Äußerst erfolgreiche Spearphishing-Attacke

Wie ZDNet gestern berichtet hat, wurde von Cisco Systems eine neue Phishing-Attacke mit neuen, cleveren Targeting- und Filtervermeidungstechniken aufgedeckt. [...]

Diese hat eine höhere Erfolgsrate als andere dieser flächendeckenden Attacken. Die E-Mails werden während eines kleinen Zeitfensters von ca. 90 Minuten gesendet, was eine Bekämpfung erschwert, schreibt ZDNet. Außerdem erfolgen sie äußerst gezielt und nutzen wirkungsvolle Exploits.

Die noch unbekannten Angreifer versuchten laut den Informationen aus Ciscos Blog zufolge ein Feature in Visual Basic for Applications (VBA) zu nutzen, mit dem Abläufe in Microsoft Office gesteuert werden können. Wenn ein Ziel das an ihn oder sie geschickte Word-Dokument öffnet, kann das zum Download einer ausführbaren Datei und ihrem Start auf dem Rechner führen.

„Dieser Angriff verwendet Variationen von ‚Auftragsbestätigungen‘ als Köder, um die Empfänger zum Öffnen der bösartigen E-Mail Anhänge in Form von Word-Dokumenten zu bewegen. Proofpoints Whitepaper ‚Faktor Mensch‘ zeigte, warum Menschen gerade diesen gezielten Phishing-Angriffen so leicht zum Opfer fallen – die meisten Kampagnen erreichen eine Erfolgsrate von eins zu zehn. Die erfolgreichsten E-Mail-Köder sind Benachrichtigungen von sozialen Netzwerken (die auf den Wunsch nach sozialer Interaktion und Zugehörigkeit abzielen), Benachrichtigungen von Finanzinstituten und Auftragsbestätigungen (die auf den Wunsch nach einem Überblick über die finanzielle Situation setzen) sowie Eilmeldungen (die auf die menschliche Neugierde und Mitgefühl ausgerichtet sind)“, erklärt Jürgen Venhorst, Director Mid Enterprise & Channel Sales EMEA beim -Security-as-a-Service-Anbieter Proofpoint.

Gefälschte LinkedIn-Einladungen sind Venhorst zufolge am gefährlichsten: „Sie erreichen im Schnitt eine Erfolgsrate, die vier Mal höher ist als jede andere Art von E-Mail Attacken. Denn meist enthalten diese E-Mails keinen verdächtigen Anhang, sondern lediglich einen Link zu einer gängigen Website, auf der Malware gehostet wird. Ein Beispiel hierfür wäre die vielseitig genutzte Dropbox. Proofpoints Empfehlung ist es, besonders vorsichtig beim Klicken auf Links oder Anhänge bei derartigen E-Mails zu sein, insbesondere wenn diese unaufgefordert eingehen. Dies gilt vor allem für jegliche Art von Auftragsbestätigungen, welche als Word-Dokument verschickt werden. Denn legitime Auftragsbestätigungen werden in der Regel in Form eines PDF-Dokumentes oder einfach nur als Text in der E-Mail an den Verbraucher geschickt.“ (rnf)


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*