Missbrauch der Link-Wrapping-Funktion

Phishing mit Proofpoint: Cyberangriff tarnt sich als Sicherheitslink

Phishing, phishing proofpoint, proofpoint link wrapping, microsoft 365 phishing, Proofpoint, Link
Bildquelle: II.studio / Shutterstock.com

Cyberkriminelle nutzen derzeit einen raffinierten Trick, um gezielte Phishing-Angriffe durchzuführen. Die Methode missbraucht das Link-Wrapping-System von Proofpoint und führt ahnungslose Nutzer auf manipulierte Microsoft-365-Seiten.

Angriff über bekannte Sicherheitsplattform

Cloudflare hat in einer aktuellen Analyse eine Phishing-Kampagne aufgedeckt, die das Vertrauen in etablierte Sicherheitslösungen gezielt ausnutzt. Laut dem Bericht der hauseigenen Sicherheitseinheit Cloudforce One manipulieren Angreifer Links über Proofpoint – einem Dienst, der eigentlich zum Schutz von E-Mail-Kommunikation gedacht ist.

Anzeige

Vertrauen wird zur Schwachstelle

Phishing bleibt die am weitesten verbreitete Methode für digitale Angriffe. Besonders gefährlich wird es, wenn Täuschung auf bekannte Sicherheitsdienste trifft. Nutzer erkennen die Gefahr oft nicht, da die Links scheinbar aus verlässlicher Quelle stammen. Genau das machen sich die Angreifer zunutze, indem sie auf den Schutz durch Proofpoint setzen, um ihre betrügerischen URLs glaubwürdig erscheinen zu lassen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Zwei raffinierte Methoden

Die Angreifer bedienen sich dabei zweier Strategien:

1. Missbrauch kompromittierter E-Mail-Konten:

Sie greifen interne Konten in Proofpoint-geschützten Organisationen an und verschicken von dort täuschend echte E-Mails mit versteckten Phishing-Links. Da Proofpoint diese Links automatisch umschreibt, wirken sie für den Empfänger völlig legitim.

Anzeige

2. Mehrstufige Umleitungen:

Zunächst verkürzen die Angreifer ihre schädlichen Links mit öffentlichen URL-Shortenern. Anschließend leiten sie diese über Proofpoint um, wodurch eine mehrstufige Weiterleitungskette entsteht. Diese verschleiert das tatsächliche Ziel und erschwert die Erkennung durch Sicherheitslösungen erheblich.

Sicherheitsmechanismen als Einfallstor

Cloudforce One betont, wie geschickt die Täter bestehende Schutzsysteme gegen ihre eigentlichen Zwecke verwenden. Die Täuschung funktioniert gerade deshalb so gut, weil sie Vertrauen vortäuscht und dadurch auch vorsichtige Nutzer in die Falle lockt.

Fazit: Wachsamkeit trotz Sicherheitslösungen

Die Erkenntnisse zeigen, dass technische Schutzmechanismen allein nicht ausreichen. Auch bei scheinbar sicheren Links ist Aufmerksamkeit gefragt. Cloudflare liefert in seinem vollständigen Bericht weitere Details und Handlungsempfehlungen, um Organisationen besser vor solchen Angriffen zu schützen.

Weitere Informationen:

Den gesamten Report finden Sie hier.

(vp/Cloudflare)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.