Angriff per Benachrichtigung

LinkedIn-Phishing: Fake-Nachrichten greifen Zugangsdaten ab

Linkedin
Bildquelle: Primakov/Shutterstock.com

Eine neue Phishing-Kampagne nutzt täuschend echte LinkedIn-Benachrichtigungen, um Nutzer auf gefälschte Login-Seiten zu locken.

Sicherheitsforscher des Cofense Phishing Defense Center haben eine Phishing-Kampagne analysiert, bei der Angreifer täuschend echte LinkedIn-Benachrichtigungen verschicken, um Zugangsdaten zu stehlen. Die gefälschten E-Mails sind kaum von echten Nachrichten der Plattform zu unterscheiden.

Anzeige

So läuft der Angriff ab

Die Masche ist im Grunde simpel, aber effektiv: Die Opfer bekommen eine E-Mail, die exakt wie eine typische LinkedIn-Benachrichtigung über eine neue Nachricht aussieht. Logo, Schriftart, Layout, alles passt. Im Nachrichtentext gibt sich der angebliche Absender als Mitarbeiter eines renommierten Unternehmens aus und drängt auf eine schnelle Kontaktaufnahme wegen einer geschäftlichen Möglichkeit. Also das übliche Social-Engineering-Programm: Neugier wecken, Zeitdruck erzeugen, zum Klicken verleiten.

Laut Cofense-Analyst Enrico Silverio ist genau das die besondere Gefahr: „Ein Moment der Neugier oder Dringlichkeit reicht aus, damit ein Angriff erfolgreich ist.” Drei prominent platzierte Buttons in der E-Mail sollen den Eindruck erwecken, man könne direkt auf die Nachricht reagieren. Tatsächlich führen alle drei auf eine gefälschte LinkedIn-Loginseite, die dem Original zum Verwechseln ähnlich sieht. Wer dort seine Daten eingibt, überreicht sie direkt den Angreifern.

Wer genau hinschaut, erkennt die Fälschung

Ganz spurlos arbeiten die Angreifer dann aber doch nicht. Die Absenderadresse stammt von der Domain “khanieteam.com”, die mit LinkedIn nichts zu tun hat und zum Zeitpunkt der Analyse erst wenige Tage alt war. Auch die Phishing-Seite verrät sich über ihre URL: Die Domain “inedin.digital” wurde offenbar bewusst gewählt, weil sie bei flüchtigem Hinsehen an “LinkedIn” erinnert. Registriert war sie allerdings erst seit zwei Monaten, ein weiteres klares Indiz für böswillige Absichten. Wie Silverio schreibt, haben die Angreifer den Domainnamen gezielt so gewählt, dass er „bekannte Buchstabenmuster wie ‘in’ und ‘din’ wiederholt”, um Nutzer bei einem flüchtigen Blick zu täuschen.

Anzeige

Silverio warnt: „Bedrohungsakteure entwickeln sich sowohl in ihrer technischen Raffinesse als auch in ihrer Hartnäckigkeit weiter.” Selbst alltägliche Benachrichtigungen, über die man normalerweise kaum nachdenkt, können als Einfallstor dienen. Ein kurzer Blick auf die Absenderadresse und die URL der Zielseite bleibt nach wie vor der zuverlässigste Schutz, auch wenn die restliche Aufmachung noch so überzeugend wirkt.

Lars

Becker

Stellvertretender Chefredakteur

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.