Spear-Phishing-Methoden jetzt bei Massen-Phishing-Kampagnen entdeckt
Cyberkriminelle nutzen Methoden aus Spear-Phishing zunehmend für Massenkampagnen. Während herkömmliche Phishing-Mails generische, oft fehlerhafte Nachrichten an viele Empfänger senden, sind Spear-Phishing-Nachrichten hochgradig personalisiert und enthalten spezifische Details der Zielperson, wodurch sie glaubwürdiger wirken.
Ende 2023 beobachtete Kaspersky schädliche E-Mails, die zu aggressiv für Spear-Phishing, aber zu ausgefeilt für Massen-Phishing waren. Zwischen März und Mai 2024 stieg die Zahl dieser hybriden Phishing-E-Mails stark an. Dies zeigt, dass Angreifer fortschrittliche Technologien nutzen, um die Personalisierung von Massenangriffen zu optimieren. KI-gestützte Tools verbessern die E-Mail-Inhalte, korrigieren Fehler und verfeinern das Design, wodurch die Angriffe schwerer zu erkennen und effektiver werden.
Beispiele für hybride Phishing-Angriffe:
- HR-Abteilung: Phishing-E-Mails, die den Empfänger namentlich ansprechen und auf das Unternehmen verweisen, aber zu generischen gefälschten Anmeldeseiten führen.
- Ghost Spoofing: Verwendung echter Unternehmens-E-Mail-Adressen im Absendernamen, um Authentizität vorzutäuschen, mit Links zu generischen Phishing-Formularen.
Roman Dedenok, Spam-Analyst bei Kaspersky, erklärt, dass Angreifer zunehmend Spear-Phishing-Methoden in Massenkampagnen verwenden, was personalisierte E-Mails und fortschrittliche Spoofing-Techniken umfasst. Unternehmen müssen daher ihre Schutzmaßnahmen anpassen und kombinierte technische Methoden einsetzen, um diesen Bedrohungen zu begegnen. Konkret empfiehlt Kaspersky:
- Vorsicht walten lassen bei Nachrichten, die den Eindruck von Dringlichkeit erwecken.
- Im Hinterkopf behalten: Kein seriöses Unternehmen fordert per E-Mail persönliche Informationen oder Kontodaten an.
- Nur auf Links in E-Mails klicken oder Anhänge öffnen, wenn der Absender wirklich vertrauenswürdig ist.
- Ist ein Absender seriös, aber der Inhalt einer Nachricht erscheint seltsam, sollten sich Nutzer über einen alternativen Kommunikationskanal (zum Beispiel telefonisch) beim Absender der Mail Gewissheit über die Authentizität der erhaltenen Nachricht verschaffen.
- In Nachrichten auf verdächtige Anzeichen wie fehlende persönliche Anrede, Rechtschreibfehler, seltsamen Satzbau oder einen schlechten Schreibstil achten.
- Die Schreibweise der URL einer Webseite überprüfen und dabei auf Buchstaben beziehungsweise Zahlen achten: eine 1 ersetzt beispielsweise oft den Buchstaben l, oder eine Null den Buchstaben O.
- Updates und Patches zeitnah installieren, da damit Sicherheitslücken geschlossen werden.
- Grundlegende Cybersicherheitsschulungen oder eine Simulation eines Phishing-Angriffs durchführen, um sicherzustellen, dass Mitarbeiter wissen, wie sie Phishing-E-Mails von echten E-Mails unterscheiden können.
- Eine umfassende Sicherheitslösung mit Anti-Phishing-Funktionen verwenden, um vor Phishing zu schützen.
- Dedizierte Mail-Schutzlösungen implementieren, die Phishing-Nachrichten automatisch herausfiltern.
Weitere Informationen sind hier verfügbar.