jetzt auch ohne jegliche Hacking- oder Social-Engineering-Kenntnisse durchgef\u00fchrt werden.<\/span><\/p>\nWas ist PhaaS?<\/b><\/h2>\n Phishing as a Service <\/b>(oder PhaaS) ist eine Dienstleistung, bei der Angreifer Zugang zu umfassenden <\/span>Phishing<\/b>-Kampagnen haben, ohne diese selbst einrichten zu m\u00fcssen. Gegen eine Geb\u00fchr stellen diese Dienstleistungen dem Angreifer E-Mails zur Verf\u00fcgung, die er verwenden kann, Kits, mit denen er sich als verschiedene bekannte Marken ausgeben kann, und sogar unabh\u00e4ngige Hosts und automatisierte Manager.<\/span><\/p>\nWie funktioniert Phishing as a Service?<\/b><\/h2>\n Das Verfahren hinter PhaaS ist recht einfach. Ein Angreifer kontaktiert das Unternehmen, das diesen Dienst anbietet, und bezahlt einen Angreifer daf\u00fcr, eine <\/span>Phishing<\/b>-Kampagne gegen eine beliebige Person zu erstellen und einzusetzen. Zu den Vorteilen des Dienstes geh\u00f6ren fehlerhafte Anmeldeseiten, das Hosten von Websites und Mittel zum Aufbewahren und Verteilen gestohlener Anmeldedaten.<\/span><\/p>\nDas erste bekannte Unternehmen, das PhaaS anbot, war BulletProofLink, ein nicht ganz legales Unternehmen, das im Jahr 2020 entdeckt und \u00f6ffentlich bekannt gemacht wurde. Seitdem haben die Untersuchungen von Microsoft in der Welt des <\/span>Phishing as a Service<\/b> ergeben, dass der Dienst des Unternehmens f\u00fcr einen gro\u00dfen Teil der <\/span>Phishing<\/b>-Angriffe im modernen Cyberspace verantwortlich ist.<\/span><\/p>\nIst PhaaS eine Straftat?<\/b><\/h3>\n Phishing<\/b> an sich ist nat\u00fcrlich illegal. Der Akt des Phishings nach personenbezogenen Daten unter dem Deckmantel einer anderen Person f\u00e4llt unter Identit\u00e4tsdiebstahl. Au\u00dferdem wird jede Absicht, Informationen ohne das Wissen und die Einwilligung der anderen Partei zu erlangen, als kriminell angesehen. Diese Betr\u00fcgereien waren schon immer illegal und werden es auch in Zukunft bleiben.<\/span><\/p>\nDas Anbieten von Phishing als kostenpflichtige Dienstleistung tr\u00e4gt nur dazu bei, den Dschungel krimineller Aktivit\u00e4ten zu vergr\u00f6\u00dfern. Der Kauf des Dienstes stellt keineswegs sicher, dass der Kunde nicht die Verantwortung f\u00fcr eine Phishing-Kampagne \u00fcbernimmt. Bestenfalls wird er als williger Komplize der Aktivit\u00e4ten des Dienstleistungsunternehmens betrachtet. Schlimmstenfalls kann das Unternehmen versuchen, sich aus der Verantwortung zu stehlen und den Kunden mit den Konsequenzen allein zu lassen.<\/span><\/p>\nIst PhaaS effizient?<\/b><\/h3>\n PhaaS soll f\u00fcr potenzielle Angreifer so verlockend wie m\u00f6glich sein. Insbesondere sollen Angreifer angelockt werden, die nicht wissen, wie sie ihre eigene <\/span>Phishing<\/b>-Kampagne einrichten sollen. Es ist genau so, wie es klingt: <\/span>Phishing als Dienstleistung<\/b>. Wenn Sie nicht wissen, wie Sie selbst einen Phishing-Angriff erstellen k\u00f6nnen, \u00fcbernehmen die Dienstleister das f\u00fcr Sie.<\/span><\/p>\nEs handelt sich um einen erstaunlich gut organisierten Dienst, bei dem Sie die Art des Angriffs ausw\u00e4hlen k\u00f6nnen und einen Preis oder eine Sch\u00e4tzung der Aufteilung der Einnahmen von betrogenen Unternehmen erhalten. In den meisten F\u00e4llen halten die K\u00e4ufer diese Preise f\u00fcr angemessen. Schlie\u00dflich brauchen sie keine Fachkenntnisse, um den Angriff selbst zu entwickeln. Dies geht so weit, dass die \u00fcberwiegende Mehrheit der Phishing-Angriffe von solchen Dienstleistern durchgef\u00fchrt wird.<\/span><\/p>\nBeispiele f\u00fcr Phishing as a Service<\/b><\/h3>\n Microsoft hat mehrere Jahre damit verbracht, die Welt des <\/span>Phishing as a Service<\/b> zu untersuchen. In dieser Zeit hat das Unternehmen mit Erstaunen festgestellt, wie viele bekannte F\u00e4lle von gro\u00df angelegten Phishing-Angriffen wahrscheinlich auf das Konto von PhaaS-Unternehmen gehen.<\/span><\/p>\nDer Angriff auf Cabarrus County in den Vereinigten Staaten (der die Opfer insgesamt rund 1,7 Mio. USD kostete) war sehr wahrscheinlich mit einer dieser gro\u00dfen Phishing-Organisationen verbunden. Oder, in j\u00fcngerer Zeit, der Angriff auf die Richterin und Star der Show Shark Tank, Barbara Corcoran. Sie wurde von jemandem, der sich als ihr Assistent ausgab, um fast 400.000 Dollar betrogen. Es wird vermutet, dass er diese Dienstleistungen zur Durchf\u00fchrung seines Angriffs genutzt hat.<\/span><\/p>\nWarum ist es gef\u00e4hrlich f\u00fcr Ihr Unternehmen?<\/b><\/h2>\n Es ist klar, warum dies eine Bedrohung f\u00fcr Ihr eigenes Unternehmen darstellen k\u00f6nnte. Mehr Zugang zu Phishing-Methoden in der Welt bedeutet nat\u00fcrlich auch mehr <\/span>Phishing<\/b>. Mehr Hacker und Bedrohungen in der Cyberwelt sind nie eine gute Sache f\u00fcr Ihr Unternehmen, und dieses \u201e<\/span>Phishing as a Service<\/b>\u201c hat die Einstiegsh\u00fcrde so weit gesenkt, dass jeder mit Daumen und fragw\u00fcrdiger Moral es tun kann.<\/span><\/p>\nWie kann man sich gegen PhaaS sch\u00fctzen?<\/b><\/h2>\n Um diese <\/span>Phishing<\/b>-Angriffe zu verhindern, m\u00fcssen Sie die gleichen Ma\u00dfnahmen ergreifen wie bei anderen Angriffen auch. Mit etwas Gl\u00fcck wei\u00df der Angreifer nicht so genau, wie er eine <\/span>Phishing<\/b>-Kampagne durchf\u00fchren kann, aber darauf sollten Sie sich nicht verlassen. Seien Sie auf alles vorbereitet, damit Ihr Unternehmen nicht gef\u00e4hrdet wird.<\/span><\/p>\nWir empfehlen die folgenden Ma\u00dfnahmen, um das Risiko von Angriffen zu minimieren:<\/span><\/p>\n\nVerwenden Sie ein vertrauensw\u00fcrdiges VPN, um zu kontrollieren, wer die IP-Adresse Ihres Netzwerks hat.<\/span><\/li>\nVerwenden Sie einen E-Mail-Schutz wie EasyDMARC, um verd\u00e4chtige E-Mails zu reduzieren.<\/span><\/li>\nSeien Sie vorsichtig, welche E-Mails Sie \u00f6ffnen, oder verwenden Sie eine Art Sandboxing-Umgebung, um deren Inhalt sicher zu pr\u00fcfen.<\/span><\/li>\nWenn Sie per E-Mail um Informationen oder Zahlungen gebeten werden, stellen Sie sicher, dass Sie diese Anfragen zuerst pers\u00f6nlich best\u00e4tigen.<\/span><\/li>\nVerwenden Sie vertrauensw\u00fcrdige, aktualisierte Antiviren-Software.<\/span><\/li>\n<\/ul>\nFazit<\/b><\/h2>\n Phishing as a Service<\/b> ist leider ein weiteres Problem, mit dem sich die Unternehmen auseinandersetzen m\u00fcssen. Diese neue M\u00f6glichkeit f\u00fcr Angreifer, sich die f\u00fcr eine <\/span>Phishing<\/b>-Kampagne ben\u00f6tigten Tools zu beschaffen, wird sich f\u00fcr Unternehmen als zunehmend problematisch erweisen. Mit Vorsicht und dem richtigen Wissen, wie man sich vor diesen Angriffen sch\u00fctzen kann, werden solche <\/span>Phishing<\/b>-Versuche jedoch keinen Erfolg haben.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Phishing ist der mit Abstand h\u00e4ufigste Cyberangriff in …<\/p>\n","protected":false},"author":6,"featured_media":21500,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,431,426],"tags":[],"class_list":["post-26761","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"\n
Was ist Phishing as a Service (PhaaS)? | EasyDMARC<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n \n \n\t \n\t \n\t \n