Haupt Technologie Hüten Sie sich vor diesem neuen Google Mail-Betrug, der selbst technisch versierte Benutzer austrickst

Hüten Sie sich vor diesem neuen Google Mail-Betrug, der selbst technisch versierte Benutzer austrickst

Ihr Horoskop Für Morgen

Hacker haben einen neuen Phishing-Angriff gestartet, der selbst technisch versierte Benutzer austrickst. Hier ist, was Sie wissen müssen, um sich zu schützen.

Der Angriff funktioniert so: Hacker, die das E-Mail-Konto einer Person geknackt haben, durchsuchen die darin enthaltenen E-Mails nach Korrespondenz mit Anhängen. Sie senden dann E-Mails von dem kompromittierten Konto – wobei sie sich als Besitzer des Kontos ausgeben – wobei jede E-Mail Ähnlichkeiten mit früherer Korrespondenz nutzt, um die neuen Nachrichten legitim und vertraut erscheinen zu lassen. Die Phishing-E-Mails können beispielsweise eine Betreffzeile verwenden, die in der Vergangenheit verwendet wurde.

Die Hacker betten in jede Phishing-E-Mail ein Bild eines in der Vergangenheit verwendeten Anhangs ein, konfigurieren das Bild jedoch so, dass nicht der Anhang, sondern eine Phishing-Seite geöffnet wird, die wie ein Google-Login aussieht. Da der Benutzer einen Gmail-Anhang öffnet, erscheint die Darstellung einer gefälschten Gmail-Anmeldeseite nicht alarmierend – insbesondere, wenn die Person, die den Anhang öffnet, das Gefühl hat, eine „sichere und vertraute“ Korrespondenz angesehen zu haben. Sobald das neue Opfer Zugangsdaten auf der gefälschten Google-Anmeldeseite eingibt, verwenden die Kriminellen diese natürlich, um auf das Konto ihres Opfers zuzugreifen. Der Angriff dauert wahrscheinlich seit etwa einem Jahr mit zunehmender Intensität.

Wie können Sie sicher bleiben?

Was sagen andere in der Informationssicherheitsbranche zum Gmail-Betrug?

John Gunn, VP of Communications, VASCO Data Security

„Da die Angriffsmethoden immer ausgefeilter werden – wie dieser Angriff zeigt – müssen die Abwehrmaßnahmen Schritt halten, oder die Zahl der Opfer wird weiter steigen. Passwörter sind 30 Jahre alte Technologie und vermitteln lediglich ein falsches Sicherheitsgefühl ohne wirklichen Schutz. 2017 muss das Jahr sein, in dem die Industrie Passwörter durch Multi-Faktor-Authentifizierung ersetzt.“

Christian Lees, CISO, InfoArmor

„Die Bedrohungsakteure haben extreme Kreativität und Zeit zu ihren Gunsten, wenn es um die endlosen Kampagnen zur Kompromittierung von Benutzerkonten geht. Die Anwendung mehrerer Sicherheitsebenen – ähnlich wie Unternehmen heute üblicherweise verwenden – ist nicht schwer zu erreichen. Es erfordert: 1) die Verwendung moderner Programme zur Überwachung von Identitätsdiebstahl, die es Benutzern ermöglichen, auf verletzte Zugangsdaten zu überwachen, die Angreifern wahrscheinlich den Zugang zu dem kompromittierten Konto ermöglichen und ihnen ermöglichen, Zugangsdaten schnell zu ändern; und 2) Aktivieren der Zwei-Faktor-Authentifizierung, um den Zugriff des Bedrohungsakteurs auf das kompromittierte Konto umzuleiten. Dieser Schritt schützt zusätzlich ahnungslose Opfer, die aus dem kompromittierten Konto hervorgehen könnten.'

Balázs Scheidler, Mitgründer und CTO, Balabit

„Phishing-Techniken verbessern sich und können so ausgefeilt sein, dass sie selbst technisch versierte Personen wie privilegierte Benutzer, die Zugang zu sensiblen Unternehmenswerten haben, betrügen können. Sollte ein solches Konto kompromittiert werden, können Angreifer viel Schaden anrichten. Offensichtlich reicht es nicht aus, die Anmeldeinformationen für ein Konto zu besitzen, um sicherzustellen, dass der angemeldete Benutzer tatsächlich der rechtmäßige Benutzer ist. Das tatsächliche Benutzerverhalten ist die einzige Sache, die Sicherheitsexperten hilft, missbrauchte Konten zu entdecken, indem sie automatisch Verhaltensunterschiede zwischen einem Eindringling und der Basis eines legitimen Benutzers erkennen. Verhaltensanalysen können genau die Fälle identifizieren, in denen böswillige Akteure gestohlene Zugangsdaten verwenden, und kann daraus resultierende Datenschutzverletzungen verhindern.'

Bert Rankin, CMO, Lastline

'Leider sind Phishing-Angriffe, die sich ständig weiterentwickeln und verbessern, heute für uns alle ein Weg des Online-Lebens. Für IT-Administratoren in Unternehmen mit der Mission, das Unternehmen zu schützen, reicht die Schulung der Mitarbeiter nicht aus. Es kann manchmal nur ein versehentlicher, gut gemeinter Klick auf eine bösartige E-Mail erforderlich sein, um dem gesamten Unternehmen irreversiblen Schaden zuzufügen. Zusätzlich zur Schulung und Sensibilisierung der Mitarbeiter für die Funktionsweise von Phishing-Angriffen und die Identifizierung verdächtiger E-Mails ist es unerlässlich, dass die IT Filtermechanismen einsetzt, die Technologie – und nicht Menschen – verwenden, um solche bösartigen E-Mails vorher zu sortieren, zu testen und zu entfernen sie haben sogar die Möglichkeit, die Augen der Mitarbeiter zu testen.'

wie groß ist ivy calvin

Jeff Hill, Direktor Produktmanagement, Prävalent Pre

„Die beunruhigende Realität von heute ist, dass es keine wirksame Verteidigung gegen einen gut durchdachten Phishing-Angriff gibt. Die Abhängigkeit von der E-Mail-Kommunikation, deren schiere Menge und das hektische Tempo des Lebens schaffen zusammen eine äußerst fruchtbare Umgebung für Cyber-Angreifer, die sie ausnutzen können. Die Herausforderung besteht darin, den Einbruch nach dem unvermeidlich erfolgreichen Phishing-Angriff schnell zu erkennen, abzuschalten und es Angreifern in der Zwischenzeit sehr schwer zu machen, auf sensible Informationen zuzugreifen, selbst wenn sie sich Zugang zum Netzwerk verschaffen.“