Eine kurze Geschichte des Phishings

Eine kurze Geschichte des Phishings

ID: 2032766

Wie schafft es ein seit Jahrzehnten bekanntes Phänomen wie Phishing, die Schutzmechanismen zu durchbrechen?



(PresseBox) - Im Jahr 2022 wurden täglich nicht weniger als 3,4 Milliarden Phishing-Mails versendet, so die Analysten von Radicati und Statista. Wie schafft es ein seit Jahrzehnten bekanntes Phänomen immer wieder, die Schutzmechanismen zu durchbrechen? Stormshield bietet einen Rückblick auf einen Umstand, der immer wieder Opfer fordert.

Die Entwicklung des Phishings

Phishing ist eine bösartige Technik, die darauf abzielt, Dritte dazu zu verleiten, persönliche Informationen preiszugeben. Der Begriff Phishing wurde erstmals 1996 in einer Usenet-Newsgroup namens AOHell verwendet. Um die betrügerischen Absichten solcher Angriffe zu verdeutlichen, änderte der Autor absichtlich die Schreibweise von „Fishing“ in „Phishing“. Der damalige erfolgreiche Diebstahl von Zugangsdaten zu AOL-Nutzerkonten ebnete den Weg zu einem grundlegenden Trend unter Cyberkriminellen, die dieses Werkzeug heute noch auch gegen große Unternehmen einsetzen.

Auf dieser Grundlage entstand in den 2000er-Jahren das Konzept von „Spray and Pray“. Es bezeichnet Phishing-Kampagnen, bei denen besondere Anlässe als Lockmittel in wahllos versandten Emails eingesetzt werden. Lotteriegewinne, Wohltätigkeitskampagnen, Schließungen von Bankkonten – jedes Thema eignet sich zum Betrug. Zur gleichen Zeit tauchte auch das „Clone-Phishing“ auf, bei dem Marken mit hohem Bekanntheitsgrad aus dem alltäglichen oder beruflichen Leben als Köder missbraucht werden. Hinter dem Phishing ist mittlerweile eine ganze Wirtschaft entstanden. Früher generierten einzelne Akteure Einnahmen durch einige wenige Opfer. Jetzt nutzen strukturierte cyberkriminelle Organisationen das Phishing, um Einnahmen zu erzielen, Industriespionage zu betreiben oder Wirtschaftskriege zu führen. Dabei sind Phishing-Attacken, bei denen B2B-Marken missbraucht werden, alles andere als selten. Allein im Februar 2022 wurden zum Beispiel fast 23 Millionen Phishing-E-Mails, die die Marke Microsoft vortäuschten, von Vade verzeichnet.



Die Hersteller von Cybersicherheitslösungen reagieren auf diese Bedrohung mit Anti-Phishing-Filtern und Technologien zur zweifachen Authentifizierung. Um sie zu umgehen, betreiben Cyberkriminelle Identitätsdiebstahl – eine Technik, die darauf abzielt, das E-Mail-Konto eines Mitarbeitenden zu kompromittieren (BEC oder „Business Email Compromise“). Das Ziel ist es, Kollegen, Kunden und Partner unter Vortäuschung der Identität des zum Opfer gefallenen Mitarbeitenden zu betrügen. Der sogenannte President’s-Fraud-Angriff ist ein Paradebeispiel hiervon und kostete zum Beispiel einem französischen Bauträger im Januar 2022 die Rekordsumme von 33 Millionen Euro.

Mittlerweile koexistieren zahlreiche Arten von Phishing. Darunter: Der sogenannte „Romance-Scam“, wodurch Cyberkriminelle meist verwitwete oder alleinstehende Frauen bezirzen, um große Geldmengen zu erpressen. Auch Männer sind hiervon nicht ausgenommen: Sextorsion (Erpressungsversuch zu vermeintlichen sexuellen Handlungen des Opfers) ist eine Technik, die sich weitgehend am Phishing orientiert und mit der Leichtgläubigkeit des Internetnutzers spielt.

Als Reaktion auf die Abwehrmaßnahmen der Hersteller von Cybersicherheitssoftware und auf eine gewisse Reife der Öffentlichkeit gegenüber der Bedrohung sind Phishing-Kampagnen mit der Zeit immer raffinierter geworden. „Die Cyberkriminellen nutzen die primären Emotionen ihrer Opfer, um ein Maximum an Klicks zu sichern – meistens aus Angst, ein tolles Angebot (Job, Deal, Erbe u. Ä.) zu verpassen, Geld zu verlieren, dass das Abonnement gekündigt oder man entlassen wird. Oft sind diese Ängste unkontrollierbar und führen zu einer instinktiven, schnellen Reaktion. Deshalb ist diese Art von Angriff so erfolgreich“, bestätigt Uwe Gries, Country-Manager DACH bei Stormshield.

Die zunehmende Komplexität von Phishing-Kampagnen

Mithilfe von Tools zur Automatisierung von Phishing-Kampagnen wie z. B. Gophish oder Sniperphish sind nun Cyberkriminelle mit fertigen Templates für Fangseiten und E-Mail-Vorlagen ausgestattet und passen sich vor allem an neue Moden an. Nach Jahren der weltweiten Dominanz von bankbezogenen E-Mails gehörten Facebook, LinkedIn und WhatsApp neben Marken wie Google und Apple 2019 bis 2021 zu den am häufigsten in solchen Kampagnen missbrauchten Marken. Nach der COVID-19-Welle wurden wiederum Logistikmarken ins Visier genommen: DHL, FedEx, Amazon und AliExpress gehören weltweit zu den zehn am meisten missbrauchten Brands.

Dazu werden neue Taktiken wie das Typosquatting (zum Beispiel „mcrosoft.com“ anstelle von „microsoft.com“) oder die Verschleierung von Phishing-URLs durch die Aneinanderreihung von Umleitungs-Links eingesetzt, sodass Phishing-Filter nicht in der Lage sind, die endgültige URL zu ermitteln. Auch die Einbettung von E-Mail-Texten in Bilder, um der textbasierten Erkennung entgegenzuwirken, zählt zu den Angriffsarten. Sogar Logos werden in eine Tabelle eingebettet, die aus einer Reihe von Zellen mit einer Breite von einem Pixel bestehen, um Logo-Spoofing-Filter zu umgehen. Datenbank-Leaks mit E-Mail-Adressen und Telefonnummern sind zudem eine wahre Goldgrube für Cyberkriminelle. Auf der Liste der Rekorddatenlecks steht Yahoo im Jahr 2013 mit 3 Milliarden Nutzerdaten, Facebook im Jahr 2019 mit 540 Millionen Daten oder Instagram im Jahr 2020 mit 200 Millionen Daten. Dabei erleichtert die Nutzung desselben Passwortes für mehrere Plattformen die Kompromittierung von Konten und führt analog, durch gezieltere Kommunikation, zu einem starken Anstieg der Zahl der Phishing-Opfer.

Hinzu kommen neue Phishing-Vektoren. Das als „Smishing“ bezeichnete Phishing per SMS scheint während des Lockdowns eine starke Beschleunigung erfahren zu haben. Gleiches gilt für WhatsApp und firmeninterne Messenger wie Microsoft Teams und Slack. Die allerneueste Variante des Phishings ist allerdings der Browser-in-the-Browser-Angriff – eine Strategie, bei der ein falsches Browser-Fenster angezeigt wird. Wenn das Opfer auf eine Anmeldetaste klickt, glaubt es, ein neues Authentifizierungsfenster zu laden, was aber in Wahrheit nicht passiert. Der Cyberkriminelle zeigt eine legitime URL an, die jegliche Wachsamkeit des Opfers zerstreut. Ohne es zu wissen, gibt das Opfer seine Anmeldedaten auf einer bösartigen Website ein.

Die Zukunft des Phishings

In Zukunft ist eine starke Automatisierung des Phishings zu erwarten. Mit der Text-Augmentation-Technologie ist es heute möglich, Hunderte von E-Mails zu generieren, die bei gleichbleibender Bedeutung völlig unterschiedliche Texte verwenden. Das Phishing dürfte sich daher in den nächsten Jahren von einer Masse an generalisierten Angriffen zu einer Masse an chirurgisch genauen Kampagnen entwickeln. Dies geschieht durch Automatisierungstechniken, die sich anscheinend von dem Bereich der Suchmaschinenoptimierung und dem GPT-3-Algorithmus inspirieren lassen. Angesichts des verstärkten Einsatzes solcher Open-Source-Technologien werden die Hersteller von Cybersicherheitslösungen noch weitere Innovationen benötigen, um diesen neuen Herausforderungen gerecht zu werden.

Weltweit müssen Unternehmen, Regierungsinstitutionen und Verteidigungsbehörden die Cybersicherheit ihrer kritischen Infrastrukturen, sensiblen Daten und Betriebsumgebungen gewährleisten. Die auf höchster europäischer Ebene zertifizierten Stormshield-Technologien sind die richtige Antwort auf IT- und OT-Risiken und erlauben den Schutz der Geschäftstätigkeit. Unsere Mission: Cybersorglosigkeit für unsere Kunden, damit diese sich auf ihre Kerntätigkeiten konzentrieren können, die für das reibungslose Funktionieren von Institutionen, Wirtschaft und Dienstleistungen für die Bevölkerung so wichtig sind. Die Entscheidung für Stormshield ist eine Entscheidung für eine vertrauenswürdige Cybersicherheit in Europa.

Weitere Informationen unter: stormshield.com/de/

Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:

Weltweit müssen Unternehmen, Regierungsinstitutionen und Verteidigungsbehörden die Cybersicherheit ihrer kritischen Infrastrukturen, sensiblen Daten und Betriebsumgebungen gewährleisten. Die auf höchster europäischer Ebene zertifizierten Stormshield-Technologien sind die richtige Antwort auf IT- und OT-Risiken und erlauben den Schutz der Geschäftstätigkeit. Unsere Mission: Cybersorglosigkeit für unsere Kunden, damit diese sich auf ihre Kerntätigkeiten konzentrieren können, die für das reibungslose Funktionieren von Institutionen, Wirtschaft und Dienstleistungen für die Bevölkerung so wichtig sind. Die Entscheidung für Stormshield ist eine Entscheidung für eine vertrauenswürdige Cybersicherheit in Europa.
Weitere Informationen unter: stormshield.com/de/



drucken  als PDF  GPS-Lösungen für die Sicherheit RTI präsentiert sicheres Konnektivitäts-Framework vom Sensor bis zur Cloud
Bereitgestellt von Benutzer: PresseBox
Datum: 06.02.2023 - 14:24 Uhr
Sprache: Deutsch
News-ID 2032766
Anzahl Zeichen: 8522

Kontakt-Informationen:
Ansprechpartner: Silvia Amelia Bianchi
Stadt:

Paris


Telefon: +49 (30) 5600.7954

Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 388 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Eine kurze Geschichte des Phishings"
steht unter der journalistisch-redaktionellen Verantwortung von

Stormshield (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Stormshield stellt bahnbrechende XDR-Lösung auf der it-sa 2023 vor ...
„Die Nachfrage nach ganzheitlichen, proaktiven Cybersicherheitslösungen resultiert aus einer gesteigerten Wahrnehmung von Cybersicherheitsrisiken und dem zunehmenden Bewusstsein für die Ernsthaftigkeit der Bedrohungen“, sagt Uwe Gries, Country-Manager DACH bei Stormshield. Das Unternehmen ist

Mögliche Ansätze zur sicheren Nutzung der Cloud ...
Ende 2022 prognostizierte Gartner einen 20-prozentigen Anstieg der Public-Cloud-Investitionen auf globaler Ebene bis Ende 2023. Das prognostizierte Wachstum warf allerdings Fragen auf, auch anhand der Tatsache, dass die Philosophie „alles in die Cloud“ zunehmend angezweifelt wird. Warum? Weil, a

Die neuen skalierbaren Stormshield-Firewalls der SN-S-Serie für kleine Unternehmen und Zweigstellen ...
Die neue SN-S-Serie ergänzt die SN-M-Serie, die seit Juni 2022 im Fachhandel verfügbar ist und sich an mittelständische Gesellschaften bzw. große Unternehmenszweigstellen richtet. Mit zwei neuen Firewalls geht Stormshield nun auf die Bedürfnisse von kleinen Unternehmen, Zweigstellen und entfern


Weitere Mitteilungen von Stormshield


Fivetran übernimmt die Leitung der Open-Source-Community Great Expectations sowie dessen GX-Core-Projekt ...
München, 13. Mai 2026 - Fivetran, die Datenbasis für KI, plant die Leitung der Open-Source-Community "Great Expectations" und des GX-Core-Projekts zu übernehmen. Damit wird Fivetran die weitere Entwicklung eines der branchenweit am häufigsten genutzten Open-Source-Frameworks für Daten

Datenrettung und kostenlose Analyse: Warum Kunden 2026 genau hinschauen sollten ...
Wenn es zu einem Datenverlust kommt, ist schnelle und verlässliche Hilfe gefragt. Defekte Festplatten, ausgefallene SSDs, beschädigte RAID Systeme, NAS Ausfälle, Serverprobleme oder versehentlich gelöschte Daten können private Erinnerungen, geschäftskritische Informationen oder komplette IT Pr

Neuer Pentest-Konfigurator 2.0 für individuelle Angebote ...
Die Pentest Factory GmbH hat einen neuen Online-Konfigurator für individuelle Pentest-Angebote gestartet. Die Anwendung steht ab sofort zur Verfügung und bietet maximale Transparenz sowie flexible Zusammenstellung der gewünschten Leistungen. Mehr erfahren Sie unter https://konfigurator.pentestfac

MAPWISE - BerufsorietierungsAPP - Meilenstein ...
Aktuell befindet sich das Projekt MAPWISE in der Test- und Entwicklungsphase. Neben internen Tests wird der App-Prototyp gemeinsam mit den Zielgruppen erprobt und weiterentwickelt. Gleichzeitig arbeiten die Projektpartner an der Erstellung lokaler Inhalte und Touren in den jeweiligen Partnerländern

Tageslichtlampen im Büro: Warum Vollspektrumlicht für Arbeitsplätze wichtiger wird ...
In vielen Büros reicht natürliches Tageslicht nicht an jedem Arbeitsplatz und zu jeder Tageszeit aus. Besonders fensterferne Bereiche, Bildschirmarbeitsplätze, Besprechungsräume und dunkle Jahreszeiten machen künstliche Beleuchtung notwendig. Die Firma natur-nah.de empfiehlt Unternehmen deshalb

Daten-Souveränität in der Cloud: Wer ausser Ihnen kennt Ihre Datenflüsse noch- ...
In hybriden Cloud-Architekturen verlieren Unternehmen schnell den Überblick darüber, wo Daten liegen, wer sie verarbeitet und welchem Rechtsraum sie unterstehen. Genau dort entscheidet sich Daten-Souveränität: nicht als Audit-Aufgabe zum Abhaken, sondern als Führungs-, Governance- und Cyber-Sec

P12 Pro LN Premium-Lüfterserie ...
ARCTIC erweitert die leistungsstarke P12 Pro-Serie um die LN-Modelle. Die neuen P12 Pro LN-Lüfter bieten einen angepassten Drehzahlbereich von 450-2000 rpm, für einen leisen Betrieb bei gleichzeitig hohem Luftdurchsatz. Erhältlich sind die P12 Pro LN-Lüfter in drei unterschiedlichen Varianten. Z

Der bvfa auf der INTERSCHUTZ und der FeuerTrutz 2026 ...
Der bvfa – Bundesverband Technischer Brandschutz e.V. präsentiert sich 2026 gleich auf zwei bedeutenden Fachmessen der Branche: auf der INTERSCHUTZ in Hannover vom 1. bis 6. Juni sowie auf der FeuerTrutz in Nürnberg am 24. und 25. Juni. Besucherinnen und Besucher erwartet an beiden Standorten ak

WINDBOX II NX– Die Rückkehr eines Klassikers mit Intel® N150 CPU ...
Die ultraflache WINDBOX II ist zurück – moderner denn je Die WINDBOX-Serie stand schon immer für ultraflache, lüfterlose Industrie-PCs mit hoher Zuverlässigkeit und vielseitigen Einsatzmöglichkeiten. Mit der neuen WINDBOX II NX knüpft spo-comm an diese Erfolgsgeschichte an und bringt die Ser

GigaOm Radar: Versa erneut als Leader im Bereich SSE ausgezeichnet ...
Versa, Spezialist für Secure Access Service Edge (SASE), wurde zum dritten Mal in Folge im GigaOm Radar Report für Security Service Edge (SSE) als Leader ausgezeichnet. In dem Bericht werden die SSE-Lösungen von 22 globalen Sicherheitsanbietern analysiert. Auf der Grundlage dieser Bewertungen in


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z