{"id":26747,"date":"2022-02-18T10:05:37","date_gmt":"2022-02-18T10:05:37","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26747"},"modified":"2023-06-09T12:09:38","modified_gmt":"2023-06-09T12:09:38","slug":"was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-consent-phishing-und-wie-lassen-sich-solche-angriffe-verhindern\/","title":{"rendered":"Was ist Consent-Phishing und wie lassen sich solche Angriffe verhindern?"},"content":{"rendered":"

Wenn Sie sich jemals f\u00fcr Cybersicherheit interessiert haben, haben Sie wahrscheinlich schon einmal von <\/span>Consent-Phishing<\/b> geh\u00f6rt. Der Begriff beschreibt genau das, worum es geht. Diese spezielle Art von Cyberangriff erfordert eine Art von Zustimmung (engl. \u201econsent\u201c) des Opfers. Sie hat in letzter Zeit weltweit <\/span>zugenommen<\/span> und sendet eine unsichtbare Botschaft an zahlreiche Unternehmen: \u00dcberarbeiten Sie Ihre Benutzerrichtlinien und Ihr Digital Asset Management.<\/span><\/p>\n

In diesem Artikel wird erl\u00e4utert, was unter <\/span>Consent-Phishing<\/b> zu verstehen ist, damit sowohl Unternehmen als auch Privatpersonen ihre Daten besser vor diesem gezielten Angriff sch\u00fctzen k\u00f6nnen.<\/span><\/p>\n

Was ist Consent-Phishing?<\/b><\/h2>\n

Consent-Phishing <\/b>ist ein anwendungsbasierter Angriff, bei dem das Opfer mit einer legitim registrierten Anwendung get\u00e4uscht wird, um Zugang zu seinen sensiblen Daten zu erhalten. Diese Angriffsart unterscheidet sich jedoch vom Credential-Phishing, da sie den Benutzer nicht auf eine gef\u00e4lschte Anwendung umleitet.<\/span><\/p>\n

Es kann zwar auf verschiedene Arten durchgef\u00fchrt werden, doch die h\u00e4ufigste ist per E-Mail. Wie also funktioniert das <\/span>Consent-Phishing<\/b>? Der Angreifer sendet eine scheinbar zuverl\u00e4ssige Nachricht an die E-Mail der Zielperson. Sobald die Zielperson auf den Link klickt, wird eine Anwendung auf ihrem Computer installiert. Von dort aus sammelt der Angreifer Informationen \u00fcber das Opfer.<\/span><\/p>\n

Beispiel f\u00fcr Consent-Phishing<\/b><\/h3>\n

Es gab viele anschauliche F\u00e4lle von <\/span>Consent-Phishing-Angriffen<\/b> prominenter Organisationen, die sp\u00e4ter zu einem Warnsignal f\u00fcr andere wurden.<\/span><\/p>\n

Eines der bekanntesten Beispiele ist die <\/span>Sicherheitsl\u00fccke<\/span><\/a>, die das SANS Institute im Jahr 2020 aufdeckte. Wie berichtet wurde, erhielten einige Mitarbeiter eine E-Mail mit dem Namen \u201eCopy of sans July Bonus 24JUL2020.xls\u201c.<\/span><\/p>\n

Sie enthielt ein \u201eBonus\u201c-Dokument im Format Enabler4Excel 365, und die Mitarbeiter f\u00fchlten sich angeregt, auf die Schaltfl\u00e4che \u201e\u00d6ffnen\u201c zu klicken. Das reichte einem Mitarbeiter, um auf den Link zu klicken und versehentlich ein b\u00f6sartiges Microsoft 365-Add-on zu installieren. Dieses Programm erstellte eine Weiterleitungsregel f\u00fcr 513 E-Mails an den anonymen Angreifer.<\/span><\/p>\n

Wie funktionieren Consent-Phishing-Angriffe?<\/b><\/h2>\n

Um vertrauensw\u00fcrdig genug zu sein, kommen <\/span>Consent-Phishing-Angriffe<\/b> scheinbar von seri\u00f6sen Anbietern. Dies erleichtert es den von Angreifern kontrollierten Anwendungen, Zugang zu Benutzerdaten zu erhalten. Der Plan ist in der Regel minuti\u00f6s orchestriert, um erfolgreich zu sein. Nachfolgend erl\u00e4utern wir die \u00fcblichen Schritte bei <\/span>Consent-Phishing-Angriffen<\/b>.<\/span><\/p>\n

Die Consent-Phishing-Methode<\/b><\/h3>\n

Jeder Consent-Phishing-Angriff ist anders, aber die wichtigsten Schritte sind die folgenden:<\/span><\/p>\n