Neuer Instagram-Support-Phishing-Angriff täuscht ungewöhnliche Anmeldung vor

Die Zeiten stülperhafter Landingpages, die kaum eine Marke nachahmen konnten, sind längst vorbei; Bedrohungsakteure verbessern ihr Social-Engineering Spiel so gut, dass jeder glaubt, es sei echt.

Sicherheitsforscher von Armorblox liefern wichtige Details zu einem neuen Instagram -Imitationsbetrug, wobei Teile des Angriffs sehr glaubwürdig aussehen. Laut Armorblox zielte der Betrug auf über 22.000 Benutzer einer einzigen großen Bildungseinrichtung ab. Der Betrug begann mit einer realistisch aussehenden E-Mail, die vorgab, vom Instagram-Support zu stammen:

Imitierte Instagram-Support-E-Mail

Beim Klicken auf „Sichern Sie Ihr Konto hier“ werden Benutzer zu einer imitierten Instagram-Supportseite weitergeleitet, auf der das Opfer bestätigen kann, ob die „ungewöhnliche Anmeldung“ von ihnen stammte oder nicht.

instagram-attack-landing-page

Schließlich werden die Opfer zu einer Seite weitergeleitet, auf der sie ihr Passwort zurücksetzen können. Der einzige Gedanke auf dieser Seite, der für den Betrüger von Interesse ist, ist das aktuelle Passwort des Benutzers, das verwendet wird, um sich beim Instagram-Konto des Opfers anzumelden und es zu nutzen, um Follower in einem späteren Betrug auszutricksen.

fig-3_instagram-attack-landing-page-2

Am Ende des Tages gibt es bei fast jedem Phishing – Angriff einen Teil, der nicht zu stimmen scheint – die Domain des E-Mail-Absenders. Da Bedrohungsakteure häufig Wegwerfdomänen verwenden, ist die Instanz von „instagramsupport.net“ in der obigen E-Mail – die ziemlich gut zum Branding passt – ziemlich beeindruckend und ungewöhnlich.

Unternehmensanwender sollten durch Schulungen zum Sicherheitsbewusstsein darin geschult werden, auf unerwartete E-Mails zu achten und die E-Mail-Adresse des Absenders zu überprüfen. Wenn es falsch aussieht, sollte es als verdächtig angesehen und ignoriert werden.


Lassen Sie sich nicht von Social-Media-Phishing-Angriffen hacken!

Viele Ihrer Nutzer sind auf Facebook, LinkedIn und Twitter aktiv. Cyberkriminelle nutzen diese Plattformen, um Profilinformationen Ihrer Benutzer und Ihres Unternehmens zu  sammeln, um gezielte Spear-Phishing-Kampagnen zu erstellen, um Konten zu übernehmen, den Ruf Ihres Unternehmens zu schädigen oder Zugang zu Ihrem Netzwerk zu erhalten.

Der Social-Media-Phishing-Test  ist ein kostenloses IT-Sicherheitstool, mit dem Sie feststellen können, welche Benutzer in Ihrem Unternehmen für diese Art von Phishing-Angriffen anfällig sind, die Ihre Benutzer und Ihr Unternehmen gefährden könnten.

So funktioniert der Social Media Phishing Test:

  • Starten Sie sofort Ihren Test mit drei Social-Media-Phishing-Vorlagen Ihrer Wahl
  • Wählen Sie die entsprechende Zielseite aus, die Ihre Benutzer nach dem Klicken sehen
  • Zeigen Sie Benutzern, welche roten Flags sie übersehen haben, oder senden Sie sie an eine gefälschte Anmeldeseite
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Prozentsatz an Klicks und eingegebenen Daten

Hier kommen Sie zum Social Media Phishing Test!

Bildbasierte Phishing- und Telefonbetrügereien kommen weiterhin an Sicherheitsscannern vorbei

Mit der einfachsten Taktik, keinen einzigen Inhalt aufzunehmen, der als bösartig angesehen werden kann, gelangen diese Arten von Betrug jedes Mal in die Posteingänge.

