Phishing – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 27 Apr 2025 16:48:27 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Beliebte Spieler-Plattform STEAM erstmals Phishing-Angriffsziel Nr. 1 https://www.datensicherheit.de/spieler-plattform-steam-phishing-angriffsziel-nr-1 https://www.datensicherheit.de/spieler-plattform-steam-phishing-angriffsziel-nr-1#respond Sun, 27 Apr 2025 22:48:06 +0000 https://www.datensicherheit.de/?p=47445 Laut „Guardio’s Brand Phishing Report for Q1 2025“ ist die unter Gamern beliebte Vertriebs-Plattform „STEAM“ stark ins Vsiier Cyber-Krimineller geraten

[datensicherheit.de, 28.04.2025] Mitte April 2025 wurde ein neuer „Brand Phishing Report“ vorgestellt, welcher die beliebtesten Phishing-Angriffsziele Cyber-Krimineller im ersten Quartal 2025 zusammengetragen hat. „Das Ergebnis: Erstmalig ist die unter Gamern beliebte Vertriebs-Plattform ,STEAM’ auf dem ersten Platz gelandet – mit deutlichem Abstand vor Microsoft, Facebook/Meta, Roblox und SunPass“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner Stellungnahme.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Mit traditionellen Anti-Phishing- und Anti-Social-Engineering-Schulungen und -Trainings werden sie dabei nicht weit kommen…

Phishing-Angriffe und „Social Engineering“-Taktiken, um an „STEAM“-Konten von „Counter Strike“-Spielern zu gelangen

Bereits im vergangenen Jahr – 2024 – sei in zahlreichen Medien über den rasanten Anstieg von Phishing-Angriffen auf die Online-Gaming-Plattform berichtet worden – damals vor allem in Zusammenhang mit Angriffen auf die Spieler seines Topsellers „Counter Strike 2“. Krämer führt aus: „Der Grund: Auf dem Marktplatz von ,STEAM’ können Spieler mit den ,Skins’ von ,Counter Strike’-Waffen Handel treiben. Einige ,Skins’ sind selten, können dem richtigen Käufer leicht hundert oder auch tausend Euro wert sein.“

Eine lohnende Beute also für Cyber-Kriminelle! Um an die „STEAM“-Konten von „Counter Strike“-Spielern zu gelangen, setzten diese auf Phishing-Angriffe und „Social Engineering“-Taktiken. „Sie versandten Fake-,STEAM’-Einladungen zu einer Abstimmung über ,Counter Strike’-Teams – versehen mit einem Link. Klickten ihre Opfer auf diesen, gelangten sie zu einer als ,STEAM’-Website getarnten Phishing-Webseite, wo sie dann aufgefordert wurden, ihre ,STEAM’-Credentials einzugeben.“

Unternehmen sollten reagieren: Starke Anstieg der Phishing-Angriffe auf „STEAM“ kein rein privates Problem

Im vorliegenden Frühjahrsbericht 2025 zeige sich nun, dass in den vergangenen Monaten die Intensität der Angriffe nicht etwa nachgelassen habe – sondern sogar noch zugenommen. „Mittlerweile werden Nutzer kontaktiert, um sie vor angeblichen Kontoproblemen zu warnen. Eine Zahlung sei fehlgeschlagen, verdächtige Anmeldeversuche seien unternommen worden. Oder ihnen werden günstige Angebote unterbreitet. Sie hätten einen ,STEAM’-Gutschein gewonnen oder eine für sie vorgesehene ,STEAM’-Sonderaktion stehe unmittelbar bevor. Nur ein Klick, und ein Geschenk sei ihnen sicher.“ Das Ziel der Fake-,STEAM’-Nachrichten sei dabei immer dasselbe: „Die Opfer sollen einen Link anklicken, um dann auf einer angeblichen ,STEAM’-Website ihre Anmeldedaten einzugeben.“

Krämer warnt: „Nun ist der starke Anstieg der Phishing-Angriffe auf ,STEAM’ kein Problem, das Gamer allein beunruhigen sollte. Unternehmen sollte die stetige Zunahme von Angriffskampagnen auf Plattformen, die viele ihrer Mitarbeiter in ihrem Alltag nutzen, mindestens ebenso bedenklich stimmen!“ Schließlich ließen sich aktive Spieler doch mittlerweile in praktisch jeder Belegschaft finden.

„STEAM“-Kunden in der Belegschaft könnten Ansatzpunkt für Cyber-Angriffe werden

Häufig landen erbeutete Kontodaten aus Phishing-Kampagnen im sogenannten Darknet, werden an interessierte Cyber-Kriminelle weiterveräußert, denen sie dann als Ausgangspunkt für neue Phishing- und Social Engineering-Angriffe – nun vielleicht auf die Mitarbeiterkonten eines Unternehmens – dienen. „Entsprechend wichtig ist es, dass Arbeitgeber hier mehr tun, sich stärker proaktiv einschalten, die Anti-Phishing-Maßnahmen für ihre Belegschaft ausbauen!“

Krämer betont abschließend: „Mit traditionellen Anti-Phishing- und Anti-Social-Engineering-Schulungen und -Trainings werden sie dabei nicht weit kommen. Dazu ist die Anpassungsfähigkeit der Angreifer an die Strategien und Taktiken der Verteidiger mittlerweile einfach zu hoch.“ Man müsse strukturierter, umfassender und kontinuierlicher vorgehen. „Sie müssen die ,Human Risks’, die Risiken, denen ihre Unternehmens-IT naturgemäß jeden Tag durch die eigenen Mitarbeiter ausgesetzt ist, umfassend und kontinuierlich in den Blick nehmen und systematisch zu managen beginnen!“

Weitere Informationen zum Thema:

Guardio, 03.04.2025
Steam Tops Q1 2025 Most Imitated Brands, Followed by Surge in Toll Pass Scams

datensicherheit.de, 22.01.2025
Gamer geraten ins Phishing-Fadenkreuz / Phishing-Opfer werden mit dem Angebot geködert, Beta-Tester eines neuen Videospiels zu werden

datensicherheit.de, 22.01.2021
Check Point: Microsoft und DHL führen im Brand Phishing Report Q4 2020 / Berichte der Sicherheitsforscher des Unternehmens zeigen, dass Cyber-Kriminelle aktuell für Phishing am häufigsten den Tech-Riesen Microsoft und die Spedition DHL imitieren / Geschuldet ist dies der Zunahme von Fernzugriffen im Homeoffice und Online-Shopping.

datensicherheit.de, 20.10.2020
Brand Phishing Report: Microsoft Top-Köder für Phishing / Im dritten Quartal 2020 gelangte Microsoft auf Platz 1 der Top-10

datensicherheit.de, 19.08.2011
Cyber-Kriminelle nehmen Gamer mit 2,4 Millionen Schadprogrammen aufs Korn / Schwarzmarkt für Verkauf virtueller Spielgegenstände

]]>
https://www.datensicherheit.de/spieler-plattform-steam-phishing-angriffsziel-nr-1/feed 0
Phishing-Angriffe: Cyber-Kriminelle missbrauchen zunehmend Google Drive https://www.datensicherheit.de/phishing-angriffe-cyber-kriminelle-missbrauch-zunahme-google-drive https://www.datensicherheit.de/phishing-angriffe-cyber-kriminelle-missbrauch-zunahme-google-drive#respond Fri, 25 Apr 2025 22:05:16 +0000 https://www.datensicherheit.de/?p=47408 KnowBe4-Forscher „Threat Labs“ haben einen deutlichen Anstieg der über „Google Drive“ verübten Phishing-Angriffe für den Januar 2025 festgestellt

[datensicherheit.de, 26.04.2025] Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, berichtet in seiner aktuellen Stellungnahme, dass Forscher der „KnowBe4-Threat Labs“ einen deutlichen Anstieg der über „Google Drive“ verübten Phishing-Angriffe für den Januar 2025 festgestellt haben: „Cyber-Kriminelle laden mit bösartigen Links versehene PDFs auf ,Google Drive’ hoch und teilen diese dann mit den von ihnen anvisierten Opfern. Die von Google beim Teilen des Dokuments automatisch versandte E-Mail-Benachrichtigung, das auf ,Drive’ ein Dokument zur Bearbeitung für sie bereit liegt, kann den E-Mail-Schutz vieler Opfer problemlos überwinden. Klicken diese dann auf einen der Links im PDF, werden sie auf eine seriös erscheinende Fake-Landingpage weitergeleitet.“ Tatsächlich handele es sich aber um eine Phishing-Website, mit der die Angreifer dann die Anmeldedaten und das Geld ihrer Opfer zu erbeuten versuchten.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Um Phishing wirklich wirksam zu bekämpfen, müssten Unternehmen neben fortschrittlichen Technologien auch fortschrittliche Schulungen und Trainings zum Einsatz bringen!

Google erscheint seriös – Phishing-Angriff wird oft nicht erkannt

Zunächst registrierten die Angreifer hierzu eine Domain, erstellten sich dann über diese beim „Google Workspace“ ein Nutzerkonto. „Anschließend laden sie bei ,Google Drive’ eine PDF-Datei mit serös aussehendem Inhalt – und versehen mit bösartigen Links – hoch, aktivieren die ,Share’-Funktion und geben die E-Mail-Adressen der von ihnen ausgewählten Opfer ein.“ Google – und eben nicht die Angreifer – sendet den Opfern demnach dann eine Benachrichtigung über die Dateifreigabe samt Einwahllink zu.

Krämer warnt: „Dadurch, dass die Benachrichtigungs-E-Mail von Google, einer legitimen E-Mail-Adresse stammt, werden die E-Mail-Sicherheitsmaßnahmen der Opfer, wie die signatur- und reputationsbasierte Erkennung in ,Microsoft 365‘ und ,Secure E-Mail Gateways’ (SEGs), in aller Regel ausgetrickst. Und da die Opfer der Herkunft einer Google-Mail in aller Regel Vertrauen schenken, öffnen viele das PDF und klicken auf einen der bösartigen Links.“

Phishing-Raffinesse: Umleitung zu seriös erscheinender Fake-Landingpage

Um ihre Erfolgsaussichten hierbei weiter zu erhöhen, setzten viele Angreifer zudem auf Social-Engineering-Techniken, täuschten Wichtigkeit und Dringlichkeit vor. Meist brächten sie hierzu Themen wie Sicherheitsanforderungen, die Verlängerung, Entsperrung oder Bestätigung eines Nutzerkontos oder die Aktualisierung oder Bestätigung von Rechnungsdaten zur Sprache – sowohl im Betreff der Google-Mail als auch im PDF selbst.

Krämer führt weiter aus: „Wenn ihre Opfer dann auf einen der im PDF eingebetteten Links klicken, werden sie auf eine seriös erscheinende Fake-Landingpage weitergeleitet. Auf dieser Seite werden sie dann in aller Regel aufgefordert, ihre Anmeldedaten einzugeben, um das vermeintliche Dokument ansehen zu können. In einer anderen Kampagne wurden die Opfer sogar zu Fake-Finanzportalen weitergeleitet, auf denen sie dann zur Überweisung von Geld aufgefordert wurden.“

Unternehmen sollten intelligenten Anti-Phishing-Technologien zur Stärkung ihrer Cyber-Sicherheit mehr Bedeutung beimessen

Dass Angreifer zunehmend auf legitime Domains setzten, um „SEGs“ auszutricksen, habe das „Threat Labs“-Team von KnowBe4 schon vor geraumer Zeit festgestellt. Der neueste KnowBe4-Bericht über Phishing-Bedrohungstrends zeige hier einen rasanten Anstieg um sage und schreibe 67,4 Prozent. „Vor allem Plattformen wie ,DocuSign’, ,PayPal’, ,Microsoft’, ,Google Drive’ und ,Salesforce’ haben sich unter Cyber-Kriminellen mittlerweile zu beliebten Ausgangsbasen für Phishing-Angriffe entwickelt.“

Die Recherchen des „KnowBe4-Threat Labs“ zeigten, dass Unternehmen intelligenten Anti-Phishing-Technologien beim Ausbau ihrer Cyber-Sicherheit mehr Bedeutung beimessen müssen:

  • Moderne Anti-Phishing-E-Mail-Lösungen kombinierten KI mit „Crowdsourcing“, um so selbst neueste „Zero Day“-Bedrohungen frühzeitig aufspüren und rechtzeitig abzuwehren.
  • Im Gegensatz zu herkömmlichen Lösungen könnten diese alle Elemente einer E-Mail ganzheitlich analysieren – einschließlich der Domäne des Absenders, des Inhalts und der Social-Engineering-Taktiken.

Um Phishing wirksam zu bekämpfen, müssen Unternehmen auch fortschrittliche Schulungen und Trainings anbieten

„Das allein reicht aber auch noch nicht!“, gibt Krämer zu bedenken. Um Phishing wirklich wirksam zu bekämpfen, müssten Unternehmen neben fortschrittlichen Technologien auch fortschrittliche Schulungen und Trainings zum Einsatz bringen: „Sie müssen ihren Mitarbeitern helfen, die subtilen Anzeichen von Phishing rechtzeitig zu erkennen – bevor es zu spät ist.“

Moderne Phishing-Trainings, -Schulungen und -Tests ließen sich, KI sei Dank, mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen. Mit solchen und ähnlichen Lösungen sei es Unternehmen möglich, ihre Mitarbeiter zu ihrer besten Verteidigung gegen Cyber-Bedrohungen zu machen und ihre „Human Risks“ zurückzufahren.

Weitere Informationen zum Thema:

KnowBe4, 2025
Report: 2025 Phishing Threat Trends Report

KnowBe4, 2023
The Future of Phishing Defense: AI Meets Crowdsourcing

datensicherheit.de, 31.03.2025
PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA / Neue Version des Standards in Kraft getreten

datensicherheit.de, 26.03.2025
Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe steigt stark an​ / Neuer Threat Intelligence Report von Ontinue enthüllt alarmierende Entwicklung​

datensicherheit.de, 15.03.2025
Phishing-Angriffe in Deutschland nehmen stark zu / BioCatch-Studie untersucht Trends in der Finanzkriminalität und deren Opfer

datensicherheit.de, 11.03.2025
Cyberkriminalität im Alltag: Phishing-Angriffe über gefälschte SMS / Gefälschte Zahlungsaufforderungen für Parkverstöße

datensicherheit.de, 05.03.2025
Spear Phishing-Angriffe: OT-Systeme der Fertigungsbranche am häufigsten betroffen / „Spear Phishing“-E-Mails werden versandt, welche das Opfer zur Begleichung einer ausstehenden Rechnung auffordern

]]>
https://www.datensicherheit.de/phishing-angriffe-cyber-kriminelle-missbrauch-zunahme-google-drive/feed 0
BEC-Angreifer: Beuteforderungen verdoppelten sich innerhalb eines Quartals https://www.datensicherheit.de/bec-angreifer-beute-forderung-verdoppelt https://www.datensicherheit.de/bec-angreifer-beute-forderung-verdoppelt#respond Thu, 10 Apr 2025 11:33:57 +0000 https://www.datensicherheit.de/?p=47191 Waren es im 3. Quartal 2024 durchschnittlich rund 60.000 Euro, so fordern Cyber-Kriminelle per BEC im 4. Quartal 2024 bereits etwa 120.000 Euro

[datensicherheit.de, 10.04.2025] Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, geht in seiner aktuellen Stellungnahme auf den vor Kurzem von der Anti-Phishing Working Group (APWG) vorgelegten Phishing-Report für das vierte Quartal 2024 ein. Demnach hat sich im Vergleich zu den vorangegangenen Monaten die Zahl der ermittelten Phishing-Angriffe noch einmal deutlich erhöht – „auf annähernd eine Million Angriffe pro Quartal“. Erneut gestiegen sei auch der durchschnittliche Geldbetrag, den Cyber-Kriminelle bei einem BEC-Angriff mittlerweile von ihren Opfern für sich reklamieren: „Er hat sich verdoppelt – von umgerechnet rund 60.000 Euro in Q3 auf umgerechnet rund 120.000 Euro in Q4.“

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Menschliche Risiken sollten kontinuierlich überwacht, analysiert und ausgewertet, gemanagt und auf das absolute Minimum zurückgefahren werden!

Fast die Hälfte der BEC-Angreifer drängt Opfer zu Erwerb und Weitergabe von Geschenkkarten sowie deren Buchstaben-/Zahlen-Codes

Bei einem Angriff per „Business eMail Compromise“ (BEC) geben sich Cyber-Kriminelle als Mitarbeiter, Lieferanten oder eine andere vertrauenswürdige Partei aus und versuchen dann, über Fake-Business-E-Mails – daher der Name – ihre Opfer dazu zu bewegen, Geld, Informationen oder auch andere „Assets“ an sie weiterzuleiten. „Dabei bringen sie in aller Regel Phishing-, ,Spear Phishing’- und ,Social Engineering’-Taktiken zum Einsatz!“

  • Die zentrale Strategie der Angreifer im vierten Quartal 2024 – wie schon im dritten Quartal zuvor – sei es gewesen, ihre Opfer zum Erwerb und zur Weitergabe von Geschenkkarten und deren Buchstaben-/Zahlen-Codes zu überreden. „49 Prozent der BEC-Angreifer gingen nach diesem Schema vor.“ 
  • Weitere zwölf Prozent hätten versucht, ihre Opfer zum Erwerb und zur Weiterleitung von „Krypto-Währungen“ zu überreden. „Ein deutlicher Anstieg: In Q3 hatten es nur 2,7 Prozent der Angreifer auf digitale Währungen abgesehen.“ 
  • Einen Kreditbetrug hätten vier Prozent der BEC-Angriffe zum Ziel gehabt. „Ein BEC-Kreditbetrug ist eine Art von Vorschussbetrug, bei dem sich ein Betrüger als Kreditgeber ausgibt, um Opfern eine zinsgünstige Finanzierung unterhalb des Marktniveaus anzubieten – allerdings nur nach der Begleichung einer Reihe von ‚Gebühren‘, die im Voraus zu entrichten sind.“ 
  • 3,3 Prozent der BEC-Betrugsversuche schließlich hätten eine Erpressung zum Gegenstand gehabt. „Die Angreifer gaben sich hier als Vertreter einer nationalen Strafverfolgungsbehörde aus. In den E-Mail-Nachrichten wurde dann zum Beispiel behauptet, dass das Opfer wegen Kindesmissbrauchs gesucht werde und eine Geldstrafe zu entrichten habe.“ Andernfalls drohe die sofortige Verhaftung.

Kommunikation der BEC-Angreifer erfolgt über E-Mails – bevorzugt über „Gmail“

Die Kommunikation der BEC-Angreifer erfolge, wie der Name schon sagt, über E-Mails. „Gmail“ sei im vierten Quartal 2024 der bei weitem beliebteste Webmail-Service gewesen, welche Cyber-Kriminelle für ihre BEC-Angriffe nutzten. 81 Prozent der Angriffe wurden hierüber geführt. Weit abgeschlagen, auf Platz 2, landete Microsofts ,Webmail’, über das lediglich zehn Prozent der E-Mail-basierten BEC-Angriffe geführt wurden.“

  • Der Phishing-Report zeigt laut Krämer: BEC-Angriffe nehmen quali- wie quantitativ immer weiter zu. Zunehmend fänden beim BEC Strategien und Taktiken Anwendung, wie man sie schon länger von regulären Phishing-, „Spear Phishing“- und „Social Engineering“-Angriffen kenne – mit wachsendem Erfolg.

Unternehmen würden deshalb nicht umhinkommen, hier mehr zu tun. „Sie müssen ihren Mitarbeitern sicherere E-Mail-Lösungen für ihre Business-Kommunikation bereitstellen und Anstrengungen unternehmen, das Bewusstsein für die im Internet lauernden Sicherheitsrisiken innerhalb der gesamten Belegschaft weiter anzuheben.“ Hierzu müssten sie strukturierter, umfassender und kontinuierlicher vorgehen als bisher.

Menschliche Risiken gilt es zu managen, um Mitarbeiter auf BEC-Angriffe vorzubereiten

„Sie werden die ,Human Risks’, die Risiken, denen ihre Unternehmens-IT naturgemäß jeden Tag durch die eigenen Mitarbeiter ausgesetzt ist, umfassend und kontinuierlich in den Blick nehmen und systematisch zu managen beginnen müssen“. Menschliche Risiken sollten – genau wie die technischen ja auch – kontinuierlich überwacht, analysiert und ausgewertet, gemanagt und auf das absolute Minimum zurückgefahren werden.

„Phishing-Trainings, -Schulungen und -Tests lassen sich, KI sei Dank, mittlerweile personalisieren, zugeschnitten auf die individuellen Schwachstellen jedes einzelnen Mitarbeiters, und automatisiert – eben kontinuierlich – zum Einsatz bringen.“ Moderne Anti-Phishing-E-Mail-Lösungen kombinierten KI mit „Crowdsourcing“, um so selbst neueste Zero-Day-Bedrohungen frühzeitig aufspüren und rechtzeitig abwehren zu können – „so dass sie gar nicht erst in die Posteingänge der Mitarbeiter gelangen“. Mit solchen und ähnlichen Lösungen werde es Unternehmen gelingen, ihre Mitarbeiter zu ihrer besten Verteidigung gegen Cyber-Bedrohungen wie BEC zu machen und ihre „Human Risks“ erfolgreich zu reduzieren.

Weitere Informationen zum Thema:

APWG, 19.03.2025
PHISHING ACTIVITY TRENDS REPORT 4th Quarter 2024 / Unifying the Global Response To Cybercrime / Activity October-December-September 2024

datensicherheit.de, 02.09.2021
Weltweite Zunahme der BEC-Attacken / Erfolgreicher BEC-Angriff kann für Unternehmen zu Schäden in Millionenhöhe führen

datensicherheit.de, 03.06.2020
BEC: Cyberkriminelle kapern Banküberweisungen / Kriminelle Hacker spähen Firmen gezielt aus und fälschen Identitäten um Überweisungen umzuleiten

datensicherheit.de, 03.12.2019
BEC-Attacken bevorzugt an Werktagen / Barracuda publiziert aktuellen Report „Spear Phishing: Top Threats and Trends“

datensicherheit.de, 25.03.2019
Dreister BEC-Betrug: Schaden von 170.000 US-Dollar / Zwei Verteidigungsunternehmen und eine Universität in den USA betroffen

datensicherheit.de, 18.07.2018
BEC und EAC Fraud: Schäden in Milliardenhöhe / Unternehmen sind Angriffen nicht schutzlos ausgeliefert

]]>
https://www.datensicherheit.de/bec-angreifer-beute-forderung-verdoppelt/feed 0
Google Play Store: Hunderte bösartige Apps aufgespürt https://www.datensicherheit.de/google-play-store-entdeckung-boesartig-apps https://www.datensicherheit.de/google-play-store-entdeckung-boesartig-apps#respond Thu, 03 Apr 2025 10:35:08 +0000 https://www.datensicherheit.de/?p=47052 Bedrohliche Apps mehr als 60 Millionen Mal von „Android“-Nutzern heruntergeladen

[datensicherheit.de, 03.04.2025] Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, geht in seiner aktuellen Stellungnahme auf einen kürzlich erschienenen Blog-Beitrag von Bitdefender-Forschern ein: Es soll Cyber-Kriminellen in den vergangenen neun Monaten gelungen sein, mindestens 331 bösartige Apps im „Google Play Store“ zu platzieren. Demnach sind diese Apps mehr als 60 Millionen Mal von „Android“-Nutzern heruntergeladen worden. Die Sicherheitsmaßnahmen von „Android 13“ hätten die bösartigen Anwendungen dabei problemlos umschifft. Einige der Apps hätten dann Spam auf den Bildschirmen ihrer Opfer erscheinen lassen, andere sogar Phishing-Angriffe unterstützt. „Das Besondere daran: Die bösartigen Apps können ohne Aktivierung durch den Nutzer starten und ohne dessen Kenntnis im Hintergrund operieren.“ Krämer warnt: „Die Kampagne scheint immer noch aktiv zu sein!“

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Nachdem eine bösartige App heruntergeladen worden ist, kann sie ohne Aktivität des Nutzers von selbst starten!

