Start Empfohlen Rückkehr ins Büro bedeutet neue Möglichkeiten für Phishing

Rückkehr ins Büro bedeutet neue Möglichkeiten für Phishing

6
0


Phishing

Die Verlagerung zur Heimarbeit bot neue Möglichkeiten für Phisher, aber da viele Menschen in ihre Büros zurückkehren, versuchen die Angreifer auch, diese auszunutzen.

Ein neuer Bericht des E-Mail-Phishing-Schutzspezialisten INKY zeigt, dass Angriffe aus Schwachstellen und dem Wunsch nach genauen Informationen über die persönliche Rückkehr ins Büro Kapital schlagen.

Eine gängige Taktik besteht darin, E-Mails zu verwenden, die scheinbar aus der Personalabteilung stammen, in denen die Mitarbeiter angeblich aufgefordert werden, an einer Umfrage über ihre Bereitschaft zur COVID-19-Impfung teilzunehmen. Andere Köder sind Nachrichten, die anscheinend von CEOs über Compliance-Anfragen oder Regeländerungen stammen.

„Die Verwendung dynamischer Algorithmen, die sich als Arbeitgeber ausgeben, macht diese sehr effektiv. Die Algorithmen funktionieren, indem sie Merkmale (Name, Domainname) aus der E-Mail-Adresse eines Empfängers extrahieren und sie verwenden, um personalisierte Phishing-E-Mails zu erstellen“, sagt Bukar Alibe, Datenanalyst bei INKY. „Zum Beispiel eine E-Mail gesendet an [email protected] könnte wie folgt aussehen: „Hallo Roger, bitte lesen Sie die neue Anleitung zur Rückkehr an den Arbeitsplatz von Example. Grüße, Beispiel HR-Abteilung‘. Ein neues Phishing-Kit (LogoKit) verwendet dieselbe Taktik, um das Logo eines Unternehmens aus der Favicon-Datenbank von Google abzurufen, um personalisierte Phishing-Sites in Echtzeit zu erstellen, die sich an jedes Opfer anpassen.“

Angreifer verwenden auch Links, die auf legitimen Cloud-Diensten gehostet werden, um eine Entdeckung zu vermeiden und ihre Angriffe wahrscheinlicher zu machen.

Alibe fügt hinzu: „Malware und bösartige Links, die auf legitimen Cloud-Diensten (GoogleDocs, Microsoft SharePoint, Adobe Spark) gehostet werden, waren eine anfängliche Herausforderung für uns. Böse Akteure liefern Phishing-Inhalte über diese Websites, weil sie sehr seriös sind und nicht in Bedrohungsinformationen auftauchen Um diese neue Bedrohung zu erkennen, haben wir ein Modell entwickelt, das Funktionen (Thema, Herkunft, Links, Anhänge) extrahiert und in Signale umwandelt, mit denen sichere HR-E-Mails von bösartigen E-Mails getrennt werden.“

Lesen Sie mehr auf der INKY-Blog.

Bildnachweis: wk1003mike / Shutterstock



Vorheriger ArtikelDie besten Windows 10-Apps dieser Woche
Nächster ArtikelAndroid-Rooting-Tool SuperSU verschwindet aus dem Play Store

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein