Smishing vs. Phishing: Parallelen und Unterschiede

Dermot Harnett und W. Stuart Jones, IT-Sicherheitsexperten von Proofpoint, haben die Parallelen und Unterschiede zwischen Phishing und Smishing näher untersucht.

Der Diebstahl von Anmeldedaten per E-Mail, also Phishing, ist nach wie vor die häufigste Form der Cyberkriminalität. Allerdings ist Smishing ein schnell wachsendes Pendant zum E-Mail-Phishing. Es nutzt SMS, MMS, RCS und andere Nachrichtenarten, um Anmeldedaten zu erbeuten. In den USA beispielsweise haben sich die Smishing-Raten im letzten Jahr fast verdoppelt, und dieser Trend wird sich in diesem Jahr fortsetzen. Die Proofpoint-Experten gehen davon aus, dass die Erfolgsquote von Smishing-Angriffen insgesamt wesentlich höher ist als die von E-Mail-Phishing, obwohl das Volumen der E-Mail-Angriffe nach wie vor um ein Vielfaches höher ist. Im Folgenden erklären die Fachleute, wie Cyberkriminelle Bewährtes aus Phishing-Kampagnen für ihre Smishing-Kampagnen nutzen und wie sie die besonderen Hürden überwinden, die für diese Angriffsform spezifisch sind.

Anzeige

Schauplatz (des Verbrechens)

Eine moderne E-Mail-Phishing-Kampagne ist nicht schwierig zu realisieren. Es reicht eine Person mit einem Computer und Zugang zu gängigen Cloud-Diensten. Bei einer Smishing-Operation ergibt sich hingegen ein anderes Bild. Während Smishing-Kits ähnlich wie Phishing-Kits im Dark Web zum Kauf angeboten werden, erfordert der Zugriff auf und der Missbrauch von Mobilfunknetzen etwas mehr Investitionen.

Im Gegensatz zum Internet handelt es sich bei Mobilfunknetzen um geschlossene Systeme. Dies macht es schwieriger, anonym Nachrichten zu erstellen und über das Netz zu versenden. Um eine bösartige Mobilfunknachricht zu versenden, muss sich ein Smishing-Angreifer zunächst Zugang zum Netz verschaffen, was ausgeklügelte Exploits oder spezielle Hardware erfordert. „SIM-Bank“-Hardware ist in letzter Zeit im Preis gesunken, aber die Geräte können immer noch Hunderte oder sogar Tausende Euro kosten, je nachdem, wie viele SIM-Karten unterstützt werden und wie viele gleichzeitige mobile Verbindungen sie aufbauen können. Auch die aktiven SIM-Karten, die sie in ihrer SIM-Bank verwenden, müssen die Kriminellen bezahlen. Sobald Mobilfunknetzbetreiber bösartige Nummern identifizieren und sperren, benötigen die Kriminellen neue SIM-Karten, was weitere Kosten verursacht.

Die physische Beschaffenheit von Mobilfunknetzen erhöht auch das Entdeckungsrisiko für Smishing-Kriminelle. In dem gezeigten Fall (Bild 1) aus dem Vereinigten Königreich wurde der Täter in einem Hotelzimmer verhaftet. Dies ist nicht ungewöhnlich – Netzbetreiber können mit Hilfe von Mobilfunkmasten den Ursprungsort krimineller Aktivitäten feststellen. Smishing-Angreifer müssen daher sehr mobil sein und häufig den Standort wechseln, um nicht erwischt zu werden.

Setup
Bild 1: Foto der Polizei Machester (UK) eines Smishing-Setups

Social Engineering und andere Übereinstimmungen

Obwohl wichtige strukturelle Unterschiede zwischen Smishing und Phishing bestehen, weisen diese Angriffe beim Einsatz von Social Engineering viele Gemeinsamkeiten auf. Im Grunde beruhen beide Ansätze auf Lockmitteln, welche die menschliche Psychologie auszunutzen versuchen. Sie nutzen die Verlustängste potenzieller Opfer ebenso wie vermeintlich dringliche Anliegen oder autoritäres Auftreten, um die Opfer zu einer Aktion zu bewegen. Aufgrund der Unterschiede zwischen E-Mail- und Mobile-Messaging-Formaten sind Smishing-Nachrichten kürzer und weniger aufwendig als viele E-Mail-Köder. Wenn die Ausführung im Detail auch variieren mag, bleibt allerdings das Druckmittel eines verpassten Pakets oder einer Aufforderung des Chefs dasselbe.

unnamed
unnamed 1
Bild 3: Smishing-Köder sind typischerweise weit weniger komplex als Phishing-Nachrichten mit demselben Thema