Bösartige Apps erstmals im dritten Quartal 2024 festgestellt

Erstmals seien die bösartigen Apps im dritten Quartal des vergangenen Jahres, 2024, festgestellt worden. Im Verlauf ihrer Untersuchung und Analyse habe sich gezeigt, „dass einige von ihnen bereits längere Zeit im ,App Store’ zum Download bereitgestanden hatten – allerdings ohne bösartige Nutzlast“. Diese sei erst später, zu Beginn des 3. Quartals 2024, per Update hinzugefügt worden.

„Von außen geben sich die Anwendungen unscheinbar – als QR-Scanner, Haushaltsplaner oder auch als Health-Care-Anwendung. Nachdem eine bösartige App heruntergeladen worden ist, kann sie ohne Aktivität des Nutzers von selbst starten und im Hintergrund, ohne Anzeige des Symbols der Launcher-Aktivität, operieren – obwohl dies auf ,Android 13‘ eigentlich gar nicht möglich sein sollte.“ Ohne also, dass der Nutzer es ihnen erlaubt hat, sollen die Apps dann kontinuierlich Werbung (Spam) im Vollbildmodus dargestellt, einige Apps auch Bedienelemente eingeblendet und versucht haben, Nutzer dazu zu bewegen, sogenannte Credentials und Kreditkarteninformationen preiszugeben.

Unter Umgehung bestehender Schutzmaßnahmen bösartige Apps hochgeladen

Schon häufiger ist der „Google Play Store“ zum Ziel Cyber-Krimineller geworden. Unter Umgehung der bestehenden Schutzmaßnahmen versuchen sie, bösartige Apps hochzuladen. „In aller Regel gelingt es Google rasch, solche Apps aus dem Verkehr zu ziehen“, so Krämer. Indes lernten die Kriminellen aber hinzu. „Es scheint, dass es ihnen zunehmend gelingt, ihre Strategien und Taktiken anzupassen.“

Wie die Forscher von Bitdefender in ihrem Beitrag feststellen, genügt es deshalb längst nicht mehr, sich allein auf denjenigen Schutz zu verlassen, der Anwendern standardmäßig auf „Android“-Geräten und im „Google Play Store“ zur Verfügung steht. Endverbraucher und Unternehmen müssten somit mehr tun. „Phishing- und Spear Phishing-Kampagnen werden immer breiter gestreut, sind immer häufiger auch Teil von Malware-Kampagnen. Das Risiko, Opfer eines solchen Angriffs zu werden, es steigt und steigt.“

Nicht die App ist per se das Problem – sondern der „Faktor Mensch“

Hiergegen mit einfachen Anti-Phishing- und Anti-Social-Engineering-Schulungen und -Trainings vorzugehen, falle zunehmend schwer. „Immer häufiger gelingt es den Angreifern, die Strategien und Taktiken der Verteidiger zu durchschauen. Sie passen ihre Kampagnen an Standard-Schulungen und -Trainings an. Unternehmen müssen deshalb mehr tun.“

Sie müssten strukturierter, umfassender, kontinuierlicher vorgehen und die „Human Risks“, also die Risiken, denen ihre Unternehmens-IT naturgemäß jeden Tag durch die eigenen Mitarbeiter ausgesetzt ist, umfassend und kontinuierlich in den Blick nehmen und systematisch zu managen beginnen. „Menschliche Risiken müssen, genau wie die technischen ja auch, kontinuierlich überwacht, analysiert und ausgewertet, gemanagt und auf das absolute Minimum zurückgefahren werden“, betont Krämer.

Aktueller App-Vorfall gemahnt daran, Mitarbeiter zur besten Verteidigung gegen Cyber-Bedrohungen zu motivieren

„Phishing-Trainings, -Schulungen und -Tests lassen sich, KI sei Dank, mittlerweile personalisieren, zugeschnitten auf die individuellen Schwachstellen jedes einzelnen Mitarbeiters, und automatisiert – eben kontinuierlich – zum Einsatz bringen.“

Moderne Anti-Phishing-E-Mail-Lösungen kombinierten KI mit „Crowdsourcing“, um so selbst neueste Zero-Day-Bedrohungen frühzeitig aufspüren und rechtzeitig abwehren zu können – „so dass sie gar nicht erst in die Posteingänge der Mitarbeiter gelangen“. Mit solchen und ähnlichen Lösungen werde es Unternehmen gelingen, ihre Mitarbeiter zu ihrer besten Verteidigung gegen Cyber-Bedrohungen zu machen und ihre „Human Risks“ zu reduzieren.

Weitere Informationen zum Thema:

Bitdefender, Alecsandru Cătălin Daj & Adina Mateescu & Albert Endre-Laszlo & Alex Baciu & Elena Flondor, 18.03.2025
Hundreds of Malicious Google Play-Hosted Apps Bypassed Android 13 Security With Ease

KnowBe4, 2023
The Future of Phishing Defense: AI Meets Crowdsourcing

datensicherheit.de, 22.09.2022
Kaspersky identifiziert schädliche Kampagne im Google Play Store / Trojaner Harly imitierte laut Kaspersky über 190 legitime Apps und abonnierte Nutzer für kostenpflichtige Dienste

datensicherheit.de, 08.09.2021
Malwarebytes-Warnung: Spionage und Stalking über Google Play Store / Malwarebytes-Sicherheitsexperte Pieter Arntz entdeckte per Zufall potenziell bedrohliche Überwachungsmöglichkeit

datensicherheit.de, 25.04.2019
Google Play Store: Sechs gefährliche Apps mussten entfernt werden / Check Point meldet Missbrauch der Zugriffsrechte und betrügerische Werbung

]]>
https://www.datensicherheit.de/google-play-store-entdeckung-boesartig-apps/feed 0
Phishing-Angriffe in Deutschland nehmen stark zu https://www.datensicherheit.de/phishing-angriffe-deutschland-zunahme-2025 https://www.datensicherheit.de/phishing-angriffe-deutschland-zunahme-2025#respond Sat, 15 Mar 2025 20:34:25 +0000 https://www.datensicherheit.de/?p=46587 BioCatch-Studie untersucht Trends in der Finanzkriminalität und deren Opfer

[datensicherheit.de, 15.03.2025] Die aktuelle Studie Betrugstrends im Online-Banking in Deutschland 2025 von BioCatch führt einen erheblichen Teil der Finanzkriminalität in Deutschland auf Phishing-E-Mails zurück. Das Unternehmen erkennt nach eigenen Angaben Finanzkriminalität durch fortschrittliche Verhaltensintelligenz, also die Erkennung von Mustern im menschlichen Verhalten. Deutschland rangierte 2024 auf Platz 4 in Europa, gemessen an der Anzahl der Betrugsfälle. Aktuelle Daten von AAG Information Technology verzeichnen Deutschland im vergangenen Jahr weltweit als das Land mit den zweitmeisten Phishing-Angriffen. Interessant ist auch: 14 Prozent aller weltweit versendeten Phishing-E-Mails stammen aus Deutschland.

„Wir haben beobachtet, dass die Zunahme von Phishing-Attacken zu einem Vertrauensverlust in digitale Dienste geführt hat“, sagt Mathias Schollmeyer, CISSP bei BioCatch Deutschland. „Die Daten zeigen, dass die Deutschen KI eher als Risiko (32 Prozent) anstatt als Chance (21 Prozent) sehen.“

Betrugsopfer der Finanzkriminalität

Der Bericht hebt auch den Fokus der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) auf Anlagebetrug hervor. Wegen des verstärken Krypto-Aufkommens zielt dieser unverhältnismäßig stark auf junge Menschen ab. Eine kürzlich durchgeführte Umfrage ergab, dass 60 Prozent der Generation Z und der Millennials soziale Medien als verlässliche Quelle für Finanzberatung ansehen. 43 Prozent der Befragten Nutzer sozialer Medien haben bereits in Kryptowährungen investiert.

