybersecurity » Spear-Phishing-Methoden jetzt bei Massen-Phishing-Kampagnen entdeckt

Spear-Phishing-Methoden jetzt bei Massen-Phishing-Kampagnen entdeckt

Cyberkriminelle nutzen Methoden aus Spear-Phishing zunehmend für Massenkampagnen. Während herkömmliche Phishing-Mails generische, oft fehlerhafte Nachrichten an viele Empfänger senden, sind Spear-Phishing-Nachrichten hochgradig personalisiert und enthalten spezifische Details der Zielperson, wodurch sie glaubwürdiger wirken.

1 Min. Lesezeit
Phishing
Foto: ©AdobeStock/CraftyImago

Ende 2023 beobachtete Kaspersky schädliche E-Mails, die zu aggressiv für Spear-Phishing, aber zu ausgefeilt für Massen-Phishing waren. Zwischen März und Mai 2024 stieg die Zahl dieser hybriden Phishing-E-Mails stark an. Dies zeigt, dass Angreifer fortschrittliche Technologien nutzen, um die Personalisierung von Massenangriffen zu optimieren. KI-gestützte Tools verbessern die E-Mail-Inhalte, korrigieren Fehler und verfeinern das Design, wodurch die Angriffe schwerer zu erkennen und effektiver werden.

Beispiele für hybride Phishing-Angriffe:

  • HR-Abteilung: Phishing-E-Mails, die den Empfänger namentlich ansprechen und auf das Unternehmen verweisen, aber zu generischen gefälschten Anmeldeseiten führen.
  • Ghost Spoofing: Verwendung echter Unternehmens-E-Mail-Adressen im Absendernamen, um Authentizität vorzutäuschen, mit Links zu generischen Phishing-Formularen.

Roman Dedenok, Spam-Analyst bei Kaspersky, erklärt, dass Angreifer zunehmend Spear-Phishing-Methoden in Massenkampagnen verwenden, was personalisierte E-Mails und fortschrittliche Spoofing-Techniken umfasst. Unternehmen müssen daher ihre Schutzmaßnahmen anpassen und kombinierte technische Methoden einsetzen, um diesen Bedrohungen zu begegnen. Konkret empfiehlt Kaspersky:

  • Vorsicht walten lassen bei Nachrichten, die den Eindruck von Dringlichkeit erwecken.
  • Im Hinterkopf behalten: Kein seriöses Unternehmen fordert per E-Mail persönliche Informationen oder Kontodaten an.
  • Nur auf Links in E-Mails klicken oder Anhänge öffnen, wenn der Absender wirklich vertrauenswürdig ist.
  • Ist ein Absender seriös, aber der Inhalt einer Nachricht erscheint seltsam, sollten sich Nutzer über einen alternativen Kommunikationskanal (zum Beispiel telefonisch) beim Absender der Mail Gewissheit über die Authentizität der erhaltenen Nachricht verschaffen.
  • In Nachrichten auf verdächtige Anzeichen wie fehlende persönliche Anrede, Rechtschreibfehler, seltsamen Satzbau oder einen schlechten Schreibstil achten.
  • Die Schreibweise der URL einer Webseite überprüfen und dabei auf Buchstaben beziehungsweise Zahlen achten: eine 1 ersetzt beispielsweise oft den Buchstaben l, oder eine Null den Buchstaben O.
  • Updates und Patches zeitnah installieren, da damit Sicherheitslücken geschlossen werden.
  • Grundlegende Cybersicherheitsschulungen oder eine Simulation eines Phishing-Angriffs durchführen, um sicherzustellen, dass Mitarbeiter wissen, wie sie Phishing-E-Mails von echten E-Mails unterscheiden können.
  • Eine umfassende Sicherheitslösung mit Anti-Phishing-Funktionen verwenden, um vor Phishing zu schützen.
  • Dedizierte Mail-Schutzlösungen implementieren, die Phishing-Nachrichten automatisch herausfiltern.

Weitere Informationen sind hier verfügbar.

Andere interessante News

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...

Symbol für Hacking nach Login am Laptop

Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen,...

Digitale Ordner-Struktur mit grünen Haken

Neue Open-Source-Bibliothek validiert Domänenkontrolle

Die neue Domain Control Validation (DCV)-Bibliothek ermöglicht eine verlässliche Verifizierung von Domain-Eigentümern – ein entscheidender Schritt für mehr Transparenz, IT-Complian...