Alt trifft Neu: Kaspersky erforscht die Entwicklung der Phishing-Bedrohungen

CryptoBreaking

Hinweis des Herausgebers: Kaspersky hat eine neue Bedrohungsübersicht veröffentlicht, die aufzeigt, wie sich Phishing-Kampagnen entwickeln, wobei Angreifer ältere Taktiken wiederbeleben und mit neueren Techniken kombinieren, um moderne Abwehrmaßnahmen zu umgehen. Die Analyse hebt kalenderbasierte Phishing-Angriffe in Unternehmensumgebungen, Voice-Message-Betrügereien, die automatisierte Erkennung umgehen sollen, sowie ausgeklügelte Methoden zur Umgehung der Multi-Faktor-Authentifizierung hervor. Obwohl diese Bedrohungen nicht spezifisch für Kryptowährungen sind, betreffen sie direkt Fintech-Firmen, digitale Asset-Plattformen und Web3-Teams, die auf Cloud-Dienste, E-Mail-Workflows und MFA angewiesen sind. Die Erkenntnisse sind besonders relevant für Organisationen im Nahen Osten, wo die Digitalisierung von Unternehmen beschleunigt wurde.

Wichtige Punkte

Kalendereinladungen werden als Phishing-Vektoren genutzt, um automatisch schädliche Termine in Unternehmenskalender einzufügen.

Voice-Message-Phishing nutzt CAPTCHA-Ketten, um Sicherheits-Tools zu umgehen und echte Nutzer zu validieren.

Angreifer zielen auf MFA ab, indem sie gefälschte Cloud-Service-Logins verwenden, die mit echten APIs interagieren.

Regionale Bedrohungsdaten zeigen, dass diese Techniken bereits in Organisationen im Nahen Osten aktiv sind.

Warum das wichtig ist

Da Unternehmen im Nahen Osten Cloud-Dienste, Remote-Workflows und stärkere Authentifizierungsmethoden einführen, passen sich Phishing-Angriffe an, um genau diese Systeme auszunutzen. Für Fintech-, Krypto-Plattformen und Web3-Entwickler können kompromittierte Zugangsdaten zu finanziellen Verlusten, Datenverletzungen und regulatorischen Risiken führen. Das Wiederaufleben von low-noise, hochgradig gezielten Phishing-Angriffen zeigt, dass grundlegende Sicherheitsmaßnahmen allein nicht mehr ausreichen, was die Bedeutung von Mitarbeiterschulungen und fortschrittlichem E-Mail-Schutz im Rahmen eines umfassenden digitalen Risikomanagements erhöht.

Was als Nächstes zu beobachten ist

Ob sich kalenderbasiertes Phishing weiterhin über die frühen B2B-Zielgruppen hinaus ausbreitet.

Wie weit verbreitet die Techniken zur Umgehung der MFA mit legitimen APIs von Angreifern übernommen werden.

Veränderungen in der Sicherheits- und E-Mail-Schutzstrategie von Unternehmen als Reaktion darauf.

Offenlegung: Der folgende Inhalt ist eine Pressemitteilung des Unternehmens/PR-Vertreters. Er dient ausschließlich zu Informationszwecken.

Eine neue Kaspersky-Übersicht zeigt, wie Cyberkriminelle Phishing-Techniken wiederbeleben und verfeinern, um Einzelpersonen und Unternehmen anzugreifen, darunter kalenderbasierte Angriffe, Voice-Message-Betrügereien und ausgeklügelte MFA-Umgehungsschemata. Die Erkenntnisse unterstreichen die dringende Notwendigkeit für Nutzerwachen, Mitarbeiterschulungen und fortschrittliche E-Mail-Schutzlösungen, um diesen hartnäckigen Bedrohungen entgegenzuwirken.

Diese Techniken sind für den Nahen Osten hochrelevant, und der breitere Trend, den sie widerspiegeln, ist bereits in der regionalen Bedrohungstelemetrie sichtbar.

Kalenderbasiertes Phishing zielt auf Büroangestellte ab

Eine Taktik, die ursprünglich aus den späten 2010er Jahren stammt, das kalenderbasierte Phishing, ist mit Fokus auf B2B-Umgebungen wieder aufgetaucht. Angreifer versenden E-Mails mit Kalendereinladungen, oft ohne Text im Textkörper, und verstecken schädliche Links in der Beschreibung des Termins. Beim Öffnen wird der Termin automatisch im Kalender des Nutzers eingetragen, mit Erinnerungen, die dazu auffordern, auf Links zu klicken, die zu gefälschten Login-Seiten führen, etwa imitiert Microsoft. Früher zielte diese Methode auf Google Calendar-Nutzer in Massenkampagnen ab, jetzt richtet sie sich an Büroangestellte.

Kalenderbasiertes Phishing wird in GCC-Organisationen zunehmend plausibel, weil es genau die Workflows anspricht, die die regionale Unternehmenswelt dominieren. Kaspersky rät Unternehmen, regelmäßig Schulungen zur Phishing-Bewusstseinsbildung durchzuführen, etwa simulierte Angriffstrainings, um Mitarbeitende im Umgang mit unerwarteten Kalendereinladungen zu schulen.

Voice-Message-Phishing mit CAPTCHA-Umgehung

Phisher setzen minimalistische E-Mails ein, die als Voice-Message-Benachrichtigungen getarnt sind, mit spärlichem Text und einem Link zu einer einfachen Landing-Page. Beim Klicken auf den Link startet eine Kette von CAPTCHA-Überprüfungen, um Sicherheits-Bots zu umgehen, und leitet die Nutzer schließlich zu einer gefälschten Google-Login-Seite weiter, die E-Mail-Adressen validiert und Anmeldedaten erfasst.

Voice-Message-Betrug mit CAPTCHA-Ketten passt besonders gut zur Kommunikationskultur im Nahen Osten. Sprachaufnahmen und Hinweise wie „Sie haben eine Voicemail“ sind vertraut, und der CAPTCHA-Schritt ist eine bekannte Technik, um automatisierte Scans zu umgehen und die Chance zu erhöhen, dass das Opfer eine echte Person ist.

Diese mehrschichtige Täuschung unterstreicht die Notwendigkeit für Mitarbeiterschulungen, etwa interaktive Module zum Erkennen verdächtiger Links, sowie fortschrittliche E-Mail-Server-Schutzlösungen wie Kaspersky SecureMail, die solche verdeckten Taktiken erkennen und blockieren.

MFA-Umgehung durch gefälschte Cloud-Service-Logins

Diese ausgeklügelten Phishing-Kampagnen zielen auf Multi-Faktor-Authentifizierung (MFA) ab, indem sie Dienste wie pCloud nachahmen (ein Cloud-Speicheranbieter, der verschlüsselte Dateispeicherung, Freigabe und Backup-Dienste anbietet). Diese E-Mails, getarnt als neutrale Support-Nachrichten, führen zu gefälschten Login-Seiten auf Domains wie pcloud.online. Die Seiten interagieren mit dem echten pCloud-Dienst via API, validieren E-Mails und fordern OTP-Codes sowie Passwörter an, wodurch Angreifer bei erfolgreichem Login Zugriff auf das Konto erhalten.

MFA-Umgehung durch gefälschte Cloud-Logins ist eine der wichtigsten Entwicklungen für den Nahen Osten, da viele GCC-Organisationen bereits Fortschritte bei der Basissicherheit gemacht haben und nun stark auf MFA setzen.

Um dem entgegenzuwirken, sollten Organisationen verpflichtende Cybersicherheitsschulungen durchführen und E-Mail-Sicherheitslösungen wie Kaspersky Security for Mail Servers einsetzen, die betrügerische Domains und API-basierte Angriffe erkennen.

„Da Phishing-Schemata immer täuschender werden, rät Kaspersky Nutzern, ungewöhnliche E-Mail-Anhänge wie passwortgeschützte PDFs oder QR-Codes mit Vorsicht zu behandeln und Website-URLs vor der Eingabe von Zugangsdaten zu überprüfen. Organisationen sollten umfassende Schulungsprogramme einführen, die reale Simulationen und Best Practices zum Erkennen von Phishing-Attacken umfassen. Zudem sorgt der Einsatz robuster E-Mail-Server-Schutzlösungen für eine Echtzeit-Erkennung und Blockierung fortschrittlicher Phishing-Taktiken“, kommentiert Roman Dedenok, Anti-Spam-Experte bei Kaspersky.

Über Kaspersky

Kaspersky ist ein globales Unternehmen für Cybersicherheit und digitalen Datenschutz, gegründet 1997. Mit über einer Milliarde geschützter Geräte bis heute vor aufkommenden Cyberbedrohungen und gezielten Angriffen ist Kasperskys tiefgehende Bedrohungsintelligenz und Sicherheitsexpertise ständig in die Entwicklung innovativer Lösungen und Dienste zur Schutz von Einzelpersonen, Unternehmen, kritischer Infrastruktur und Regierungen weltweit eingeflossen. Das umfassende Sicherheitsportfolio des Unternehmens umfasst führenden Schutz für das digitale Leben persönlicher Geräte, spezialisierte Sicherheitsprodukte und -dienste für Unternehmen sowie Cyber-Immune-Lösungen gegen ausgeklügelte und sich entwickelnde digitale Bedrohungen. Wir helfen Millionen von Privatpersonen und fast 200.000 Firmenkunden, das zu schützen, was ihnen am wichtigsten ist. Mehr erfahren unter www.kaspersky.com

Dieser Artikel wurde ursprünglich veröffentlicht unter Old Meets New: Kaspersky Explores the Evolution of Phishing Threats auf Crypto Breaking News – Ihrer vertrauenswürdigen Quelle für Krypto-Nachrichten, Bitcoin-News und Blockchain-Updates.

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Trader Wesley entdeckte einen Tracker im Auto, hat die Polizei alarmiert und seine Kollegen auf die Sicherheitsrisiken hingewiesen.

Gate News Nachrichten, am 7. März, schrieb der Trader Wesley auf der Plattform X, dass er vor drei Tagen eine Benachrichtigung auf seinem Handy über ein unbekanntes Tracking-Gerät erhalten hatte. Heute fand er das Gerät unter der Motorhaube seines Autos und glaubt, dass er das Ziel der Verfolgung ist. Er hat bereits die Polizei verständigt. Er warnt Kollegen, die "Unbekanntes Gerät"-Benachrichtigung auf ihrem Handy nicht zu ignorieren und das Fahrzeug sorgfältig zu überprüfen.

GateNews8Std her

Iran und Nordkorea verwenden es! Stablecoins sind die bevorzugte virtuelle Vermögenswert für illegale Transaktionen, mit einem Betrugsvolumen von 51 Milliarden US-Dollar

Laut dem FATF-Bericht sind Stablecoins zu den bevorzugten Vermögenswerten für illegale Transaktionen geworden, insbesondere in Ländern wie Iran und Nordkorea. Die Organisation fordert eine verstärkte Regulierung der Stablecoin-Emittenten und weist darauf hin, dass im Jahr 2025 die Stablecoins den Großteil der illegalen virtuellen Vermögenswertetransaktionen ausmachen werden. Um den entsprechenden Herausforderungen zu begegnen, empfiehlt der FATF den Emittenten, ihre technischen Fähigkeiten zu stärken, um die Aufsichtseffizienz zu verbessern.

区块客8Std her

Hongkonger Ring Exchange Shop-Kunden werden bei einem Messerangriff ausgeraubt, Polizei hat die Täter im Voraus festgenommen

In letzter Zeit kam es in Hongkong, Sheung Wan, zu einem Messer-Raubüberfall. Zwei Opfer wurden beraubt, nachdem sie in einem Wechselgeschäft etwa 10 Millionen Hongkong-Dollar umgetauscht hatten. Die Polizei hat die Verdächtigen erfolgreich festgenommen, die Opfer erlitten keinen Vermögensverlust. Dies ist der dritte große Bargeldraub in der Region innerhalb von drei Monaten. Die Polizei hat bereits mit den Ermittlungen zur Verbindung der Fälle und zum Hintergrund der kriminellen Bande begonnen.

GateNews16Std her

Warden Protocol mutmaßlich abgehauen, Token-Preis ist seit dem Launch um 90% eingebrochen

Gate News Nachrichten, 7. März, laut Community-Nutzerfeedback, soll Warden Protocol (WARD) möglicherweise abgehauen sein, sein Token-Preis ist seit dem Start im Alpha-Bereich einer bestimmten CEX um 90 % eingebrochen. Angeblich wurde Warden Protocol zuvor als ein auf Absicht getriebene modulare Blockchain-Netzwerk positioniert, das später in Richtung KI-bezogener Narrative wechselte. Das Projekt gab einst an, dass alle drei Mitbegründer des Teams einen Hintergrund bei einer bestimmten CEX haben.

GateNews17Std her

BlackRock beschränkt Rücknahmen seines 26 Milliarden US-Dollar Private-Equity-Kreditfonds, möglicherweise Auswirkungen auf DeFi und den Kryptowährungsmarkt

Der Private-Equity-Kreditfonds von BlackRock hat aufgrund steigender Rückgabeforderungen mit Auszahlungseinschränkungen begonnen, was Bedenken hinsichtlich des Private-Equity-Kredits und des DeFi-Ökosystems auslöst. Analysten warnen, dass potenzielle Wertminderungen oder Ausfälle zu einer Verknappung der Liquidität führen könnten, was sowohl den traditionellen Kreditmarkt als auch den Kryptowährungsmarkt beeinflusst.

GateNews22Std her

Sillytuna-Hacker ziehen bei gestohlenen Krypto-Geldern über $10M hinweg

Die Sillytuna-Hacker haben über $10M gestohlene Gelder gewaschen, hauptsächlich mit Bitcoin und DAI, durch Börsen und Mixer, um die Herkunft zu verschleiern. Trotz dieser Bewegungen besitzen sie immer noch $19M an gestohlenen Vermögenswerten.

BlockChainReporter03-06 17:24
Kommentieren
0/400
Keine Kommentare