Auch wenn viele glauben, dass es sich bei Cyberkriminellen um superintelligente Angreifer handelt, die mit ihren Programmierkenntnissen das Sicherheitssystem überwinden und die Fernsteuerung des Computers übernehmen können, ist die Wirklichkeit völlig anders. Meistens sind Internetkriminelle nur erfahrene Schwindler, die Social -Engineering-Tricks austricksen, um Malware zu installieren. Die Verwendung von Spam und phishing zur Verbreitung von Malware ist der schönste Beleg dafür und in der Tat die konsequente Weiterentwicklung der Cybercrime.
Wenn Sie einen unbedarften Angestellten nur davon überzeugt werden müssen, einen E-Mail-Anhang in Gestalt eines angeblichen Lebenslaufs zu erstellen, um das Netz zu knacken, gibt es keinen Anlass, stundenlange Attacken zu planen. Dieser Ansatz hat sich als sehr effektiv erwiesen und die Ausbreitung von Malware deutlich vorangetrieben. Bislang sind E-Mails, die mit Malware infiziert wurden, das effektivste Angriffsmittel.
Spam-Versender nutzen gern spezielle Events (Sportveranstaltungen, Verkäufe, Steuer-Saison, etc.) und versenden hunderte von Emails. In den folgenden Abschnitten sehen Sie einige der typischen Phishing-E-Mails, die bei der Verteilung von Malware verwendet werden. Mit diesen Hinweisen wollen wir Sie in Zukunft in die Lage versetzen, Phishing-E-Mails zu erkennen und die Zuverlässigkeit von E-Mails unbekannter Absender skeptisch zu beurteilen.
Phishing-E-Mails mit angehängten Bewerbungsunterlagen werden in der Regel an Personalbeschaffer, Recruiter, Manager oder Unternehmenseigentümer verschickt, die Einstellungsentscheidungen fällen. Diese E-Mails sind in der Regel prägnant und erfordern, dass der Adressat sie auf dem beigefügten CV öffnet. Phishing-E-Mails sind in der Regel überzeugend, wenn sie auf ein bestimmtes Unternehmen oder eine spezielle Einrichtung abzielen.
Solche Phishing-Mails werden meistens verwendet, um das Opfergeld zu betrügen oder einen bösartigen Dateianhang weiterzugeben, der einen schweren Computer-Virus auslöst. Zum Beispiel von der E-Mail-Adresse auto-shipping@amazon. Mit der Erpressungssoftware Locky hat com mehrere tausend E-Mails verschickt. In den E-Mails stand die Betreff-Zeile "Your Amazon.
die eine bösartige JS-Datei enthält, die die Erpressungssoftware nach dem Aufruf von einer speziellen Website herunterlädt. Nachfolgend ein Beispiel für eine bösartige E-Mail, die von der Locky-Erpressungssoftware übertragen wird, und ein Beispiel, das während der Vertriebsanalyse von Spora erhalten wurde.
Ein weiteres sehr erfolgreiches Verfahren zur Förderung der Ausbreitung von Locky waren Phishing-E-Mails mit dem Attachment "ATTN: Invoice[any code]". Bei den raffinierten E-Mails werden einige Zeilen Text im Mitteilungsfeld aufgefordert, die angehängte Faktura (Microsoft-Word-Dokument) zu prüfen. Kasperskys Wissenschaftler haben eine Zunahme von E-Mails gehört, die sich an Benutzer richten, die sich für die Europameisterschaft, die kommenden 2018 und 2022 WM s oder die Spiele in Brasilien interessieren.
Diese Mitteilungen beinhalten auch bösartige ZIP-Archive, die mit Schadprogrammen (Trojanern) in Gestalt von JavaScript-Dateien kontaminiert sind. Nach Expertenmeinung belasten die trojanischen Pferde den Rechner zusätzlich mit Malware. Nachfolgend ein Beispiel für solche schädlichen Neuigkeiten. So ist es nicht verwunderlich, dass sie es auch für gefährliche Spam-Mails verwenden. Ein Beispiel für eine solche E-Mail finden Sie hier.
Laut Meldungen wird diese Form von Spam in der Regel verwendet, um personenbezogene Informationen zu entwenden, DDoS-Angriffe zu starten und Malware zu verteilen. Wissenschaftler haben eine weitere E-Mail-Kampagne gefunden, bei der bösartige Word-Dokumente verschickt werden. Diese E-Mails haben normalerweise eine Betreff-Zeile wie "Security Breach - Security Reportage #[any code]". In der Meldung werden die IP-Adresse und der Ort des Rechners aufgeführt, so dass die Opfer das Eindruck haben, dass die Meldung authentisch und glaubwürdig ist.
Die Meldung warnt die Betroffenen in der Regel vor nicht vorhandenen Gefahren, wie z.B. Sicherheitsverletzungen, die vermeintlich vermieden werden. Die Anlage ist offensichtlich nachteilig. Damit die Betroffenen die angehängten Daten lesen können, tun die Schwindler immer so, als wären sie es nicht. Sie attackieren ihre Betroffenen mit wunderschön geschriebenen E-Mails, gefälschten Adressen und Malware im Attachment.
Im folgenden Beispiel wird eine E-Mail gezeigt, in der sich Scammer als Europcar Angestellte darstellen. Im folgenden Beispiel wird eine Meldung bei einem Anschlag auf A1 Telekom Teilnehmer gezeigt. In den Phishing-Meldungen sind missverständliche DropBox-URLs zu finden, die zu bösartigen ZIP- oder JS-Dateien führen. Vor kurzem kamen Schwindler mit einem neuen Betrug auf, um in wenigen Augenblicken ahnungslose Opfer auszutricksen.
Angenommen, Sie bekommen eine E-Mail von Ihrem Vorgesetzten, der Sie darüber informiert, dass er im Urlaub ist und dass eine Banküberweisung an ein Unternehmen dringend erforderlich ist, da er nicht mehr verfügbar ist. Wer die Instruktionen seines Chefs schnell ausführt und nicht auf die kleinen Einzelheiten achtet, kann es vorkommen, dass man Firmengelder an einen Verbrecher überweist oder gar das gesamte Unternehmensnetzwerk mit Malware infiziert.
Eine weitere Kunst, die Sie dazu verleitet, gefährliche Anhänge zu öffnen, ist, sich als Kollegin oder Kollegen ausgeben. Schwindler genießen es, Steuerperioden in unterschiedlichen Staaten und Gebieten zu überwachen und verpassen keine Gelegenheit, steuerliche Spam-Kampagnen zu nutzen, um ihre Schadprogramme zu verteilen. Die bösartige Software kann in einem E-Mail-Anhang oder in einem in die E-Mail eingebauten Link auftauchen.
Nachfolgend ein Beispiel für eine E-Mail, die eine fehlerhafte Bescheinigung für die Zahlung von Steuergeldern beinhaltet, was natürlich ein Trojan ist. Darüber hinaus bemühen sich Schwindler, die Augen ihrer Betroffenen auf sich zu ziehen und sie dazu zu bewegen, gefährliche Anlagen zu errichten.
In der Meldung steht, dass etwas gegen die IRS-Vorladung getan werden muss, die beigefügt ist. Der Schadcode im Originaldokument überträgt die Malware auf den Rechner. Im letzten Beispiel wird gezeigt, wie Schwindler versucht haben, Steuerexperten dazu zu bewegen, gefährliche Anhänge zu öffnen. Diese E-Mail kommt von einem Interessenten, der Unterstützung von einem Buchhalter hat.
Natürlich sind in der E-Mail ein oder zwei Anlagen enthalten. Bei den Anhängen handelt es sich außerdem um typischerweise bösartige Word-Dokumente, die Malware von einem Remoteserver über ein Script laden, sobald sie sich öffnen. Kann man bösartige E-Mails erkennen und die Sicherheit gewährleisten? Bei der Vermeidung schädlicher E-Mails sind einige Prinzipien zu beachten.
Nicht umsonst gehören E-Mails in die Gruppe der Spams oder Junk-E-Mails. Das heißt, der Spamfilter erkennt selbständig, dass die selbe oder eine vergleichbare E-Mail an mehrere tausend Adressaten gesendet wurde oder dass sie von unzähligen Adressaten als Spamming gekennzeichnet wurde. Rechtmäßige E-Mails gehören nur in sehr, sehr wenigen Ausnahmefällen in diese Gruppe.
Überprüfen Sie den Sender, bevor Sie eine E-Mail eröffnen. Falls Sie sich über den Versender nicht im Klaren sind, sollten Sie jede Wechselwirkung mit dem Inhalt der E-Mail unterlassen. Auch wenn Sie ein Virenschutzprogramm oder Anti-Malware installieren, sollten Sie nicht ohne zu denken auf die Verknüpfungen in der Meldung oder die angehängten Daten aufsuchen.
Denken Sie daran, dass selbst das bestmögliche Schutzprogramm einen neuen Virus nicht entdecken kann, wenn Sie eines seiner ersten Ziele sind. Im Zweifelsfall haben Sie weiterhin die Option, das Unternehmen zu kontaktieren und die E-Mail zu überprüf. Dabei ist es besonders darauf zu achten, dass Sie keine älteren Anwendungen auf Ihrem Rechner haben, da diese in der Regel voller Sicherheitslöcher sind.
Nicht zuletzt sollte gute Anti-Malware zum Schutz vor bösartigen Programmen eingesetzt werden. Vorsicht: Nur gängige Schutzprogramme können Ihren Rechner sichern! Falls Sie überholte oder verzögerte Aktualisierungen verwenden, lassen Sie auf Ihrem Rechner nahezu bösartige Anwendungen zu, ohne dass diese entdeckt und geblockt werden.
Falls eine E-Mail eine verdächtige URL beinhaltet, fahren Sie mit der Mouse darüber, um sie zu steuern. Falls Sie den Aufsatz oder ein bestimmtes Glied zwingend lösen müssen, sollten Sie dies sorgfältig bedenken. In der angehängten Liste ist die Gefahr von Malware enthalten.