Key Takeaways
- Betrüger verlassen sich zunehmend auf echte Dienste wie Website-Builder, um Phishing-Kampagnen zu hosten, haben Forscher herausgefunden.
- Sie glauben, dass die Nutzung solcher legitimen Dienste dazu führt, dass diese Betrügereien glaubwürdig erscheinen.
-
Menschen können diese Betrügereien immer noch erkennen, indem sie nach verräterischen Anzeichen suchen, schlagen Phishing-Experten vor.
Nur weil ein seriöser Dienst nach Ihren Anmeldeinformationen fragt, bedeutet das nicht, dass Sie nicht ausgetrickst werden.
Laut Forschern von Unit 42, dem Cybersicherheitszweig von Palo Alto Networks, missbrauchen Cyberkriminelle zunehmend echte Software-as-a-Service (SaaS)-Plattformen, darunter verschiedene Website- und Formularersteller, um Phishing zu hosten Seiten. Die Nutzung dieser oben genannten Dienste hilft Betrügern, ihren Betrügereien einen Hauch von Legitimität zu verleihen.
"Es ist sehr schlau, weil sie wissen, dass wir Google und andere [Tech-] Giganten nicht [blockieren] können", sagte Adrien Gendre, Chief Tech and Product Officer beim E-Mail-Sicherheitsanbieter Vade Secure, gegenüber Lifewire Email. „Trotz der Tatsache, dass es schwieriger ist, Phishing zu erkennen, wenn eine Seite auf einer hoch angesehenen Website gehostet wird, ist es nicht unmöglich.“
Echte Fälschungen
Die Verwendung legitimer Dienste, um Benutzer dazu zu bringen, ihre Anmeldeinformationen zu übergeben, ist nicht neu. Forscher haben jedoch zwischen Juni 2021 und Juni 2022 einen massiven Anstieg von über 1100 % bei der Anwendung dieser Strategie festgestellt. Neben Website- und Formularerstellern nutzen die Cyber-Gauner Filesharing-Sites, Plattformen für die Zusammenarbeit und mehr.
Laut den Forschern liegt die zunehmende Popularität echter SaaS-Dienste unter Cyberkriminellen hauptsächlich daran, dass Seiten, die in diesen Diensten gehostet werden, normalerweise nicht von verschiedenen Betrugs- und Betrugsfiltern gekennzeichnet werden, weder im Webbrowser noch in E-Mail-Clients.
Darüber hinaus sind diese SaaS-Plattformen nicht nur einfacher zu verwenden, als eine Website von Grund auf neu zu erstellen, sondern sie ermöglichen ihnen auch, schnell zu einer anderen Phishing-Seite zu wechseln, falls eine von Strafverfolgungsbehörden entfernt wird.
Dieser Missbrauch echter Dienste für Phishing überrascht Jake nicht, einen Senior Threat Hunter bei einem Threat-Intelligence-Unternehmen, der sich auf Credential-Phishing spezialisiert hat und nicht identifiziert werden möchte, während er aktive Phishing-Kampagnen untersucht.
Obwohl er zustimmt, dass es normalerweise etwas mehr Aufwand erfordert, solchen Missbrauch zu erkennen, ist es nicht unmöglich, und fügt hinzu, dass diese legitimen Dienste oft eher darauf bedacht sind, auf Missbrauchsmeldungen zu reagieren, was es viel einfacher macht, bösartige Websites zu entfernen.
In einer Diskussion mit Lifewire über Twitter sagte Jake, dass die meisten Phishing-Kampagnen, einschließlich derjenigen, die auf legitimen Diensten gehostet werden, einige offensichtliche verräterische Anzeichen für jeden haben, der aufpasst.
"Diese legitimen Dienste haben oft Banner oder Fußzeilen, die von Angreifern nicht entfernt werden können, daher haben Websites wie Wix oben ein Banner, Google-Formulare haben eine Fußzeile, die besagt, dass Passwörter niemals in Formulare eingegeben werden sollen usw., " sagte Jake.
Augen geschält
Darauf aufbauend sagt Gendre, dass die Domain zwar vertrauenswürdig sein könnte, die Phishing-Seite aber wahrscheinlich einige Anomalien in der URL und im Inh alt der Seite selbst aufweisen wird.
Jake stimmt zu und fügt hinzu, dass zunächst einmal das Seiten-Phishing für Zugangsdaten weiterhin auf der missbrauchten Website gehostet wird und nicht auf dem Dienst, dessen Zugangsdaten gesucht werden. Wenn Sie beispielsweise eine Seite zum Zurücksetzen des Passworts für Google Mail finden, die auf der Website eines Website-Baukastens wie Wix oder eines Formular-Baukastens wie Google Forms gehostet wird, können Sie sicher sein, dass Sie auf einer Phishing-Seite gelandet sind.
Darüber hinaus können diese Angriffe mit ein wenig Wachsamkeit in ihrem Angebot erstickt werden, schlagen die Forscher vor. Genau wie andere Phishing-Angriffe beginnt auch dieser mit einer betrügerischen E-Mail.
"Benutzer sollten sich vor verdächtigen E-Mails in Acht nehmen, die zeitkritische Ausdrücke verwenden, um einen Benutzer zu dringenden Maßnahmen aufzufordern", sagten die Forscher von Unit42.
Gendre glaubt, dass die größte Waffe der Menschen gegen solche Angriffe Geduld ist, und erklärt, dass „Menschen dazu neigen, E-Mails sehr schnell zu öffnen und zu beantworten. Benutzer sollten sich die Zeit nehmen, die E-Mails zu lesen und zu überprüfen, um festzustellen, ob etwas verdächtig ist.“
Jake schlägt auch vor, nicht auf Links in E-Mails zu klicken und stattdessen die Website des Dienstes zu besuchen, der die E-Mail anscheinend gesendet hat, entweder durch direkte Eingabe der URL oder über eine Suchmaschine.
"Wenn Sie einen Passwort-Manager verwenden können, können diese Produkte die Ziel-URL mit der aktuell von Ihnen verwendeten Seite abgleichen, und wenn sie nicht übereinstimmen, wird Ihr Passwort nicht eingegeben, was die Alarmglocken schrillen lassen sollte", sagte Jake.