Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Spam E-Mails

Kaspersky-Forscher haben ein Wachstum bei der Verwendung von durchtriebenen Spam- und Phishing-Methoden festgestellt. Dabei nutzen Cyberkriminelle Formulare zur Registrierung, Newsletter-Anmeldung oder für Feedback auf legitimen Unternehmenswebseiten aus, um Spam-Inhalte und Phishing-Links in legitime Bestätigungs-E-Mails zu schleusen und damit bestehende Content-Filter zu umgehen.

Spam- und Phishing-Mails, die scheinbar von legitimen Quellen stammen, erhöhen die Öffnungsrate bei den Nutzern. Dies stellt auch Unternehmen vor eine Herausforderung, da die vermeintlich in ihrem Namen versendeten E-Mails das Kundenvertrauen schädigen oder zu Datenlecks führen kann.

Die Methode ist recht einfach und effektiv: Unternehmen sind am Feedback von Kunden interessiert, um die Servicequalität, Kundenbindung und Reputation zu verbessern. Dies geht einher mit der Bitte an Kunden, sich für ein Konto zu registrieren, einen Newsletter zu abonnieren oder über Feedback-Formulare auf der Website, beispielsweise um Fragen stellen zu können oder Vorschläge zu hinterlassen. Genau diese Mechanismen nutzen Angreifer aus, da hierfür Namen und E-Mail-Adresse des Kunden nötig sind, um eine Bestätigungs-Mail oder Feedback zu erhalten.

Eine aktuelle Kaspersky-Untersuchung zeigt, dass Betrüger den Bestätigungsmails Spam- oder Phishing-Inhalte wie Links auf gefährliche Seiten hinzufügen. Hierfür tragen sie die E-Mail-Adresse des Opfers in das Registrierungs- oder Abonnementformular ein und geben ihre schädlichen Inhalte in das Feld ein, das für den Namen vorgesehen ist. Die Website sendet dann eine abgeänderte Bestätigungsmail an die Mail-Adresse, mit Werbung oder einem Phishing-Link am Anfang des Textes anstelle des Namens des Empfängers.

„Die meisten dieser abgeänderten E-Mails sind mit Online-Umfragen verknüpft, mit denen personenbezogene Daten von Besuchern abgerufen werden sollen“, so Maria Vergelis, Sicherheitsexpertin bei Kaspersky. „Benachrichtigungen von zuverlässigen Quellen werden in der Regel mühelos durch die Inhaltsfilter geleitet, da es sich um offizielle Nachrichten eines seriösen Unternehmens handelt. Daher ist diese neue Methode des unerwünschten, scheinbar harmlosen Spam-E-Mail-Versands so effektiv und zugleich besorgniserregend.“

Kaspersky-Sicherheitsempfehlungen für Unternehmen

  • Überprüfen der Funktionsweise der Feedbackformulare auf der eigenen Website;
  • Mehrere Überprüfungsregeln einbetten, die beim Versuch, einen Namen mit ungewöhnlichen Symbolen zu registrieren, zu Fehlern führen;
  • Nach Möglichkeit eine Schwachstellenbewertung der Website durchführen.

Kaspersky-Sicherheitsempfehlungen für Privatanwender

  • Vor dem Anklicken eines Links oder Anhangs in einer Mail stets überprüfen, ob deren Webadresse, die Linkadresse oder die E-Mail des Absenders seriös sind. Es sollte insbesondere sichergestellt werden, dass der Name eines Links innerhalb einer Nachricht keinen weiteren Hyperlink enthält.
  • Bei Zweifeln an der Seriosität und Sicherheit einer Webseite, auf die man weitergeleitet wurde, niemals persönliche Daten eingeben.
  • Der Einsatz einer zuverlässigen Sicherheitslösung wie Kaspersky Security Cloud [2] bietet Schutz vor einer Vielzahl von Bedrohungen

Weitere Informationen zur Kaspersky-Untersuchung finden sich unter https://www.kaspersky.com/blog/contact-form-spam/
 

GRID LIST
Hacker Gesundheitswesen

Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich…
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…
KI Security

Wie viel KI benötigt IT-Security?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…
Spiegel Polymorph

Spionageakteur Cloud Atlas nutzt jetzt polymorphe Malware

Der APT-Akteur (Advanced Persistent Threat) ,Cloud Atlas‘, auch bekannt als ,Inception‘,…