„Obwohl junge Menschen inzwischen fast drei Viertel aller Betrugsopfer ausmachen, sind es immer noch die älteren Generationen, die den Großteil der Verluste verursachen“, so Thomas Peacock, Director of Global Fraud Intelligence bei BioCatch. „Berichten zufolge verlieren Baby Boomer durchschnittlich 18.000 Euro pro erfolgreichem Betrugsversuch, während die Generation Z nur 400 Euro verliert. Ein Verlust von 400 Euro mag zwar unbedeutend erscheinen, aber die längerfristigen Auswirkungen können viel schwerwiegender sein. Werden diese Fälle nicht untersucht, könnten die Opfer das Vertrauen in das Finanzsystem, in digitale Dienste und die Gesellschaft verlieren.“

Weitere zentrale Ergebnisse des Reports

  • Neue Regulierung: Mit Sofortzahlungen wird Geld innerhalb von zehn Sekunden von einem Bankkonto zu einem anderen geschickt. Die Verordnung über Sofortzahlungen (Instant Payment Regulation, IPR) wird alle Zahlungsdienstleister (PSP) verpflichten diese anzubieten. BioCatch hat bei seinen europäischen Kunden bereits einen 110-prozentigen Anstieg von Betrugsversuchen bei Sofortüberweisungen beobachtet.
  • Überwiegend digitaler Betrug: Fast 70 Prozent der Betrugsverluste in Deutschland haben ihren Ursprung in digitalen Kanälen.
  • Quishing auf dem Vormarsch: Betrüger platzieren gefälschte QR-Codes auf Parkuhren, Ladestationen und gefälschten Bankbenachrichtigungen. Diese Taktiken lassen ihre Opfer diese QR-Codes scannen, sensible Informationen eingeben und Malware herunterladen.

Weitere Informationen zum Thema:

BioCatch
Betrugstrends im Online-Banking in Deutschland 2025

datensicherheit.de, 11.03.2025
Cyberkriminalität im Alltag: Phishing-Angriffe über gefälschte SMS

]]>
https://www.datensicherheit.de/phishing-angriffe-deutschland-zunahme-2025/feed 0
Cyberkriminalität im Alltag: Phishing-Angriffe über gefälschte SMS https://www.datensicherheit.de/cyberkriminalitaet-phishing-angriffe-sms https://www.datensicherheit.de/cyberkriminalitaet-phishing-angriffe-sms#respond Tue, 11 Mar 2025 17:15:27 +0000 https://www.datensicherheit.de/?p=46532 Gefälschte Zahlungsaufforderungen für Parkverstöße

Ein Kommentar von Adam Marrè, CISO bei Arctic Wolf

[datensicherheit.de, 11.03.2025] In den USA häufen sich Fälle von Phishing-Angriffen, bei denen Betrüger gefälschte SMS im Namen städtischer Parkverwaltungen versenden. Die Nachrichten fordern Empfänger auf, angeblich ausstehende Parkgebühren über einen Link zu bezahlen. Wer darauf hereinfällt, landet auf täuschend echt aussehenden Phishing-Websites, die darauf abzielen, Kreditkarteninformationen oder persönliche Daten zu stehlen.

Adam Marrè, CISO bei Arctic Wolf

Adam Marrè, CISO bei Arctic Wolf, Bild: Arctic Wolf

Betrugsfälle auch in Deutschland

Auch in Deutschland gibt es bereits ähnliche Betrugsfälle. Hier wurden Verbraucher mit gefälschten Zahlungsaufforderungen für Parkverstöße oder E-Ticket-Apps getäuscht. In einigen Fällen wurden betrügerische QR-Codes auf Parkautomaten geklebt, die Nutzer auf manipulierte Zahlungsseiten führten. Diese Maschen nutzen die zunehmende Digitalisierung des Parksystems aus – von Online-Zahlungen bis hin zu Apps – und setzen darauf, dass Autofahrer in Eile oder unsicher sind, ob sie tatsächlich eine Parkgebühr übersehen haben.

„Diese Art von Phishing-Angriffen zeigt, wie Cyberkriminelle Alltagsroutinen ausnutzen, um die Opfer gezielt reinzulegen und an persönliche Daten zu gelangen“, so Adam Marrè, CISO von Arctic Wolf. „Der größte Risikofaktor ist die Glaubwürdigkeit der Nachrichten: Offizielle Logos, bekannte Absender und überzeugende Formulierungen erhöhen die Erfolgsquote der Angreifer.“

Arctic Wolf, Anbieter von Security Operations, rät Verbrauchern deshalb wachsam zu sein und auf folgende Punkte zu achten:

  • Ungewöhnliche Zahlungsaufforderungen hinterfragen: Behörden, Kommunen und offizielle Stellen versenden in der Regel keine Zahlungsaufforderungen per SMS. Im Zweifel sollte die Webseite der Stadt oder des Parkdienstleisters direkt aufgerufen werden.
  • Links nicht unüberlegt anklicken: Statt einem Link in einer Nachricht zu folgen, ist es sicherer, die offizielle Webseite selbst aufzurufen oder direkt über eine vertrauenswürdige App zu zahlen.
  • Park-Apps nur aus offiziellen App-Stores herunterladen: Kriminelle verbreiten Fake-Apps über inoffizielle Websites, die Schadsoftware enthalten können.
  • QR-Codes auf Parkautomaten prüfen: Falls diese nicht offiziell angebracht wirken, sollten Nutzer die Webadresse vor dem Scannen genau überprüfen.
  • Sichere Zahlungsmethoden nutzen: Wer Kreditkarten- oder Bankdaten hinterlegen muss, sollte auf zusätzliche Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung setzen.

Phishing-Angriffe werden immer raffinierter und gezielter, oft verstärkt durch KI-generierte Inhalte. Der beste Schutz im Alltag bleibt eine gesunde Skepsis gegenüber unerwarteten Zahlungsaufforderungen und die Nutzung sicherer Kommunikationswege für sensible Transaktionen.

Weitere Informationen zum Thema:

datensicherheit.de, 23.02.2025
Phishing-Saison 2025: IT-Entscheider sollten sich auf KI-gesteuerte Kampagnen vorbereiten

Artic Wolf
Phishing: A Primer on How to Protect Your Organization

]]>
https://www.datensicherheit.de/cyberkriminalitaet-phishing-angriffe-sms/feed 0
Spear Phishing-Angriffe: OT-Systeme der Fertigungsbranche am häufigsten betroffen https://www.datensicherheit.de/spear-phishing-angriffe-ot-systeme-fertigungsbranche-haeufigkeit-betroffenheit https://www.datensicherheit.de/spear-phishing-angriffe-ot-systeme-fertigungsbranche-haeufigkeit-betroffenheit#respond Tue, 04 Mar 2025 23:35:50 +0000 https://www.datensicherheit.de/?p=46479 „Spear Phishing“-E-Mails werden versandt, welche das Opfer zur Begleichung einer ausstehenden Rechnung auffordern

[datensicherheit.de, 05.03.2025] Kürzlich sei eine neue Studie über Cyber-Angriffe auf sogenannte Operative Technologie (OT) in Industrieunternehmen erschienen, der zufolge Unternehmen der Fertigungsbranche in den vergangenen sechs Monaten am häufigsten mit „Spear Phishing“-Angriffen attackiert worden seien: „Ganze 41 Prozent aller ,True-Positive’-Alarmmeldungen der Branche entfielen auf diesen Angriffstyp“, so Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seinem aktuellen Kommentar.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Verzahnung von IT, OT, IoT und IIOT nimmt zu und macht so die Absicherung der Produktion zu einer immer komplexeren Angelegenheit

„Spear Phishing“ anders als reguläres Phishing-Angriffe zielgerichtet auf Personen oder Organisationen

„Spear Phishing“-Angriffe erfolgten, im Gegensatz zu einfachen Phishing-Angriffen, zielgerichtet auf einzelne Personen oder Organisationen. „Sie ermöglichen es dem Angreifer, seine Kampagne zu individualisieren, angepasst an sämtliche, ihm zur Verfügung stehenden Informationen über sein jeweiliges Opfer“, erläutert Dr. Krämer. Ziel solcher Angriffe sei es, das Opfer so weit zu manipulieren, „dass es zur Preisgabe persönlicher Daten, zum Beispiel der eigenen ,Credentials’, oder einer, mit seiner Rolle im Unternehmen in Zusammenhang stehenden, Handlung bewegt werden kann“.

Im Fall der Fertigungsbranche, so die Studie, hätten die Kampagnen meist die Erschleichung von Geldern zum Ziel. „Spear Phishing“-E-Mails würden versandt, welche das Opfer zur Begleichung einer ausstehenden Rechnung aufforderten. Der Absender gebe sich dabei als Lieferant aus. Häufig tauchten in der Betreffzeile Wörter wie „Anfrage“, „Konto“, „Rechnung“, „Zahlung“ oder „Aktion“ auf.

Phishing-Kits geraten zunehmend in Umlauf

Die Urheber der Studie gingen davon aus, dass sich solche und ähnliche „Spear Phishing“-Angriffe auf die Fertigungsbranche bis 2025 nahezu verdoppelt haben würden. „Ein Grund: Phishing-Kits geraten zunehmend in Umlauf. Sie ermöglichen es auch Angreifern mit begrenzten Phishing-Kenntnissen, erfolgreiche Angriffskampagnen umzusetzen.“ Allein im vergangenen Jahr, 2024, so die Studie, habe ein Anstieg der Phishing-Kit-bezogener Chats in Diskussionsforen um 136 Prozent festgestellt werden können. Ein weiterer Grund: „Weltweit nehmen die geopolitischen Spannungen weiter zu – und damit auch die Aktivitäten halbstaatlicher und staatlicher Akteure im cyber-kriminellen Umfeld, die bereit sind, eine größere Summe Geld zu bezahlen um, zum Beispiel, an geheime Informationen aus der Verteidigungs-, Luft- oder auch Raumfahrt-Industrie eines Landes zu gelangen“.

Dr. Krämer geht auf folgenden Fragestellungen ein: „Doch was, wenn die Angreifer ihren ,Spear Phishing’-Angriffsfokus verschieben? Weg von Fake-Zahlungsaufforderungen und hin zu Versuchen, an die ,Credentials’ für den Zugang zu OT-Systemen zu gelangen?“ Bereits heute hätten Cyber-Sicherheitsabteilungen von Fertigungsunternehmen im Durchschnitt nur einen Bruchteil der OT ihres Unternehmens wirklich im Blick und im Griff – Tendenz sinkend. Die Verzahnung von IT, OT, IoT und IIOT (Industrial Internet of Things) nehme zu und mache so die Absicherung der Produktion zu einer immer komplexeren Angelegenheit. „Kein Wunder, dass die Zahl der Sicherheitsvorfälle seit Jahren steigt!“

Risiko, Opfer eines Phishing- oder „Spear Phishing“-Angriffs zu werden, muss aktiv reduziert werden

Wollten IT-Entscheider der Fertigungsbranche hier effektiv – und effizient – gegensteuern, würden sie deshalb schon vorher ansetzen müssen – am eigentlichen Ansatzpunkt der Angreifer selbst. „Sie werden ihr Risiko, Opfer eines Phishing- oder ,Spear Phishing’-Angriffs zu werden, aktiv reduzieren müssen. Das wird ihnen nur gelingen, wenn sie die ‚Human Risks‘, die Risiken, denen die Unternehmens-IT und -OT naturgemäß jeden Tag durch die eigenen Mitarbeiter ausgesetzt sind, endlich umfassend in den Blick bekommen und zu managen beginnen.“

Menschliche Risiken müssten, genau wie die technischen ja auch, kontinuierlich überwacht, analysiert und ausgewertet, gemanagt und auf das absolute Minimum zurückgefahren werden. Dr. Krämers dringender Rat: „Die eigenen Mitarbeiter, wie in den vergangenen Jahren in vielen Unternehmen vielfach geschehen, nur von Zeit zu Zeit einer Anti-Phishing-Trainingseinheit zu unterziehen, genügt nicht mehr. ,Human Risk Management’ muss professioneller, zielgerichteter, kontinuierlicher erfolgen!“

Weitere Informationen zum Thema:

RELIAQUEST, Gautham Ashok, 11.02.2025
Threat Landscape Report: Uncovering Critical Cyber Threats to Manufacturing Sector

datensicherheit.de, 25.02.2025
Dragos: Starker Anstieg von OT/ICS-Cyberbedrohungen / Gründe sind geopolitischer Konflikte und wachsende Anzahl von Ransomware-Angriffen / Die achte jährliche Ausgabe des Year in Review Reports stellt zwei neue OT-Cyberbedrohungsgruppen vor

datensicherheit.de, 12.02.2025
OT-Geräte: Zwei Drittel der Schwachstellen von Ransomware-Gruppen ausgenutzt / Neuer Claroty-Report zeigt OT-Bedrohungen durch Ransomware und unsichere Verbindungen in Produktion, Transport und Logistik sowie natürliche Ressourcen auf

datensicherheit.de, 11.02.2025
OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion / Warum physische Separierung für die nicht mehr funktioniert

]]>
https://www.datensicherheit.de/spear-phishing-angriffe-ot-systeme-fertigungsbranche-haeufigkeit-betroffenheit/feed 0
Facebook Business – groß angelegte Phishing-Kampagne seit 20. Dezember 2024 https://www.datensicherheit.de/facebook-business-gross-phishing-kampagne-seit-20-dezember-2024 https://www.datensicherheit.de/facebook-business-gross-phishing-kampagne-seit-20-dezember-2024#respond Sat, 01 Mar 2025 23:03:37 +0000 https://www.datensicherheit.de/?p=46441 Im schlimmsten Fall kann sich ein Phishing-Opfer nicht mehr in sein eigenes Konto einwählen

[datensicherheit.de, 02.03.2025] Laut einer Stellungnahme von Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, vom 19. Februar 2025 haben vor Kurzem Cyber-Sicherheitsforscher der Öffentlichkeit im Blog-Beitrag „New Facebook Copyright Infringement Phishing Campaign“ (s.u.) eine neue, groß angelegte Phishing-Kampagne vorgestellt, welche auf „Facebook Business“-Nutzer abzielt: „Seit dem 20. Dezember 2024, so die Forscher, wurden mehrere tausend E-Mails mit Benachrichtigungen über angebliche Urheberrechtsverletzungen, an Mitarbeiter von Unternehmen mit ,Facebook Business’-Account versandt.“ Mehr als 12.000 Opfer seien bislang ausgemacht worden – beheimatet fast ausnahmslos in den USA (45,0%), der EU (45,5%) und Australien (9,5%). Da auch Vorlagen für Phishing-E-Mails in chinesischer und arabischer Sprache existierten, sei aber auch ein deutlich größerer Opferkreis denkbar.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer empfiehlt Unternehmen, die unzähligen ihnen innewohnenden „Human Risks“ im Blick zu behalten und bestmöglich zu managen

Ein Link leitet das Opfer zu einer als „Facebook“-Support getarnten Webseite weiter

Für den Versand ihrer E-Mails nutzten die Angreifer den automatisierten E-Mail-Marketing-Service von „Salesforce“ – ganz legitim, ohne gegen die Nutzungsbedingungen oder die Sicherheitssysteme des Dienstes zu verstoßen. Da sie die Absender-ID nicht änderten, würden ihre E-Mails mit der Adresse „noreply [at] salesforce [dot] com“ gebrandet. „Ihren Opfern – und deren Sicherheitssystemen – erscheinen die Absender so absolut legitim und seriös“, warnt Dr. Krämer.

Er führt weiter aus: „Anders wahrscheinlich – in vielen Fällen – die Aufmachung der E-Mails. Den Kopf der Benachrichtigung ziert ein Fake-,Facebook’-Logo – in unzähligen Varianten, einige schlechter, andere besser gestaltet. Der E-Mail-Text dagegen, klingt dann wieder serös.“ Dem Opfer werde erklärt, dass sein Unternehmen auf „Facebook Business“ eine Urheberrechtsverletzung begangen habe. Es folge die Aufforderung, einen Link anzuklicken.

„Der Link leitet das Opfer dann zu einer Phishing-Webseite, getarnt als ,Facebook’-Supportseite, weiter.“ Dort werde es dazu aufgefordert, für eine Überprüfung seines Kontos seine Anmeldedaten einzugeben – ansonsten müsse Facebook das Unternehmens-Konto löschen.

Angriffskampagne auf „Facebook Business“ reiht sich ein in die zahlreichen Phishing-Attacken vergangener Jahre

„Haben sich die Cyber-Kriminellen in den Besitz der ,Credentials’ gebracht, ist es ihnen ein Leichtes, sich Zugang zum ,Facebook’-Unternehmenskonto zu verschaffen und – im schlimmsten Fall – die Kontrolle über die Seite zu übernehmen.“ Die Angreifer könnten dann etwa Inhalte löschen oder ändern, Nachrichten manipulieren oder auch Änderungen an den Sicherheitseinstellungen vornehmen. Im schlimmsten Fall könne sich das Opfer dann nicht mehr in sein eigenes Konto einwählen. Die möglichen Folgen seien ein Stillstand des Online-Vertriebs und Vertrauensverluste bei Partnern, Zulieferern und Kunden.

Diese Attacke auf „Facebook Business“ reihe sich ein in die zahlreichen Phishing-Angriffskampagnen der vergangenen Jahre, welche es auf die „Credentials“ von Business-Plattformen abgesehen hätten. „Erinnert sei hier nur an die unzähligen Kampagnen der letzten Monate, die ,LinkedIn’- und ,Xing’-Accounts zum Gegenstand hatten.“

Unternehmen aller Branchen – auch und gerade die kleinen und mittleren – könne nur geraten werden, hier möglichst rasch gegenzusteuern, ihr Human-Risk-Management besser in den Blick und in den Griff zu bekommen. „Denn nach wie vor stellen gestohlene Anmeldedaten das Einfallstor Nr. 1 eines jeden erfolgreichen Cyber-Angriffs dar!“, so Dr. Krämer.

Moderne Anti-Phishing-E-Mail-Lösungen kombinieren KI mit Crowdsourcing

Die eigenen Mitarbeiter, wie in den vergangenen Jahren in vielen Unternehmen nur allzu häufig geschehen, von Zeit zu Zeit einem Phishing-Trainingkurs zu unterziehen, genüge nicht mehr. Um die Risiken der eigenen Mitarbeiter umfassend im Blick und im Griff zu behalten, müsse das Human-Risk-Management professioneller, zielgerichteter, kontinuierlicher aufgestellt werden.

Längst ließen sich Phishing-Trainings, -Schulungen und -Tests, KI sei Dank, personalisieren, zuschneiden auf die spezifischen Schwachstellen der einzelnen Mitarbeiter, und automatisiert – und damit kontinuierlicher – zum Einsatz bringen.

Moderne Anti-Phishing-E-Mail-Lösungen kombinierten KI mit sogenanntem Crowdsourcing, um so selbst neueste „Zero Day“-Bedrohungen frühzeitig aufspüren und rechtzeitig abwehren zu können – so dass sie gar nicht erst in die Posteingänge der Mitarbeiter gelangten. Dr. Krämers abschließender Kommentar: „Mit solchen und ähnlichen Lösungen wird es Unternehmen auch in Zukunft gelingen, die unzähligen ,Human Risks’, die jedem Unternehmen nun einmal innewohnen, im Blick zu behalten und bestmöglich zu managen.“

Weitere Informationen zum Thema:

CHECK POINT, Harmony Email & Collaboration team, 06.02.2025
SECURITY / New Facebook Copyright Infringement Phishing Campaign

KnowBe4, 19.11.2024
KnowBe4 Tackles Human Risk Management: Introducing HRM+: The All-in-One Human Risk Management Platform / HRM+ revolutionizes cybersecurity risk management for the AI era by making it personalized, relevant and adaptive

datensicherheit.de, 25.02.2025
Neue Phishing-Kampagne: Warnung vor Angriffen auf hochrangige X-Konten / Attacken auf „X“-Accounts u.a. von Politikern, Technologieunternehmen und Krypto-Währungen

datensicherheit.de, 23.02.2025
Phishing-Saison 2025: IT-Entscheider sollten sich auf KI-gesteuerte Kampagnen vorbereiten / Agentenbasierte KI-Modelle sind eine spezielle Form Künstlicher Intelligenz (KI), bei der diese in Form vieler autonomer Einheiten operieren

datensicherheit.de, 20.02.2025
Zimperium-Studie: Deutliche Zunahme von Mobile-Phishing-Angriffen / Neuer „zLabs Mishing Report“ ermittelt Anstieg von Betrug per SMS, QR-Code oder E-Mail

]]>
https://www.datensicherheit.de/facebook-business-gross-phishing-kampagne-seit-20-dezember-2024/feed 0
Neue Phishing-Kampagne: Warnung vor Angriffen auf hochrangige X-Konten https://www.datensicherheit.de/neu-phishing-kampagne-warnung-angriff-hochrangig-x-konten https://www.datensicherheit.de/neu-phishing-kampagne-warnung-angriff-hochrangig-x-konten#respond Mon, 24 Feb 2025 23:16:52 +0000 https://www.datensicherheit.de/?p=46350 Attacken auf „X“-Accounts u.a. von Politikern, Technologieunternehmen und Krypto-Währungen

[datensicherheit.de, 25.02.2025] Laut einer aktuellen Meldung von KnowBe4 warnen Forscher vor einer Phishing-Kampagne gegen hochrangige „X“-Konten – darunter solche von US-Politikern, bekannten Journalisten, großen Technologieunternehmen, „Krypto-Währungs“-Organisationen und Inhabern begehrter Benutzernamen. Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, erläutert hierzu: „Die Analyse von SentinelLABS verbindet diese Aktivität mit einer ähnlichen Operation im vergangenen Jahr, bei der mehrere Konten erfolgreich kompromittiert wurden, um betrügerische Inhalte mit finanziellen Zielen zu verbreiten.“

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer kommentiert: Nur durch eine Kombination aus technologischem Schutz und sensibilisierten Mitarbeitern lassen sich derartige Angriffe – wie derzeit auf „X“-Konten – effektiv abwehren

Beschriebene Aktivität fokussiert auf „X“-Accounts – Täter aber nicht auf eine einzige Soziale Plattform beschränkt

„Während sich die hier beschriebene Aktivität auf ,X’-/,twitter’-Accounts konzentriert, ist der Täter nicht auf eine einzige Soziale Plattform beschränkt und kann auch dabei beobachtet werden, wie er die Aufmerksamkeit auf andere beliebte Dienste lenkt, während er scheinbar die gleichen finanziellen Ziele verfolgt“, berichtet Dr. Krämer.

Der Bedrohungsakteur verwende eine Vielzahl von Ködern, darunter neue Anmelde-Benachrichtigungen und Hinweise auf Urheberrechtsverletzungen. Solche E-Mails enthielten Links zu gefälschten Anmeldeseiten oder Seiten zum Zurücksetzen von Passwörtern, „die dazu dienen, Anmeldedaten zu sammeln“.

Der Angreifer missbrauche auch Googles „AMP-Cache“-Domain, um nicht entdeckt zu werden. Die Forscher stellen demnach fest, dass der Angreifer „extrem anpassungsfähig ist, ständig neue Techniken erforscht und ein klares finanzielles Motiv verfolgt“.

Vorsichtig bei Nachrichten geboten, welche Links zu „X“-Kontowarnungen oder Sicherheitshinweisen enthalten

„Um Ihr ,X’-Konto zu schützen, empfehlen wir Ihnen dringend, ein eindeutiges Passwort zu verwenden, die Zwei-Faktor-Authentifizierung (2FA) zu aktivieren und die Weitergabe von Anmeldedaten an Drittanbieterdienste zu vermeiden“, schrieben die Forscher weiter.

Insbesondere gelte es besonders vorsichtig bei Nachrichten zu sein, „die Links zu Kontowarnungen oder Sicherheitshinweisen enthalten“. Sie rieten zudem: Prüfen Sie URLs immer, bevor Sie daraufklicken, und wenn Sie Ihr Passwort zurücksetzen müssen, tun Sie dies direkt über die offizielle Website oder App, anstatt unaufgeforderten Links zu folgen.“

Dr. Krämers Empfehlung: „Ein modernes Sicherheits-Bewusstseinstraining kann Ihre Organisation vor Social-Engineering-Angriffen schützen. ,Human Risk Management’ wird damit essenziell, um Sicherheitsrisiken durch gezielte ,Awareness’-Maßnahmen und Schulungen zu minimieren.“ Nur durch eine Kombination aus technologischem Schutz und sensibilisierten Mitarbeitern ließen sich derartige Angriffe effektiv abwehren.

Weitere Informationen zum Thema:

SentinelLABS, Tom Hegel & Jim Walter & Alex Delamotte, 31.01.2025
Security Research / X Phishing | Campaign Targeting High Profile Accounts Returns, Promoting Crypto Scams

KnowBe4
Phishing / More than 90% of successful hacks and data breaches start with phishing scams. Phishing is a threat to every organization across the globe.

]]>
https://www.datensicherheit.de/neu-phishing-kampagne-warnung-angriff-hochrangig-x-konten/feed 0
Phishing-Saison 2025: IT-Entscheider sollten sich auf KI-gesteuerte Kampagnen vorbereiten https://www.datensicherheit.de/phishing-saison-2025-it-entscheider-muss-ki-steuerung-kampagnen-vorbereitung https://www.datensicherheit.de/phishing-saison-2025-it-entscheider-muss-ki-steuerung-kampagnen-vorbereitung#respond Sat, 22 Feb 2025 23:48:40 +0000 https://www.datensicherheit.de/?p=46330 Agentenbasierte KI-Modelle sind eine spezielle Form Künstlicher Intelligenz (KI), bei der diese in Form vieler autonomer Einheiten operieren

[datensicherheit.de, 23.02.2025] „Malwarebytes hat kürzlich seinen neuesten ,State of Malware-Report vorgestellt“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Dessen zentrale Aussage: „Agentenbasierte KI-Modelle sind auf dem Vormarsch und werden die Verbreitung von Malware für Cyber-Kriminelle immer einfacher und billiger machen.“ Agentenbasierte KI-Modelle seien eine spezielle Form der Künstlichen Intelligenz (KI), bei der die Modelle in Form vieler autonomer Einheiten – „Agenten“ – operierten. „Indem sie miteinander und mit ihrer Umgebung interagieren, können sie lernen und sich selbst optimieren, wodurch das Systemverhalten der KI stark dynamisiert wird.“ Um ihre vorgegebenen Ziele zu erreichen könnten sie selbständig Kontexte interpretieren, Optionen bewerten und Aktionen ausführen.

knowbe4-martin-j-kraemer-2024

Foto: KnowBe4

Dr. Martin J. Krämer: Moderne Anti-Phishing-E-Mail-Lösungen mittels KI können selbst neueste „Zero Day“-Bedrohungen frühzeitig aufspüren

Agentenbasierte KI-Modelle ermöglichten es Cyber-Kriminellen, ihre Angriffe im großen Stil zu automatisieren

Cyber-Kriminelle würden durch sie in die Lage versetzt, ihre Angriffe deutlich auszuweiten – sowohl in quantitativer als auch in qualitativer Hinsicht. Denn agentenbasierte KI-Modelle ermöglichten es ihnen, ihre Angriffe – die derzeit häufig noch einen hohen personellen Aufwand erforderten – im großen Stil zu automatisieren. „Ihre Fähigkeit zur Selbstoptimierung, selbständig Angriffe zu planen, umzusetzen, auszuwerten und zu optimieren, wird die Attacken von Cyber-Kriminellen einfacher, skalierbarer und billiger machen – und außerdem noch stärker zugeschnitten auf die individuellen Schwächen ihrer Opfer“, warnt Dr. Krämer.

Auch und gerade im Angriffsvorfeld, bei der Aufspürung potenzieller Ziele, der Feststellung ihrer individuellen Schwachstellen und der Ausspähung, Hortung und Nutzbarmachung ihrer personenbezogenen Daten sowie ihrer „Credentials“ würden sie zum Einsatz kommen. Phishing, „Spear Phishing“ und „Social Engineering“ – nach wie vor Ansatzpunkt Nr. 1 eines jeden erfolgreichen Cyber-Angriffs – würden so effektiver, effizienter und erfolgreicher zum Einsatz gebracht werden können.

Agentenbasierte KI-Modelle bieten Cyber-Kriminellen:

1. Automatisierte Erstellung von Phishing-Nachrichten
KI-Agenten könnten eine große Stückzahl an personalisierten Phishing-E-Mails generieren und versenden. Diese Nachrichten könnten auf den Schreibstil und die Vorlieben des jeweiligen Opfers zugeschnitten werden.

2. Erstellung von Deepfakes
KI-Agenten könnten verwendet werden, um Deepfake-Video- oder -Audio-Nachrichten zu erstellen, welche den Opfern bekannte Personen imitierten. Diese Deepfakes könnten dann in Phishing-Angriffen eingesetzt werden, um das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, sensible Informationen preiszugeben.

3. Automatisierte Analyse von und Anpassung an ihre Opfer
KI-Agenten könnten Daten aus früheren Angriffen analysieren und ihre Strategien kontinuierlich anpassen, um effektiver zu werden. Sie könnten auch in Echtzeit auf Reaktionen ihre Opfer reagieren und ihre Taktiken entsprechend ändern.

Mit KI-gestützten IT-Sicherheitslösungen kontern – auch und gerade im Bereich Anti-Phishing

Angesichts dieser „Angriffs-Revolution“ werden IT-Sicherheitsverantwortliche noch einmal deutlich nachrüsten müssen, rät Dr. Krämer: „Mit KI-gestützten IT-Sicherheitslösungen – auch und gerade im Bereich Anti-Phishing. Anders werden sich Cyber-Angriffe – vor allem diejenigen, die auf Schwachstellen im ,Human Risk Management’ setzen – immer seltener effektiv erkennen und abwehren lassen.“

Er unterstreicht: „Lösungen hierzu stehen längst parat. Phishing-Trainings, -Schulungen und -Tests für Mitarbeiter lassen sich mittlerweile – KI sei Dank – personalisieren und zugeschnitten auf die spezifischen Schwachstellen des einzelnen Mitarbeiters automatisiert zum Einsatz bringen.“ Zudem kombinierten moderne Anti-Phishing-E-Mail-Lösungen KI mit „Crowdsourcing“, um selbst neueste „Zero Day“-Bedrohungen frühzeitig aufspüren und rechtzeitig abwehren zu können – „so dass sie gar nicht erst in die Posteingänge der Mitarbeiter gelangen“. Mit solchen und ähnlichen Lösungen werde es Unternehmen auch in Zukunft gelingen, ihre „Human Risks“ im Griff zu behalten.

Weitere Informationen zum Thema:

ThreatDown Powered by Malwarebytes, 2025
2025 ThreatDown State of Malware / Threats that matter in the year of autonomous AI

KnowBe4, 2023
The Future of Phishing Defense: AI Meets Crowdsourcing

datensicherheit.de, 11.02.2025
Fake-Romance: Scams mit KI-gestützten Deepfake-Promis fordern Opfer / KI-Deepfakes gaukeln Opfern prominente Persönlichkeiten vor, welche angeblich in einer Notlage stecken und finanzielle Unterstützung benötigen

datensicherheit.de, 27.01.2025
Deepfakes: Wie Internet-Nutzer täuschend echte Fälschungen erkennen können / Immer häufiger tauchen aktuell sogenannte Deepfakes auf, d.h. mit Künstlicher Intelligenz manipulierte Fotos und Videos

datensicherheit.de, 05.12.2024
KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert / Deepfakes werden in Audio- und Video-Formaten vermehrt für Betrugsmanöver eingesetzt

]]>
https://www.datensicherheit.de/phishing-saison-2025-it-entscheider-muss-ki-steuerung-kampagnen-vorbereitung/feed 0