{"id":15848,"date":"2020-03-24T11:24:00","date_gmt":"2020-03-24T10:24:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15848"},"modified":"2020-03-24T10:39:37","modified_gmt":"2020-03-24T09:39:37","slug":"welle-an-neuen-phishing-angriffen-nutzt-coronavirus-schlagwort","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15848","title":{"rendered":"Welle an neuen Phishing-Angriffen nutzt Coronavirus-Schlagwort"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.barracuda.com\/\">Dr. Klaus Gheri, General Manager Network Security bei Barracuda Networks<\/a>\/gg<\/p>\n\n\n\n<p>Vor dem Hintergrund der Coronavirus-Pandemie missbrauchen Cyberkriminelle das massive \u00f6ffentliche Interesse nun auch f\u00fcr ihre Angriffe. Zu den h\u00e4ufigsten Taktiken z\u00e4hlt die E-Mail-Impersonation-Attacke: Hierbei geben sich Kriminelle als offizielle Stellen wie etwa die Weltgesundheitsorganisation (WHO) aus, um Benutzer dazu zu bringen, eine b\u00f6sartige E-Mail zu \u00f6ffnen. Diese Art Angriffe, bei denen Hacker auf Basis aktueller Ereignisse die Angst oder das Mitgef\u00fchl ihrer Opfer ausnutzen, ist leider nicht neu.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/AAS9vbIQ.jpg\" alt=\"\" class=\"wp-image-15852\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/AAS9vbIQ.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/AAS9vbIQ-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Bild: Barracuda<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die meisten dieser Betrugsversuche sind darauf ausgelegt, das Benutzerger\u00e4t zu infizieren und Malware zu verbreiten, Anmeldedaten zu stehlen oder Spenden f\u00fcr gef\u00e4lschte Wohlt\u00e4tigkeitsorganisationen \u00fcber b\u00f6sartige Websites abzugreifen. Dar\u00fcber hinaus missbrauchen Kriminelle die aktuelle Lage auch f\u00fcr den Verkauf gef\u00e4lschter Versionen knapper medizinischer Ausr\u00fcstung oder angeblicher Heilmittel sowie f\u00fcr Betrugsversuche, die Investitionsm\u00f6glichkeiten in Unternehmen anpreisen, die behaupten, einen Impfstoff entwickelt haben.<\/p>\n\n\n\n<p><strong>Anstieg von Domain-Registrierungen mit dem Schlagwort \u201eCoronavirus\u201c<\/strong><\/p>\n\n\n\n<p>Die Registrierung neuer Domains, die das Wort \u201eCoronavirus\u201c verwenden, hat zudem einen regelrechten Boom erlebt. Viele davon werden voraussichtlich von Hackern missbraucht. Auf den ersten Blick scheinen diese Websites zwar Nachrichten oder Ratschl\u00e4ge zur Coronavirus-Pandemie zu enthalten, werden aber f\u00fcr Phishing oder zur Verbreitung von Malware genutzt. Betr\u00fcgerische E-Mail-Impersonation-Attacken enthalten oft Links zu dieser Art Websites.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/Domainregistrierungen_Coronavirus_Quelle_Verisign.png\" alt=\"\" class=\"wp-image-15849\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/Domainregistrierungen_Coronavirus_Quelle_Verisign.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/Domainregistrierungen_Coronavirus_Quelle_Verisign-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Domain-Registrierungen mit dem Wort \u201eCoronavirus\u201c (Quelle: Verisign)<\/figcaption><\/figure>\n\n\n\n<p><strong>E-Mail-Impersonation-Angriffe<\/strong><\/p>\n\n\n\n<p>In den vergangenen Wochen zeigte sich eine Reihe von Angriffen, bei der sich der Absender als WHO ausgab und die E-Mail angeblich Informationen \u00fcber das neuartige Coronavirus bereitstellt. Cyberkriminelle verwenden hierf\u00fcr oft Domain-Spoofing-Taktiken, um ihren Opfern die Legitimit\u00e4t des Absenders vorzut\u00e4uschen:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"256\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/1_Grafik-WHO_E-Mail.png\" alt=\"\" class=\"wp-image-15850\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/1_Grafik-WHO_E-Mail.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/1_Grafik-WHO_E-Mail-300x102.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Barracuda<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"266\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/2_Grafik_WHO_E-Mail.png\" alt=\"\" class=\"wp-image-15851\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/2_Grafik_WHO_E-Mail.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/2_Grafik_WHO_E-Mail-300x106.