Was passiert, wenn das böswillige Teil eines Phishing -Betrugs nichts anderes als eine Telefonnummer ist – und obendrein in ein Bild eingebettet ist? Wir haben diese Art von Betrug bereits behandelt – insbesondere solche , die vorgeben, Amazon zu sein. Es ist eine genial einfache Technik, um an Sicherheitsscannern vorbeizukommen; Indem sie keinen bekannten schädlichen Inhalt hat (denken Sie daran, es ist nur eine E-Mail mit einem Bild darin), gelangt sie in den Posteingang des Benutzers.

Aber das Sicherheitsunternehmen Inky entdeckte kürzlich ein Beispiel für diese Angriffe, bei denen es sich als Geek Squad ausgab , indem es optische Zeichenerkennung (OCR) in den eingebetteten Bildern verwendete.

Geek Squad - Bildbasiertes Vishing

Da viele E-Mail-Clients automatisch angehängte Bilder anzeigen, wird gefordert, dass das Opfer die im Bild angezeigte Telefonnummer anruft – da es keinen Link gibt, auf den geklickt werden kann, und die Absender-E-Mail-Adressen oft als „keine Antwort“ gekennzeichnet sind.

Opfer rufen die Nummer an und kriminelle Callcenter nutzen Social Engineering, um das Opfer dazu zu bringen, seine Kreditkartendaten preiszugeben. Es ist ein Betrug, der erfordert, dass jede E-Mail-Scan-Sicherheitslösung OCR als Erkennungsmittel anbietet, was aufgrund der erforderlichen CPU extrem schwer zu realisieren ist.

Bis dahin müssen die Benutzer ihre Rolle bei der Sicherheit ihrer Organisation spielen – etwas, das durch kontinuierliche Schulungen zum Thema Sicherheitsbewusstsein – und den Betrug als das erkennen, was er ist, und angemessen agieren.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

Eine aktuelle, komplexe Ransomware-Kampagne

Microsoft hat einen Bedrohungsakteur beobachtet, der seit August 2022 eine Phishing – Kampagne durchführt. Der Bedrohungsakteur, den Microsoft als „DEV-0569“ verfolgt, verwendet Phishing-E-Mails, um bösartige Installationsprogramme für legitime Anwendungen zu verbreiten, darunter TeamViewer, Microsoft Teams, Adobe Flash Player, Zoom und AnyDesk. Die Phishing-Kampagne führt zur Installation von Ransomware und Informationen stehlender Malware.

„Die historische Beobachtung eines typischen DEV-0569-Angriffs beginnt mit bösartigen Links, die über böswillige Anzeigen, gefälschte Forenseiten, Blogkommentare oder über Phishing-E-Mails an Ziele gesendet werden“, schreiben die Forscher. „Diese Links führen zu schädlichen Dateien, die vom Angreifer mit einem legitimen Zertifikat signiert wurden. Die schädlichen Dateien, bei denen es sich um Malware-Downloader handelt, die als BATLOADER bekannt sind, geben sich als Installationsprogramme oder Updates für legitime Anwendungen wie Microsoft Teams oder Zoom aus. Beim Start verwendet BATLOADER benutzerdefinierte MSI-Aktionen, um böswillige PowerShell-Aktivitäten zu starten oder Batch-Skripte auszuführen, um die Deaktivierung von Sicherheitslösungen zu unterstützen und zur Bereitstellung verschiedener verschlüsselter Malware-Payloads zu führen, die entschlüsselt und mit PowerShell-Befehlen gestartet werden.“

In der jüngsten Kampagne verwendet der Bedrohungsakteur Website-Kontaktformulare, legitime Software-Hinterlegungen und Google Ads, um seine Links zu verbreiten.

„Ende Oktober 2022 identifizierten Microsoft-Forscher eine DEV-0569-Malvertising-Kampagne, die Google Ads nutzt und auf das legitime Verkehrsverteilungssystem (TDS) Keitaro verweist, das Funktionen zur Anpassung von Werbekampagnen durch Verfolgung des Anzeigenverkehrs und benutzer- oder gerätebasierte Filter bietet “, schreiben die Forscher. „Microsoft hat festgestellt, dass das TDS den Benutzer auf eine legitime Download-Site oder unter bestimmten Bedingungen auf die bösartige BATLOADER-Download-Site umleitet. Microsoft hat diesen Missbrauch an Google gemeldet. Mit Keitaro kann DEV-0569 die von Keitaro bereitgestellte Verkehrsfilterung verwenden, um ihre Nutzlasten an bestimmte IP-Bereiche und Ziele zu liefern. Diese Verkehrsfilterung kann DEV-0569 auch dabei helfen, IP-Bereiche bekannter Sicherheits-Sandboxing-Lösungen zu vermeiden.“

New-School-Sicherheitsbewusstseinsschulungen können Ihren Mitarbeitern beibringen, wie sie Social-Engineering-Angriffe erkennen.

Microsoft hat die Geschichte.


Kostenloses Ransomware-Simulator-Tool

Bedrohungsakteure kommen ständig mit neuen Varianten heraus, um der Erkennung zu entgehen. Blockiert Ihr Netzwerk effektiv alle von ihnen, wenn Mitarbeiter auf Social-Engineering-Angriffe hereinfallen?

„RanSim“ von KnowBe4 gibt Ihnen einen schnellen Einblick in die Wirksamkeit Ihres bestehenden Netzwerkschutzes. RanSim simuliert 22 Ransomware-Infektionsszenarien und 1 Kryptomining-Infektionsszenario und zeigt Ihnen, ob eine Workstation anfällig ist.

Und so funktioniert’s:

  • 100% harmlose Simulation von echten Ransomware- und Cryptomining-Infektionen
  • Verwendet keine eigenen Dateien
  • Testet 23 Arten von Infektionsszenarien
  • Laden Sie einfach die Installation herunter und führen Sie sie aus
  • Ergebnisse in wenigen Minuten!

Hier kommen Sie zum Ransomware Simulator

Fast 500 Millionen WhatsApp Benutzerdaten zum Verkauf angeboten

Craig Hale von Techradar berichtete: Ein Beitrag in einem „bekannten Hacker-Community-Forum“ behauptet, dass fast eine halbe Milliarde WhatsApp-Datensätze gehackt wurden und zum Verkauf stehen. 

Der Post, dessen Richtigkeit mehrere Quellen bestätigt haben, behauptet, eine aktuelle Datenbank von 2022 mit 487 Millionen auf WhatsApp verwendeten Mobiltelefonnummern wird zum Verkauf angeboten, die Daten aus 84 Ländern enthält. Das bedeutet, dass fast ein Viertel aller geschätzten zwei Milliarden aktiven Nutzer von WhatsApp im Monat möglicherweise gefährdet sind.

Wenn Sie WhatsApp verwenden, könnten Ihre Daten zum Verkauf angeboten werden

Mehr als 32 Millionen der durchgesickerten Aufzeichnungen sollen von Benutzern in den USA stammen, 11 Millionen von britischen Benutzern. Andere betroffene Nationen sind Ägypten (45 Millionen), Italien (35 Millionen), Saudi-Arabien (29 Millionen), Frankreich (20 Millionen), die Türkei (20 Millionen) und Russland (10 Millionen). 

Durchgesickerte Telefonnummern könnten für eine Reihe von Gründen verwendet werden, einschließlich Marketing und Phishing , was die Bedeutung eines guten  Tools zum Schutz vor Identitätsdiebstahl unterstreicht. Dieser Gefahr können Sie mit Sicherheitsbewusstseinstrainings vorbeugen!

Vollständiger Artikel bei TechRadar: https://www.techradar.com/news/whatsapp-data-breach-sees-nearly-500-million-user-records-up-for-sale


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

Achten Sie auf diese neue Taktik namens Klon-Phishing

Forscher von Vade Secure beschreiben eine Art von Phishing-Angriff, der als „Klon-Phishing“ bezeichnet wird. Angreifer klonen eine legitime E-Mail von einem vertrauenswürdigen Absender und behaupten in dieser Kopie, dass sie vergessen haben, einen Link oder Anhang einzufügen.

