Was ist Phishing?

Phishing ist eine Angriffsmethode, die es seit Mitte der 1990er Jahre gibt. Es begann, als eine Gruppe von Teenagern beschloss, die Chatroom-Funktion von AOL zu verwenden, um sich als AOL-Administratoren auszugeben. Sie wollten sicherstellen, dass sie immer kostenlosen AOL-Zugang haben, also brauchten sie Kreditkartennummern.

AOL hatte einen „Chatroom für neue Mitglieder“, in dem jemand Hilfe bei seinem Zugang anfordern konnte. Die Hacker Da Chronic und seine Freunde erstellten scheinbar gültige Benutzernamen des AOL-Administrators wie „BillingAccounting“ und informierten den Benutzer über ein Problem mit seinem Konto.

Der Benutzer gibt eine Kartennummer an, um das Problem zu beheben. Die Hacker hatten dann eine Kartennummer, um ihren Dienst aufzuladen. Damals wurde der Begriff Phishing geprägt. Inzwischen wird es hauptsächlich mit E-Mail-Betrug in Verbindung gebracht. Phishing Betrug gibt es bis heute in Hülle und Fülle. Ungefähr 90 % der erfolgreichen Informationsverletzungen beginnen damit.

Da Phishing hauptsächlich auf Social Engineering beruht, ist es für alle Benutzer von entscheidender Bedeutung zu verstehen, wie die Angreifer arbeiten, um die menschliche Natur auszunutzen. Erstens ist Social Engineering ein Mittel, mit dem Hacker Benutzer dazu bringen, etwas zu tun, was sie normalerweise nie tun würden.

Social Engineering könnte so einfach sein, dass jemand mit vollen Händen darum bittet, eine Tür zu öffnen. Ein weiterer Social-Engineering-Angriff besteht darin, USB-Sticks auf dem Parkplatz mit der Bezeichnung „Familienfotos“ abzulegen.

Der USB-Stick könnte eine Malware enthalten, die auf dem Computer installiert wird und die Sicherheit in irgendeiner Weise gefährdet. Dies wird als Köder bezeichnet.

Phishing wird hauptsächlich in Bezug auf generische E-Mail-Angriffe verwendet, bei denen der Angreifer E-Mails an so viele Adressen wie möglich sendet, indem er gängige Dienste wie PayPal oder die Bank of America verwendet.

Die E-Mail besagt, dass das Konto kompromittiert wurde und fordert den Empfänger auf, auf einen Link zu klicken, um zu überprüfen, ob alles in Ordnung ist. Der Link führt normalerweise eines von zwei Dingen oder beides aus:

  1. Bringen Sie den Benutzer auf eine bösartige Website, die der echten Website sehr ähnlich sieht, z. B. www.PayPals.com vs. das echte www.PayPal.com. Beachten Sie die zusätzlichen ’s‘ in der ersten URL. Wenn der Benutzer auf eine bösartige Website geleitet wird, können bei Anmeldeversuchen die ID und das Kennwort des Benutzers erfasst werden. Der Hacker hätte nun Zugriff auf das Bankkonto und könnte überall Geld überweisen. Es gibt jedoch einen zweiten möglichen Vorteil. Der Hacker kann jetzt das Passwort haben, das für alle Konten dieser Person verwendet wird, wie beispielsweise Amazon oder eBay.
  2. Infizieren Sie den Computer des Benutzers mit heruntergeladener Malware (bösartiger Software). Einmal installiert, könnte es für zukünftige Angriffe verwendet werden. Die Malware könnte ein Keylogger sein, der Logins oder Kreditkartennummern erfasst. Oder es könnte sich um Ransomware handeln, die den Laufwerksinhalt verschlüsselt und dann für Lösegeld hält, normalerweise in Form von Bitcoins. Eine sehr mögliche Verwendung an dieser Stelle besteht darin, den infizierten Computer zum Minen nach Bitcoins zu verwenden. Dies kann passieren, wenn der Benutzer nicht am Computer ist, oder es könnte den Benutzer jederzeit von einem Teil der CPU-Fähigkeit ausschließen. Der Hacker kann jetzt minen und der Benutzer hat einen Computer, der langsamer funktioniert.