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Barracuda<\/figcaption><\/figure>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Home Office: Erh\u00f6hte Gefahr durch Phishing<\/strong><\/p>\n\n\n\n<p>Als Pr\u00e4ventivma\u00dfnahme gegen die Verbreitung des Coronavirus fordern viele Organisationen ihre Mitarbeiter auf, bis auf weiteres von zu Hause aus zu arbeiten. Diese Mitarbeiter verlassen sich in der Regel auf den E-Mailverkehr bei der Kommunikation mit Kollegen sowie hinsichtlich Updates ihres Arbeitgebers zur aktuellen Lage, etwa durch Nachrichten von der Personalabteilung oder des oberen Managements. Diese Erwartungshaltung schafft ein erh\u00f6htes Sicherheitsrisiko f\u00fcr Unternehmen, da Benutzer eher versehentlich eine b\u00f6sartige E-Mail \u00f6ffnen, wenn sie eine \u00e4hnliche, legitime Nachricht erwarten.<\/p>\n\n\n\n<p><strong>Ma\u00dfnahmen zum Schutz f\u00fcr Unternehmen und deren Mitarbeitern<\/strong><\/p>\n\n\n\n<p>Im Folgenden finden sich grundlegende Ma\u00dfnahmen, wie sich Unternehmen und Mitarbeiter vor E-Mail-Betrug sch\u00fctzen k\u00f6nnen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>E-Mails von angeblich offiziellen Stellen: Vorsicht bei E-Mails, die vorgeben, von der WHO oder anderen offiziellen Stellen zu stammen. Nutzer sollten direkt auf deren Websites gehen, um die neuesten Informationen zu erhalten. Generell sollten sie keine Links in E-Mails von unbekannten Absendern anklicken, da diese zu b\u00f6sartigen Websites f\u00fchren k\u00f6nnen.<\/li><li>E-Mails von unternehmensinternen Stellen: Nutzer sollten zudem besonders wachsam bei E-Mails von internen Abteilungen oder F\u00fchrungskr\u00e4ften sein, die innerhalb des Unternehmens \u00fcber den Coronavirus-Ausbruch informieren w\u00fcrden. Domain- und Anzeigenamen-Spoofing sind einige der am h\u00e4ufigsten verwendeten Techniken von Cyberkriminellen.<\/li><li>Keine Informationen preisgeben: Nutzer sollten niemals pers\u00f6nliche Informationen oder Anmeldedaten auf eine E-Mail-Anfrage preisgeben. Auf diese Weise kann ein Phishing-Angriff zu einem BEC-Angriff f\u00fchren.<\/li><li>IT-Abteilung mit einbeziehen: Alle b\u00f6sartigen E-Mails und Angriffe sollten umgehend an die IT-Abteilungen zur Untersuchung und Behebung gemeldet werden.<\/li><li>Security-Technologien: Unternehmen sollten sicherstellen, dass sie \u00fcber einen zuverl\u00e4ssigen Viren-, Malware- und Anti-Phishing-Schutz verf\u00fcgen.<\/li><li>Mitarbeiterschulung: Dar\u00fcber hinaus sollten alle Mitarbeiter eine aktuelle Schulung \u00fcber die neuesten Phishing- und Social-Engineering-Angriffe erhalten.<\/li><\/ul>\n\n\n\n<p>Cyberkriminelle sind immer auf der Suche nach Wegen, um aktuelle Ereignisse f\u00fcr Angriffe zu missbrauchen. Um sich auf dem Laufenden \u00fcber die neuesten Betrugsversuche zu halten, k\u00f6nnen Nutzer die Warnmeldungen der Cybersecurity and Infrastructure Security Agency (CISA) und \u00e4hnlichen Websites verfolgen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor dem Hintergrund der Coronavirus-Pandemie missbrauchen Cyberkriminelle das massive \u00f6ffentliche Interesse nun auch f\u00fcr ihre Angriffe. Zu den h\u00e4ufigsten Taktiken z\u00e4hlt die E-Mail-Impersonation-Attacke: Hierbei geben sich Kriminelle als offizielle Stellen wie etwa die Weltgesundheitsorganisation (WHO) aus, um Benutzer dazu zu bringen, eine b\u00f6sartige E-Mail zu \u00f6ffnen. Diese Art Angriffe, bei denen Hacker auf Basis aktueller Ereignisse die Angst oder das Mitgef\u00fchl ihrer Opfer ausnutzen, ist leider nicht neu.<\/p>\n","protected":false},"author":1,"featured_media":15852,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[2721,13454,13432,11508,3392,268,13453],"class_list":["post-15848","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-barracuda","tag-cisa","tag-corona","tag-domain","tag-phishing","tag-virus","tag-who"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15848"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15848\/revisions"}],"predecessor-version":[{"id":15854,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15848\/revisions\/15854"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15852"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}