Vorsicht vor sich schnell entwickelnden Coronavirus-E-Mail-Phishing-Angriffen
Cyber-Kriminelle entwickeln COVID-19-Phishing-Betrügereien ständig weiter, um das auszunutzen, was den Menschen gerade am meisten Sorgen bereitet.
Wichtige Punkte
- Während jede Organisation, mit der Sie jemals zu tun hatten, Sie per E-Mail über ihre Coronavirus-Pläne informiert, schieben E-Mail-Phisher Milliarden von ähnlich aussehenden E-Mails in die Runde.
- Sie nutzen die Gefühle von Angst und Unsicherheit Ihrer Nutzer aus.
- Sicherheitsexperten sollten ihren Mitarbeitern raten, nicht auf E-Mails zu klicken und ihnen regelmäßig offensichtlich legitime Mitteilungen zukommen zu lassen; am besten eignet sich dazu eine einzige Intranetseite/Quelle mit Unternehmensnachrichten zum Coronavirus.
Unabhängig davon, ob es sich um ein kleines oder großes Unternehmen handelt, sollten Sicherheitsexperten auf der ganzen Welt ihre Mitarbeiter dringend vor der rasanten Zunahme von Coronaviren -bezogenen E-Mail-Betrügereien Phishing-Betrügereien warnen und ihnen zeigen, wie sie eine Infektion ihrer Netzwerke vermeiden können.
Die Sensibilisierung der Mitarbeiter für Phishing-Betrügereien nimmt zum Glück zu. Doch das neuartige Coronavirus (auch bekannt als COVID-19) ermöglicht es böswilligen Akteuren, den Einsatz bei Phishing-Bedrohungen zu erhöhen. Dafür gibt es drei Hauptgründe:
- COVID-19 E-Mail-Betrügereien nutzen die allgegenwärtige Angst und Besorgnis über diese neue Pandemie aus, indem sie die Emotionen der Nutzer vorwegnehmen und ihren gesunden Menschenverstand ausschalten.
- Die Mitarbeiter erwarten Informationen von ihren Unternehmen, nationalen und lokalen Behörden, Verbänden, denen sie angehören, usw., so dass Phishing-Angriffe, die sich als diese Gruppen ausgeben, einen leichteren Weg zu einem Klick haben.
- E-Mail-Phishing-Betrügereien mit Coronaviren entwickeln sich rasant weiter, und zwar im Einklang mit den neuesten Meldungen in den Medien.
Coronavirus-E-Mail-Phishing-Angriffe setzen auf Angst & Unsicherheit
Phishing-Betrüger nutzen oft die aktuellen Nachrichten und springen auf jede neue Meldung auf, sobald sie auftaucht. Laut Dr. Kiri Addison, Leiterin der Abteilung Data Science für Threat Intelligence und Overwatch bei Mimecast, halten sich Coronavirus-Phishing-E-Mails jedoch an die Pandemie-Story und entwickeln ihre Strategien parallel dazu weiter.
"Wir beobachten einen ständigen Strom verschiedener E-Mail-Phishing-Angriffe, die sich mit der Entwicklung der Coronavirus-Pandemie und der Reaktion darauf weiterentwickeln", so Addison. "Neue E-Mail-Phishing-Betrügereien passen zu dem, worüber die Leute reden und worüber sie sich gerade Sorgen machen." Addison erklärte, dass sich die ersten Phishing-Angriffe als Ärzte und andere Spezialisten aus Wuhan, China, ausgaben und die Nutzer dazu verleiteten, auf einen Link zu klicken, um die neuesten Informationen über Symptome und Behandlungen zu erhalten. "Als dann Regierungen und andere offizielle Organisationen involviert wurden, sahen wir Imitationen dieser Organisationen, die Regierungsratschläge anboten. Und als Unternehmen begannen, Maßnahmen zu ergreifen und ihre Mitarbeiter nach Hause zu schicken, sahen wir, dass sie sich als Unternehmen ausgaben und ihren Mitarbeitern sagten: 'Klicken Sie hier, um herauszufinden, welche Büros geschlossen sind oder wie die neuesten Richtlinien für Heimarbeit lauten'. In jüngster Zeit seien Phishing-Angriffe aufgetaucht, bei denen es um gefälschte COVID-19-Kuren ging, fügte sie hinzu.
Die meisten Coronavirus-Phishing-E-Mails verfolgen eines von zwei Zielen: Abfangen von Anmeldeinformationen, um Zugang zu Ihrem System oder Netzwerk zu erhalten, oder Verbreitung von Malware, um es zu infizieren. In beiden Fällen verschaffen sich die Cyber-Kriminellen Zugang, um zu analysieren, wie sie ihre unberechtigte "Gelegenheit" am besten zu Geld machen können.
Die Abwehr von Phishing-Angriffen ist einfach: NICHT KLICKEN!
