Cyberkriminelle nutzen zunehmend Methoden aus Spear-Phishing-Angriffen für Massen-Kampagnen, wie aktuelle Analysen von Kaspersky zeigen [1]. Üblicherweise zielen Massen-Phishing-Mails mit generischen Nachrichten, die oft voller Tippfehler und vereinfachter Formatierung sind, auf große Zielgruppen ab. Im Gegensatz dazu umfasst Spear-Phishing hochgradig personalisierte Nachrichten, die spezifische Details der Zielperson enthalten und dadurch glaubwürdiger erscheinen.
Bereits Ende 2023 beobachteten die Experten von Kaspersky schädliche E-Mails, die zu aggressiv für Spear-Phishing, aber zu ausgefeilt für Massen-Phishing-Mails waren. Zwischen März und Mai 2024 stellte Kaspersky einen deutlichen Anstieg dieser hybriden Phishing-E-Mails fest. Dies deutet darauf hin, dass Angreifer fortschrittliche Technologien einsetzen, um die Kosten und den Aufwand für die Personalisierung von Massenangriffen zu reduzieren. So können KI-gestützte Tools überzeugendere E-Mail-Inhalte erstellen, Tippfehler korrigieren und das Design verbessern, wodurch die Angriffe schwerer zu erkennen und effektiver sind.
Zwei Beispiele für hybride Phishing-Angriffe:
- Angebliche Mail der HR-Abteilung: In einem Fall wurde der Empfänger in einer Phishing-E-Mail zwar mit seinem Namen angesprochen und es wurde auf sein Unternehmen verwiesen. Bei dem verlinkten Phishing-Formular handelte es sich jedoch um eine generische, gefälschte Outlook-Anmeldung – eine wiederum typische Charakteristik für Massen-Phishing.
- „Ghost Spoofing“: Bei einer anderen Kampagne wurde „Ghost Spoofing“ eingesetzt, bei dem eine echte Unternehmens-E-Mail-Adresse im Namen des Absenders erschien, ohne die tatsächliche Domain zu ändern. Diese Technik wird üblicherweise bei zielgerichteten Angriffen genutzt, wurde nun aber bei Massen-Phishing eingesetzt, um einen Anschein von Authentizität zu erwecken. Allerdings führte der angegebene Link zu einem generischen Phishing-Formular.
Roman Dedenok, Spam-Analyst bei Kaspersky, dazu:
„Angreifer setzen in ihren Massenkampagnen zunehmend Spear-Phishing-Methoden und -Technologien ein, was zu personalisierten E-Mails und einer wachsenden Palette von Spoofing-Technologien und -Taktiken führt. Obwohl es sich um Massen-Phishing-Kampagnen handelt, stellen diese Angriffe eine erhebliche Bedrohung dar. Um sich zu schützen, müssen Unternehmen Schutzmaßnahmen implementieren, die mit dem technologischen Fortschritt Schritt halten und eine Kombination technischer Methoden und Dienste einsetzen.“
Kaspersky-Empfehlungen zum Schutz vor Phishing
- Vorsicht walten lassen bei Nachrichten, die den Eindruck von Dringlichkeit erwecken.
- Im Hinterkopf behalten: Kein seriöses Unternehmen fordert per E-Mail persönliche Informationen oder Kontodaten an.
- Nur auf Links in E-Mails klicken oder Anhänge öffnen, wenn der Absender wirklich vertrauenswürdig ist.
- Ist ein Absender seriös, aber der Inhalt einer Nachricht erscheint seltsam, sollten sich Nutzer über einen alternativen Kommunikationskanal (zum Beispiel telefonisch) beim Absender der Mail Gewissheit über die Authentizität der erhaltenen Nachricht verschaffen.
- In Nachrichten auf verdächtige Anzeichen wie fehlende persönliche Anrede, Rechtschreibfehler, seltsamen Satzbau oder einen schlechten Schreibstil achten.
- Die Schreibweise der URL einer Webseite überprüfen und dabei auf Buchstaben beziehungsweise Zahlen achten: eine 1 ersetzt beispielsweise oft den Buchstaben l, oder eine Null den Buchstaben O.
- Updates und Patches zeitnah installieren, da damit Sicherheitslücken geschlossen werden.
- Grundlegende Cybersicherheitsschulungen wie Kaspersky Security Awareness [2] oder eine Simulation eines Phishing-Angriffs durchführen, um sicherzustellen, dass Mitarbeiter wissen, wie sie Phishing-E-Mails von echten E-Mails unterscheiden können. Eine umfassende Sicherheitslösung mit Anti-Phishing-Funktionen wie Kaspersky Endpoint Security for Business [3] verwenden, um vor Phishing zu schützen.
- Dedizierte Mail-Schutzlösungen wie Kaspersky Secure Mail Gateway [4] implementieren, die Phishing-Nachrichten automatisch herausfiltern.
Weitere Informationen sind verfügbar unter https://securelist.com/spear-phishing-meets-mass/113125/
[1] https://securelist.com/spear-phishing-meets-mass/113125/
[2] https://www.kaspersky.de/enterprise-security/security-awareness
[3] https://www.kaspersky.de/small-to-medium-business-security/endpoint-select
[4] https://support.kaspersky.com/de/ksmg/2.0.1