Cyberkriminelle haben einen raffinierten neuen Weg gefunden, Sie mit Phishing-Betrug auszutricksen

Cyberkriminelle haben einen raffinierten neuen Weg gefunden, Sie mit Phishing-Betrug auszutricksen

Cyberkriminelle ändern ständig ihre Taktik, um der Entdeckung ihrer Angriffe zu entgehen, und Sicherheitsforscher von GreatHorn haben eine neue Phishing-Kampagne entdeckt, die herkömmliche URL-Abwehrmaßnahmen umgehen kann. Während es bei vielen Phishing-Betrügereien darum geht, die Buchstaben in der URL einer beliebten Website zu ändern, um Benutzer dazu zu verleiten, zu gefälschten Zielseiten zu navigieren, ändert diese neue Kampagne die Symbole, die im Präfix vor der URL verwendet werden. Die in der Kampagne verwendeten URLs sind fehlerhaft und verwenden keine normalen URL-Protokolle wie http:// oder https://. Stattdessen verwenden sie http:/ in ihrem URL-Präfix. Da im Standard-URL-Format immer ein Doppelpunkt und ein Schrägstrich verwendet werden, ignorieren die meisten Browser diesen Faktor automatisch. Dadurch können die Cyberkriminellen hinter dieser neuen Kampagne sicherstellen, dass ihre Phishing-Seiten zahlreiche E-Mail-Scanner umgehen und ihre Ziele erreichen können.

Angriffe mit fehlerhaften Präfixen

Laut einem neuen Blogbeitrag des GreatHorn Threat Intelligence Teams traten diese Angriffe mit fehlerhaften Präfixen erstmals im Oktober letzten Jahres auf und gewannen bis zum Jahresende weiter an Dynamik. Tatsächlich stieg das Volumen der E-Mail-Phishing-Angriffe mit fehlerhaften URL-Präfixen zwischen der ersten Januarwoche und Anfang Februar um 5.933 %. Während diese Phishing-Versuche in Organisationen in mehreren Branchen festgestellt wurden, werden Organisationen in der Pharma-, Kredit-, Bau- und Kabelindustrie häufiger angegriffen als andere. Darüber hinaus wurden Unternehmen, die Office 365 nutzen, viel häufiger von diesen Angriffen angegriffen als Unternehmen, die Google Workspace als cloudbasierte Messaging-Umgebung nutzen. Bei einem dieser von GreatHorn identifizierten Angriffe führte die Phishing-E-Mail zu einer gefälschten Zielseite, die fast identisch mit einer Microsoft Office-Anmeldeseite war. Wenn ein ahnungsloser Benutzer versuchte, sich auf dieser Seite anzumelden, gab er den Angreifern seine Anmeldeinformationen weiter und verschaffte ihnen so Zugriff auf seine E-Mail-Kontaktlisten und andere vertrauliche Daten in seinem Cloud-Speicher. Um nicht Opfer eines Angriffs mit fehlerhaften Präfixen zu werden, empfiehlt GreatHorn Unternehmen, ihre Mitarbeiter darin zu schulen, wie sie ein verdächtiges URL-Präfix erkennen können. Gleichzeitig sollten Sicherheitsteams die E-Mails ihrer Organisation nach Nachrichten durchsuchen, die URLs enthalten, die diesem Bedrohungsmuster entsprechen, und diese löschen.