„Stellen Sie sich vor, Sie erhalten eine legitime E-Mail von einer Marke, die Sie kennen und der Sie vertrauen“, schreiben die Forscher. „Später erhalten Sie dieselbe E-Mail erneut, nur dass der Absender dieses Mal erklärt, dass er vergessen hat, zusätzliche Empfänger oder Informationen anzugeben. Ohne die offensichtlichen Anzeichen von Klon-Phishing zu kennen, vertrauen Sie der E-Mail als authentisch und akzeptieren die Argumentation des Absenders ohne eine zweite Überprüfung. Inhalt und Kontext der E-Mail geben Ihnen schließlich keinen Anlass zur Verdächtigung. Es stellt sich jedoch heraus, dass diese zweite E-Mail nicht legitim ist, sondern ein Klon der ursprünglichen Nachricht, die Sie dazu verleiten soll, auf einen schädlichen Link zu klicken oder einen schädlichen Anhang herunterzuladen.“

Bei diesen Angriffen haben die Angreifer Zugriff auf ein kompromittiertes E-Mail-Konto innerhalb der Organisation und verwenden diesen Zugriff dann, um schädliche E-Mails an andere Mitarbeiter zu senden.

„Hacker fangen eine E-Mail von einem vertrauenswürdigen Absender ab, ersetzen Links oder Anhänge durch schädliche Inhalte und senden die E-Mail dann erneut an dieselben Empfänger“, schreiben die Forscher. „Um Verdacht zu vermeiden, rechtfertigen Hacker den Zweck der doppelten Nachricht mit einem einfachen und glaubwürdigen Grund. Sie verwenden auch gängige Phishing-Techniken, um den Anschein von Legitimität zu erwecken, einschließlich des Spoofing von Anzeigenamen.“

Vade kommt zu dem Schluss, dass eine Defense-in-Depth-Strategie, die eine Kombination aus technischen Abwehrmaßnahmen und Mitarbeiterschulungen umfasst, der beste Weg ist, um Phishing-Angriffe zu vereiteln.

„Wie bei jeder Cyberbedrohung beginnt der Schutz vor Klon-Phishing mit einer umfassenden Cybersicherheitsstrategie“, schreiben die Forscher. „Dies umfasst sowohl Technologien, die vor modernen Bedrohungen schützen können, als auch Best Practices, die Ihre Benutzer von einer Cybersicherheitsschwäche in eine Stärke verwandeln können.“

New-School- Sicherheitsbewusstseinsschulungen können Ihren Mitarbeitern ein gesundes Misstrauen vermitteln, indem sie ihnen beibringen, Social-Engineering-Taktiken zu erkennen.

Vade Secure hat die Geschichte .


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

4 von 10 unerwünschten E-Mails sind Phishing Angriffe

Neue Daten, die sich auf E-Mails konzentrieren, die über Microsoft 365 gesendet werden, heben die Methoden hervor, die verwendet werden, um einen erfolgreichen Angriff zu gewährleisten, der mit einer bösartigen E-Mail beginnt.

Microsoft 365 ist ein so massives Ziel von Phishing-Angriffen, dass es allein auf dieser Website unzählige Artikel über verschiedene Möglichkeiten gibt, wie Bedrohungsakteure ihre Bemühungen kreativ darauf konzentriert haben, Anmeldeinformationen zu stehlen und Zugriff auf Microsoft 365-Konten zu erhalten.

Laut dem Cyber ​​Security Report 2023 von Hornet Security, der sich speziell auf die Bedrohungslandschaft von Microsoft 365 konzentriert, gibt es aus der Analyse von mehr als 25 Milliarden E-Mails viel über Phishing-Angriffe zu lernen. Zunächst einmal sind 40,5 % von ihnen unerwünscht, wobei 5 % dieser E-Mails als bösartig gekennzeichnet sind – was etwa 2 % aller E-Mails als bösartig ausmacht.

Dem Bericht zufolge sind die am häufigsten verwendeten Dateitypen bei Phishing-basierten Angriffen auf Microsoft 365:

  • 28 % – Archivdateien (z. B. ZIP)
  • 21 % – HTML
  • 13 % – Word-Dokumente
  • 12 % – PDFs
  • 10 % – Excel-Dokumente

Der diesjährige Bericht zeigt auch anhaltende Erfolge für Bedrohungsakteure mit Phishing-Aktivitäten. Phishing bleibt mit 39,6 % die Angriffstechnik Nummer eins auf der Liste, mit schädlichen URLs auf Platz 3 mit 12,5 %. An zweiter Stelle der Liste steht die Angriffstyp-Klassifizierung „Andere“, die eine Kombination aus mehreren weniger häufig verwendeten Angriffen darstellt.

Ein wiederholtes Anliegen in diesem Bericht ist die Notwendigkeit, Benutzer – durch kontinuierliche  Schulungen zum Sicherheitsbewusstsein – über das Vorhandensein bösartiger E-Mails, die verwendeten Anhänge und die beteiligten Social-Engineering- Betrügereien aufzuklären, um den Empfänger dazu zu bringen, diesen Anhang zu öffnen oder auf diesen Link zu klicken.

Microsoft 365 wird wahrscheinlich weiterhin ein dominantes Ziel für Angreifer sein, die Anmeldeinformationen stehlen wollen, was es notwendig macht, dass alle Benutzer dieser Plattform dazu erzogen werden, bei der Interaktion mit jeder E-Mail – unerwünscht oder nicht – wachsam zu bleiben.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

MFA: Neue Art von „Ermüdungsattacken“

Forscher von Specops Software beschreiben eine Technik, mit der Angreifer die Multi-Faktor-Authentifizierung (MFA) umgehen . In einem Artikel für BleepingComputer erklären die Forscher, dass Angreifer wiederholt versuchen, sich bei einem durch MFA geschützten Konto anzumelden, was den Benutzer mit MFA-Anfragen zuspammt, bis der Benutzer die Anmeldung schließlich genehmigt.

„Cyberkriminelle verwenden zunehmend Social-Engineering- Angriffe, um an die sensiblen Zugangsdaten ihrer Opfer zu gelangen“, schreiben die Forscher. „Social Engineering ist eine manipulative Technik, die von Hackern verwendet wird, um menschliches Versagen auszunutzen, um an private Informationen zu gelangen. MFA Fatigue ist eine Technik, die in den letzten Jahren bei Hackern im Rahmen ihrer Social-Engineering-Angriffe an Popularität gewonnen hat. Dies ist eine einfache, aber effektive Technik mit zerstörerischen Folgen, da die Hacker auf die mangelnde Ausbildung und das mangelnde Verständnis der Angriffsvektoren ihrer Ziele setzen.“

Wenn der Benutzer sich dieser Technik nicht bewusst ist, wird er die Anfrage akzeptieren, um die Benachrichtigungen zu stoppen.

„Da viele MFA-Benutzer mit dieser Angriffsart nicht vertraut sind, würden sie nicht verstehen, dass sie eine betrügerische Benachrichtigung genehmigen“, schreiben die Forscher. „Da die MFA-Benachrichtigungen kontinuierlich erscheinen, kann es sein, dass ein Benutzer müde wird und annimmt, dass es sich um eine lästige Systemfehlfunktion handelt. Akzeptieren Sie daher die Benachrichtigung wie zuvor. Leider gewährt dies dem Hacker Zugriff auf die kritische Infrastruktur des Benutzers.“

Diese Technik wurde von der cyberkriminellen Bande Lapsus$ verwendet, um Uber im September 2022 erfolgreich zu knacken.

„Da diese MFA-Bombenangriffe offensichtlich negative Auswirkungen auf Unternehmen haben, sollten Unternehmen sicherstellen, dass alle ihre kritischen Infrastrukturen und Ressourcen vor internen oder externen Bedrohungen geschützt sind“, schreiben die Forscher. „Diese Angriffe können den Ruf eines Unternehmens schädigen und das Vertrauen seiner Kunden untergraben, was zu einem Verlust von Kunden und Umsatzvolumen führt. Darüber hinaus können MFA-Angriffe Ihren Betrieb stören, zum Verlust vertraulicher Informationen führen und Ihre Geschäftspraktiken verändern.“

New-School-Sicherheitsbewusstseinsschulungen können Ihrem Unternehmen eine wesentliche Verteidigungsebene bieten, indem Sie Ihren Mitarbeitern beibringen, Best Practices für Sicherheit zu befolgen.


Fordern Sie eine Demo an: Security Awareness Training

Das Security Awareness Training der neuen Schule ist entscheidend, damit Sie und Ihre IT-Mitarbeiter mit Benutzern in Kontakt treten und ihnen helfen können, jederzeit die richtigen Sicherheitsentscheidungen zu treffen.

Dies ist kein einmaliger Deal, kontinuierliche Schulungen und simuliertes Phishing sind beide erforderlich, um Benutzer als letzte Verteidigungslinie zu mobilisieren. Fordern Sie Ihre persönliche Demo der Sicherheitsbewusstseinsschulung und der simulierten Phishing-Plattform von KnowBe4 an und sehen Sie, wie einfach es sein kann!

Kontaktieren Sie uns für eine Demo!

Phishing-Angriffe bei der Weltmeisterschaft haben sich verdoppelt und werden zunehmen

Forscher von Trellix enthüllten, dass sich Phishing -E-Mail-Angriffe auf Benutzer im Nahen Osten im Oktober 2022 vor der Weltmeisterschaft in Katar verdoppelten, wie von The Record berichtet .

Das Endspiel dieser Angriffe umfasst Finanzbetrug, das Sammeln von Anmeldeinformationen, Datenexfiltration, Überwachung und die Schädigung des Rufs eines Landes oder einer Organisation.

Der Rest der Welt wird bald folgen.

Die E-Mails unterscheiden sich im Betreff. Hier sind einige von Trellix bereitgestellte Beispiele:

  • Gefälschte FIFA-Helpdesk-E-Mails warnen vor der Deaktivierung der Zwei-Faktor-Authentifizierung
  • E-Mails, die sich als Teammanager ausgeben, mit einem angeblichen Phishing-Link zur Zahlungsbestätigung
  • Gefälschte E-Mails des FIFA-Ticketbüros, die vor einem Zahlungsproblem warnen
  • Gefälschte rechtliche Hinweise auf ein von der FIFA verhängtes Verbot, neue Spieler zu registrieren 
  • E-Mails der Statusabteilung für imitierte Spieler, die Benutzer über verspätete Anwaltskosten unter Verwendung der WeTransfer-Vorlage informieren
  • Gefälschte E-Mails von Snoonu, dem offiziellen Essenslieferpartner der Weltmeisterschaft, die denjenigen, die sich registrieren, gefälschte Freikarten anbieten.

John Fokker, Head of Threat Intelligence & Principal Engineer bei Trellix, sagte gegenüber The Record, dass sie davon ausgehen, dass diese Angriffe bis Januar 2023 andauern werden. Bemerkenswert ist, dass Cyberkriminelle sich erfolgreich als Ligamitarbeiter und Teammanager ausgeben können, erklärte er.

Trellix sagte, dass die Top-5-Malware-Stämme, die es gefunden hat, derzeit auf Länder im Nahen Osten abzielen, darunter Qakbot, Emotet, Formbook, Remcos und QuadAgent. Diese Malware-Stämme zielen normalerweise darauf ab, vertrauliche Daten oder Informationen, Anmeldeinformationen zu stehlen oder die Fernsteuerung eines Geräts zu erlangen. 

Jeremy Fuchs, Forschungsanalyst für Cybersicherheit bei Avanan, bestätigte, dass sie auch einen Zustrom von Phishing-E-Mails im Zusammenhang mit der Weltmeisterschaft in verschiedenen Sprachen gesehen haben. „Ein gemeinsamer Faden bezieht sich auf Wetten auf die Weltmeisterschaft und versucht, Endbenutzer zum Wetten zu verleiten. Stattdessen stiehlt die E-Mail und der daraus resultierende Link Anmeldeinformationen“, sagte er.

Joseph Carson, Chief Security Scientist und Advisory CISO bei Delinea, sagte gegenüber The Record, dass sie bei allen Großveranstaltungen, wie der bevorstehenden Weltmeisterschaft in Katar, immer einen starken Anstieg der Cyberkriminalität beobachten, die es auf ahnungslose Fans und Anhänger abgesehen hat. Viele gefälschte, betrügerische Websites, Apps oder E-Mails, die offiziell erscheinen, sind mit einer Fülle von Betrügereien beladen, und diese Betrügereien können dazu führen, dass die Anmeldeinformationen, Passwörter und Kreditkarteninformationen der Opfer gestohlen werden und ihr Computer oder Smartphone mit bösartiger Software oder sogar Ransomware infiziert wird, Carson erklärt. 

Das Cybersicherheitsunternehmen Recorded Future hat kürzlich einen Bericht veröffentlicht , in dem es heißt, dass Russland zwar noch keine staatlich geförderten Cyberoperationen identifiziert hat, aber „ein Ausreißer ist und sehr wahrscheinlich eine starke Reihe von Beschwerden und damit eine Motivation hat, die FIFA-Weltmeisterschaft 2022 ins Visier zu nehmen“. Russland möchte möglicherweise „Katar als Gastgeberland in Verlegenheit bringen, weil es sich auf die Seite der Koalition von Ländern stellt , die die territoriale Integrität der Ukraine unterstützen , sowie Vergeltung dafür üben, dass Russland von der Teilnahme am Turnier ausgeschlossen wurde“.   

The Record hat die ganze Geschichte.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

KnowBe4 Top-Clicked Phishing-E-Mails-Betreffs für Q3 2022 

Der neueste Quartalsbericht von KnowBe4 über Top-Click-Phishing-E-Mail-Themen ist hier. KnowBe4 analysiert „in freier Wildbahn“ Angriffe, die über den Phishing-Alarm-Button gemeldet werden, Top-Themen, auf die in Phishing-Tests weltweit geklickt wird und Top-Angriffsvektortypen.

Geschäftsbezogene Phishing-Versuche liegen immer noch im Trend

Business-Phishing-E-Mails waren schon immer effektiv und sind weiterhin erfolgreich, da sie den Arbeitstag und die Routine eines Benutzers beeinflussen können. Die Ergebnisse dieses Quartals zeigen, dass 40% der E-Mail-Themen HR-bezogen sind, was ein Gefühl der Dringlichkeit für die Benutzer schafft, schnell zu handeln, manchmal bevor sie logisch denken und sich die Zeit nehmen, die Legitimität der E-Mail in Frage zu stellen. Man sieht auch, dass der Top-Angriffsvektor für dieses Quartal Phishing-Links im Text einer E-Mail sind. Diese kombinierte Taktik kann zu destruktiven Ergebnissen für Unternehmen führen und zu einer Vielzahl von Cyberangriffen wie Ransomware und Kompromittierung von Geschäfts-E-Mails führen.

„Da sich Phishing-E-Mails weiterentwickeln und anspruchsvoller werden, ist es unerlässlich, dass Unternehmen Schulungen zum Sicherheitsbewusstsein für alle Mitarbeiter priorisieren, jetzt mehr denn je“, sagte Stu Sjouwerman, CEO von KnowBe4. „Das Verhauen von E-Mails, die sich als interne Kommunikation verkleiden, ist besonders besorgniserregend, da sie mit Sicherheit die Aufmerksamkeit der Benutzer auf sich ziehen und in der Regel zum Handeln anregen. New-School-Sicherheitsbewusstseinstraining für Mitarbeiter hilft bei der Bekämpfung von Phishing und bösartigen E-Mails, indem es die Benutzer darüber aufklärt, worauf sie achten sollten – es ist der Schlüssel zur Schaffung eines gesunden Maßs an Skepsis, um ein Unternehmen besser zu schützen und eine stärkere Sicherheitskultur aufzubauen.“

Q3-2022-Top-Clicked-Phishing-E-Mails

Im dritten Quartal 2022 wurden „in-the-wild“ E-Mail-Betreffzeilen untersucht, die tatsächliche E-Mails anzeigen, die Benutzer erhalten und ihren IT-Abteilungen als verdächtig gemeldet haben. Es wurden auch Zehntausende von E-Mail-Betreffzeilen und -Kategorien aus simulierten Phishing-Tests und Top-Angriffsvektortypen in beiden Kategorien überprüft. Die Ergebnisse sind unten aufgeführt:

„In-The-Wild“-E-Mails für das zweite Quartal 2022:

  • Geräte- und Software-Update
  • E-Mail-Benachrichtigung: Sie haben 5 verschlüsselte Nachrichten
  • Amazon: Amazon – verzögerter Versand
  • Google: Hinweis auf den Ablauf des Passworts
  • Aktion erforderlich: Ihre Zahlung wurde abgelehnt
  • Wells Fargo: Transfer abgeschlossen
  • DocuSign: Bitte überprüfen und unterschreiben Sie Ihr Dokument
  • IT: IT-Zufriedenheitsumfrage
  • Zoom: [[manager_name]] hat Ihnen eine Nachricht über das Zoom Message Portal gesendet
  • Microsoft: Sicherheitscode für Microsoft-Konten

Top-Phishing-E-Mail-Betreffer weltweit

  1. HR: Aktualisierung der Urlaubspolitik
  2. HR: Wichtig: Änderungen der Kleiderordnung
  3. Passwortüberprüfung Sofort Erforderlich
  4. HR: Ihre Leistungsbewertung ist fällig
  5. Wöchentlicher Leistungsbericht
  6. LinkedIn: Wer sucht Sie online?
  7. IT: Internetbericht
  8. HR: Bitte aktualisieren Sie W4 für die Datei
  9. Bestätigen Sie Ihre Beurteilung
  10. Erstattung der Mitarbeiterkosten für [[E-Mail]]

Top-Angriffsvektortypen

  1. Link – Phishing-Hyperlink in der E-Mail
  2. Spoofs Domain – Scheint von der Domain des Benutzers zu kommen
  3. PDF-Anhang – E-Mail enthält einen PDF-Anhang
  4. Branded – Phishing-Test-Link hat das Organisationslogo und den Namen des Benutzers
  5. Anmeldeinformationen Landing Page – Phishing-Link leitet Benutzer zur Dateneingabe oder Login-Landingpage weiter.

*Kapitalisierung und Rechtschreibung sind so, wie sie in der Phishing-Test-Betreffzeile waren.
**E-Mail-Betreffzeilen sind eine Kombination aus simulierten Phishing-Vorlagen, die von KnowBe4 für Kunden erstellt wurden, als auch aus benutzerdefinierten Tests, die von KnowBe4-Kunden entwickelt wurden.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

DHL Nummer 1 bei imitierten Phishing-Angriffen

Während Betrüger ihre Kampagnen anpassen und von ihren Erfolgen lernen, zeigen neue Daten, dass der globale Lieferservice DHL die meist imitierte aktuelle Marke ist, wobei ebenso bekannte Marken nur leicht hinterherhinkten.

Wir haben in letzter Zeit bis zu 256 Marken gesehen, die bei Phishing-Angriffen missbräuchlich verwendet wurden. Neue Daten von CheckPoint relativieren die Verwendung globaler Marken, indem sie die aktuellen Rankings bereitstellen. Laut ihrem Q3 Brand Phishing Report führten die folgenden Marken die Liste an:

  • DHL – wird bei 22% der Phishing-Angriffe weltweit eingesetzt
  • Microsoft – 16%
  • LinkedIn – 11%
  • Google – 6%
  • Netflix – 5%

Interessant ist, dass 4 der 5 definitiv verwendet werden können, um Unternehmen anzusprechen (wobei Netflix ein offensichtlicher Verbraucher-/Einzelangriffsfokus ist). Die Imitation dieser Marken verleiht dem PhishingBetrug Glaubwürdigkeit. Zum Beispiel sahen wir, wie Google Translate dazu imitiert wurde, Opfer dazu zu bringen, gefälschte Anmeldeseiten für legitim zu halten.

Was diese obige Liste Ihnen wirklich sagen sollte, ist sowohl, welche Arten von Anmeldeinformationen Bedrohungsakteure suchen, als auch, wo Sie Ihre Mitarbeiter wachsam machen können, wenn es um die Interaktion mit unerwünschten E-Mails geht – etwas, das über kontinuierliches Sicherheitsbewusstseinstraining gelehrt wird.

Diese Marken werden sich im Laufe der Zeit ändern, aber die übergreifende Botschaft ist klar – die Imitation bei Phishing-Angriffen funktioniert und wird eine ernste Gefahr bleiben.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!