"Da es sich bei diesen Angriffen um die Art von Informationen handelt, auf die die Menschen warten und die sie erwarten, ist die Wahrscheinlichkeit menschlichen Versagens höher", so Addison. "Es ist sehr wichtig, dass die Unternehmen ihre Mitarbeiter auf die neuesten Betrugsversuche aufmerksam machen.
Außerdem ermutigt sie Unternehmen, eigene zentrale Intranetseiten einzurichten, auf denen die Mitarbeiter aktuelle Informationen abrufen können. Auf diese Weise können die Unternehmen ihre Mitarbeiter dazu ermutigen, diese zentralen Seiten häufig zu besuchen, "und ihnen einfach sagen, dass sie nicht auf Links in vermeintlichen Firmen-E-Mails klicken sollen".
Der Ratschlag "Nicht klicken" kann als wirksame Verteidigung gegen jeden E-Mail-Phishing-Betrug eingesetzt werden. Selbst wenn ein Angebot oder eine Information verlockend ist, sollte man die Leute ermutigen, dem auf einem anderen Weg nachzugehen: im Internet suchen, zum Telefon greifen und anrufen usw.
Das National Cyber Security Centre (NCSC) des Vereinigten Königreichs bietet weitere nützliche Anleitungen, darunter , wie man mutmaßliche Phishing-E-Mails erkennt und damit umgeht .
Was steht als Nächstes auf der Agenda der Kriminellen mit dem Coronavirus-Phishing-Betrug?
Sicherheitsexperten in Unternehmen sollten davon ausgehen, dass Cyberkriminelle die Coronavirus-Pandemie so lange wie möglich ausnutzen werden.
Während sie wahrscheinlich weiterhin die gleiche alte Art von Malware zum Abfangen von Logins anbieten werden, werden sie wahrscheinlich die Themen der E-Mail-Betrügereien ändern, um weiterhin mit den aktuellen Nachrichten übereinzustimmen. "Wir werden wahrscheinlich Angebote sehen, die den Menschen helfen, mit der Isolation umzugehen, und auch Inhalte, die sich mit den finanziellen Auswirkungen auf die Menschen befassen. Das könnte bedeuten, dass sie sich als Banken oder Hypothekengesellschaften ausgeben", sagte Addison voraus.
Übersicht über ausgewählte Coronavirus-E-Mail-Phishing-Betrügereien
Auf der Grundlage von Informationen des Threat Intelligence-Teams von Mimecast sowie seriöser Quellen aus dem Internet finden Sie hier eine Auswahl an COVID-19-bezogenen E-Mail-Phishing-Betrügereien:
- Machen Sie den Test: Mehrere Betrügereien bieten DIY-Coronavirus-Tests für zu Hause an und führen zu gefälschten Test-Websites, die Kreditkarteninformationen abfangen können. Die gefälschte Website auf dem nebenstehenden Bild wurde von Mimecast Threat Intelligence entdeckt. Nur ein Unternehmen hat einen seriösen Coronavirus-Test für zu Hause angekündigt, der nächste Woche erscheinen soll.
- Die WHO ruft an: E-Mail-Betrüger geben sich als Weltgesundheitsorganisation aus und bieten Informationen über die Vermeidung von Infektionen an. Wenn man sich durchklickt, wird man nach persönlichen Daten gefragt.[i] Es gibt nur eine offizielle WHO-Seite: WHO:int. Die WHO hat auch eine Seite mit Informationen darüber, wie man sich vor Betrügern schützen kann, die sich als sie ausgeben.
- Informieren Sie sich über das (gefälschte) Heilmittel: Die Phishing-Betrüger auf dem nebenstehenden Bildschirmfoto geben sich als bekanntes Online-Lernunternehmen aus, das einen Kurs anbietet, in dem Sie alles über das Heilmittel gegen COVID-19 lernen können, aber stattdessen sammeln sie Ihre Anmeldedaten (wenn Sie es zulassen). Durch die Behauptung, mit der WHO zusammenzuarbeiten, klingt das Ganze noch seriöser.
- CDC-Betrüger: Es ist unwahrscheinlich, dass die Centers for Disease Control and Prevention Privatpersonen E-Mails mit Angeboten jeglicher Art schicken. Aber die echte CDC-Coronavirus-Website ist eine wertvolle Quelle für äußerst wichtige Informationen.
- Kostenlose Handys: Es handelt sich um einen SMS- und nicht um einen E-Mail-Betrug. Forbes berichtet, dass eine Kongressabgeordnete ein angebliches Angebot für ein kostenloses iPhone 11s von Apple erhalten hat, "damit Sie mehr Zeit zu Hause verbringen können." [ii] Apple verschenkt keine kostenlosen Telefone.
[i] " Das Internet ertrinkt in COVID-19-bezogener Malware und Phishing-Betrug ," Ars Technica
[ii] " Coronavirus-Betrug: Vorsicht vor diesen Versuchen, die Pandemie auszunutzen ," Forbes
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!