{"id":28457,"date":"2021-02-18T06:23:00","date_gmt":"2021-02-18T06:23:00","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28457"},"modified":"2023-06-09T13:48:23","modified_gmt":"2023-06-09T13:48:23","slug":"arten-von-phishing-domains-die-sie-auf-eine-schwarze-liste-setzen-sollten","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/arten-von-phishing-domains-die-sie-auf-eine-schwarze-liste-setzen-sollten\/","title":{"rendered":"Arten von Phishing-Domains, die Sie auf eine schwarze Liste setzen sollten"},"content":{"rendered":"
Phishing wird nicht verschwinden. Vielmehr hat es durch das Ausnutzen der Angst vor Coronaviren erheblich zugenommen. Auch wenn Unternehmen einen betr\u00e4chtlichen Aufwand betreiben, um sicherzustellen, dass Phishing-E-Mails nie im Posteingang landen, ist dies nicht narrensicher. Ein zus\u00e4tzlicher Schritt, der eine weitere Sicherheitsebene schafft, ist die Aufnahme bekannter Phishing-Domains in schwarze Listen.<\/span><\/p>\n Wie ist die aktuelle Lage beim Phishing? Was sagen die Daten? Werfen wir einen Blick darauf, womit Sie im Jahr 2021 rechnen m\u00fcssen.<\/span><\/p>\n Die <\/span>Anti-Phishing Working Group (APWG)<\/span><\/a>, ein internationaler Zusammenschluss von \u00fcber 2.200 Institutionen, die von Phishing betroffen sind, stellt regelm\u00e4\u00dfig aktuelle Trendberichte zur Verf\u00fcgung. Der neueste Bericht bezieht sich auf das erste Quartal 2020. Hier sind einige wichtige Erkenntnisse.<\/span><\/p>\n COVID-19-Phishing-Angriffe gegen Arbeitnehmer, das Gesundheitswesen und Arbeitslose wurden Mitte M\u00e4rz zu einer ernsthaften Bedrohung. Zu diesem Anstieg geh\u00f6ren auch E-Mails im Zusammenhang mit Zoom, einer der f\u00fchrenden Videokonferenzplattformen, die f\u00fcr alle Arten von Meetings am Arbeitsplatz oder Online-Treffen mit Freunden und Familie sehr gefragt ist. Lesen Sie <\/span>hier<\/span><\/a> unseren Artikel \u00fcber Zoom-Phishing-Betrug.<\/span><\/p>\n Cyberkriminelle nutzen die Krise auch f\u00fcr die Gesch\u00e4ftskommunikation. Unternehmen erhielten E-Mails von ihren Zulieferern mit \u00e4hnlich aussehenden Domains. Auf diese Weise wurden die realen Bedenken hinsichtlich der Lieferketten ausgenutzt. Informieren Sie sich au\u00dferdem <\/span>hier<\/span><\/a> \u00fcber die Probleme der Cybersicherheit bei der Kompromittierung von Gesch\u00e4fts-E-Mails.<\/span><\/p>\n Dar\u00fcber hinaus war das Gesundheitswesen das Ziel vieler Phishing-Angriffe. Laut einer <\/span>RISKIQ-Studie<\/span><\/a> ist die Zahl der Phishing-Angriffe in diesem Sektor im Vergleich zum Vorjahr um 35 Prozent gestiegen.<\/span><\/p>\n Die Zahl der Phishing-Domains lag bei 165.772 und ist damit gegen\u00fcber dem vierten Quartal 2019 leicht gestiegen. Diese Zahl ist seit November 2019 im Aufw\u00e4rtstrend. Hinzu kommt, dass 75 Prozent aller Phishing-Websites jetzt SSL verwenden. Diese Verschl\u00fcsselung wirkt sich auf die Empf\u00e4nger von Phishing aus, da sie dem Betrug mehr Legitimit\u00e4t verleiht.<\/span><\/p>\n Diese Daten zeigen, dass Phishing nach wie vor aktuell ist. Welche proaktiven Schritte k\u00f6nnen Sie also unternehmen, um die Auswirkungen zu minimieren?<\/span><\/p>\n Schwarze Listen sind eine M\u00f6glichkeit. In Verbindung mit Programmen zur \u00dcberwachung von Bedrohungen und zur Aufkl\u00e4rung wird ein umfassenderer Schutz geschaffen.<\/span><\/p>\n Schwarze Listen schaffen Kontrolle dar\u00fcber, was in die Posteing\u00e4nge gelangt. Das sog. Blacklisting kann viele verschiedene Parameter haben. Es kann sowohl den Inhalt der E-Mail als auch die Domain umfassen.<\/span><\/p>\n Blacklisting funktioniert nicht immer zu Ihren Gunsten. Es kommt vor, dass Domains auf die schwarze Liste gesetzt werden, die nichts mit Phishing zu tun haben. Die E-Mails k\u00f6nnen Spam sein, m\u00fcssen es aber nicht sein.<\/span><\/p>\n Es ist keine perfekte Wissenschaft, aber als Eigent\u00fcmer Ihres Netzwerks k\u00f6nnen Sie das Blacklisting definieren. Entscheidend ist, dass Sie es als Instrument zum Schutz der Nutzer vor <\/span>Phishing-Angriffen<\/span><\/a> einsetzen. Die Wirksamkeit h\u00e4ngt von der Gr\u00f6\u00dfe, dem Umfang, der Aktualisierungsh\u00e4ufigkeit, der Genauigkeit und anderen Faktoren ab.<\/span><\/p>\n Es gibt verschiedene Arten von Phishing-Domains. Die Raffinesse der Cyberkriminellen nimmt weiter zu. Im Folgenden finden Sie einen \u00dcberblick \u00fcber Domain-Angriffe und wie Sie sich mit Blacklisting dagegen sch\u00fctzen k\u00f6nnen.<\/span><\/p>\n Active Directory und Namespace-Kollision<\/i><\/b><\/p>\n Das Problem der Namespace-Kollision beschreibt eine Situation, in der ein Unternehmen eine Domain, die ausschlie\u00dflich f\u00fcr ein internes Publikum verwendet werden soll, mit Domains \u00fcberschneidet, die im offenen Internet verf\u00fcgbar sind. Das ist ein Szenario, das sich hervorragend f\u00fcr Phishing eignet.<\/span><\/p>\n Warum passiert so etwas? Die Ursache geht auf das Active Directory von Microsoft zur\u00fcck. Mit dieser Anwendung wurde es einfacher, Computer oder Dienste innerhalb eines Netzwerks zu finden, ohne den vollst\u00e4ndigen Domain-Namen eingeben zu m\u00fcssen.<\/span><\/p>\n W\u00e4hrend dies f\u00fcr die meisten Windows-Benutzer kein Problem darstellt, tritt das Problem auf, wenn die Zuordnung zur Domain der zweiten Ebene nicht der Organisation geh\u00f6rt oder von ihr kontrolliert wird. Es handelt sich um eine Art Schlupfloch, das zu katastrophalen Verst\u00f6\u00dfen f\u00fchren kann, insbesondere im Zeitalter der Remote- und mobilen Arbeit.<\/span><\/p>\n Ein Beispiel f\u00fcr die Sicherheitsgefahren einer Namespace-Kollision ist die Domain corp.com. Domainexperten bezeichneten diese als eine sehr gef\u00e4hrliche Domain, da ihr Besitzer wahrscheinlich in der Lage ist, auf Netzwerke von Unternehmen in der ganzen Welt zuzugreifen. Microsoft hat die Domain, die jahrzehntelang im Besitz einer Privatperson war, vor kurzem erworben. Microsoft hat diesen Schritt unternommen, um den Schutz seiner Systeme und Benutzer zu gew\u00e4hrleisten.<\/span><\/p>\n Dieses Szenario hat viel mit wahrscheinlichen Phishing-Domains zu tun. Benutzer erhalten Nachrichten, die ihre eigenen internen Domains zu imitieren scheinen, auf denen sie Dokumente freigeben und speichern. Dieser Klick kann zu unbefugtem Zugriff, Sicherheitsverletzungen und der Verbreitung von Malware f\u00fchren.<\/span><\/p>\n Die Lehre daraus ist, dass Sie \u00fcber Domains der zweiten oder dritten Ebene verf\u00fcgen m\u00fcssen. Dies ist in der Regel eine Selbstverst\u00e4ndlichkeit, wie z. B. technical.support.portal.website.com. Der Eigent\u00fcmer von website.com ist auch der Eigent\u00fcmer dieser anderen Ebenen. Schwierig wird es, wenn Sie Subdomains der zweiten Ebene besitzen.<\/span><\/p>\n Bei Ihrer Phishing-Due-Diligence m\u00fcssen Sie entweder sicherstellen, dass Ihnen alle Ebenen geh\u00f6ren, oder alle Ebenen, die Ihnen nicht geh\u00f6ren, auf eine schwarze Liste setzen.