Internet-Sicherheit

Dies ist eine neue und sehr effektive Methode des Cyber-Angriffs. Achten Sie auf die Post

Dies ist eine neue und sehr effektive Methode des Cyber-Angriffs. Achten Sie auf die Post

Im Jahr 2021 untersuchten Kaspersky -Forscher sorgfältig, wie Betrüger betrügerische E-Mails vorbereiten und verteilen, und stellten fest, dass diese Arten von Angriffen typischerweise in eine von zwei Kategorien fallen: breit angelegte oder sorgfältig definierte Ziele. Die erste zeichnet sich durch einen vereinfachten Mechanismus aus, um eine möglichst große Zahl von Opfern zu erfassen. Angreifer senden Massennachrichten von kostenlosen E-Mail-Konten in der Hoffnung, Mitarbeiter des Unternehmens zu betrügen. Oft geht es bei diesen Botschaften nicht um ein hohes Maß an Komplexität, sondern um Effizienz.

„Täusche den Präsidenten“

Im „CEO Cheating“-Szenario wird der Mitarbeiter durch eine gefälschte E-Mail ersetzt , die angeblich von einer leitenden Assistentin verschickt wurde. Die Nachricht ist immer allgemein und informiert über einige Dinge, die behandelt werden müssen. Das Opfer kann aufgefordert werden, den Vertrag dringend zu kündigen, unbezahlte Rechnungen zu begleichen oder Unternehmensinformationen an Dritte weiterzugeben. Jeder Arbeitnehmer kann potenziell Opfer werden. Natürlich enthält diese Nachricht einige offensichtliche Warnsignale. Möglicherweise stellen Sie beispielsweise fest, dass kein Geschäftskonto vorhanden ist, und es ist klar, dass der Absender kein Muttersprachler der Sprache ist, die er verwendet.

präzise Angriffe

Während sich einige Kriminelle auf vereinfachte Massenmails verlassen, greifen andere auf fortschrittlichere Nachrichtenübermittlung zurück und zielen genau auf BEC-Angriffe ab . Der Prozess ist wie folgt: Cyberkriminelle greifen zuerst ein „Zwischen“-Postfach an und verschaffen sich Zugriff auf die E-Mail des angegebenen Kontos. Wenn sie dann die entsprechende Korrespondenz finden, beispielsweise im Postfach des Subunternehmers (in Verbindung mit beispielsweise finanziellen oder technischen Arbeitsangelegenheiten), tauschen die Angreifer weiterhin E-Mails mit dem Opfer aus und geben sich als Auftragnehmer aus. Oft ist das Ziel, die Opfer dazu zu bringen, Geld zu überweisen oder Malware zu installieren. Da das Opfer an der Korrespondenz beteiligt ist, auf die sich die Angreifer beziehen, ist die böswillige Aktivität mit größerer Wahrscheinlichkeit erfolgreich.

BEC-Angriffe sind zu einer der häufigsten Social-Engineering-Taktiken für Unternehmen geworden . Der Grund dafür ist sehr einfach – Betrüger konzentrieren sich auf diese Aktivitäten, weil sie effektiv sind. Da immer weniger Menschen auf anspruchslose und massive gefälschte E-Mails hereinfallen, haben Betrüger damit begonnen, Daten über ihre potenziellen Opfer präzise zu sammeln und diese dann zu nutzen, um Vertrauen aufzubauen. Einige dieser Angriffe sind möglich, weil Cyberkriminelle ohne großen Aufwand Namen und Positionen von Mitarbeitern sowie interne Kontaktlisten ausfindig machen können. sagte Roman Dedinok, Cybersicherheitsexperte bei Kaspersky.

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"