Start Empfohlen Credential Phishing auf dem Vormarsch mit Office 365 ein Top-Ziel

Credential Phishing auf dem Vormarsch mit Office 365 ein Top-Ziel

5
0


Phishing

Neue Forschung von Menlo-Sicherheit zeigt, dass die Zahl der gefälschten Login-Seiten und Formulare, die Zugangsdaten stehlen wollen, zunimmt.

Die meisten Angriffe dienen Outlook- und Office 365-Anmeldungen, was die weit verbreitete Nutzung dieser Dienste in Unternehmensumgebungen widerspiegelt.

Dienste wie Azure, One Drive, Box, Firebase, Box und Dropbox werden weiterhin zum Hosten von Phishing-Seiten genutzt, und die beliebte Notiz-App Evernote wird jetzt auch verwendet. Neue Angriffstaktiken umfassen die Verwendung von Daten-URLs/Codierung zum Maskieren von Inhalten, dynamische Inhaltsgenerierung, Nutzung lokaler HTML-/PDF-Köderdateien, dynamisches Laden von Markenlogos.

Dynamisch generierte Seiten geben die E-Mail-Adresse des Benutzers vorab ein, sodass er nur noch sein Passwort eingeben muss. Mit dieser Methode können auch Firmenlogos hinzugefügt werden, wobei generische Microsoft-Logos verwendet werden, wenn keine gefunden werden. Angreifer können so Anti-Phishing-Lösungen umgehen, die auf Inhaltsinspektion angewiesen sind.

Die Reisebranche ist mit 51 Prozent ein wichtiges Ziel für Office 365-Phishing-Angriffe, gefolgt von Gesundheit und Medizin mit 26,8 Prozent und Wissenschaft und Technologie mit 7,3 Prozent.

„Cyberkriminelle versuchen, Phishing-Kampagnen zum Stehlen sensibler Informationen komplexer zu machen“, schlussfolgert Krishnan Subramanian, Forscher von Menlo Labs. „Mit kostenlosen Diensten wie Let’s Encrypt wird es für Angreifer immer einfacher, Phishing-Sites hinter SSL mit einer relativ kurzen TTL zu hosten, um eine maximale Trefferquote zu erzielen. Die Sensibilisierung für Cybersicherheit durch Schulungs- und Schulungsinitiativen ist oft hilfreich, um die Auswirkungen von Phishing-Angriffen auf Anmeldeinformationen zu reduzieren.“ , aber Unternehmensbenutzer sollten vorsichtig sein, wenn eine Website ein Formular anzeigt, das nach persönlichen/sensiblen Informationen fragt.“

Lesen Sie mehr auf der Menlo-Blog.

Bildnachweis: Maksim Kabakou / Shutterstock



Vorheriger ArtikelSo greifen Sie in Windows 10 Oktober 2020 Update (20H2) auf die Systemsteuerung zu
Nächster ArtikelDurchgesickerte Dokumente zeigen, dass Google nun von OEMs verlangt, zwei Jahre lang Android-Sicherheitsupdates bereitzustellen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein