Hinweis des Herausgebers: Kaspersky hat eine neue Bedrohungsübersicht veröffentlicht, die aufzeigt, wie sich Phishing-Kampagnen entwickeln, wobei Angreifer ältere Taktiken wiederbeleben und mit neueren Techniken kombinieren, um moderne Abwehrmaßnahmen zu umgehen. Die Analyse hebt kalenderbasierte Phishing-Angriffe in Unternehmensumgebungen, Voice-Message-Betrügereien, die automatisierte Erkennung umgehen sollen, sowie ausgeklügelte Methoden zur Umgehung der Multi-Faktor-Authentifizierung hervor. Obwohl diese Bedrohungen nicht spezifisch für Kryptowährungen sind, betreffen sie direkt Fintech-Firmen, digitale Asset-Plattformen und Web3-Teams, die auf Cloud-Dienste, E-Mail-Workflows und MFA angewiesen sind. Die Erkenntnisse sind besonders relevant für Organisationen im Nahen Osten, wo die Digitalisierung von Unternehmen beschleunigt wurde.
Wichtige Punkte
Kalendereinladungen werden als Phishing-Vektoren genutzt, um automatisch schädliche Termine in Unternehmenskalender einzufügen.
Voice-Message-Phishing nutzt CAPTCHA-Ketten, um Sicherheits-Tools zu umgehen und echte Nutzer zu validieren.
Angreifer zielen auf MFA ab, indem sie gefälschte Cloud-Service-Logins verwenden, die mit echten APIs interagieren.
Regionale Bedrohungsdaten zeigen, dass diese Techniken bereits in Organisationen im Nahen Osten aktiv sind.
Warum das wichtig ist
Da Unternehmen im Nahen Osten Cloud-Dienste, Remote-Workflows und stärkere Authentifizierungsmethoden einführen, passen sich Phishing-Angriffe an, um genau diese Systeme auszunutzen. Für Fintech-, Krypto-Plattformen und Web3-Entwickler können kompromittierte Zugangsdaten zu finanziellen Verlusten, Datenverletzungen und regulatorischen Risiken führen. Das Wiederaufleben von low-noise, hochgradig gezielten Phishing-Angriffen zeigt, dass grundlegende Sicherheitsmaßnahmen allein nicht mehr ausreichen, was die Bedeutung von Mitarbeiterschulungen und fortschrittlichem E-Mail-Schutz im Rahmen eines umfassenden digitalen Risikomanagements erhöht.
Was als Nächstes zu beobachten ist
Ob sich kalenderbasiertes Phishing weiterhin über die frühen B2B-Zielgruppen hinaus ausbreitet.
Wie weit verbreitet die Techniken zur Umgehung der MFA mit legitimen APIs von Angreifern übernommen werden.
Veränderungen in der Sicherheits- und E-Mail-Schutzstrategie von Unternehmen als Reaktion darauf.
Offenlegung: Der folgende Inhalt ist eine Pressemitteilung des Unternehmens/PR-Vertreters. Er dient ausschließlich zu Informationszwecken.
Eine neue Kaspersky-Übersicht zeigt, wie Cyberkriminelle Phishing-Techniken wiederbeleben und verfeinern, um Einzelpersonen und Unternehmen anzugreifen, darunter kalenderbasierte Angriffe, Voice-Message-Betrügereien und ausgeklügelte MFA-Umgehungsschemata. Die Erkenntnisse unterstreichen die dringende Notwendigkeit für Nutzerwachen, Mitarbeiterschulungen und fortschrittliche E-Mail-Schutzlösungen, um diesen hartnäckigen Bedrohungen entgegenzuwirken.
Diese Techniken sind für den Nahen Osten hochrelevant, und der breitere Trend, den sie widerspiegeln, ist bereits in der regionalen Bedrohungstelemetrie sichtbar.
Kalenderbasiertes Phishing zielt auf Büroangestellte ab
Eine Taktik, die ursprünglich aus den späten 2010er Jahren stammt, das kalenderbasierte Phishing, ist mit Fokus auf B2B-Umgebungen wieder aufgetaucht. Angreifer versenden E-Mails mit Kalendereinladungen, oft ohne Text im Textkörper, und verstecken schädliche Links in der Beschreibung des Termins. Beim Öffnen wird der Termin automatisch im Kalender des Nutzers eingetragen, mit Erinnerungen, die dazu auffordern, auf Links zu klicken, die zu gefälschten Login-Seiten führen, etwa imitiert Microsoft. Früher zielte diese Methode auf Google Calendar-Nutzer in Massenkampagnen ab, jetzt richtet sie sich an Büroangestellte.
Kalenderbasiertes Phishing wird in GCC-Organisationen zunehmend plausibel, weil es genau die Workflows anspricht, die die regionale Unternehmenswelt dominieren. Kaspersky rät Unternehmen, regelmäßig Schulungen zur Phishing-Bewusstseinsbildung durchzuführen, etwa simulierte Angriffstrainings, um Mitarbeitende im Umgang mit unerwarteten Kalendereinladungen zu schulen.
Voice-Message-Phishing mit CAPTCHA-Umgehung
Phisher setzen minimalistische E-Mails ein, die als Voice-Message-Benachrichtigungen getarnt sind, mit spärlichem Text und einem Link zu einer einfachen Landing-Page. Beim Klicken auf den Link startet eine Kette von CAPTCHA-Überprüfungen, um Sicherheits-Bots zu umgehen, und leitet die Nutzer schließlich zu einer gefälschten Google-Login-Seite weiter, die E-Mail-Adressen validiert und Anmeldedaten erfasst.
Voice-Message-Betrug mit CAPTCHA-Ketten passt besonders gut zur Kommunikationskultur im Nahen Osten. Sprachaufnahmen und Hinweise wie „Sie haben eine Voicemail“ sind vertraut, und der CAPTCHA-Schritt ist eine bekannte Technik, um automatisierte Scans zu umgehen und die Chance zu erhöhen, dass das Opfer eine echte Person ist.
Diese mehrschichtige Täuschung unterstreicht die Notwendigkeit für Mitarbeiterschulungen, etwa interaktive Module zum Erkennen verdächtiger Links, sowie fortschrittliche E-Mail-Server-Schutzlösungen wie Kaspersky SecureMail, die solche verdeckten Taktiken erkennen und blockieren.
MFA-Umgehung durch gefälschte Cloud-Service-Logins
Diese ausgeklügelten Phishing-Kampagnen zielen auf Multi-Faktor-Authentifizierung (MFA) ab, indem sie Dienste wie pCloud nachahmen (ein Cloud-Speicheranbieter, der verschlüsselte Dateispeicherung, Freigabe und Backup-Dienste anbietet). Diese E-Mails, getarnt als neutrale Support-Nachrichten, führen zu gefälschten Login-Seiten auf Domains wie pcloud.online. Die Seiten interagieren mit dem echten pCloud-Dienst via API, validieren E-Mails und fordern OTP-Codes sowie Passwörter an, wodurch Angreifer bei erfolgreichem Login Zugriff auf das Konto erhalten.
MFA-Umgehung durch gefälschte Cloud-Logins ist eine der wichtigsten Entwicklungen für den Nahen Osten, da viele GCC-Organisationen bereits Fortschritte bei der Basissicherheit gemacht haben und nun stark auf MFA setzen.
Um dem entgegenzuwirken, sollten Organisationen verpflichtende Cybersicherheitsschulungen durchführen und E-Mail-Sicherheitslösungen wie Kaspersky Security for Mail Servers einsetzen, die betrügerische Domains und API-basierte Angriffe erkennen.
„Da Phishing-Schemata immer täuschender werden, rät Kaspersky Nutzern, ungewöhnliche E-Mail-Anhänge wie passwortgeschützte PDFs oder QR-Codes mit Vorsicht zu behandeln und Website-URLs vor der Eingabe von Zugangsdaten zu überprüfen. Organisationen sollten umfassende Schulungsprogramme einführen, die reale Simulationen und Best Practices zum Erkennen von Phishing-Attacken umfassen. Zudem sorgt der Einsatz robuster E-Mail-Server-Schutzlösungen für eine Echtzeit-Erkennung und Blockierung fortschrittlicher Phishing-Taktiken“, kommentiert Roman Dedenok, Anti-Spam-Experte bei Kaspersky.
Über Kaspersky
Kaspersky ist ein globales Unternehmen für Cybersicherheit und digitalen Datenschutz, gegründet 1997. Mit über einer Milliarde geschützter Geräte bis heute vor aufkommenden Cyberbedrohungen und gezielten Angriffen ist Kasperskys tiefgehende Bedrohungsintelligenz und Sicherheitsexpertise ständig in die Entwicklung innovativer Lösungen und Dienste zur Schutz von Einzelpersonen, Unternehmen, kritischer Infrastruktur und Regierungen weltweit eingeflossen. Das umfassende Sicherheitsportfolio des Unternehmens umfasst führenden Schutz für das digitale Leben persönlicher Geräte, spezialisierte Sicherheitsprodukte und -dienste für Unternehmen sowie Cyber-Immune-Lösungen gegen ausgeklügelte und sich entwickelnde digitale Bedrohungen. Wir helfen Millionen von Privatpersonen und fast 200.000 Firmenkunden, das zu schützen, was ihnen am wichtigsten ist. Mehr erfahren unter www.kaspersky.com
Dieser Artikel wurde ursprünglich veröffentlicht unter Old Meets New: Kaspersky Explores the Evolution of Phishing Threats auf Crypto Breaking News – Ihrer vertrauenswürdigen Quelle für Krypto-Nachrichten, Bitcoin-News und Blockchain-Updates.
Verwandte Artikel
OpenEden: DNS-Umleitungsproblem wurde behoben, Smart Contracts und Reserve-Assets sind nicht betroffen
Moonwell: Hat den Wiederherstellungsplan im Governance-Forum eingereicht und teilweise Entschädigungen eingeleitet
OpenAI und Paradigm haben EVMbench vorgestellt, um die Anwendung von KI-Agenten in der Sicherheit von Smart Contracts zu erforschen
Shiba Inu-Manager gibt kritische Warnung aus, da Betrüger erneut auftauchen - U.Today
Moonwell veröffentlicht offizielle Erklärung zum Vorfall mit Oracle-Mismatch, Korrektur-Governance-Vorschlag ist bereits geplant für die Implementierung
Moonwell verliert 1,78 Millionen USD durch einen Vertragsfehler, verursacht von AI Claude Opus 4.6, Co-Autor