Limburger Zeitung

Deutsche und europäische Nachrichten, Analysen, Meinungen und aktuelle Nachrichten des deutschen internationalen Senders.

Neue Warnung vor Passwort-Hacking für Gmail-, Facebook- und Amazon-Benutzer

Neue Warnung vor Passwort-Hacking für Gmail-, Facebook- und Amazon-Benutzer

Aktualisiert am 29.08. mit Einzelheiten zu einer Phishing-Kampagne, die Angriffsmethoden verwendet, die besonders schwer zu erkennen sind.

Eine neue Bedrohungsanalyse von Kaspersky-Forschern hat einen deutlichen Anstieg der Zahl der Passwortdiebstahl-Angriffe auf Amazon-, Facebook- und vor allem Google-Nutzer ergeben. Folgendes müssen Sie wissen:

Amazon, Facebook und Gmail sind Magnete für Passwort-Hacker

Es dürfte keine Überraschung sein, dass die Anmeldedaten für Gmail-, Facebook- und Amazon-Konten bei böswilligen Hackern sehr begehrt sind. Schließlich können solche Konten genutzt werden, um den Dreiklang der Cyberkriminalität aus Datendiebstahl, Malware-Verbreitung und Kreditkartenbetrug zu vervollständigen. Insbesondere Google-Konten sind eine Art Skelettschlüssel, der eine Fülle anderer Kontoanmeldeinformationen und persönlicher Informationen für die Begehung von Betrug freigeben kann. Denken Sie nur an die Informationen in Ihrem Gmail-Posteingang, und angesichts der Beliebtheit des kostenlosen webbasierten E-Mail-Dienstes ist die Wahrscheinlichkeit groß, dass Sie eine haben. Und das, bevor Sie darüber nachdenken, wie viele Organisationen immer noch Anfragen zur Passwortänderung und Links zur Zwei-Faktor-Authentifizierung an Ihr E-Mail-Konto senden.

ForbesWarnung für Gmail-Benutzer: Dieser einfache Fehler könnte Ihre Privatsphäre beeinträchtigen

Kaspersky hat insgesamt 25 der größten und beliebtesten globalen Marken analysiert, um herauszufinden, welche von Cyberkriminellen bei Phishing-Angriffen am stärksten ins Visier genommen werden. Die Forscher sagten, dass es allein im ersten Halbjahr 2024 etwa 26 Millionen Versuche gab, auf bösartige Websites zuzugreifen, die als eine dieser Marken getarnt waren. Dies entspricht einem Anstieg von etwa 40 % gegenüber dem gleichen Zeitraum im Jahr 2023.

Phishing-Angriffe gegen Google nahmen um 243 % zu

Aus allen oben genannten Gründen stand Google ganz oben auf der Liste der Phishing-Ziele. Wenn es darum geht, Zugangsdaten wie Passwörter zu stehlen, ist Google nach wie vor der Favorit von Cyberkriminellen. Kaspersky gab an, in den ersten sechs Monaten des Jahres 2024 einen Anstieg der Angriffsversuche um 243 % zu verzeichnen, wobei in diesem Zeitraum etwa 4 Millionen solcher Versuche durch die Sicherheitslösungen von Kaspersky blockiert wurden.

Olga Svistonova, Sicherheitsexpertin bei Kaspersky, sagte: „In diesem Jahr gab es einen erheblichen Anstieg der Phishing-Versuche gegen Google.“ Sie betonte, dass ein Krimineller, der Zugriff auf ein Gmail-Konto erhält, „auf mehrere Dienste zugreifen kann, was ihn zum Hauptziel macht.“ ”

Facebook-Nutzer sahen laut Kasperskys Recherche, die noch nicht online veröffentlicht wurde, 3,7 Millionen Phishing-Versuche, während Amazon 3 Millionen Versuche verzeichnete. Microsoft, DHL, PayPal, MasterCard, Apple, Netflix und Instagram vervollständigten die Liste der zehn am häufigsten anvisierten Marken. Obwohl es nicht zu den Top 10 gehörte, sagte Kaspersky, dass andere Marken, die in den ersten sechs Monaten des Jahres einen deutlichen Anstieg der Zielgruppenansprache verzeichneten, unter anderem HSBC, eBay, Airbnb, American Express und LinkedIn seien.

Es ist jedoch wichtig zu beachten, dass die Sicherheitsforscher von Kaspersky diesen Anstieg auf eine Zunahme betrügerischer Aktivitäten zurückführen und nicht auf einen Rückgang der Wachsamkeit seitens der Zielbenutzer.

ForbesWarnung: Hacker fälschen die 2FA-App von Google, um Ihre Daten zu stehlen

Angreifer nutzen in einer neuen Kampagne Direktanrufe und Textnachrichten

Laut den Forschern Roy Atayde und Hermes Bocakci aus Das Forschungs- und Geheimdienstteam von GuidePointEs wurde eine neue und beunruhigende Phishing-Kampagne identifiziert, die auf mehr als 130 US-amerikanische Organisationen abzielt. Der Begriff „hochentwickelter Bedrohungsakteur“ wurde so oft missbraucht, dass er mittlerweile fast wertlos ist, aber die Taktiken und Eindringfähigkeiten, die dieser noch zu benennende Angreifer anwendet, veranlassten GRIT-Forscher, dieser Kampagne diesen Spitznamen zu geben.

Wie es bei so genannten Phishing-Kampagnen häufig der Fall ist, besteht der Ausgangspunkt dieses Angriffs darin, Einzelpersonen innerhalb von Organisationen anzugreifen, anstatt wahllos das gesamte Adressbuch eines Unternehmens anzugreifen. Seit Juni dieses Jahres haben die Täter mindestens acht Domainnamen registriert, die denen legitimer VPN-Technologien ähneln sollten, die von denselben Zielorganisationen verwendet werden, sagten die Forscher. Dies ist ein weiterer Beweis dafür, dass es sich um einen hochmotivierten Angreifer handelt, der seine Hausaufgaben macht, um einen Angriff auf bestimmte Benutzer bestimmter Organisationen zu starten. „Dieser Angriff beginnt damit, einzelne Benutzer innerhalb einer Organisation ins Visier zu nehmen, um über Social-Engineering-Methoden Anmeldeinformationen und Einmal-Passwörter zu sammeln“, so die Forscher.

Obwohl der Einsatz von Social-Engineering-Techniken, die außerhalb des Fokus der meisten herkömmlichen Sicherheitstools liegen, wie etwa Anrufe und Nachrichten an die Smartphones der Benutzer, nicht neu ist, verschleiert er Phishing-Aktivitäten zusätzlich. Wie die Forscher betonen, wissen die Sicherheitsteams nichts, es sei denn, diese Benutzer melden tatsächlich den Empfang von Anrufen oder Nachrichten. Obwohl dies nicht allzu besorgniserregend ist, wenn es sich nur um einen einmaligen Vorfall handelt und der Empfänger weiß, um was es sich handelt, wird es wichtig, wenn mehrere Personen ins Visier genommen werden, bis ein erfolgreiches Ergebnis erzielt wird, heißt es in dem Bericht. Und Muster sind wichtig, wenn es um die Cybersicherheit geht. Die Anrufe scheinen von IT-Mitarbeitern des Zielunternehmens zu stammen und stehen im Zusammenhang mit einem VPN-Anmeldefehler. Anschließend sendet der Bedrohungsakteur einem maskierten Benutzer erfolgreich einen Link per Textnachricht zu einer bösartigen Website über die benutzerdefinierte VPN-Domäne und die zugehörige Schnittstelle, wo dann Anmeldeinformationen eingegeben werden.

GRIT-Forscher schlagen vor, dass Sicherheitsteams zur Eindämmung dieser Kampagne die Protokolle auf bestimmte verdächtige Aktivitäten „von IP-Adressen überprüfen sollten, die dem VPN innerhalb der letzten 30 Tage ab dem Tag dieser Benachrichtigung zugewiesen wurden“. Wenn es Anzeichen einer Kompromittierung gibt, könnte dies bedeuten, dass die unmittelbare Gefahr eines möglichen Ransomware-Angriffs besteht. „Sie sollten den Vorfall sofort melden und eine gründliche Untersuchung durchführen“, sagten sie. Aufklärung ist ebenfalls wichtig, daher ist es selbstverständlich, Benutzer für Social Engineering/Phishing im Allgemeinen zu sensibilisieren, dieses Bewusstsein muss jedoch ständig aktualisiert werden. „Informieren Sie Benutzer über diese Art von Social-Engineering-Taktik, um das Bewusstsein zu schärfen, indem Sie Anrufe von unbekannten Nummern, die angeblich zum IT- oder Helpdesk-Personal gehören, sofort melden“, schlussfolgerten die Forscher.

