Skip to content

240% Anstieg bei dynamischen Phishingangriffen

Diesen Post Teilen

Angreifer verwenden zunehmend neue Techniken, um zu verhindern, dass ihre Phishing-Seiten von  Sicherheitsfirmen erkannt werden, wie ein neuer Bericht von BlueVoyant ergab. Der Bericht ergab, dass im Jahr 2022 die Zahl der Phishing-Seiten, die versuchten, potenzielle Sicherheitsforscher und Bots von den Websites wegzuleiten, um 240% gestiegen ist.

Umleiten von Bedrohungsjägern

“Eine der komplizierteren Möglichkeiten, wie Bedrohungsakteure der Erkennung entgehen, sind mehrere Umleitungspfade, die Benutzer zu gefälschten Domains leiten, während mutmaßliche Bedrohungsjäger oder Phishing-Analysten auf eine Fehlerseite umgeleitet werden”, heißt es in dem Bericht. “Zu diesen Umgehungsmechanismen gehören User Agent- oder IP-Beschränkungen und Blacklisting, wobei der Schwerpunkt auf der Erkennung von Bots und Crawlern liegt. Der Zweck dieser Art der Weiterleitung besteht darin, den Phishing-Inhalt auf einer einzigen Website zu verbergen, indem Bedrohungsjäger an einen anderen Ort umgeleitet werden, z. B. auf die offizielle Domain des Ziels, eine Google-Suche usw.

Bedrohungsakteure nutzen auch dynamische DNS-Anbieter, um schnell und kostengünstig Phishing-Seiten einzurichten.

Dynamisches DNS, Phishing ohne Domain

Dynamische DNS-Hosting-Anbieter sind bei Bedrohungsakteuren besonders beliebt, da sie eine bequeme Plattform bieten, um mehrere Phishing-Seiten einfach einzurichten und zu hosten, ohne eine Domain registrieren zu müssen”, schreiben die Forscher. “BlueVoyant verfolgt seit 2021 Phishing-Aktivitäten, die diese Infrastruktur nutzen, und stellte fest, dass bis Ende des Jahres 67% aller Phishing-Angriffe auf einer dynamischen DNS-Infrastruktur gehostet wurden, was die schnelle Akzeptanz und den massiven Umfang der Nutzung der Infrastruktur zeigt.”

BlueVoyant beobachtet auch einen stetigen Anstieg von SMS-Phishing (Smishing). Die Forscher warnen davor, dass Angreifer SMS-Gateway-Skripte von kriminellen Märkten kaufen und dann legitime SMS-Gateway-Anbieter missbrauchen können, um Tausende von Smishing-Nachrichten zu versenden.

“Um einen erfolgreichen Smishing-Angriff durchzuführen, benötigen Bedrohungsakteure ein automatisiertes Tool, das SMS-Nachrichten in großen Mengen versenden kann”, heißt es in dem Bericht. “SMS-Gateway-Skripte werden im Deep und Dark Web als All-Inclusive-Lösungen verkauft, die relativ einfach zu bedienen sind und sehr wenig technisches Wissen erfordern.”

Ein neues Sicherheitsbewusstseinstraining kann Ihre Mitarbeiter in die Lage versetzen, Phishing-Angriffe zu vereiteln, bei denen Sicherheitstechnologien umgangen werden.

BlueVoyant erzählt die Geschichte.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

Hat Ihnen dieser Artikel gefallen?

Abonnieren Sie jetzt und erhalten Sie weitere fundierte Analysen und Tipps direkt in Ihrer Inbox.

NIS-2 konform? Wir haben die Lösung.