{"id":32258,"date":"2022-11-23T11:09:19","date_gmt":"2022-11-23T11:09:19","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=32258"},"modified":"2023-05-10T07:38:16","modified_gmt":"2023-05-10T07:38:16","slug":"sieben-beispiele-fuer-spear-phishing-angriffe","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/sieben-beispiele-fuer-spear-phishing-angriffe\/","title":{"rendered":"Sieben Beispiele f\u00fcr Spear-Phishing-Angriffe"},"content":{"rendered":"
Das Jahr 2022 ist noch nicht vorbei, aber es wurden bereits \u00fcber <\/span>255 Millionen<\/span><\/a> Phishing-Angriffe gemeldet. Be\u00e4ngstigend, oder?<\/span><\/p>\n Angesichts von mehr als zehn Varianten von <\/span>Phishing-Angriffen<\/span><\/a> und noch ausgefeilteren Techniken ist es von entscheidender Bedeutung, diese Art von Internetkriminalit\u00e4t zu verstehen und zu verhindern. Dieser Artikel konzentriert sich auf Beispiele und <\/span>Arten von Spear-Phishing<\/b>.<\/span><\/p>\n Spear-Phishing ist eine Kampagne, die auf eine bestimmte Person, Gruppe oder Organisation abzielt. Zu den typischen Absichten geh\u00f6ren der Diebstahl von Daten f\u00fcr b\u00f6swillige Aktivit\u00e4ten, die Verbreitung von Malware und die Sch\u00e4digung einer Organisation.<\/span><\/p>\n Wussten Sie, dass die meisten Spear-Phisher zur selben Zeit wie ihre Opfer arbeiten, um eine schnelle Antwort zu erhalten? Es kann aber auch sein, dass sie E-Mails oder Nachrichten am Wochenende verschicken, wenn Sie eher mit Freunden und Familie besch\u00e4ftigt sind. Sie gestalten sie so, dass Sie der Aufforderung nachkommen, ohne die Warnsignale zu lesen oder zu \u00fcberdenken.<\/span><\/p>\n Lesen Sie also die unten aufgef\u00fchrten <\/span>Beispiele f\u00fcr Spear-Phishing<\/b>, um die Warnsignale zu erkennen.<\/span><\/p>\n Gezielte Spear-Phishing-Angriffe nehmen an Umfang und Komplexit\u00e4t zu und haben immer gr\u00f6\u00dfere Auswirkungen auf Unternehmen. Bedrohungsakteure gestalten <\/span>Phishing-E-Mails<\/span><\/a> so, dass sie die Sicherheitspr\u00fcfungen passieren und aussehen, als k\u00e4men sie von einem legitimen Absender.<\/span><\/p>\n Diese E-Mail-Angriffe werden in drei Hauptkategorien eingeteilt. Wir haben auch einige <\/span>Beispiele f\u00fcr Spear-Phishing aus der Praxis<\/b> beigef\u00fcgt.<\/span><\/p>\n Nach Angaben <\/span>des FBI<\/span><\/a> beliefen sich die durch BEC-Angriffe verursachten Gesamtverluste im Jahr 2020 auf satte 1,8 Milliarden Dollar!<\/span><\/p>\n Bei der Kompromittierung von gesch\u00e4ftlichen E-Mails (Business Email Compromise, BEC) zielen Cyber-Akteure auf ein Unternehmen ab, um es zu betr\u00fcgen und potenzielle Verluste in Milliardenh\u00f6he zu verursachen. Unabh\u00e4ngig von der Gr\u00f6\u00dfe und Kapazit\u00e4t ist dies ein weit verbreitetes Problem in vielen Branchen und Organisationen.<\/span><\/p>\n Bei einem BEC-Angriff gibt sich ein Hacker als jemand aus, den Sie kennen (in der Regel ein Kollege, Chef, Lieferant oder Mitarbeiter), und sendet Anfragen zur \u00dcberweisung von Geld, zur Umleitung von Gehaltsabrechnungen, zur \u00c4nderung von Bankdaten f\u00fcr k\u00fcnftige Zahlungen usw. Diese Angriffe sind schwer zu erkennen, da sie keine Malware oder b\u00f6sartige Links verwenden.<\/span><\/p>\n Zwischen 2013 und 2015 gab sich <\/span>Evaldas Rimasauskas<\/span><\/a> als taiwanesischer Hardware-Lieferant Quanta Computer aus, dessen Dienste von zwei Tech-Giganten, Google und Facebook, in Anspruch genommen wurden. Er schickte diesen Unternehmen fast drei Jahre lang gef\u00e4lschte Rechnungen im Wert von 122 Mio. USD (99 Mio. USD an Google und 23 Mio. USD an Facebook), bis er verhaftet und f\u00fcr 30 Jahre ins Gef\u00e4ngnis gesteckt wurde.<\/span><\/p>\n Beim Whaling greifen b\u00f6swillige Akteure leitende Mitarbeiter wie CEOs oder CFOs an, um an sensible, f\u00fcr ihr Unternehmen wichtige Daten zu gelangen. Sie k\u00f6nnen auch Mitarbeiter auf niedrigerer Ebene manipulieren, um \u00dcberweisungen von hohem Wert zu genehmigen.<\/span><\/p>\n Wie bei der Kompromittierung von gesch\u00e4ftlichen E-Mails ist es schwierig, Whaling-Angriffe zu erkennen, da sie legitim erscheinen und die Opfer nicht dazu auffordern, auf b\u00f6sartige Links zu klicken. Der beste Weg, diese Angriffe zu vermeiden, besteht darin, das Managementpersonal in Sachen Informationssicherheit zu schulen. Finanzielle oder informationelle Anfragen sollten ebenfalls direkt best\u00e4tigt werden.<\/span><\/p>\n FACC, ein <\/span>\u00f6sterreichischer Hersteller von Luft- und Raumfahrtprodukten, verlor bei einem Whaling-Angriff 50 Millionen Euro<\/span><\/a> und entlie\u00df sp\u00e4ter seinen Vorstandsvorsitzenden Walter Stephan und andere Mitarbeiter wegen dieses Vorfalls. Die Betr\u00fcger gaben sich als leitende Angestellte oder Finanzbeamte aus, um die Opfer dazu zu bringen, eine hohe Summe von den Konten des Unternehmens auf ihre Konten zu \u00fcberweisen.<\/span><\/p>\n CEO-Betrug ist ein Betrug, bei dem Phisher die E-Mail-Konten eines Unternehmens f\u00e4lschen und sich als leitende Angestellte (in der Regel aus der Buchhaltung oder der Personalabteilung) ausgeben, um den CEO des Unternehmens zu t\u00e4uschen. Sie bringen sie dazu, unbefugte \u00dcberweisungen vorzunehmen oder vertrauliche Informationen \u00fcber Bankgesch\u00e4fte, Steuern usw. weiterzugeben.<\/span><\/p>\n Bedrohungsakteure versuchen soziale Techniken wie das Spoofing von Anzeigenamen, bei dem unterschiedliche E-Mail-Adressen, aber derselbe Anzeigename verwendet werden. Dieser Trick funktioniert oft, weil E-Mail-Anbieter die E-Mail-Adresse des Absenders auf mobilen Ger\u00e4ten nicht standardm\u00e4\u00dfig anzeigen. <\/span><\/p>\n Eine andere Taktik ist das E-Mail-Spoofing, bei dem die Hacker sowohl den Namen des Gesch\u00e4ftsf\u00fchrers als auch die richtige E-Mail-Adresse verwenden. Die Hacker verwenden eine andere Antwortadresse, so dass die Antwort-E-Mail an sie geht.<\/span><\/p>\n Ein weiteres ber\u00fcchtigtes <\/span>Beispiel f\u00fcr Spear-Phishing-E-Mails<\/b> ist der Verlust von 19,2 Millionen Euro bei der f\u00fchrenden franz\u00f6sischen Kinogruppe Path\u00e9, als mehrere E-Mails vom pers\u00f6nlichen Konto des Vorstandsvorsitzenden Marc Lacan verschickt wurden. In den E-Mails wurde darum gebeten, die Summe in vier Tranchen an Towering Stars General Trading LLC in Dubai zu \u00fcberweisen. Nach diesem Vorfall trat Lacan von seinem Posten zur\u00fcck.<\/span><\/p>\n Sie denken vielleicht, dass es einfach ist, Speer-Phishing-Angriffe zu erkennen und zu verhindern, aber das ist nicht der Fall. Die Betr\u00fcger werden bei der Planung und Durchf\u00fchrung von Cyberangriffen immer raffinierter und organisierter. Wir haben vier <\/span>Spear-Phishing-Beispiele<\/b> zusammengestellt, die Ihnen helfen, ihre Taktiken zu verstehen.<\/span><\/p>\n Ubiquiti Networks Inc.<\/span><\/a>, ein amerikanisches Unternehmen f\u00fcr Netzwerktechnologie, wurde Opfer von Spear-Phishing, als seine Mitarbeiter von Hackern ausgetrickst wurden. Die Angreifer gaben sich als ein externes Unternehmen und einige hochrangige Mitarbeiter aus. Sie hatten es auf das Finanzteam abgesehen und forderten \u00dcberweisungen in H\u00f6he von 46,7 Millionen Dollar.<\/span><\/p>\n Der Pr\u00fcfungsausschuss des Unternehmens und externe Berater stellten erhebliche Schwachstellen in den internen Kontrollen von Ubiquiti hinsichtlich der Finanzberichterstattung fest. Auch der CFO trat zur\u00fcck.<\/span><\/p>\n Dieser niederschmetternde Vorfall zeigt, wie einfach es f\u00fcr Bedrohungsakteure geworden ist, eine Person zu imitieren. Sie nutzen Informationen, die im Internet leicht verf\u00fcgbar sind, um realistische gef\u00e4lschte E-Mails zu erstellen.<\/span><\/p>\n Ein weiteres haarstr\u00e4ubendes <\/span>Spear-Phishing-Beispiel<\/b> betraf die <\/span>RSA-Sicherheitsgruppe von EMC Corp<\/span><\/a>, dem Giganten f\u00fcr Cloud Computing und Big Data. Im Jahr 2011 wurde RSA zur Zielscheibe, als Hacker eine Flash-Datei verwendeten, die heimlich in eine Excel-Datei im Anhang einer E-Mail eingebettet war. Der Anhang trug den Namen \u201e2011 Recruitment Plan\u201c und wurde an eine kleine Gruppe von Mitarbeitern der unteren F\u00fchrungsebene geschickt.<\/span><\/p>\n Die Hacker nutzten eine damals noch unbekannte Adobe-Zero-Day-Schwachstelle, um ein Remote Administration Tool (RAT) auf den Computern der Opfer zu installieren. Dieser Vorfall zeigt zweifelsohne, dass Schulungen zur Cybersicherheit und die Sensibilisierung der Mitarbeiter von entscheidender Bedeutung sind.<\/span><\/p>\n Im November 2020 erhielt der <\/span>Mitbegr\u00fcnder des australischen Hedgefonds Levitas Capital<\/span><\/a> eine E-Mail mit einem gef\u00e4lschten Zoom-Meeting-Link. \u00dcber den Link wurde Schadsoftware eingeschleust, die es den Hackern erm\u00f6glichte, gef\u00e4lschte E-Mails und Rechnungen im Gesamtwert von 8,7 Millionen US-Dollar zu versenden. W\u00e4hrend die Betr\u00fcger nur 800.000 Dollar erbeuten konnten, wurde der Hedge-Fonds nach dem Angriff geschlossen.