Aktuelles, Branche - geschrieben von dp am Dienstag, September 6, 2022 16:40 - noch keine Kommentare
Gefährlicher Trend: HTML-Phishing bei Cyber-Kriminellen zunehmend beliebter
HTML-Anhänge bei Phishing-Attacken häufig so gestaltet, dass sie wie Seiten offizieller Unternehmenswebsites aussehen
[datensicherheit.de, 06.09.2022] Phishing über HTML-Dateien wird laut einer aktuellen Warnung der PSW GROUP unter Cyber-Kriminellen immer beliebter: Deren IT-Sicherheitsexperten verweisen in diesem Zusammenhang auf entsprechende Auswertungen des Sicherheitsanbieters Kaspersky – diesem sei es zwischen Januar und April 2022 gelungen, „nahezu zwei Millionen dieser Phishing-E-Mails zu blockieren“.

Foto: PSW GROUP
Patrycja Schrenk: Oberste Regel gilt auch beim HTML-Phishing – nämlich Anhänge und Links nur mit Bedacht zu öffnen!
Phishing-Abwehr: Eigentlich sollten Antiviren-Lösungen schädliche Skripte erkennen
„Eigentlich erkennen Antiviren-Lösungen E-Mails mit schädlichen Skripten in HTML-Anhängen recht leicht und sind in der Lage sie zu blockieren. Doch die Cyber-Kriminellen lernen dazu“, berichtet Patrycja Schrenk, Geschäftsführerin der PSW GROUP, und erläutert:
„Verzerren die Betrüger nämlich den Phishing-Link oder auch die gesamte HTML-Datei durch verworrenen oder unbrauchbaren Code, erkennen die Antiviren-Lösungen den Code-Müll nicht als potenzielles Phishing.“
Noch immer ist vielen Nutzern nicht bewusst, dass Dateien in Phishing-E-Mails nicht sicher sind
Um ihre Opfer zur Preisgabe ihrer sensiblen Daten zu verleiten, würden die HTML-Anhänge häufig so gestaltet, dass sie wie Webseiten offizieller Unternehmenswebsites aussehen. Dazu kopierten die Kriminellen Bilder, Stil, Skripte oder andere Multimedia-Komponenten von offiziellen Seiten.
„Der Erfolg, den sie mit diesem Vorgehen haben, ist dabei der Unwissenheit der Opfer geschuldet: Noch immer ist vielen Nutzenden nicht bewusst, dass Dateien in Phishing-E-Mails nicht sicher sind. So werden schädliche HTML-Anhänge ahnungslos geöffnet – und die Kriminellen haben leichtes Spiel“, warnt Schrenk.
Laut Kaspersky-Studie zum HTML-Phishing zwei Herangehensweisen zu unterscheiden
Wie Kaspersky in seiner Studie zum HTML-Phishing herausgefunden habe, seien zwei Herangehensweisen beim HTML-Phishing zu unterscheiden: Zum einen HTML-Dateien mit Phishing-Link, zum anderen komplette schädliche Websites. Schrenk führt aus: „Im ersten Fall versenden die Kriminellen eine HTML-Datei mit einem Text, in dem angeblich wichtige Informationen enthalten sind. Das kann beispielsweise die Benachrichtigung einer Bank sein, die zu einem Überweisungsversuch Details mitteilt.“ Nutzer würden dann aufgefordert, einen Link zur angeblichen Website der Bank anzuklicken, um die Überweisung abzubrechen.
„Tatsächlich aber werden die Opfer dann auf die Phishing-Seite gelenkt. Die zweite Herangehensweise sind komplette schädliche Websites.“ Für Cyber-Kriminelle sei diese Methode praktisch, denn sie sparten Hosting-Gebühren und müssen keine Websites erstellen – „denn das notwendige Phishing-Formular und das entsprechende Skript zur Datenerfassung sind bereits vollständig im Anhang der E-Mail enthalten“, erläutert Schrenk.
Schutz vor Phishing erfordert Problembewusstsein
Um sich effektiv vor Phishing zu schützen, müsse nach Ansicht der IT-Sicherheitsexpertin ein Problembewusstsein bestehen: „Dazu gehört, Mitarbeitende zu sensibilisieren und sie über weitere Formen des Phishings zu informieren. Denn es gibt nicht nur HTML-Phishing, sondern beispielsweise auch Smishing, also das Phishing per SMS und Quishing, das Phishing per QR-Code“, unterstreicht Schrenk. Die oberste Regel, die beim Phishing generell gelten sollte, gelte deshalb auch beim HTML-Phishing: Nämlich Anhänge und Links nur mit Bedacht zu öffnen.
Das bedeute auch, lieber auf das Öffnen zu verzichten, wenn die Anhänge oder Links verdächtig erscheinen. „Zur Skepsis rate ich generell bei E-Mails von vermeintlich bekannten Absendern mit Links oder Anhängen, die nicht erwartet werden. Dahinter könne sich E-Mail-Spoofing verbergen, eine Methode, bei der Angreifende ihre wahre Identität verschleiern und andere Identitäten vortäuschen. Im Zweifel also lieber mit dem Absender kurz telefonieren, um sicherzugehen, dass die Nachricht tatsächlich von dort stammt“, empfiehlt Schrenk abschließend.
Weitere Informationen zum Thema:
PSW GROUP, Bianca Wellbrock, 18.08.2022
Bedrohungslage / HTML-Phishing: Sicherheitsanbieter warnt vor Angriffen
Aktuelles, Experten - Aug. 15, 2025 0:20 - noch keine Kommentare
Gefragte BfDI-Informationsbroschüre wurde aktualisiert
weitere Beiträge in Experten
- Gemischt: eco-Kommentar zur 100-Tage-Bilanz der neuen Bundesregierung
- Humanoide Roboter: Ergänzung und Erweiterung bestehender Technologien statt deren Ersatz
- Abu Dhabi equips „The Games of the Future 2025“ with a range of phygital disciplines
- „The Games of the Future 2025″: Abu Dhabi rüstet Spiele der Zukunft 2025 mit einer Reihe Phygital-Disziplinen aus
- 13. Expanded Conference in Linz: Erneut Schaufenster der internationalen digitalen Kunst- und Forschungsszene
Aktuelles, Branche, Studien - Aug. 17, 2025 18:49 - noch keine Kommentare
Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
weitere Beiträge in Branche
- KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien
- Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht
- Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken
- LumaSpy: Android-Spyware als Bedrohung für Privatpersonen und Unternehmen
- Armis rät Flughäfen dringend, ihre Cybersicherheit auf den Prüfstand zu stellen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren