Alt trifft Neu: Kaspersky erforscht die Entwicklung der Phishing-Bedrohungen

CryptoBreaking

Hinweis des Herausgebers: Kaspersky hat eine neue Bedrohungsübersicht veröffentlicht, die aufzeigt, wie sich Phishing-Kampagnen entwickeln, wobei Angreifer ältere Taktiken wiederbeleben und mit neueren Techniken kombinieren, um moderne Abwehrmaßnahmen zu umgehen. Die Analyse hebt kalenderbasierte Phishing-Angriffe in Unternehmensumgebungen, Voice-Message-Betrügereien, die automatisierte Erkennung umgehen sollen, sowie ausgeklügelte Methoden zur Umgehung der Multi-Faktor-Authentifizierung hervor. Obwohl diese Bedrohungen nicht spezifisch für Kryptowährungen sind, betreffen sie direkt Fintech-Firmen, digitale Asset-Plattformen und Web3-Teams, die auf Cloud-Dienste, E-Mail-Workflows und MFA angewiesen sind. Die Erkenntnisse sind besonders relevant für Organisationen im Nahen Osten, wo die Digitalisierung von Unternehmen beschleunigt wurde.

Wichtige Punkte

Kalendereinladungen werden als Phishing-Vektoren genutzt, um automatisch schädliche Termine in Unternehmenskalender einzufügen.

Voice-Message-Phishing nutzt CAPTCHA-Ketten, um Sicherheits-Tools zu umgehen und echte Nutzer zu validieren.

Angreifer zielen auf MFA ab, indem sie gefälschte Cloud-Service-Logins verwenden, die mit echten APIs interagieren.

Regionale Bedrohungsdaten zeigen, dass diese Techniken bereits in Organisationen im Nahen Osten aktiv sind.

Warum das wichtig ist

Da Unternehmen im Nahen Osten Cloud-Dienste, Remote-Workflows und stärkere Authentifizierungsmethoden einführen, passen sich Phishing-Angriffe an, um genau diese Systeme auszunutzen. Für Fintech-, Krypto-Plattformen und Web3-Entwickler können kompromittierte Zugangsdaten zu finanziellen Verlusten, Datenverletzungen und regulatorischen Risiken führen. Das Wiederaufleben von low-noise, hochgradig gezielten Phishing-Angriffen zeigt, dass grundlegende Sicherheitsmaßnahmen allein nicht mehr ausreichen, was die Bedeutung von Mitarbeiterschulungen und fortschrittlichem E-Mail-Schutz im Rahmen eines umfassenden digitalen Risikomanagements erhöht.

Was als Nächstes zu beobachten ist

Ob sich kalenderbasiertes Phishing weiterhin über die frühen B2B-Zielgruppen hinaus ausbreitet.

Wie weit verbreitet die Techniken zur Umgehung der MFA mit legitimen APIs von Angreifern übernommen werden.

Veränderungen in der Sicherheits- und E-Mail-Schutzstrategie von Unternehmen als Reaktion darauf.

Offenlegung: Der folgende Inhalt ist eine Pressemitteilung des Unternehmens/PR-Vertreters. Er dient ausschließlich zu Informationszwecken.

Eine neue Kaspersky-Übersicht zeigt, wie Cyberkriminelle Phishing-Techniken wiederbeleben und verfeinern, um Einzelpersonen und Unternehmen anzugreifen, darunter kalenderbasierte Angriffe, Voice-Message-Betrügereien und ausgeklügelte MFA-Umgehungsschemata. Die Erkenntnisse unterstreichen die dringende Notwendigkeit für Nutzerwachen, Mitarbeiterschulungen und fortschrittliche E-Mail-Schutzlösungen, um diesen hartnäckigen Bedrohungen entgegenzuwirken.

Diese Techniken sind für den Nahen Osten hochrelevant, und der breitere Trend, den sie widerspiegeln, ist bereits in der regionalen Bedrohungstelemetrie sichtbar.

Kalenderbasiertes Phishing zielt auf Büroangestellte ab

Eine Taktik, die ursprünglich aus den späten 2010er Jahren stammt, das kalenderbasierte Phishing, ist mit Fokus auf B2B-Umgebungen wieder aufgetaucht. Angreifer versenden E-Mails mit Kalendereinladungen, oft ohne Text im Textkörper, und verstecken schädliche Links in der Beschreibung des Termins. Beim Öffnen wird der Termin automatisch im Kalender des Nutzers eingetragen, mit Erinnerungen, die dazu auffordern, auf Links zu klicken, die zu gefälschten Login-Seiten führen, etwa imitiert Microsoft. Früher zielte diese Methode auf Google Calendar-Nutzer in Massenkampagnen ab, jetzt richtet sie sich an Büroangestellte.

Kalenderbasiertes Phishing wird in GCC-Organisationen zunehmend plausibel, weil es genau die Workflows anspricht, die die regionale Unternehmenswelt dominieren. Kaspersky rät Unternehmen, regelmäßig Schulungen zur Phishing-Bewusstseinsbildung durchzuführen, etwa simulierte Angriffstrainings, um Mitarbeitende im Umgang mit unerwarteten Kalendereinladungen zu schulen.

Voice-Message-Phishing mit CAPTCHA-Umgehung

Phisher setzen minimalistische E-Mails ein, die als Voice-Message-Benachrichtigungen getarnt sind, mit spärlichem Text und einem Link zu einer einfachen Landing-Page. Beim Klicken auf den Link startet eine Kette von CAPTCHA-Überprüfungen, um Sicherheits-Bots zu umgehen, und leitet die Nutzer schließlich zu einer gefälschten Google-Login-Seite weiter, die E-Mail-Adressen validiert und Anmeldedaten erfasst.

Voice-Message-Betrug mit CAPTCHA-Ketten passt besonders gut zur Kommunikationskultur im Nahen Osten. Sprachaufnahmen und Hinweise wie „Sie haben eine Voicemail“ sind vertraut, und der CAPTCHA-Schritt ist eine bekannte Technik, um automatisierte Scans zu umgehen und die Chance zu erhöhen, dass das Opfer eine echte Person ist.

Diese mehrschichtige Täuschung unterstreicht die Notwendigkeit für Mitarbeiterschulungen, etwa interaktive Module zum Erkennen verdächtiger Links, sowie fortschrittliche E-Mail-Server-Schutzlösungen wie Kaspersky SecureMail, die solche verdeckten Taktiken erkennen und blockieren.

MFA-Umgehung durch gefälschte Cloud-Service-Logins

Diese ausgeklügelten Phishing-Kampagnen zielen auf Multi-Faktor-Authentifizierung (MFA) ab, indem sie Dienste wie pCloud nachahmen (ein Cloud-Speicheranbieter, der verschlüsselte Dateispeicherung, Freigabe und Backup-Dienste anbietet). Diese E-Mails, getarnt als neutrale Support-Nachrichten, führen zu gefälschten Login-Seiten auf Domains wie pcloud.online. Die Seiten interagieren mit dem echten pCloud-Dienst via API, validieren E-Mails und fordern OTP-Codes sowie Passwörter an, wodurch Angreifer bei erfolgreichem Login Zugriff auf das Konto erhalten.

MFA-Umgehung durch gefälschte Cloud-Logins ist eine der wichtigsten Entwicklungen für den Nahen Osten, da viele GCC-Organisationen bereits Fortschritte bei der Basissicherheit gemacht haben und nun stark auf MFA setzen.

Um dem entgegenzuwirken, sollten Organisationen verpflichtende Cybersicherheitsschulungen durchführen und E-Mail-Sicherheitslösungen wie Kaspersky Security for Mail Servers einsetzen, die betrügerische Domains und API-basierte Angriffe erkennen.

„Da Phishing-Schemata immer täuschender werden, rät Kaspersky Nutzern, ungewöhnliche E-Mail-Anhänge wie passwortgeschützte PDFs oder QR-Codes mit Vorsicht zu behandeln und Website-URLs vor der Eingabe von Zugangsdaten zu überprüfen. Organisationen sollten umfassende Schulungsprogramme einführen, die reale Simulationen und Best Practices zum Erkennen von Phishing-Attacken umfassen. Zudem sorgt der Einsatz robuster E-Mail-Server-Schutzlösungen für eine Echtzeit-Erkennung und Blockierung fortschrittlicher Phishing-Taktiken“, kommentiert Roman Dedenok, Anti-Spam-Experte bei Kaspersky.

Über Kaspersky

Kaspersky ist ein globales Unternehmen für Cybersicherheit und digitalen Datenschutz, gegründet 1997. Mit über einer Milliarde geschützter Geräte bis heute vor aufkommenden Cyberbedrohungen und gezielten Angriffen ist Kasperskys tiefgehende Bedrohungsintelligenz und Sicherheitsexpertise ständig in die Entwicklung innovativer Lösungen und Dienste zur Schutz von Einzelpersonen, Unternehmen, kritischer Infrastruktur und Regierungen weltweit eingeflossen. Das umfassende Sicherheitsportfolio des Unternehmens umfasst führenden Schutz für das digitale Leben persönlicher Geräte, spezialisierte Sicherheitsprodukte und -dienste für Unternehmen sowie Cyber-Immune-Lösungen gegen ausgeklügelte und sich entwickelnde digitale Bedrohungen. Wir helfen Millionen von Privatpersonen und fast 200.000 Firmenkunden, das zu schützen, was ihnen am wichtigsten ist. Mehr erfahren unter www.kaspersky.com

Dieser Artikel wurde ursprünglich veröffentlicht unter Old Meets New: Kaspersky Explores the Evolution of Phishing Threats auf Crypto Breaking News – Ihrer vertrauenswürdigen Quelle für Krypto-Nachrichten, Bitcoin-News und Blockchain-Updates.

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Ethereum Vergiftungsanschläge: Wie man sich vor Betrügern schützt - U.Today

Address-Poisoning-Angriffe auf Ethereum-Benutzer werden zunehmend automatisiert und täuschen Opfer dazu, Geld an gefälschte Geldbörsen zu senden. Aktuelle Daten zeigen erhebliche Verluste und verdeutlichen die wirtschaftlichen Anreize, die diese Angriffe antreiben, und unterstreichen die Notwendigkeit von Vorsicht bei Benutzern.

UToday4Std her

Chinesisches Zentrum für Cyberspace Administration gibt Sicherheitsrisikowarnung für OpenClaw ab, etwa 23.000 aktive Assets im Inland

Laut Daten des chinesischen Nationalen Zentrums für Cyber- und Informationssicherheit gibt es weltweit mehr als 200.000 aktive OpenClaw-Internetressourcen, davon etwa 23.000 in China, die hauptsächlich in Regionen mit hoher Netzwerkkonzentration verteilt sind. Diese Ressourcen sind Sicherheitsrisiken ausgesetzt, das Verhalten der intelligenten Agenten ist schwer zu kontrollieren und kann zu schwerwiegenden Folgen wie Datenlöschung, Informationsdiebstahl und anderen Sicherheitsvorfällen führen.

GateNews6Std her

Ethereum-Gebührensenkung: Betrügereien nehmen zu? Adress-Vergiftungsanschläge schießen in die Höhe, USDT-Mikrotransaktionen steigen um 612%

Mit sinkenden Ethereum-Transaktionskosten häufen sich Anschläge auf Adressvergiftung. Angreifer fälschen ähnliche Adressen und führen kleine Überweisungen durch, um Benutzer zu verleiten, Mittel fehlzuleiten. Nach dem Fusaka-Upgrade nahmen kleine Transaktionen dramatisch zu und verursachten massive Verluste. Obwohl die Erfolgsquote von Angriffen niedrig ist, wird die Taktik aufgrund niedriger Kosten weiterhin angewendet. Benutzer müssen Adressen sorgfältig überprüfen und wachsam gegenüber Risiken sein.

GateNews9Std her

OpenClaw ist in Chinas KI-Handelskreisen viral geworden: Privatanleger nutzen KI zum Handel mit Kryptowährungen, manche verdienen in 48 Stunden fast 3000 US-Dollar

OpenClaw ist in letzter Zeit in China schnell viral gegangen und hat zahlreiche Entwickler und Investoren angezogen, um KI-automatisierte Handelsmöglichkeiten auszuprobieren. Sein Einfluss hat sich auf verschiedene Bevölkerungsgruppen ausgeweitet, sieht sich aber auch Sicherheitsrisiken und Zuverlässigkeitsproblemen gegenüber. Obwohl es die technischen Hürden beim Handel gesenkt hat, müssen Anlageentscheidungen weiterhin von Menschen kontrolliert werden, wobei sich die Marktstimmung in Schwankungen allmählich verändert.

GateNews9Std her

Slowmist: ClawHub weist Backdoor-Implantationsrisiken auf, 21% der Top 100 Skills werden als kritisch eingestuft

Slowmist warnt vor Sicherheitsrisiken bei ClawHub, da es sich auf GitHub-Single-Sign-On verlässt und anfällig für die Kompromittierung von Entwickleranmeldedaten für Supply-Chain-Angriffe ist. GoPlus führte einen Scan der Top-100-Skills durch und entdeckte, dass 21% hohes Risiko aufweisen. Darüber hinaus hat Tencents SkillHub Urheberrechtskontroversen ausgelöst, wobei der Gründer das Unternehmen dafür kritisierte, keine Unterstützung für Open-Source-Projekte zu leisten. Es wird empfohlen, dass Nutzer Skills sorgfältig auswählen und Sicherheitsmaßnahmen ergreifen, um mögliche Angriffe zu verhindern.

MarketWhisper10Std her

6.9 Millionen Dollar Kryptowährungsdiebstahl: Singapurer zu zwei Jahren Gefängnis verurteilt wegen Beteiligung an Hackeranschlag

Ein Gericht in Singapur verurteilte einen Mann zu zwei Jahren Freiheitsstrafe, weil er an einem Kryptowährungsdiebstahl beteiligt war, der zu einem Verlust von etwa 6,9 Millionen US-Dollar führte. Der Fall stammte aus einem Hack, bei dem Hacker illegal auf Krypto-Wallets zugriffen und Vermögenswerte transferierten. Die Polizei gelang es erfolgreich, Mitglieder der Verbrecherbande zu identifizieren und festzunehmen, indem sie den Geldfluss nachverfolgten. Die Strafverfolgungsbehörden gaben an, dass Cyberkriminalität im Bereich der digitalen Vermögenswerte weiterhin aktiv ist, und verschiedene Länder verstärken ihre Zusammenarbeit, um den Sicherheitsschutz zu verbessern.

GateNews10Std her
Kommentieren
0/400
Keine Kommentare