Check Point Research (CPR) warnt vor Hackern, die Dropbox-Dokumente nutzen, um Websites zum Sammeln von Anmeldeinformationen zu hosten. In den ersten beiden Septemberwochen beobachteten die Sicherheitsexperten 5.550 Angriffe dieser Art.
Eine Angriffsart, die sich bewährt hat, ist die Marken-Imitation, bei der ein Hacker eine E-Mail so aussehen lässt, als stamme sie von einer vertrauenswürdigen Marke. Nun lassen Hacker das sogenannte „Brand Phishing“ hinter sich und versuchen es mit echten E-Mails. Die neue Art und Weise, wie Hacker Business-E-Mail-Compromise (BEC) 3.0-Angriffe durchführen, erfolgt über legitime Dienste.
Mühsame Nachforschungen oder komplexes Social Engineering sind nicht mehr nötig. Die Hacker erstellen einfach ein kostenloses Konto bei einer beliebten, seriösen Website und versenden Links zu schädlichen Inhalten direkt von diesem Dienst aus. Diese Kampagnen stürmen derzeit weltweit die E-Mail-Postfächer.
Die Bedrohungsakteure teilen zunächst eine Datei über Dropbox. Um das Dokument zu öffnen, muss der Endnutzer „Zu Dropbox hinzufügen“ anklicken. Der Link kam ursprünglich von Dropbox, was bedeutet, dass die erste Kommunikation nichts Böses enthielt. Dropbox ist eine legitime Website– daran gibt es zunächst nichts auszusetzen. Wie die Hacker sie nutzen, ist eine andere Geschichte.
Sobald man auf Dropbox klickt und sich einloggt, kann man die auf Dropbox gehostete Seite sehen. Die Benutzer müssen ihr E-Mail-Konto und ihr Kennwort eingeben, um das Dokument einzusehen. Selbst wenn die Benutzer diesen Schritt überspringen, haben die Hacker ihre E-Mail-Adressen und Kennwörter.
Wenn die Benutzer dann ihre Anmeldedaten eingegeben haben, werden sie auf eine Seite weitergeleitet, die zu einer bösartigen URL führt.Die Hacker haben also mit Hilfe einer legitimen Website zwei potenzielle Sicherheitslücken geschaffen: Sie erhalten die Anmeldedaten ihrer Opfer und verleiten sie dannmöglicherweise dazu, auf eine bösartige URL zu klicken. Das liegt daran, dass die URL selbst legitim ist. Problematisch ist der Inhalt der Website. Die Hacker haben eine Seite angefertigt, die aussieht, als sei sie in OneDrive erstellt worden. Wenn Benutzer auf den Link klicken, laden sie eine bösartige Datei herunter.
Um sich gegen BCE 3.0-Angriffe zu schützen, sollten Unternehmen Maßnahmen implementieren. Wichtig ist es zunächst, alle Mitarbeiter über die neue Variante von BEC-Angriffen aufzuklären. Weiterhin sollte eine Security-Lösung in der Lage sein, alle URLs zu überprüfen und die dahinter liegende Seite zu emulieren. Auch der Einsatz von KI-basierter Anti-Phishing-Software, die Phishing-Inhalte in der gesamten Produktivitätssuite blockieren kann, ist eine sinnvolle Maßnahme.
Die Suche nach bösartigen Dateien in Dropbox und die Emulation von Links in Dokumenten ist entscheidend. Dazu gehört das Ersetzen von Links im E-Mail-Text und in Anhängen, um sicherzustellen, dass Phishing-Angriffe, die Anhänge mit Links verwenden, ebenfalls verhindert werden. Dieser Schutz muss jedes Mal greifen, wenn ein Nutzer auf den Link klickt.
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.