Microsoft ist Ziel einer neuen Welle von QR-Code-Phishing-Betrügereien

Auf Kasperskys Liste der Angriffe auf Marken landet Microsoft zwar nur auf dem vierten Platz, doch Phishing gehört zu den häufigsten Angriffen, die der Redmonder Riese in den letzten Monaten erlebt hat. Entsprechend Neuer Bericht Laut Jan Michael Alcantara, Bedrohungsforschungsingenieur bei Netskope, wurde allein im Juli 2024 „ein 2.000-facher Anstieg des Datenverkehrs auf Phishing-Seiten, die über Microsoft Sway übermittelt wurden“, beobachtet. Microsoft Sway steht Microsoft 365-Benutzern kostenlos als cloudbasierte Anwendung zur Verfügung, um die Erstellung visuell ansprechender Dokumente, Newsletter und Präsentationen zu ermöglichen. Alcantara weist darauf hin, dass das potenzielle Opfer beim Öffnen der Sway-Seite bereits bei seinem Microsoft 365-Konto angemeldet ist, was den Phishing-Versuchen einen Hauch von Legitimität verleiht. Versuche, die, zumindest wie Netskope nachverfolgt hat, mithilfe von QR-Codes auf Microsoft Office-Anmeldeinformationen abzielen. Zielpersonen wird empfohlen, den QR-Code auf ihren Smartphones zu scannen, um die Verwendung zu vereinfachen. Der Hauptgrund besteht jedoch darin, die strengeren Sicherheitsmaßnahmen auf Firmen-Laptops zu umgehen. Insbesondere bei dieser Kampagne wurden einige interessante Techniken eingesetzt, um keinen Verdacht zu erregen, wie etwa CAPTCHA zum Schutz vor statischen URL-Scannern und eine „Angreifer-in-the-Middle“-Technik, bei der echte Anmelde-URLs durch Phishing-Adressen ersetzt werden, um Anmeldeinformationen zu sammeln, die es dem Täter ermöglichen Drohung, sich als Opfer anzumelden.

ForbesDer Secret Service setzt ein Kopfgeld von 2,5 Millionen US-Dollar auf den Kopf des meistgesuchten Hackers aus

Unicode-QR-Code-Phishing entgeht der Entdeckung auf neue Weise

Eine neue Art von QR-Code-Phishing wird von J. Steven Koski, Chief Field Technology Officer bei SlashNext, in einem LinkedIn-Artikel ausführlich beschrieben. Während die häufigste Art von QR-Code-Phishing-Angriff auf einem eingebetteten bildbasierten QR-Code beruht, um Benutzer auf eine bösartige Website umzuleiten, Unicode-QR-Code-Phishing Aber dieser Ansatz ist völlig anders. „Angreifer beginnen jetzt, QR-Codes mit Unicode-Textzeichen anstelle von Bildern zu erstellen“, sagt Kowski, was die Verteidiger vor drei Hauptproblemen stellt: Umgehung der Bildanalyse, perfekte Bildschirmwiedergabe und Duplizierung zwischen Bildschirmwiedergabe und einfachem Text, was die Komplexität erhöht des Erkennungsprozesses. „Diese Entwicklung unterstreicht einen kritischen Punkt, den wir seit langem betont haben: Phishing beschränkt sich nicht mehr nur auf E-Mails“, sagt Kofsky.

Hier finden Sie Online-Ratschläge, wie Sie vermeiden, Opfer eines Phishing-Angriffs zu werden, einschließlich Möglichkeiten, etwaige Versuche zu melden. Google, Facebook, Amazonas Und Microsoft.

Siehe auch  Was ist los mit… Airspan, UK & US Love-In, Bloom, Open RAN