Ein US-amerikanisches Unternehmen hat eine Zunahme von Phishing-Angriffen festgestellt, bei denen ein "Maulwurf" innerhalb einer Organisation ausgenutzt wird. So funktionieren sie
Die Entwicklung der Phishing-Taktiken geht weiter. Die Zeiten der ungrammatischen und schlampig übersetzten E-Mails mit kostenlosen Online-Tools sind vorbei, und die digitalen Betrüger verfeinern ihre Cyber-Waffen Tag für Tag.
Eine der neuesten Taktiken, die von Computersicherheitssoftware-Häusern aufgedeckt wurden, verdeutlicht den Quantensprung, den die Hacker in den letzten Wochen gemacht haben. Ein Prozess, wie ihn Don Maclennan, Senior Vice President von Barracuda Networks, beschreibt, der sicherlich länger und komplexer ist, der aber eine exponentielle Steigerung der Effektivität von Phishing-Angriffen ermöglicht. Diese neue Art von Angriffen funktioniert besonders gut in großen Unternehmen, in denen der E-Mail-Austausch zwischen Kollegen sehr häufig ist.
Wie der Ingenieur von Barracuda Networks beschreibt, verwenden Hacker aus dem Internet gestohlene Zugangsdaten, die auf einem Dark-Web-Portal verkauft werden, um sich Zugang zu legitimen Konten von Unternehmen jeder Größe zu verschaffen, so dass sie sich in den Kommunikationsaustausch zwischen Kollegen einklinken können. Auf diese Weise könnten sie (auch dank spezieller Algorithmen der künstlichen Intelligenz) den Schreibstil einer Person "erlernen" und ihn perfekt nachahmen.
Ziel ist es, in das Netz einzudringen, den Schreibstil zu erlernen und das "Vertrauensniveau" der ausspionierten Person gegenüber ihren Kollegen zu bewerten und diese Informationen zur Durchführung des Angriffs zu nutzen. Natürlich werden die E-Mails nicht von dem kompromittierten Konto aus verschickt (der rechtmäßige Besitzer könnte dies leicht erkennen), sondern von einer "Zwillings-E-Mail-Adresse", die mit Hilfe von Tippfehler-Squatting-Techniken generiert wurde (sie schreiben zum Beispiel liber0 statt libero).
In einigen Fällen, so der Analyst von Barracuda Networks, würden die Cyberkriminellen mehrere Wochen lang Gespräche mit ihren Zielpersonen führen, um Anfragen nach Geld oder vertraulichen Informationen weniger verdächtig erscheinen zu lassen. Erst wenn sie sich wirklich kennengelernt haben, würden sie die Anfrage stellen, in der Gewissheit (oder fast Gewissheit), dass eine positive Antwort von der anderen Partei kommen wird.
Barracuda Networks bietet auch eine Anleitung, wie man sich gegen Phishing -Angriffe dieser Art schützen kann. Zunächst einmal sollten Sie immer auf die E-Mail-Adressen der Absender achten. Selbst wenn sie völlig legitim erscheinen, können sie in Wirklichkeit "ad hoc" erstellt worden sein (wie in dem genannten Beispiel), um in die Irre zu führen. Bei ungewöhnlichen oder verdächtigen Anfragen ist es immer ratsam, den Kollegen oder Freund, der die E-Mail schickt, auf andere Weise zu kontaktieren (telefonisch oder bei einem persönlichen Treffen). Auf diese Weise können wir den Wahrheitsgehalt der erhaltenen E-Mail überprüfen.