Das täglich Abrufen neuer E-Mails, gestaltet sich bei dem ein oder andern Anwender immer mehr als unnötige und nervenden Zeitaufwand. Mindestens 20 unnötige Spam-Mails aller Art, wollen dabei aussortiert und gelöscht werden. Schnell schleicht sich dabei eine gewissen Oberflächlichkeit bei der Durchsicht des Posteingangs ein, die dann sehr leicht zur potenziellen Gefahr werden kann.
Wir reden hier nicht von kommerziellen nervigen Massen-Spam, oder unerwünschten und zudem verbotene Werbe-Kampagnen, sondern von Gefahren die durch merklich steigende Anzahl an E-Mails verursacht werden, die kaum von den Originalen unterschieden werden können. Weiterführender Beitrag “Sparkassen-Phish spricht mich persönlich an“.
“Spear-Phishing” auch als sehr gezieltes Phishing bekannt, wird mittlerweile sehr erfolgreich von Kriminellen eingesetzt, um ganz bestimmte Ziele in Unternehmen und privaten Bereichen durchzusetzen. Dabei wird über längeren Zeitraum “Social Engineering” bei einzelnen Personen oder Gruppen betrieben, um mit detaillierten Informationen, den Empfänger zum öffnen eines schädlichen Dateianhangs bzw. zum Klicken einer Verlinkung mit Download einer Infektion zu verleiten.E-Mails sind weltweit immer noch der Infektionsweg Nummer eins!
Spear-Phishing erfolgreich den je – Warum arbeiten Kriminellen nicht schon immer so?!
Wer kennt nicht den Geniestreich des “Hochstaplers” Friedrich Wilhelm Voigt alias “Hauptmann von Köpenick“, der sich mit auf dem Trödel gesammelter Kleidung, als Hauptmann verkleidete und mit autoritären Auftritt, Soldaten abkommandierte und mit Ihnen das Rathaus in Köpenick stürmte und den Bürgermeister verhaften lies.
Zielorientierte psychologische Manipulation und Ausnutzung fundamentaler menschlicher Verhaltensweisen!

Spear-Phishing
Alleine auf einem normalen Unternehmens-Webauftritt bekommt man in der Regel alle nötigen Informationen zu einem bestimmten Ansprechpartner, u.a. die E-Mail, den Namen und die Position im Unternehmen. Mit diesen Daten wird eine authentisch wirkende Email erstellt und z.B. durch Ausgabe als Administrator der Firma, ein Passwortwechsel bei dem Mitarbeiter anfordert. Dazu soll ein eingebetteten Link in der E-Mail geklickt werden, der den Mitarbeiter auf eine präparierte Seite führt. Dort soll sich mit Benutzernamen und Kennwort angemeldet, oder eine Malware heruntergeladen werden. Und das war schon, fällt das Opfer darauf herein, sind dem möglichen Angreifer alle Türen und Tore geöffnet!
so einfach lassen sich Anwender aber auch nicht täuschen!
Ist dem Empfänger der Absender nicht vertraut, wird weder auf Inhalte geklickt, noch Anhänge geöffnet und der “Spam” landet im Papierkorb. Der Erfolg einer Spear-Phishing Attacke beruht deshalb auf wesentlich Inhalte:
[su_note note_color=”#ff6633″ text_color=”#00000″ radius=”2″]
- Der Absender ist dem Empfänger bekannt bzw. eine vertrauenswürdige Person z.B. aus dem privaten Bereich.
- Glaubwürdige Informationen bzw. unterstützende Angaben in der E-Mail.
- Logische Gründe in der E-Mail lassen sich erschliessen.
[/su_note]
Beispiel: “So können perfekt gestaltete E-Mails aussehen, welche genannte Gründe beinhalten!”

Bsp. Gefälschte Rechnung eines Wurstlieferanten – liefert die Ransomware “Locky“aus. (Bild: heise.de)
Beitrag: Barbie Hersteller Mattel fiel Phishing-Attacke zum Opfer
Zudem kommen noch Unscheinbare, aber dennoch infizierte Anhänge
Dabei setzen die Kriminellen nicht auf plumpe .EXE Formate, alleine 70 Prozent der Anhänge (Trend Micro) werden in unternehmensüblichen Microsoft Office Format wie (z. B. .XLS, .PDF, .DOC, .DOCX usw.) verfasst. Um an Sicherheitsprogrammen vorbei zu kommen, werden auch gerne passwortgeschützte Archive verwendet, deren Passörter im Text der E-Mail hinterlegt werden.
Tipp von botfrei.de: Cyberkriminelle wissen längst, dass gezielte Angriffe z.B. mit SpearPhishing auf ein Unternehmen meist nur dann erfolgreich sind, wenn man das schwächste Glied angreift – Mitarbeiter, die wenig IT-affin sind und den eigenen Arbeitscomputer meist nur als Werkzeug ansehen. Lesen Sie dazu den weiterführenden Beitrag „Das schwächste Glied“.
Wir möchten alle unsere IT-sicherheitsbewussten Leser dazu ermuntern, diese Thematik – die regelmäßige Schulung und das Stärken des IT-Sicherheitsbewusstseins – bei Ihren Arbeitgebern anzusprechen und darauf hinzuweisen, dass Vorsorge stets besser als Nachsorge ist. Einzig und allein auf einen umfassenden Schutz anhand von Technik zu setzen, kann schnell zu einem Eigentor führen!
Lesen Sie weiterführenden Beitrag auf unserem Blog: Was ist eigentlich Phishing?
Was kann ich tun?
- Seien Sie kritisch beim lesen dubioser E-Mails und deren Anhänge, geben Sie niemals auf hinter Links befindlichen Webseiten persönliche Daten weiter.
- Wenn Sie sich nicht sicher sind, ob Sie evtl. schon Opfer dieser Phising-Attacke geworden sind, ändern Sie die Zugangsdaten.
- Überprüfen Sie den Rechner auf evtl. Infektionen mit unseres kostenfrei bereitgestellten Entfernungstool.
Bilder: freedigitalphotos.net