Check Point Research (CPR) warnt vor Hackern, die Dropbox-Dokumente nutzen, um Websites zum Sammeln von Anmeldeinformationen zu hosten. In den ersten beiden Septemberwochen beobachteten die Sicherheitsexperten 5.550 Angriffe dieser Art.

Business-E-Mail-Compromise (BEC) 3.0

Eine Angriffsart, die sich bewährt hat, ist die Marken-Imitation, bei der ein Hacker eine E-Mail so aussehen lässt, als stamme sie von einer vertrauenswürdigen Marke. Nun lassen Hacker das sogenannte „Brand Phishing“ hinter sich und versuchen es mit echten E-Mails. Die neue Art und Weise, wie Hacker Business-E-Mail-Compromise (BEC) 3.0-Angriffe durchführen, erfolgt über legitime Dienste.

Mühsame Nachforschungen oder komplexes Social Engineering sind nicht mehr nötig. Die Hacker erstellen einfach ein kostenloses Konto bei einer beliebten, seriösen Website und versenden Links zu schädlichen Inhalten direkt von diesem Dienst aus. Diese Kampagnen stürmen derzeit weltweit die E-Mail-Postfächer.

Vorgehensweise der Bedrohungsakteure

Die Bedrohungsakteure teilen zunächst eine Datei über Dropbox. Um das Dokument zu öffnen, muss der Endnutzer „Zu Dropbox hinzufügen“ anklicken. Der Link kam ursprünglich von Dropbox, was bedeutet, dass die erste Kommunikation nichts Böses enthielt. Dropbox ist eine legitime Website– daran gibt es zunächst nichts auszusetzen. Wie die Hacker sie nutzen, ist eine andere Geschichte.

Sobald man auf Dropbox klickt und sich einloggt, kann man die auf Dropbox gehostete Seite sehen. Die Benutzer müssen ihr E-Mail-Konto und ihr Kennwort eingeben, um das Dokument einzusehen. Selbst wenn die Benutzer diesen Schritt überspringen, haben die Hacker ihre E-Mail-Adressen und Kennwörter.

Wenn die Benutzer dann ihre Anmeldedaten eingegeben haben, werden sie auf eine Seite weitergeleitet, die zu einer bösartigen URL führt.Die Hacker haben also mit Hilfe einer legitimen Website zwei potenzielle Sicherheitslücken geschaffen: Sie erhalten die Anmeldedaten ihrer Opfer und verleiten sie dannmöglicherweise dazu, auf eine bösartige URL zu klicken. Das liegt daran, dass die URL selbst legitim ist. Problematisch ist der Inhalt der Website. Die Hacker haben eine Seite angefertigt, die aussieht, als sei sie in OneDrive erstellt worden. Wenn Benutzer auf den Link klicken, laden sie eine bösartige Datei herunter.

Schutz gegen BCE-3.0-Angriffe

Um sich gegen BCE 3.0-Angriffe zu schützen, sollten Unternehmen Maßnahmen implementieren. Wichtig ist es zunächst, alle Mitarbeiter über die neue Variante von BEC-Angriffen aufzuklären. Weiterhin sollte eine Security-Lösung in der Lage sein, alle URLs zu überprüfen und die dahinter liegende Seite zu emulieren. Auch der Einsatz von KI-basierter Anti-Phishing-Software, die Phishing-Inhalte in der gesamten Produktivitätssuite blockieren kann, ist eine sinnvolle Maßnahme.

Die Suche nach bösartigen Dateien in Dropbox und die Emulation von Links in Dokumenten ist entscheidend. Dazu gehört das Ersetzen von Links im E-Mail-Text und in Anhängen, um sicherzustellen, dass Phishing-Angriffe, die Anhänge mit Links verwenden, ebenfalls verhindert werden. Dieser Schutz muss jedes Mal greifen, wenn ein Nutzer auf den Link klickt.

Roger Homrich

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago