Home » News » Security Management » E-Mails durch neue Angriffsmethode bedroht

E-Mails durch neue Angriffsmethode bedroht

Sicherheitsforscher schlagen Alarm und warnen vor einer beunruhigenden neuen Angriffsmethode, die die E-Mail-Sicherheit bedroht und legitime Internet-Dienste für betrügerische Zwecke missbraucht. Diese Besorgnis erregende Entwicklung kommt zu einer Zeit, in der E-Mail-basierte Bedrohungen bereits einen alarmierenden Anteil von 86 Prozent aller Angriffe im Jahr 2022 ausmachten.

1 Min. Lesezeit
Eine digitale Illustration eines roten Umschlags, der in Fragmente zerfällt, umgeben von Binärcode. Im Hintergrund sind außerdem blaue Umschläge zu sehen, die digitale Kommunikation und Daten symbolisieren – eine eindrucksvolle Darstellung, wie E-Mails durch neue Angriffsmethoden bedroht werden.
Foto: ©AdobeStock/Pavel Ignatov

Hacker haben einen raffinierten Ansatz entwickelt, um vertrauenswürdige Programme wie Dropbox und OneDrive für ihre betrügerischen Machenschaften einzusetzen. Die Sicherheitsforscher von Avanan, einem Unternehmen von Check Point Software Technologies, haben diese Vorgehensweise aufgedeckt. Indem sie kostenlose Dropbox-Konten einrichten, können die Angreifer Phishing-Angriffe starten und schädliche Malware in scheinbar harmlosen Dateifreigabelinks verstecken, anstatt mit gefälschten Websites oder Programmen zu arbeiten.

Die Harmony E-Mail-Forscher von Check Point haben eine umfassende Analyse dieses neuen Angriffsmusters durchgeführt und die Gefahren und Auswirkungen für Einzelpersonen und Unternehmen erkannt. In ihrem Bericht bieten sie Sicherheitsexperten wertvolle Einblicke und geben Anleitungen zur Abwehr dieser neuen Variante von Business-E-Mail Compromise (BEC).

Um sich gegen diese Bedrohung zu schützen, empfehlen die Forscher bewährte Sicherheitsmaßnahmen. Dazu gehört die Implementierung von Sicherheitsmaßnahmen, die alle URLs sorgfältig überprüfen und die darunter liegenden Webseiten emulieren, um betrügerische Inhalte zu erkennen und zu blockieren. Des Weiteren ist es wichtig, die Nutzer über diese neuartige Form des BEC aufzuklären und sie für die Risiken zu sensibilisieren, die mit dem Zugriff auf Filesharing-Links aus unsicheren Quellen verbunden sind. Zusätzlich wird der Einsatz von KI-basierter Anti-Phishing-Software empfohlen, die Phishing-Versuche in der gesamten Produktivitätssuite effektiv blockieren und neutralisieren kann, um einen umfassenden Schutz vor E-Mail-basierten Bedrohungen zu gewährleisten.

Die Bekämpfung dieser neuen Angriffsmethode erfordert eine proaktive Herangehensweise und eine kontinuierliche Sensibilisierung für die sich ständig weiterentwickelnden Bedrohungen im Bereich der E-Mail-Sicherheit. Unternehmen und Einzelpersonen müssen die erforderlichen Maßnahmen ergreifen, um ihre Netzwerke und Daten vor den raffinierten Taktiken der Angreifer zu schützen.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Rotes Schild "Click here"

Globales Malvertising auf dem Vormarsch

Gefälschte Investmentempfehlungen von Herbert Grönemeyer oder Hasso Plattner locken Opfer in groß angelegte Onlinebetrügereien. Eine aktuelle Analyse zeigt: Hunderte koordinierte M...

Zero Day Protection

Warum Unternehmen jetzt im Fadenkreuz stehen

Zero-Day-Angriffe treffen immer häufiger nicht Endnutzer, sondern betriebliche Infrastrukturen. Der neue Bericht von Google zeigt einen strukturellen Wandel: Sicherheits- und Netzw...

Eingedrungene Malware

OAuth-Angriffe – wenn legitime Logins zur Malware-Schleuse werden

Microsoft warnt vor anhaltenden Kampagnen, die OAuth-Weiterleitungen missbrauchen. Angreifer nutzen legitime Anmeldeseiten als Tarnung, um Nutzer auf Schadserver umzuleiten. Ziel i...