Phishing hat sich im Laufe der Jahre weiterentwickelt und umfasst Angriffe aus vielen verschiedenen Perspektiven. Die Hacker werden alles tun, was ihnen etwas bringt, normalerweise Geld.

Phishing Angriffe

Ein Phishing Angriff ist die Aktion oder eine Reihe von Aktionen, die ein Hacker unternimmt, um den Benutzer auszunutzen. Das klassische E-Mail-Phishing-Schema ist oft aufgrund von schlecht geschriebenen E-Mails mit schlechter Grammatik oder falsch geschriebenen Wörtern leicht zu erkennen.

Die Angreifer werden immer besser und technisch ausgefeilter. Viele einfache Angriffe funktionieren immer noch recht gut, indem sie menschliche Emotionen wie den Wunsch nach Kontrolle, Empörung oder einfache Neugier ausnutzen.

Der Angriff auf RSA im Jahr 2011 richtete sich gegen nur vier Personen innerhalb der Organisation. Die E-Mail selbst war nicht sehr anspruchsvoll, aber erfolgreich, weil sie auf bestimmte Personen abzielte. Es sah so aus, als ob es für diese Personen interessant wäre, aber für die meisten anderen wäre es nicht so interessant gewesen. Es enthielt einen Anhang mit dem Titel „2011 Recruitment plan.xls“.

Arten von Phishing

Es gibt viele verschiedene Arten von Phishing Angriffen. Dazu gehören der klassische E-Mail-Angriff, Social-Media-Angriffe und Angriffe mit seltsamen Namen wie Smishing und Vishing. Die Grundlagen des Phishings beruhen auf der Leichtgläubigkeit des Menschen.

  • Phishing – normalerweise per E-Mail
  • Spear-Phishing – gezielte E-Mails
  • Whaling – sehr gezielte E-Mails, meist an Führungskräfte
  • Internal Phishing – Phishing-Angriffe, die von innerhalb einer Organisation ausgehen
  • Vishing – erfolgt durch Telefonanrufe
  • Smishing – erfolgt per SMS
  • Phishing in sozialen Medien – Facebook oder andere Social-Media-Beiträge
  • Pharming – Kompromittierung eines DNS-Cache


Internes Phishing

Interne Phishing-Angriffe sind ein wachsendes Problem. Sie treten auf, wenn ein vertrauenswürdiger Benutzer eine Phishing-E-Mail an einen anderen in derselben Organisation sendet. Da der ursprüngliche Benutzer vertrauenswürdig ist, ist es wahrscheinlicher, dass Empfänger auf einen Link klicken, einen Anhang öffnen oder mit angeforderten Informationen antworten.

Um interne Phishing E-Mails zu versenden, kontrolliert ein Angreifer das E-Mail-Konto des Benutzers mit kompromittierten Anmeldeinformationen. Ein Angreifer kann das Gerät eines Benutzers auch physisch aufgrund von Geräteverlust oder -diebstahl oder durch Malware auf dem Gerät kontrollieren. Interne Phishing E-Mails sind Teil eines mehrstufigen Angriffs mit dem Endziel der Erpressung beispielsweise mit Ransomware oder des Diebstahls von finanziellen oder geistigen Vermögenswerten.

Smishing

Smishing ist ein spezieller Angriff, der mobile Geräte ausnutzt. Heutzutage werden mehr mobile Geräte verkauft als PCs. Hacker haben diese Plattform genutzt, um persönliche Daten zu stehlen. Sie senden eine SMS an Telefonnummern, in denen sie den Benutzern mitteilen, dass ein Problem mit ihrem Konto vorliegt und dass sie anrufen und die Dinge klären müssen.

Es ist schon erstaunlich, dass die Hacker den Anruf entgegennehmen, wenn Sie die Nummer anrufen. Sie müssen sich nicht durch eine Reihe von Optionen klicken, nur um in eine Warteschlange gestellt zu werden, um mit jemandem zu sprechen. Hacker haben effektiv Unternehmen gegründet, die ihre Mitarbeiter pünktlich für ihre Arbeit bezahlen, einschließlich des Telefonierens.

Wenn die Benutzer nicht auf die SMS hereinfallen, könnten die Hacker anrufen und sagen: „Ihr Konto wurde angegriffen und wir müssen Ihre Kontodaten bestätigen, um dies zu klären.“ Wenn die Hacker genügend Nummern wählen, wird jemand mit ihnen sprechen. Dies wird Vishing genannt.

Phishing in sozialen Medien

Social Media ist ein so großer Teil unserer Online-Welt, dass die Hacker sie gegen uns verwenden. Heutzutage gibt es so viele Möglichkeiten, von Facebook über LinkedIn bis hin zu Instagram und anderen. Die Hacker sind auch auf diesen Plattformen und verursachen viel Ärger.

Ein häufiger Angriff auf Facebook sind Posts in den Konten Ihrer Freunde, die sagen, dass es einen tollen Verkauf für so etwas wie High-End-Sonnenbrillen gibt, und wenn Sie auf diesen Link klicken, können Sie auch ein tolles Angebot machen.

Dies erfordert zunächst, dass sich der Hacker in ein Facebook-Konto hackt. Dies ist in vielen Konten problemlos möglich. Wenn es bei den Online-Servern eines anderen Unternehmens zu einer Verletzung kommt, die zu Passwortlecks führt, probieren die Hacker dieselben E-Mail- und Passwortkombinationen auf anderen gängigen Plattformen wie Facebook oder LinkedIn aus.

Pharming

Da die Benutzer immer besser darin geworden sind, Phishing Angriffen nicht zum Opfer zu fallen, haben die Angreifer neue Angriffe entwickelt. Pharming kompromittiert den DNS-Cache (Domain Name System) auf dem Computer des Benutzers. Dies geschieht durch die Verwendung von Drive-by-Downloads.

Während jemand Websites durchsucht und von einer zur nächsten klickt, nutzt der Angreifer die oft auf Websites vorhandene Sicherheitslücke aus. Es ist ziemlich einfach, den HTML-Text einer Website so zu ändern, dass Informationen heruntergeladen werden, wenn jemand die Website erreicht oder durchklickt.

Klickt sich der Nutzer beispielsweise nicht durch eine E-Mail, die über ein kompromittiertes Bankkonto informiert, wartet der Angreifer einfach darauf, dass sich der Nutzer mit der Bank verbindet. Die geänderten DNS-Cache-Informationen leiten den Benutzer zur Hacker-Version der Bank-Website des Benutzers. Das Opfer gibt die Benutzer-ID und das Passwort ein und, voila, der Angreifer hat jetzt die Zugangsdaten des Benutzers und kann auf das Bankkonto zugreifen und es säubern.

Wie verhindert man Phishing?

Es gibt einige sehr spezifische Dinge, die wir als Einzelpersonen tun können, um uns zu schützen:

  • Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) für jedes Konto, das Sie können
  • Verwenden Sie Anti-Malware-Programme
  • Verwenden Sie Firewalls
  • Seien Sie misstrauisch bei Pop-ups und Pop-unders
  • Seien Sie misstrauisch bei E-Mail-Anhängen aus bekannten und unbekannten Quellen
  • misstrauisch sein bei Textnachrichten oder IMs aus bekannten und unbekannten Quellen, die Sie zu einem Ziel durchklicken möchten oder zu einer Abfrage Ihrer persönlichen Daten führen
  • Geben Sie Ihre persönlichen Daten nicht weiter. Zeitraum. Es sei denn, es gibt einen sehr guten Grund, warum jemand es braucht

Zusätzlich zu den oben genannten Empfehlungen für Mitarbeiter sollte eine Organisation Folgendes tun:

  • Filter für Phishing E-Mails und bösartigen Webverkehr am Gateway
  • Authentifizieren Sie E-Mail-Absender mit DMARC
  • Filtern Sie Phishing E-Mails basierend auf Absender und Inhalt und analysieren Sie URLs und Anhänge auf bösartige Attribute mit statischen und dynamischen Techniken
  • Setzen Sie fortschrittliche Filtertechniken ein, die KI verwenden, um BEC-E-Mails und Angriffe zum Stehlen von Anmeldeinformationen zu erkennen
  • Verhindern Sie interne Phishing Angriffe mit einer serviceintegrierten Sicherheitslösung, die sich mithilfe von APIs in Ihre Cloud- oder On-Premise-E-Mail-Plattform einklinkt. Diese sind für Microsoft Office 365, Google G Suite, Microsoft Exchange Server und IBM Domino Server verfügbar
Kategorien: IT-Sicherheit

0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

ITsys.haus