Phishing-Beispiele

Hier ist eine kleine Auswahl an beliebten Phishing-E-Mails, die wir im Laufe der Jahre gesehen haben. Wie Sie sehen können, gibt es viele verschiedene Ansätze, die Cyberkriminelle verfolgen, und sie entwickeln sich ständig weiter.

Obwohl es praktisch unmöglich wäre, ein aktuelles und umfassendes Archiv dieser Beispiele zu führen, ist es eine wirklich gute Idee, sich auf dem Laufenden zu halten, um Phishing-Angriffe weniger wahrscheinlich zu machen.

Klassische Phishing-E-Mails

Technischer Support-Betrug

In den letzten Jahren haben die Anbieter von Online-Diensten ihre Sicherheitsvorkehrungen verschärft, indem sie ihre Kunden benachrichtigen, wenn sie ungewöhnliche oder besorgniserregende Aktivitäten auf den Konten ihrer Benutzer feststellen. Es überrascht nicht, dass die bösen Buben dies zu ihrem Vorteil nutzen. Viele sind schlecht gestaltet, mit schlechter Grammatik usw., aber andere sehen legitim genug aus, um angeklickt zu werden, wenn man nicht genau aufpasst:

Betrachten Sie diesen gefälschten Sicherheitshinweis von Paypal, in dem potenzielle Kunden vor „ungewöhnlichen Anmeldeaktivitäten“ auf ihren Konten gewarnt werden:

Paypal Phishing-Sicherheitshinweis
Wenn Sie über die Links fahren, können Sie verhindern, dass Sie auf einer Website landen, die Anmeldedaten stiehlt.
Und hier ist ein gefälschter Microsoft-Hinweis, der fast identisch aussieht wie ein echter Hinweis von Microsoft über „Ungewöhnliche Anmeldeaktivitäten“:

Schädliche Windows-Warn-E-Mail
Diese E-Mail verweist die Benutzer auf eine gefälschte 1-800-Nummer, anstatt sie auf eine Phishing-Website für Anmeldedaten zu schicken.

Infizierte Anhänge

Die versteckten Gefahren von .HTML-Anhängen

Schädliche .HTML-Anhänge werden nicht so häufig gesehen wie .JS- oder .DOC-Dateianhänge, aber sie sind aus mehreren Gründen wünschenswert. Erstens ist die Wahrscheinlichkeit, dass sie von Antivirenprogrammen entdeckt werden, gering, da .HTML-Dateien in der Regel nicht mit E-Mail-Angriffen in Verbindung gebracht werden. Zweitens werden .HTML-Anhänge häufig von Banken und anderen Finanzinstituten verwendet, so dass die Benutzer daran gewöhnt sind, sie in ihren Posteingängen zu sehen. Hier sind einige Beispiele für Phishing-Angriffe mit Anmeldedaten, die wir mit diesem Angriffsvektor gesehen haben:

Google-Anmeldedaten-Phish

Gefälschte Adobe-Anmeldung

Makros mit Nutzdaten

Schädliche Makros in Phishing-E-Mails sind im vergangenen Jahr zu einer immer häufigeren Methode zur Verbreitung von Ransomware geworden. Diese Dokumente werden oft problemlos von Antivirenprogrammen erkannt. Die Phishing-E-Mails vermitteln dem Empfänger ein Gefühl der Dringlichkeit, und wie Sie auf dem unten stehenden Screenshot sehen können, führen die Dokumente den Benutzer schrittweise durch den Prozess. Wenn die Benutzer die Makros nicht aktivieren, ist der Angriff erfolglos.

Makrowarnung Screenshot

Social Media Exploits

Bösartige Facebook-Nachrichten

Einige Facebook-Benutzer erhielten in ihren Messenger-Konten Nachrichten von anderen ihnen bereits bekannten Benutzern. Die Nachricht bestand aus einer einzigen SVG-Bilddatei (Scaleable Vector Graphic), die den Filter für Dateierweiterungen von Facebook umging. Nutzer, die auf die Datei klickten, um sie zu öffnen, wurden auf eine gefälschte Youtube-Seite umgeleitet, die die Nutzer aufforderte, zwei Chrome-Erweiterungen zu installieren, die angeblich benötigt werden, um das (nicht vorhandene) Video auf der Seite anzusehen.