Smishing und herkömmliches Phishing zeigen auch Ähnlichkeiten in der Art und Weise, wie sie potenzielle Opfer ansprechen. Zusätzlich zu den Massenmails verwenden beide gleichsam spezifischere „Spear Phishing/Smishing“-Techniken. Bei diesen Angriffen nutzen Cyberkriminelle detaillierte Nachforschungen, um ihre Nachrichten zu personalisieren, und zielen dabei oft auf höherrangige Personen innerhalb einer Organisation ab. Mobiltelefonnummern können leicht mit einer Reihe von persönlichen Informationen verknüpft werden, was sie zu einer wirkungsvollen Quelle für Spear-Smishing-Angriffe macht. Wie bei der Opferansprache bestehen auch ähnliche saisonale Kampagnenmuster bei Phishing und Smishing. Die Sommermonate sind in der Regel ruhiger, und über die Feiertage im Winter ruhen die Aktivitäten oft vollständig.

Smishing Phishing Proofpoint

Für viele E-Mail-Nutzer ist es zur Normalität geworden, Spam und andere Arten gefährlicher Nachrichten zu ignorieren. Da die mobile Nachrichtenübermittlung noch vergleichsweise jung ist, haben viele Menschen immer noch ein hohes Maß an Vertrauen in die Sicherheit der mobilen Kommunikation. Einer der wichtigsten Unterschiede zwischen Smishing und Phishing liegt also in der gößeren Anfälligkeit für Smishing-Angriffe. Die Klickraten auf URLs in mobilen Nachrichten sind bis zu achtmal höher als bei E-Mails. Diese Empfänglichkeit besteht auch in Märkten, in denen Dienste wie WhatsApp und Messenger die SMS als dominierendes Mittel der mobilen Textkommunikation abgelöst haben. Menschen erwarten von Organisationen und Unternehmen, dass sie wichtige Nachrichten per SMS (oder Whatsapp etc.) schicken und reagieren schnell, wenn sie solche Nachrichten erhalten.

Die stärkere Nutzung von Links gegenüber Anhängen ist ein weiteres wichtiges Unterscheidungsmerkmal. Mobilnachrichten sind kein effektiver Weg, um bösartige Anhänge zu versenden, da viele Geräte das Side-Loading beschränken und Messaging-Dienste die Größe von Anhängen begrenzen. Stattdessen werden bei den meisten mobilen Angriffen eingebettete Links verwendet, selbst bei der Verbreitung von Malware wie FluBot, die sich im vergangenen Jahr in Großbritannien und Europa ausbreitete. Bei E-Mail-Angriffen hingegen enthalten immer noch etwa 20-30 Prozent der bösartigen Nachrichten Malware-Anhänge. 

Persönliche Telefonnummern geben auch Standortinformationen in Form einer Ortsvorwahl preis. Dies kann Möglichkeiten zur standort- und sprachbasierten Anpassung bieten, die bei einer E-Mail-Adresse nicht gegeben sind. Ebenso haben Endnutzer nur begrenzte Möglichkeiten zu sehen, wie die SMS-Nachricht weitergeleitet wurde, da sie nur die Nummer sehen, von der sie scheinbar gesendet wurde. Während sowohl Mobilfunknummern als auch E-Mail-Adressen maskiert werden können, enthalten E-Mail-Kopfzeilen (Header) viel detailliertere Informationen darüber, wie eine Nachricht an die Empfänger weitergeleitet wurde, und ermöglichen es ihnen eher, eine bösartige Nachricht zu erkennen.

NL Icon 2
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Fazit

Als Schnittstelle zwischen privatem und beruflichem Leben sind Mobiltelefone ein wertvolles Ziel für Cyberkriminelle. Ein einziges Gerät kann Daten enthalten, die Zugang zu privaten und geschäftlichen Konten, sensiblen persönlichen Informationen und vertraulichen Geschäftsdokumenten ermöglichen. Smishing-Aktivitäten gehen mit Zeichenbegrenzungen, Standortbeschränkungen und erhöhten Kosten einher, aber die Lehren aus dem E-Mail-Phishing helfen Cyberkriminellen, ihre Gewinne aus Smishing-Kampagnen zu maximieren. Insgesamt scheint die Erfolgsquote bei Smishing-Angriffen wesentlich höher als beim E-Mail-Phishing, obwohl das Volumen der E-Mail-Angriffe nach wie vor um ein Vielfaches größer ist.

Vor diesem Hintergrund ist es von entscheidender Bedeutung, dass Security Awareness Trainings Smishing analog zu seinem Gefahrenpotenzial behandelt, zumal das allgemeine Misstrauen gegenüber Mobilnachrichten noch nicht das erforderliche Niveau erreicht hat.

www.proofpoint.com/de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.