Anzeige

Phishing

Phishing-Kampagnen und sogenannte Business-E-Mail-Compromise (BEC)-Angriffe werden zunehmend zum Problem für Unternehmen aus aller Welt. Während manche Hacker eher mit dem Schleppnetz vorgehen, Unmengen an E-Mails versenden und hoffen, dass zumindest einige Opfer darauf hereinfallen, gibt es andere Kriminelle, die ihre Opfer gezielt aussuchen und mit sorgfältig recherchierten, persönlichen E-Mails zu täuschen versuchen – wie ein Jäger, der seine Beute mit seinem Speer erlegt.

Daher wird diese Form des Phishing auch Spearphishing genannt. Eine Gruppe, die genau diese Taktik verfolgt, ist Cosmic Lynx, wie Sicherheitsforscher des Security-Unternehmens Agari nun bekannt gaben.

Cosmic Lynx ist seit mindestens einem Jahr aktiv, konnte jedoch bislang unter dem Radar bleiben. In ihrer Untersuchung identifizierten die Sicherheitsforscher Opfer in 46 Ländern auf sechs Kontinenten und gewannen auch einen Einblick in die ausgefeilte Vorgehensweise der Kriminellen. Deren Ziel waren hauptsächlich hochgestellte Mitarbeiter der Opferunternehmen. Sie erhielten eine gefälschte E-Mail vom CEO oder Eigentümer des Unternehmens, in der ihnen mitgeteilt wurde, dass eine asiatische Firma übernommen werden solle. Das sei sowohl geheim als auch zeitkritisch. Gleichzeitig enthielt die Mail den Hinweis, dass der Empfänger mit niemand anderem darüber sprechen solle. Das Besondere an den E-Mails von Cosmic Lynx ist die Art und Weise, wie geschickt der Text dieser Nachricht geschrieben und gestaltet ist, um tatsächlich den vermeintlichen Absender zu imitieren.

In einer weiteren E-Mail wird dann ein vermeintlicher Anwalt in Kopie gesetzt, der sich um die Abwicklung der Finanztransaktion kümmern solle. Dieser nutzt scheinbar die E-Mail-Adresse einer real existierenden Kanzlei, meist in Großbritannien. Doch tatsächlich stecken auch dahinter die Kriminellen von Cosmic Lynx, die in der folgenden Konversation sogar den Sprach- und Schreibstil der echten Kanzlei imitieren. In einem letzten Schritt werden die Opfer dann überzeugt, hunderttausende Euro für die angebliche Unternehmensakquisition auf ein Konto in Hongkong zu überweisen, von dem es dann direkt an Cosmic Lynx fließt. Im für die Kriminellen besten Fall merkt das Opfer dabei zu keinem Zeitpunkt, dass es gerade auf einen raffinierten Betrug hereinfällt.

Insbesondere die Einbeziehung einer zweiten imitierten Person ist für BEC-Angriffe ungewöhnlich, da man hier zusätzliche Anstrengungen und Recherchearbeiten unternehmen muss. Doch die dadurch gewonnene Glaubwürdigkeit scheint diesen Aufwand zu rechtfertigen. Den Sicherheitsforschern zufolge lässt sich nicht genau sagen, wie viele Unternehmen der Vorgehensweise zum Opfer gefallen sind, jedoch gehen sie davon aus, dass Cosmic Lynx diese Masche bereits seit mindestens einem Jahr durchzieht. Vorher habe sich die Gruppe offenbar eher auf Angriffe mit Trojanern als auf gezieltes Phishing konzentriert. Der Strategiewechsel zeigt, wie lukrativ derartige Kampagnen sind und dass Unternehmen nicht vorsichtig genug sein können. Besonders geschickte Akteure wie Cosmic Lynx stellen ein enormes Risiko dar, denn ihre Kampagnen sind für die Opfer nur schwer zu erkennen.

Trotzdem ist es für Unternehmen möglich, sich effektiv zu schützen, beispielsweise durch eine offene Gesprächskultur innerhalb der Firma, bei der sich niemand scheut, auch bei den Vorgesetzten nachzufragen. Oder durch die Einführung eines Vier-Augen-Prinzips, bei dem Mitarbeiter, egal in welcher Position, keine großen Summen ohne Rücksprache mit anderen bewegen können. Aber auch der einzelne Mitarbeiter kann sich schützen. Oft hilft es bereits, die Antwort auf eine solche Anfrage in einer neuen E-Mail zu verfassen und an die Adresse des vermeintlichen Absenders zu schicken. So lässt sich das Problem des gefälschten Absenders umgehen.

www.8com.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Phishing Email
Jul 20, 2020

Höhepunkt von Coronavirus-bezogenen Phishing-E-Mails

KnowBe4, ein Anbieter einer Plattform für die Schulung des Sicherheitsbewusstseins und…
phishing businessman
Mai 13, 2020

Security-Grundlagen gegen Phishing-Angriffe

Cyberkriminelle sind oft nur einen Phishing-Angriff davon entfernt, ungehinderten Zugriff…
Phishing
Jan 25, 2020

Spear-Phishing auf dem Vormarsch

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ. Nun muss man…

Weitere Artikel

Hacker

Cyberkriminelle leiten immer mehr Gehaltszahlungen um

Proofpoint sieht einen dramatischen Anstieg im Bereich des genannten Payroll-Diversion-Betrugs. Allein die bei der US-Bundespolizei gemeldeten Fälle stiegen zwischen Januar 2018 und Juni 2019 um 815 Prozent. Bei dieser Betrugsform handelt es sich um eine Form…
Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!