<\/span><\/p>\n Im Jahr 2019 hackten Betr\u00fcger den Computer eines Mitarbeiters der Finanzabteilung und schickten E-Mails an mehrere Regierungsbeh\u00f6rden, in denen sie eine \u00c4nderung der Bankkonten vorgaben. Zwei Beh\u00f6rden kamen der Aufforderung nach, von denen eine <\/span>im Dezember 63.000 Dollar und im Januar mehr als 2,6 Millionen Dollar<\/span><\/a> verlor, w\u00e4hrend die andere im Januar 1,5 Millionen Dollar \u00fcberwies.<\/span><\/p>\n Dieses <\/span>Beispiel von Spear-Phishing-E-Mails<\/b> beweist, dass auch private Unternehmen und staatliche Stellen ihre Mitarbeiter darin schulen sollten, Warnsignale zu erkennen und derartige Anfragen nur nach pers\u00f6nlicher Best\u00e4tigung zu bearbeiten.<\/span><\/p>\n Spear-Phishing ist eine g\u00e4ngige Methode zur Datenschutzverletzung, die eine echte Bedrohung darstellt, da sie Sicherheitsfilter umgehen kann. Die beste Pr\u00e4ventivma\u00dfnahme ist es, sich und seine Mitarbeiter in Sachen Cyberhygiene zu schulen.<\/span><\/p>\n Aus den obigen <\/span>Spear-Phishing-Beispielen<\/b> geht hervor, wie wichtig es ist, Ma\u00dfnahmen zum Blockieren, Filtern und Markieren verd\u00e4chtiger E-Mails zu ergreifen. Achten Sie auch auf seltsame und dubiose E-Mail-Anfragen von Kollegen, Vorgesetzten, Banken, H\u00e4ndlern usw. Nutzen Sie unseren kostenlosen <\/span>Phishing-URL-Checker<\/span><\/a>, der Ihnen in Echtzeit Ergebnisse liefert, mit denen Sie feststellen k\u00f6nnen, ob die URL in einer E-Mail legitim ist oder ein Phishing-Link.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Das Jahr 2022 ist noch nicht vorbei, aber …<\/p>\n","protected":false},"author":6,"featured_media":31474,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,431,426],"tags":[],"class_list":["post-32258","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"\nArten von Spear-Phishing<\/b><\/h2>\n
Business Email Compromise<\/b><\/h3>\n
Praxisbeispiel f\u00fcr Spear-Phishing Nr. 1: BEC-Angriff auf Google und Facebook im Wert von 122 Millionen Dollar<\/b><\/h4>\n
Whaling<\/b><\/h3>\n
Praxisbeispiel f\u00fcr Spear-Phishing Nr. 2: CEO von FACC wegen Beteiligung an Whaling-Angriff gefeuert<\/b><\/h4>\n
CEO-Betrug<\/b><\/h3>\n
Praxisbeispiel f\u00fcr Spear-Phishing Nr. 3: CEO-Betrug bei franz\u00f6sischem Kino Path\u00e9 kostet 19,2 Millionen Euro<\/b><\/h4>\n
4 weitere Spear-Phishing-Beispiele<\/b><\/h2>\n
Nr. 1: Gef\u00e4lschte E-Mails verursachen Verlust von 46,7 Millionen Dollar bei Ubiquiti Networks Inc.<\/b><\/h3>\n
Nr. 2: Angreifer schicken gut gestaltete E-Mails an Junior-Level-Mitarbeiter von EMC Corp, um Zero-Day-Exploit zu initiieren<\/b><\/h3>\n
Nr. 3: Gef\u00e4lschte Rechnungen \u00fcber 8,7 Millionen Dollar f\u00fchren zur Schlie\u00dfung eines Hedgefonds in Sydney<\/b><\/h3>\n
Nr. 4: Regierung von Puerto Rico wird Opfer eines Spear-Phishing-Angriffs, bei dem \u00fcber 4 Millionen Dollar gestohlen werden<\/b><\/h3>\n
Fazit<\/b><\/h2>\n