Phishing-Angriffe sind ein Ärgernis, aber sie sind auch unglaublich gefährlich. Sie zielen normalerweise auf unseren Posteingang ab und versuchen, uns dazu zu bringen, sensible Daten bereitzustellen, Zahlungen zu leisten oder Anmeldeinformationen zu übergeben. Sie können der erste Schritt zum Untergang eines Unternehmens sein.,
Die grundlegendsten und leicht erkennbaren Versuche folgen einem Szenario, in dem eine Person, normalerweise von einem entfernten Ort, der nicht persönlich kontaktierbar ist, in Geld gekommen ist und jemanden (Sie) braucht, der bei der Verwaltung für einen Teil hilft. Während diese Art von Betrug für die meisten Menschen leicht zu erkennen ist – sie sind normalerweise schlecht geschrieben und viel zu gut, um wahr zu sein -, werden Cyber-Angreifer in ihren Ansätzen immer schlauer, da Daten-Nutzlasten immer reicher werden., Sie kratzen LinkedIn, um sich als Firmenchefs oder Finanzchefs zu verkleiden, und identifizieren einzelne Ziele innerhalb von Organisationen basierend auf frei verfügbaren Informationen. Sie nutzen die Angst und Ablenkung der Menschen durch aktuelle Ereignisse wie das Coronavirus; Google sagte, es blockiere auf dem Höhepunkt der Pandemie täglich mehr als 100 Millionen Phishing-E-Mails, wobei fast ein Fünftel Betrugs-E-Mails im Zusammenhang mit dem Virus waren.
Im Jahr 2019 kostete der durchschnittliche Verstoß US-Unternehmen 73,000 US-Dollar, ganz zu schweigen von den Kosten für Reputationsschäden., Die Ransomware, die selbst die mächtigsten Metallhersteller tagelang oder wochenlang offline nimmt, kann im Allgemeinen auf ein unvorsichtiges Klicken eines Links in einer E-Mail zurückgeführt werden. Sicherheitssoftware, automatische Updates, Multi-Faktor-Authentifizierung können alle dazu beitragen, die Wahrscheinlichkeit zu bekämpfen, dass Phishing-Kampagnen ihr Ziel erreichen, aber mit 90% der durch menschliches Versagen verfolgten Datenverletzungen muss der Hauptverteidigungsmechanismus unsere eigene Wachsamkeit sein.
Aber das ist besonders schwierig, wenn sich die roten Fahnen, auf die wir achten sollen, ständig ändern., Ein neuer Betrug, der auf Wells Fargo-Kunden abzielt, zeigt die immer kreativeren Ansätze, an die sich Cyberangreifer wenden. Und mit Kunden der Bank, die einen von drei amerikanischen Haushalten repräsentieren, zeigt sich, dass selbst Streubomben-Ansätze immer schwieriger zu fangen sind.
Rund 15.000 Kunden des multinationalen US-Finanzdienstleistungsgiganten Wells Fargo – der weltweit mehr als 260.000 Mitarbeiter an 7.400 Standorten beschäftigt-wurden von einer Phishing-Kampagne angegriffen, die sich als Wells Fargo-Sicherheit ausgab und Opfer mit Kalendereinladungen in Phishing-Seiten lockte.,
Nach Angaben von Forschern bei Abnormal Security, Nachrichten umfassen .ics-Kalender-Datei-Anhänge mit Veranstaltungen Regie werden die Empfänger von phishing-Seiten. In den Nachrichten wird behauptet, dass Kunden ihre Sicherheitsschlüssel mithilfe der im Kalenderanhang enthaltenen Anweisungen aktualisieren oder ihre Konten sperren lassen müssen. Auf einer gefälschten Wells Fargo-Seite werden Benutzer aufgefordert, vertrauliche Informationen wie Benutzername, Passwort, PIN und Kontonummer einzugeben.
Der Betrug ist besonders clever, da es Benutzer ermutigt, die Nachricht auf einem Smartphone zu öffnen, wo die .,ics-Datei kann automatisch zu ihrem Kalender hinzugefügt werden. Das Opfer erhält anschließend eine Kalenderereignisbenachrichtigung von seiner vertrauenswürdigen App, auf die es mit größerer Wahrscheinlichkeit klickt. Wenn der Benutzer auf den Betrug hereinfällt und alle seine Daten einreicht, verfügen die Angreifer über alle Informationen, die sie benötigen, um die Kontrolle über die Konten der Ziele zu übernehmen, ihre Identität und ihr Geld zu stehlen. Kein schlechter Arbeitstag.
Im vergangenen Jahr zielten Betrüger auf Google-Suchergebnisse ab und lockten die Neugier der Opfer mit offiziellen Google-Links an., Phisher schickten E-Mails an Ziele, die Links zur Umleitung der Google-Suche enthielten, und wenn sie in den Google-Suchergebnissen auf den Link klickten, landeten sie auf der Website des Angreifers. Ein weiterer ausgeklügelter Angriff beinhaltete eine Phishing-Kampagne, bei der eine Man-in-the-Middle-Komponente (MitM) verwendet wurde, um unternehmensspezifische Informationen wie Logos, Banner, Text und Hintergrundbilder zu erfassen und unglaublich realistische Anmeldeseiten zu erstellen-das einzige Verschenken war die URL.
Ein weiterer cleverer Betrug aus dem letzten Jahr sah Phisher mit bösartigen Kunden 404 Seiten Phishing-Seiten zu dienen., 404 Seiten sagen Benutzern, wenn sie einen gebrochenen oder toten Link getroffen haben. Die Angreifer richteten sich an Microsoft und enthielten Links, die auf nicht vorhandene Seiten hinwiesen, und wenn Microsoft-Sicherheitssysteme den Link scannten, erhielten sie den 404-Fehler und hielten den Link für sicher.
Wenn jedoch ein echter Benutzer auf dieselbe URL zugreift, erkennt die Phishing-Site den Benutzer und leitet ihn anstelle der 404-Fehlerseite des Servers auf eine tatsächliche Phishing-Seite um.,
Da Phishing-Betrügereien weiterhin ihre Form ändern, werden sie leichter durch das Netz rutschen: „Diese Art von E-Mail-Angriffen unterstreicht nur den Einfallsreichtum der Angreifer und betont uns allen die Notwendigkeit, sich dessen bewusst zu sein und darauf zu achten Inhalt aller E – Mails, wenn es nicht richtig gelesen wird oder Sie aufgefordert werden, etwas zu tun, was Sie normalerweise nicht tun oder getan haben, bevor dann klicken Sie nicht auf etwas oder folgen Sie ihren Anweisungen-lassen Sie sich von Ihrer IT-Abteilung oder Sicherheitsteam beraten“, riet Jamie Ahktar, Mitbegründer und CEO von CyberSmart.