Bösartige Facebook-SVG-NachrichtGefälschte Youtube-Seite

Für die meisten Nutzer wurden die beiden Chrome-Erweiterungen verwendet, um der Malware ein begrenztes Maß an Selbstverbreitung zu ermöglichen, indem der „Zugriff des Browsers auf Ihr Facebook-Konto ausgenutzt wurde, um allen Ihren Facebook-Freunden heimlich eine Nachricht mit derselben SVG-Bilddatei zu senden.“

Auf den PCs einiger Benutzer lud das eingebettete Javascript auch Nemucod herunter und startete ihn, einen Trojaner, der seit langem eine Vielzahl von schädlichen Nutzdaten auf kompromittierte PCs herunterlädt. Benutzer, die das Pech hatten, auf diese Version des bösartigen Skripts zu stoßen, sahen, wie ihre PCs von der Locky-Ransomware als Geiseln genommen wurden.

LinkedIn-Phishing-Angriffe

LinkedIn steht seit einigen Jahren im Mittelpunkt von Online-Betrügereien und Phishing-Angriffen, vor allem wegen der Fülle von Daten, die es über die Mitarbeiter von Unternehmen bietet. Böswillige Akteure nutzen diese Daten, um potenzielle Angriffspunkte für die Kompromittierung von Geschäfts-E-Mails zu identifizieren, einschließlich Social-Engineering-Betrug bei Überweisungen und W-2 sowie eine Reihe anderer kreativer Tricks. Hier sind einige Beispiele, die wir über den Phish Alert Button von KnowBe4 gesehen haben:
In einem Fall meldete ein Benutzer, dass er einen Standard-Phish mit Wells Fargo-Anmeldedaten über LinkedIn InMail erhalten hat:
LinkedIn InMail Phish
Beachten Sie, dass diese spezielle InMail von einem gefälschten Wells Fargo-Konto zu stammen scheint. Der angegebene Link führt zu einem ziemlich typischen Phish mit Anmeldeinformationen (der auf einer inzwischen gelöschten bösartigen Domain gehostet wird):
Wells Fargo LinkedIn Phishing Scam
Es sieht so aus, als hätten die Bösewichte ein gefälschtes Wells Fargo-Profil eingerichtet, um authentischer zu erscheinen.

Ein weiterer ähnlicher Phish wurde an ein E-Mail-Konto außerhalb von LinkedIn übermittelt:
LinkedIn Email Phish Screenshot
Diese E-Mail wurde über LinkedIn übermittelt, ebenso wie die URLs, die für die verschiedenen Links in der Fußzeile dieser E-Mail verwendet wurden („Antworten“, „Kein Interesse“, „LinkedIn-Profil von Wells anzeigen“):

Wells Fargo LinkedIn Phishing Email Screenshot
Diese URLs wurden offensichtlich automatisch von LinkedIn selbst generiert, als die böswilligen Akteure die Nachrichtenfunktionen von LinkedIn nutzten, um diesen Phish zu generieren, der das externe E-Mail-Konto des Ziels traf (im Gegensatz zu seinem InMail-Postfach, wie es bei dem ersten oben beschriebenen Phish der Fall war).

CEO Fraud Scams

Hier ist ein Beispiel für einen KnowBe4-Kunden, der Ziel eines CEO-Betrugs war. Die Mitarbeiterin reagierte zunächst, erinnerte sich dann aber an ihre Schulung und meldete die E-Mail stattdessen über den Phish Alert Button, um ihre IT-Abteilung auf den Betrugsversuch aufmerksam zu machen.

Als die Angestellte die Überweisung nicht ausführte, erhielt sie eine weitere E-Mail von den Betrügern, die wahrscheinlich dachten, es sei Zahltag:

CEO Fraud Phishing

Top-Clicked Phishing Email Subjects

KnowBe4 berichtet jedes Quartal über die am häufigsten angeklickten Phishing-E-Mails nach Betreffzeile in drei verschiedenen Kategorien: Themen im Zusammenhang mit sozialen Medien, allgemeine Themen und „In the Wild“ – diese Ergebnisse werden von den Millionen von Nutzern gesammelt, die auf ihren Phishing-Alarm-Button klicken, um echte Phishing-E-Mails zu melden und unserem Team die Möglichkeit zu geben, die Ergebnisse zu analysieren. Sie können die Ergebnisse des letzten Quartals sowie aller vorherigen Quartale unter KnowBe4 finden.

KnowBe4 Top Clicked Phishing Emails

Verwandte Seiten: Phishing-Techniken, Häufige Phishing-Betrügereien, Was ist Phishing

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.