Alt trifft Neu: Kaspersky erforscht die Entwicklung der Phishing-Bedrohungen

CryptoBreaking

Hinweis des Herausgebers: Kaspersky hat eine neue Bedrohungsübersicht veröffentlicht, die aufzeigt, wie sich Phishing-Kampagnen entwickeln, wobei Angreifer ältere Taktiken wiederbeleben und mit neueren Techniken kombinieren, um moderne Abwehrmaßnahmen zu umgehen. Die Analyse hebt kalenderbasierte Phishing-Angriffe in Unternehmensumgebungen, Voice-Message-Betrügereien, die automatisierte Erkennung umgehen sollen, sowie ausgeklügelte Methoden zur Umgehung der Multi-Faktor-Authentifizierung hervor. Obwohl diese Bedrohungen nicht spezifisch für Kryptowährungen sind, betreffen sie direkt Fintech-Firmen, digitale Asset-Plattformen und Web3-Teams, die auf Cloud-Dienste, E-Mail-Workflows und MFA angewiesen sind. Die Erkenntnisse sind besonders relevant für Organisationen im Nahen Osten, wo die Digitalisierung von Unternehmen beschleunigt wurde.

Wichtige Punkte

Kalendereinladungen werden als Phishing-Vektoren genutzt, um automatisch schädliche Termine in Unternehmenskalender einzufügen.

Voice-Message-Phishing nutzt CAPTCHA-Ketten, um Sicherheits-Tools zu umgehen und echte Nutzer zu validieren.

Angreifer zielen auf MFA ab, indem sie gefälschte Cloud-Service-Logins verwenden, die mit echten APIs interagieren.

Regionale Bedrohungsdaten zeigen, dass diese Techniken bereits in Organisationen im Nahen Osten aktiv sind.

Warum das wichtig ist

Da Unternehmen im Nahen Osten Cloud-Dienste, Remote-Workflows und stärkere Authentifizierungsmethoden einführen, passen sich Phishing-Angriffe an, um genau diese Systeme auszunutzen. Für Fintech-, Krypto-Plattformen und Web3-Entwickler können kompromittierte Zugangsdaten zu finanziellen Verlusten, Datenverletzungen und regulatorischen Risiken führen. Das Wiederaufleben von low-noise, hochgradig gezielten Phishing-Angriffen zeigt, dass grundlegende Sicherheitsmaßnahmen allein nicht mehr ausreichen, was die Bedeutung von Mitarbeiterschulungen und fortschrittlichem E-Mail-Schutz im Rahmen eines umfassenden digitalen Risikomanagements erhöht.

Was als Nächstes zu beobachten ist

Ob sich kalenderbasiertes Phishing weiterhin über die frühen B2B-Zielgruppen hinaus ausbreitet.

Wie weit verbreitet die Techniken zur Umgehung der MFA mit legitimen APIs von Angreifern übernommen werden.

Veränderungen in der Sicherheits- und E-Mail-Schutzstrategie von Unternehmen als Reaktion darauf.

Offenlegung: Der folgende Inhalt ist eine Pressemitteilung des Unternehmens/PR-Vertreters. Er dient ausschließlich zu Informationszwecken.

Eine neue Kaspersky-Übersicht zeigt, wie Cyberkriminelle Phishing-Techniken wiederbeleben und verfeinern, um Einzelpersonen und Unternehmen anzugreifen, darunter kalenderbasierte Angriffe, Voice-Message-Betrügereien und ausgeklügelte MFA-Umgehungsschemata. Die Erkenntnisse unterstreichen die dringende Notwendigkeit für Nutzerwachen, Mitarbeiterschulungen und fortschrittliche E-Mail-Schutzlösungen, um diesen hartnäckigen Bedrohungen entgegenzuwirken.

Diese Techniken sind für den Nahen Osten hochrelevant, und der breitere Trend, den sie widerspiegeln, ist bereits in der regionalen Bedrohungstelemetrie sichtbar.

Kalenderbasiertes Phishing zielt auf Büroangestellte ab

Eine Taktik, die ursprünglich aus den späten 2010er Jahren stammt, das kalenderbasierte Phishing, ist mit Fokus auf B2B-Umgebungen wieder aufgetaucht. Angreifer versenden E-Mails mit Kalendereinladungen, oft ohne Text im Textkörper, und verstecken schädliche Links in der Beschreibung des Termins. Beim Öffnen wird der Termin automatisch im Kalender des Nutzers eingetragen, mit Erinnerungen, die dazu auffordern, auf Links zu klicken, die zu gefälschten Login-Seiten führen, etwa imitiert Microsoft. Früher zielte diese Methode auf Google Calendar-Nutzer in Massenkampagnen ab, jetzt richtet sie sich an Büroangestellte.

Kalenderbasiertes Phishing wird in GCC-Organisationen zunehmend plausibel, weil es genau die Workflows anspricht, die die regionale Unternehmenswelt dominieren. Kaspersky rät Unternehmen, regelmäßig Schulungen zur Phishing-Bewusstseinsbildung durchzuführen, etwa simulierte Angriffstrainings, um Mitarbeitende im Umgang mit unerwarteten Kalendereinladungen zu schulen.

Voice-Message-Phishing mit CAPTCHA-Umgehung

Phisher setzen minimalistische E-Mails ein, die als Voice-Message-Benachrichtigungen getarnt sind, mit spärlichem Text und einem Link zu einer einfachen Landing-Page. Beim Klicken auf den Link startet eine Kette von CAPTCHA-Überprüfungen, um Sicherheits-Bots zu umgehen, und leitet die Nutzer schließlich zu einer gefälschten Google-Login-Seite weiter, die E-Mail-Adressen validiert und Anmeldedaten erfasst.

Voice-Message-Betrug mit CAPTCHA-Ketten passt besonders gut zur Kommunikationskultur im Nahen Osten. Sprachaufnahmen und Hinweise wie „Sie haben eine Voicemail“ sind vertraut, und der CAPTCHA-Schritt ist eine bekannte Technik, um automatisierte Scans zu umgehen und die Chance zu erhöhen, dass das Opfer eine echte Person ist.

Diese mehrschichtige Täuschung unterstreicht die Notwendigkeit für Mitarbeiterschulungen, etwa interaktive Module zum Erkennen verdächtiger Links, sowie fortschrittliche E-Mail-Server-Schutzlösungen wie Kaspersky SecureMail, die solche verdeckten Taktiken erkennen und blockieren.

MFA-Umgehung durch gefälschte Cloud-Service-Logins

Diese ausgeklügelten Phishing-Kampagnen zielen auf Multi-Faktor-Authentifizierung (MFA) ab, indem sie Dienste wie pCloud nachahmen (ein Cloud-Speicheranbieter, der verschlüsselte Dateispeicherung, Freigabe und Backup-Dienste anbietet). Diese E-Mails, getarnt als neutrale Support-Nachrichten, führen zu gefälschten Login-Seiten auf Domains wie pcloud.online. Die Seiten interagieren mit dem echten pCloud-Dienst via API, validieren E-Mails und fordern OTP-Codes sowie Passwörter an, wodurch Angreifer bei erfolgreichem Login Zugriff auf das Konto erhalten.

MFA-Umgehung durch gefälschte Cloud-Logins ist eine der wichtigsten Entwicklungen für den Nahen Osten, da viele GCC-Organisationen bereits Fortschritte bei der Basissicherheit gemacht haben und nun stark auf MFA setzen.

Um dem entgegenzuwirken, sollten Organisationen verpflichtende Cybersicherheitsschulungen durchführen und E-Mail-Sicherheitslösungen wie Kaspersky Security for Mail Servers einsetzen, die betrügerische Domains und API-basierte Angriffe erkennen.

„Da Phishing-Schemata immer täuschender werden, rät Kaspersky Nutzern, ungewöhnliche E-Mail-Anhänge wie passwortgeschützte PDFs oder QR-Codes mit Vorsicht zu behandeln und Website-URLs vor der Eingabe von Zugangsdaten zu überprüfen. Organisationen sollten umfassende Schulungsprogramme einführen, die reale Simulationen und Best Practices zum Erkennen von Phishing-Attacken umfassen. Zudem sorgt der Einsatz robuster E-Mail-Server-Schutzlösungen für eine Echtzeit-Erkennung und Blockierung fortschrittlicher Phishing-Taktiken“, kommentiert Roman Dedenok, Anti-Spam-Experte bei Kaspersky.

Über Kaspersky

Kaspersky ist ein globales Unternehmen für Cybersicherheit und digitalen Datenschutz, gegründet 1997. Mit über einer Milliarde geschützter Geräte bis heute vor aufkommenden Cyberbedrohungen und gezielten Angriffen ist Kasperskys tiefgehende Bedrohungsintelligenz und Sicherheitsexpertise ständig in die Entwicklung innovativer Lösungen und Dienste zur Schutz von Einzelpersonen, Unternehmen, kritischer Infrastruktur und Regierungen weltweit eingeflossen. Das umfassende Sicherheitsportfolio des Unternehmens umfasst führenden Schutz für das digitale Leben persönlicher Geräte, spezialisierte Sicherheitsprodukte und -dienste für Unternehmen sowie Cyber-Immune-Lösungen gegen ausgeklügelte und sich entwickelnde digitale Bedrohungen. Wir helfen Millionen von Privatpersonen und fast 200.000 Firmenkunden, das zu schützen, was ihnen am wichtigsten ist. Mehr erfahren unter www.kaspersky.com

Dieser Artikel wurde ursprünglich veröffentlicht unter Old Meets New: Kaspersky Explores the Evolution of Phishing Threats auf Crypto Breaking News – Ihrer vertrauenswürdigen Quelle für Krypto-Nachrichten, Bitcoin-News und Blockchain-Updates.

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

OpenEden: DNS-Umleitungsproblem wurde behoben, Smart Contracts und Reserve-Assets sind nicht betroffen

OpenEden Plattform hat die DNS-Kontrolle über die offizielle Website wiederhergestellt. Zuvor kam es aufgrund unautorisierter Änderungen an den DNS-Einträgen zu einer Domain-Übernahme. Die Untersuchung hat bestätigt, dass die Sicherheit der Smart Contracts und Vermögenswerte nicht beeinträchtigt wurde. Es werden zusätzliche Sicherheitsmaßnahmen ergriffen.

GateNewsBot20M her

Moonwell: Hat den Wiederherstellungsplan im Governance-Forum eingereicht und teilweise Entschädigungen eingeleitet

DeFi-Kreditprotokoll Moonwell verursacht durch einen Fehler in der Orakelkonfiguration einen Ausfall von 1,78 Millionen US-Dollar. Es wurde ein Wiederherstellungsplan veröffentlicht, der die Integration der MFAM-Community in das WELL-Ökosystem, den Start von Teilkompensationen sowie eine fortlaufende Entschädigung durch Protokoll-Einnahmen vorsieht. MFAM-Inhaber und stkWELL-Staker erhalten eine Entschädigung im Verhältnis 1:1,5.

GateNewsBot5Std her

OpenAI und Paradigm haben EVMbench vorgestellt, um die Anwendung von KI-Agenten in der Sicherheit von Smart Contracts zu erforschen

OpenAI und Paradigm haben EVMbench vorgestellt, das darauf abzielt, die Fähigkeiten von AI-Agenten in der Sicherheit von Smart Contracts zu bewerten, einschließlich Funktionen wie Schwachstellen-Erkennung und -Behebung. Das Tool reagiert auf kürzliche Schwachstellenangriffe in DeFi-Protokollen und fördert den Einsatz und die Tests von AI im Bereich der Codesicherheit.

GateNewsBot9Std her

Shiba Inu-Manager gibt kritische Warnung aus, da Betrüger erneut auftauchen - U.Today

Lucie, eine Führungskraft bei Shiba Inu, warnte die Nutzer vor Betrügern, die die SHIB-Community mit gefälschten Portalen im Zusammenhang mit dem neuen SOU NFT-Projekt ausnutzen. Sie forderte die Nutzer auf, Links zu überprüfen und nur die offizielle Website zu verwenden, um Wallet-Diebstahl zu verhindern. Die SOU-Initiative zielt darauf ab, Nutzer zu entschädigen, die von einem früheren Exploit betroffen waren, und bietet geprüfte NFTs an, die die geschuldeten Token dokumentieren.

UToday17Std her

Moonwell veröffentlicht offizielle Erklärung zum Vorfall mit Oracle-Mismatch, Korrektur-Governance-Vorschlag ist bereits geplant für die Implementierung

DeFi Kreditvergabe-Protokoll Moonwell hat aufgrund einer fehlerhaften Orakelkonfiguration etwa 1,78 Millionen US-Dollar an Forderungsausfällen verursacht, was zu einer Abweichung des cbETH-Preises vom tatsächlichen Marktpreis führte. Angreifer liquidierten mühelos Schulden, wodurch eine große Anzahl von Kreditnehmern Vermögenswerte verloren. Die Behebung erfordert eine fünf Tage dauernde Governance-Abstimmung, derzeit ist ein Reparaturvorschlag geplant.

GateNewsBot19Std her

Moonwell verliert 1,78 Millionen USD durch einen Vertragsfehler, verursacht von AI Claude Opus 4.6, Co-Autor

Ein schwerwiegender Sicherheitsvorfall ereignete sich bei Moonwells DeFi-Kreditprotokoll aufgrund einer kritischen Schwachstelle im Smart Contract Code, der angeblich vom KI-Modell Claude Opus 4.6 geschrieben wurde, was zu einem Exploit im Wert von 1,78 Millionen US-Dollar führte. Das Problem resultierte aus einer falschen Preisgestaltung von cbETH, was eine Manipulation des Systems ermöglichte.

TapChiBitcoin02-18 05:07
Kommentieren
0/400
Keine Kommentare
Handeln Sie jederzeit und überall mit Kryptowährungen
qrCode
Scannen, um die Gate App herunterzuladen
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)