Phishing: Es fängt an mit einer echt wirkenden E‑Mail, die nach der Zurücksetzung eines Passwortes fragt.

Phishing über Amazon Web Services – Das Programm wird zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. Ein Beispiel:

Es fängt an mit einer echt wir­ken­den E‑Mail, die nach der Zurück­set­zung eines Pass­wor­tes fragt. Eini­ge Benut­zer wer­den hier schon stut­zen und abbre­chen. Eini­ge Sicher­heits­pro­gram­me könn­ten die Nach­richt zudem abfan­gen, weil die Absen­der-Adres­se viel­leicht unbe­kannt ist. Jedoch weist der Link auf einen ech­ten AWS-S3-Bucket, was die Betrü­ge­rei wie­der­um ver­schlei­ert. Klingt der Nut­zer dar­auf, wird er zu einer Sei­te weitergeleitet.

Dort fällt auf, dass die Domä­ne tat­säch­lich ein ech­ter AWS-S3-Bucket ist, da jeder eine sta­ti­sche oder dyna­mi­sche Sei­te bei AWS auf­set­zen kann. In die­sem Fall wur­de eine Micro­soft-Anmel­de­sei­te gefälscht und die E‑Mail-Adres­se des Nut­zers wur­de bereits ein­ge­tra­gen, sodass die­ser nur noch sein Pass­wort ein­ge­ben muss. Außer­dem ist die E‑Mail-Adres­se des Nut­zers ein Teil der URL, damit es so aus­sieht, als wäre er schon ange­mel­det gewesen.

Zwar ver­langt die­ser Angriff höher­wer­ti­ge Pro­gram­mier­fä­hig­kei­ten und tech­ni­sches Ver­ständ­nis. Durch­schnitt­li­che Hacker sind dazu jedoch in der Lage. Zwar ist der Angriff nicht so über­zeu­gend, wie die zuvor vor­ge­stell­ten, aber immer noch gefähr­lich genug, um vie­le Leu­te zu täu­schen, da wie­der­um ein legi­ti­mes Tool, AWS, miss­braucht wird, um den Angriff zu ver­schlei­ern. Hier hilft der Blick auf die Absen­der-Adres­se und die URL am meis­ten, um den Betrug zu enttarnen.

Die Sicher­heits­for­scher raten Unter­neh­men und Pri­vat-Anwen­dern größ­te Vor­sicht wal­ten zu las­sen. Außer­dem emp­feh­len Sie, KI-gestütz­te IT-Sicher­heits­lö­sun­gen zu imple­men­tie­ren, die nach ver­schie­de­nen Indi­ka­to­ren Aus­schau hal­ten kön­nen, eine E‑Mail-Sicher­heits­lö­sung ein­zu­füh­ren, die Doku­men­te und Datei­en prüft, sowie eine URL-Sicher­heits­lö­sung, die Web­sites prüft und emuliert.

Info­Box: Check Point Rese­arch (CPR), die Thre­at-Intel­li­gence-Abtei­lung von Check Point® Soft­ware Tech­no­lo­gies Ltd., reden dies­mal über den Miss­brauch von AWS für Phis­hing-Kam­pa­gnen. Das Pro­gramm wird zum Ver­sen­den von Phis­hing-E-Mails genutzt, um die­sen einen täu­schend ech­ten Anstrich zu geben.

___________________________

Kaf­ka Kom­mu­ni­ka­ti­on GmbH & Co. KG
Ori­gi­nal-Con­tent von: Check Point Soft­ware Tech­no­lo­gies Ltd., über­mit­telt durch news aktuell

Foto­credit: Ado­be­Stock 572443271 / Brisystem

 

 

Print Friendly, PDF & Email