<\/span><\/p>\n Typosquatting ist die einfachste Art von Phishing-Domains. Dabei wird die Tatsache ausgenutzt, dass Tippfehler recht h\u00e4ufig vorkommen. In diesem Fall registriert jemand die wahrscheinlichen Rechtschreibfehler der Domain, Singular-\/Pluralversionen, Bindestriche oder andere Varianten einer bekannten und vertrauensw\u00fcrdigen Domain.<\/span><\/p>\n Unter den Begriff Typosquatting fallen auch Kerning-Fehler. Anstelle des Buchstabens \u201em\u201c verwendet die Domain \u201ern\u201c. Das sieht dem echten Buchstaben sehr \u00e4hnlich, vor allem, wenn die Schrift klein ist, z. B. wenn sie auf einem Telefon gelesen wird. Phishern kann es so gelingen, die Nutzer zum Anbei\u00dfen zu bringen.<\/span><\/p>\n Beispiele f\u00fcr Typosquatting<\/i><\/b><\/p>\n Typosquatting kann auf viele verschiedene Arten durchgef\u00fchrt werden. Hier sind einige Beispiele:<\/span><\/p>\n Tippfehler: Der Gedanke ist, dass viele den Tippfehler nicht bemerken werden. Daher kann goigle.com als google.com durchgehen.<\/b><\/p>\n Rechtschreibfehler: Dies kann durch Hinzuf\u00fcgen oder \u00c4ndern eines Buchstabens geschehen, z. B. gooogle.com<\/b><\/p>\n Alternative Schreibweisen: <\/span><\/i>Viele Marken verwenden eine eindeutige Schreibweise, so dass Hacker Websites erstellen, die dies ausnutzen. Die URL k\u00f6nnte findfotos.com statt findphotos.com lauten.<\/span><\/p>\n Bindestriche: <\/span><\/i>Das Hinzuf\u00fcgen oder Weglassen eines Bindestrichs ist eine schnelle Methode, um Benutzer zu t\u00e4uschen. Die Phishing-Domain k\u00f6nnte insta-gram.com anstelle von instagram.com lauten.<\/span><\/p>\n Hinzuf\u00fcgen von www: <\/span><\/i>Domains enthalten immer noch das www, aber es erfordert einen Punkt. www.google.com ist authentisch, w\u00e4hrend wwwgoogle.com es nicht ist.<\/span><\/p>\n Sollte eine E-Mail im Postfach eines Mitarbeiters landen, wird er sie m\u00f6glicherweise anklicken, wenn sie legitim aussieht. Die Schulung und Aufkl\u00e4rung der Mitarbeiter \u00fcber die Funktionsweise von Phishing ist eine weitere M\u00f6glichkeit, sich dagegen zu sch\u00fctzen. Aber wahrscheinlich w\u00e4re es Ihnen lieber, wenn die E-Mail gar nicht erst auf Ihrem Server landet.<\/span><\/p>\n Um sich dagegen zu sch\u00fctzen, sollten Sie eine Suche nach allen aktuellen Domains durchf\u00fchren, bei denen es sich um m\u00f6gliche Tippfehler Ihrer Domain handelt, und dabei die oben genannten Beispiele befolgen. Wenn Sie feststellen, dass einige davon registriert sind, setzen Sie diese auf die schwarze Liste. Wenn andere existieren, kaufen Sie sie und leiten Sie sie auf Ihre eigentliche Homepage um.<\/span><\/p>\n Das Hacken von Registrierstellen ist zwar ungew\u00f6hnlich, aber dennoch ein Risiko. Wenn ein Cyberkrimineller eine Registrierstelle hackt, hat er Zugang zu allen Domains in der Datenbank. Wenn er erst einmal drin ist, kann er \u00c4nderungen vornehmen und eine Website klonen, um Malware zu verbreiten. Dann kann er den gesamten Datenverkehr auf die b\u00f6sartige Website umleiten.<\/span><\/p>\n Ein Beispiel daf\u00fcr ist der j\u00fcngste Angriff auf die japanische Kryptow\u00e4hrung Coincheck. Die Hacker kaperten eine Domain unter Oname.com und nutzten sie, um Kunden zu kontaktieren. In dem Bericht hei\u00dft es, dass nach der Beschlagnahmung der Domain eine \u00e4hnliche Domain registriert wurde, die die urspr\u00fcngliche Domain ersetzte. Die urspr\u00fcngliche hie\u00df awdns-61.org. Die neue war awsdns-061.org.<\/span><\/p>\n Von dort aus verschickten sie unter dem Namen Coincheck Spear-Phishing-E-Mails an Benutzer und leiteten die Antworten auf ihre Server um. Die Hacker hatten etwa 48 Stunden lang die Kontrolle \u00fcber die Domain, wovon etwa 200 Benutzer betroffen waren.<\/span><\/p>\n Da es sich um unterschiedliche Domains handelt, gelten hier dieselben Grunds\u00e4tze der Phishing-Sensibilisierung. Es ist m\u00f6glicherweise nicht m\u00f6glich, diese Domains auf eine schwarze Liste zu setzen, da sie nicht die \u00fcblichen Merkmale gef\u00e4lschter Domains aufweisen. Dennoch sollte man sie entsprechend \u00fcberwachen. Wenn ein solcher Phishing-Versuch auftritt und Ihr Mitarbeiter ihn bemerkt, k\u00f6nnen Sie ihn auf die schwarze Liste setzen.<\/span><\/p>\n Generische TLDs (Top-Level-Domains) sind auf dem Vormarsch. Auch die Registrierung von Domains mit nicht-lateinischen Buchstaben nimmt zu. Phisher beobachten die gTLDs immer genau, um M\u00f6glichkeiten zur Ausbeutung zu finden.<\/span><\/p>\n Da .com oder .net, die beliebtesten Domains, oft nicht verf\u00fcgbar sind, haben gLTDs stark zugenommen. Laut Spamhaus sind die am meisten missbrauchten gTLDs .rest, .tk, .gq., .fit, .work, .ml, .cf, .ga, .buzz und .cn.<\/span><\/p>\n So werden beispielsweise .work-Domains in der Regel mit Besch\u00e4ftigung oder Menschen in Verbindung gebracht. Etwas wie yourdomain.work mag f\u00fcr diejenigen, die mit Personalbeschaffung zu tun haben, legitim erscheinen. Solange Sie die Domain jedoch nicht tats\u00e4chlich gekauft haben, besteht die M\u00f6glichkeit eines menschlichen Fehlers.<\/span><\/p>\n Auf der Grundlage dieses Wissens k\u00f6nnen Sie alle Domains auf eine schwarze Liste setzen, die diese gTLDs verwenden und Ihre Website sowie die von Ihren Mitarbeitern verwendeten Anwendungen enthalten.<\/span><\/p>\n Die Aufnahme von Phishing-Domains in die schwarze Liste kann nur einen gewissen Schutz bieten. Letztlich sollten Ihre Mitarbeiter wissen, wie sie <\/span>verd\u00e4chtige Phishing-E-Mails<\/span><\/a> einsch\u00e4tzen k\u00f6nnen. Dieses Ma\u00df an Wachsamkeit ist mit einem simulierten Phishing-Training m\u00f6glich.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Phishing wird nicht verschwinden. Vielmehr hat es durch …<\/p>\n","protected":false},"author":6,"featured_media":22801,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,199,419,431,426],"tags":[],"class_list":["post-28457","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersecurity","category-cybersicherheit-de","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"\nWas ist der aktuelle Stand bei Phishing?<\/b><\/h2>\n
COVID-19 bietet ein perfektes Szenario f\u00fcr Phishing-Angreifer<\/i><\/b><\/h3>\n
Phishing-Domains auf dem Vormarsch und die Mehrheit der Websites verwendet jetzt SSL<\/i><\/b><\/h2>\n
Warum schwarze Listen?<\/b><\/h3>\n
E-Mail-Phishing<\/span><\/p>\n
Arten von Phishing-Domains, die Sie auf Ihre schwarze Liste setzen sollten<\/b><\/h2>\n
Die Gefahren der Namespace-Kollision<\/i><\/b><\/h2>\n
Typosquatting von Phishing-Domains<\/i><\/b><\/h3>\n
Mitarbeiter k\u00f6nnen leicht get\u00e4uscht werden<\/b><\/h3>\n
Phishing mittels Registrierstellen<\/b><\/h3>\n
Generische TLDs<\/b><\/h3>\n
Fazit: Schwarze Liste, aber auch Schulung Ihrer Mitarbeiter<\/i><\/b><\/h2>\n