SaaS-Missbrauch im großen Stil

Microsoft, Amazon & Co. als Köder für Telefon-Betrug

Phishing, Scam

Angreifer kapern die Benachrichtigungs-Workflows von Branchenriesen wie Microsoft, Amazon und Zoom. Weltweit sind über 20.000 Unternehmen betroffen, rund 18 Prozent davon aus Europa.

Check Point Research (CPR), die Sicherheitsforschungsabteilung von Check Point® Software Technologies Ltd., hat eine groß angelegte Phishing-Kampagne identifiziert, die bekannte SaaS-Dienste von Microsoft, Amazon, Zoom oder YouTube ausnutzt, um ihre Opfer zu betrügerischen Telefonaten zu verleiten.

Anzeige

Anstatt Domänen zu fälschen oder bösartige Links zu versenden, missbrauchen Angreifer gezielt legitime Software-as-a-Service-Plattformen, um telefonbasierte Betrugsversuche durchzuführen, die für Nutzer und herkömmliche Sicherheitslösungen kaum von echter Dienstkommunikation zu unterscheiden sind. Die Kampagne hat bereits etwa 133.260 Phishing-E-Mails generiert, von denen über 20.049 Unternehmen betroffen waren.

Die wichtigsten Ergebnisse in Kürze:

  • Das Ziel ist maximale Glaubwürdigkeit: Missbrauch der Infrastruktur und Vertrauenswürdigkeit von Marken wie Microsoft, Zoom, Amazon, PayPal, YouTube und Malwarebytes.
  • Technische Tarnung: Da die E-Mails direkt von den legitimen Plattformen stammen, bestehen sie Authentifizierungsprüfungen wie SPF, DKIM und DMARC.
  • Vishing-Strategie: Die Opfer werden angewiesen, Telefonnummern anzurufen, um URL-Analysen und Sandboxing zu umgehen und sprachbasiertes Social Engineering einzuleiten.
  • Massive Skalierung: Allein in den letzten drei Monaten wurden über 460.000 solcher Phishing-E-Mails registriert, was auf eine skalierbare Operation hindeutet.
  • Branchen im Visier: Besonders betroffen sind die Sektoren Technologie/IT (26,8 Prozent) und die Fertigungsindustrie (21,4 Prozent).

Die in den letzten Monaten beobachtete Beschleunigung spiegelt eine strategische Verlagerung wider. Anstatt auf kompromittierte Infrastrukturen zu setzen, nutzen Angreifer das Vertrauen in legitime SaaS-Workflows. Durch das Einbetten betrügerischer Inhalte in benutzergesteuerte Felder (wie Kontonamen oder Einladungsnachrichten), die später in systemgenerierten Benachrichtigungen erscheinen, erhalten die E-Mails die Reputation des Anbieters.

Anzeige

Methode 1: Manipulation legitimer SaaS-E-Mails (Zoom & PayPal)

Bei der ersten Methode manipulieren die Angreifer besagte Identitäts- und Profilfelder in bekannten SaaS-Plattformen. Dort fügen sie dann betrügerische Inhalte in benutzergesteuerte Felder wie den Kontonamen oder Profilattribute ein. Die Plattform generiert dann eine legitime Benachrichtigungs-E-Mail unter Verwendung des vom Angreifer bereitgestellten Inhalts. Die Mails sind scheinbar glaubwürdig, da sie direkt von den bekannten Diensten gesendet werden und deren Domains beinhalten. Sie enthalten das authentische Branding, die Formatierung und daher die vertrauenswürdige Reputation des Absenders.

Die Angreifer verteilen diese legitimen E-Mails mithilfe automatisierter E-Mail-Regeln in großem Umfang weiter. Die E-Mails enthalten in der Regel dringende Abrechnungs-, Abonnement- oder Kontowarnungen und fordern die Empfänger auf, eine Support-Telefonnummer anzurufen. Zu den missbrauchten Plattformen bei dieser Methode gehören Zoom (Abbildung 1), PayPal, YouTube und Malwarebytes.

Abbildung 1: Beispiel einer über Zoom generierten E-Mail. Die Plattform übernimmt den Text der Angreifer direkt in die offizielle Benachrichtigung. (Quelle: Check Point Software Technologies Ltd.)
Abbildung 1: Beispiel einer über Zoom generierten E-Mail. Die Plattform übernimmt den Text der Angreifer direkt in die offizielle Benachrichtigung. (Quelle: Check Point Software Technologies Ltd.)

Methode 2: Missbrauch von Microsoft-Workflows (Power BI & Entra ID)

Bei dieser Methode missbrauchen Angreifer Benachrichtigungen von Microsoft-Diensten. Die Benachrichtigungen betreffen vermeintlich das Konto oder Abonnements der Nutzer und werden über Entra ID-Identitätschecks und Power BI-Dienst-E-Mails gesendet. Sie dienen dazu, telefonbasierte Betrugsversuche einzuleiten (Abbildung 2).

Zuerst erstellen oder übernehmen die Angreifer einen legitimen Microsoft-Tenant und konfigurieren Dienste für automatisierte Benachrichtigungen. In diese Workflows betten sie betrügerische Inhalte in benutzergesteuerte Felder ein, woraufhin Microsoft selbst authentische E-Mails generiert und über die eigene Infrastruktur versendet. Da diese Benachrichtigungen vollständig authentifiziert sind und seriös wirken, werden die Empfänger dazu verleitet, eine im Text angegebene Supportnummer anzurufen. So verlagert sich der Angriff von einer E-Mail-Basis auf sprachbasiertes Social Engineering, um technische Filter für bösartige Links gezielt zu umgehen.

Abbildung 2: Über Microsoft Power BI versendete Phishing-Mail. Die Nachricht wirkt absolut authentisch. (Quelle: Check Point Software Technologies Ltd.)
Abbildung 2: Über Microsoft Power BI versendete Phishing-Mail. Die Nachricht wirkt absolut authentisch. (Quelle: Check Point Software Technologies Ltd.)

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Methode 3: Amazon Business-Einladungen

Hierbei wird die Funktion „Benutzer einladen“ missbraucht. Die Angreifer fügten betrügerischen Text wie vermeintlich anstehende Gebühren und falsche Support-Telefonnummern in Einladungsfelder ein, den Amazon direkt in die E-Mails rendert (Abbildung 3).

Da der Versand über Amazon SES erfolgt, besteht die Nachricht alle gängigen Sicherheitsprüfungen und erscheint als authentische Amazon Business-Benachrichtigung, ohne dass eine vom Angreifer kontrollierte E-Mail-Infrastruktur erforderlich war.

Abbildung 3: Über Amazons „Benutzer einladen“-Funktion versendete Phishing-Mail (Quelle: Check Point Software Technologies Ltd.)
Abbildung 3: Über Amazons „Benutzer einladen“-Funktion versendete Phishing-Mail (Quelle: Check Point Software Technologies Ltd.)

Sektorale und geografische Verteilung

Die Kampagne zielt primär auf Sektoren ab, in denen Benachrichtigungen der oben beschriebenen Art häufig gesendet werden. Meistbetroffen ist daher der Bereich Technologie/SaaS/IT mit 26,8 Prozent, darauf folgen Fertigung/Industrie/Ingenieurwesen/Bauwesen mit 21,4 Prozent und Unternehmen/Handel (B2B) mit 18,9 Prozent (Abbildung 4).

Bei Betrachtung der geografischen Verteilung der Angriffe sind die USA mit 66,9 Prozent das Hauptziel. Europa ist mit 17,8 Prozent der zweitstärkste betroffene Markt. Dahinter liegen der Asien-Pazifik-Raum mit 9,2 Prozent, Kanada mit 4,1 Prozent, Lateinamerika mit 2,6 Prozent und die zusammengefasste Kategorie Naher Osten und Afrika mit 1,4 Prozent.

Abbildung 4: Sektorale Verteilung fingierter Unternehmen für Telefon-Phishing. (Quelle: Check Point Software Technologies Ltd.)
Abbildung 4: Sektorale Verteilung fingierter Unternehmen für Telefon-Phishing. (Quelle: Check Point Software Technologies Ltd.)

Fazit

Diese Kampagne zeigt, wie Angreifer zunehmend vertrauenswürdige SaaS-Plattformen und native Benachrichtigungsworkflows als Waffen einsetzen, um telefonbasierte Betrugsversuche in großem Umfang durchzuführen. Da die Kommunikationskanäle großer Unternehmen zunehmend durch die Cloud verlaufen, müssen Verteidiger erkennen, dass authentisch aussehende E-Mails von vertrauenswürdigen Marken nicht von Haus aus sicher sind. Neben den immer zahlreicheren und ausgefeilteren Methoden Cyberkrimineller müssen Sicherheitsverantwortliche auch den kontextbezogenen Missbrauch legitimer Dienste berücksichtigen und ihnen präventiven Sicherheitsmaßnahmen entgegenstellen.

(ds/Check Point Research)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.