Weltweit haben Lockdown-Maßnahmen dem Online-Handel in den vergangenen Monaten einen wahren Boom beschert. Weil der stationäre Handel geschlossen ist, weichen viele Menschen notgedrungen auf Bestellungen im Internet aus – und erhalten dementsprechend viele Pakete von unterschiedlichen Shops über unterschiedliche Lieferdienste. Hinzu kommen private Pakete, die man vor der Pandemie persönlich übergeben hätte. Da kann man schonmal den Überblick verlieren, welche Sendungen man gerade von welchem Lieferanten erwartet. Darauf bauen zumindest Kriminelle, die ihre Phishing-Kampagnen als Lieferinformationen zu einer Sendung tarnen. Wer mehr wissen will, muss sich natürlich über den enthaltenen Link einloggen. Dieser führt jedoch nicht auf die Seite des Paketdienstes, sondern auf eine Phishing-Seite, über die sich die Kriminellen Daten verschaffen oder Malware verteilen.

Überaus praktisch für solche Phishing-Kampagnen ist ein neues Tool namens LogoKit, das sowohl die angezeigten Logos als auch die Texte auf einer Phishing-Seite automatisch in Echtzeit anpassen kann, um diese genau auf das ahnungslose Opfer anzupassen. Entdeckt wurde es von Sicherheitsforschern von RiskIQ, die LogoKit im vergangenen Monat auf mehr als 700 Webseiten entdeckt haben. Demnach werden massenhaft Phishing-Mails verschickt, die für jedes Opfer einen spezifischen Link enthalten, in dem dessen E-Mail-Adresse integriert ist. Klickt es dann auf den Link, passt LogoKit zuerst die Logos an. Die notwendigen Daten besorgt sich das Programm aus öffentlich zugänglichen Datenbanken wie der Google Favicon Database. Dies geschieht über verschiedene JavaScript-Funktionen, die in ganz normalen Log-In-Formularen integriert werden können. Das unterscheidet LogoKit auch von herkömmlichen Phishing-Tools, denn die benötigen normalerweise perfekte Templates, um die Log-In-Seite eines Unternehmens nachzubauen. Diesen Aufwand sparen sich Nutzer von LogoKit nun. Sie können damit fast jedes Unternehmen mit minimalem Aufwand nachbilden und hunderte Phishing-Kampagnen gegen eine Vielzahl von Unternehmen gleichzeitig ausrollen.

Eine weitere Besonderheit des neuen Tools ist die Tatsache, dass jeder verschickte Link direkt die E-Mail-Adresse des Opfers enthält. Diese wird von LogoKit dazu genutzt, direkt einen Benutzernamen im Log-In-Formular einzutragen. Beim Opfer entsteht so der Eindruck, das Feld wäre direkt von der Auto-Fill-Funktion des Browsers ausgefüllt worden, weil man sich bereits früher einmal auf der Webseite eingeloggt hat. Funktioniert dieser Psychotrick und das Opfer gibt seine Daten ein, werden diese zuerst an eine unbekannte externe Quelle geschickt, bevor das Opfer dann auf die tatsächliche Webseite des Unternehmens weitergeleitet wird, damit es keinen Verdacht schöpft.

Die Sicherheitsforscher von RiskIQ haben LogoKit im vergangenen Monat genau beobachtet und dabei festgestellt, dass es sowohl für generische Log-In-Portale und falsche SharePoint-Portale genutzt wird als auch für die Adobe Document Cloud, OneDrive, Office 365 sowie für mehrere Kryptowährungsbörsen. Da das Tool mit nur wenigen JavaScript-Befehlen auskommt, benötigt es im Gegensatz zu den herkömmlichen Phishing-Tools nur sehr wenig Platz und damit auch kein eigenes Server-Set-up. Stattdessen kann es auf gehackten Seiten oder sogar auf den echten Webseiten der imitierten Unternehmen gehostet werden. Seine Ressourcen, also die Texte und Bilddateien, können auf Diensten wie Firebase, GitHub oder der Oracle Cloud liegen, die allesamt bei den meisten Unternehmen nicht blockiert werden und auch keinen Alarm der Sicherheitssoftware auslösen dürften. Es empfiehlt sich daher genau zu überlegen, ob eine E-Mail das ist, was sie zu sein vorgibt. Denn der beste Schutz vor Phishing-Kampagnen ist Vorsicht beim Öffnen und Klicken von Links oder Dateien.

Für Unternehmen empfiehlt es sich, die Mitarbeitenden in diesem Bereich regelmäßig zu schulen. Neben der klassischen Wissensvermittlung per Workshop oder in Textform, bietet sich ein Phishing-Test, ein sogenanntes Social E-Mail Audit, an. Dabei werden klassische Maschen von Cyberkriminellen nachgestellt und Phishing-Mails an die Mitarbeitenden gesendet. Jeder falsche Klick wird dann anonymisiert gezählt und später erfahren die Angestellten dann, woran sie die Phishing-Attacke hätten erkennen können. Hier geht es in keinem Fall darum, jemanden bloßzustellen. Durch ein Social E-Mail Audit wird erreicht, dass die „Mir kann das nicht passieren“-Mentalität überdacht wird und die Mitarbeitenden in der Praxis lernen, dass sie wichtig für die Sicherheit des Unternehmens sind.
Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Eva-Maria Nachtigall
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel