{"id":18535,"date":"2019-02-11T11:48:54","date_gmt":"2019-02-11T09:48:54","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18535"},"modified":"2019-11-22T12:10:51","modified_gmt":"2019-11-22T10:10:51","slug":"spearphishers-information","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/spearphishers-information\/18535\/","title":{"rendered":"So gelangen Cyberkriminelle an Informationen f\u00fcr Spear-Phishing-Angriffe"},"content":{"rendered":"<p>Bei der Analyse zielgerichteter Angriffe des letzten Jahrzehnts sto\u00dfen wir immer wieder auf ein wiederkehrendes Leitmotiv: \u201eAlles begann mit dem \u00d6ffnen einer Phishing-Mail\u201c. Aber warum sind <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spear-phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Spear-Phishing-E-Mails<\/a> so effektiv? Aus einem ganz einfachen Grund: Sie sind kontextualisiert und auf das jeweilige Opfer spezifisch zugeschnitten.<\/p>\n<p>Dabei dienen die sozialen Netzwerke der Opfer h\u00e4ufig als Informationsquelle, was selbstverst\u00e4ndlich zu folgender Frage f\u00fchrt: Wie sind Cyberkriminelle \u00fcberhaupt in der Lage, diese Konten zu finden? Das h\u00e4ngt gr\u00f6\u00dftenteils davon ob, wie \u201e\u00f6ffentlich\u201c sich das Opfer pr\u00e4sentiert. Wenn die Daten einer Person beispielsweise mit einer detaillierten Biografie und einem Link zu einem LinkedIn-Profil auf einer Unternehmenswebsite ver\u00f6ffentlicht werden, stellt sich diese Aufgabe als kinderleicht heraus. Steht dem Cyberkriminellen jedoch lediglich eine E-Mail-Adresse zur Verf\u00fcgung, ist das Ganze weitaus komplizierter.<\/p>\n<p>Wir haben ein kleines Experiment durchgef\u00fchrt, um auf der Grundlage vereinzelter Daten nach Informationen zu suchen. Dazu haben sich einige unserer Kollegen mit unterschiedlichem Social-Media-Aktivit\u00e4tsgrad freiwillig zur Verf\u00fcgung gestellt und mussten mithilfe allgemein verf\u00fcgbarer Recherche-Tools ausfindig gemacht werden.<\/p>\n<h3>Bildersuche<\/h3>\n<p>Eine unbekannte Person anhand eines Fotos zu finden, ist nun wahrlich nicht eines der h\u00e4ufigsten Szenarien. Wir gehen allerdings davon aus, dass sich eine derartige Situation m\u00f6glicherweise folgenderma\u00dfen abspielt: ein Cyberkrimineller positioniert sich am Eingang eines bestimmten Firmengeb\u00e4udes und fotografiert heimlich alle Personen mit einem bestimmten Logo auf ihrer Schl\u00fcsselkarte. Danach beginnt die Suche nach einem geeigneten Spear-Phishing-Opfer. Aber wie genau geht man dabei vor?<\/p>\n<p>Vor zwei Jahren (unglaublich, wie schnell die Zeit vergeht) haben wir in einem <a href=\"https:\/\/www.kaspersky.de\/blog\/findface-experiment\/7505\/\" target=\"_blank\" rel=\"noopener\">unserer Beitr\u00e4ge<\/a> \u00fcber den Dienst \u201e<em>FindFace<\/em>\u201c berichtet. Unter bestimmten Bedingungen und der Verf\u00fcgbarkeit mehrerer, qualitativ hochwertiger Fotos eines Zielobjekts, kann der Dienst Bilder einem Social-Media-Account zuordnen. Wir m\u00fcssen allerdings dazu sagen, dass dieser Service Gelegenheitsnutzern seit Juli letzten Jahres nicht mehr frei zur Verf\u00fcgung steht. Die Entwickler waren in letzter Zeit intensiv mit der Entwicklung von L\u00f6sungen f\u00fcr Regierungen und Beh\u00f6rden besch\u00e4ftigt, und mittlerweile ist der Service kostenpflichtig. Dar\u00fcber hinaus gaben die Erfinder an, dass es sich bei der \u00f6ffentlichen Version lediglich um ein \u201eDemonstrator-Projekt\u201c gehandelt hat.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<p>Trotzdem sollte der Dienst nicht vollst\u00e4ndig au\u00dfer Acht gelassen werden. Denn oftmals sind Cyberkriminelle dazu bereit, in zus\u00e4tzliche Tools zu investieren, um einen zielgerichteten Angriff auszuf\u00fchren. Im Grunde genommen h\u00e4ngt alles vom Ziel der Kriminellen ab, auch wenn diese Option im Fall der F\u00e4lle unerw\u00fcnschte Spuren hinterlassen w\u00fcrde.<\/p>\n<p>Die umgekehrte Bildersuche von <a href=\"https:\/\/www.google.com\/imghp?hl=DE\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a> steht jedoch allen Nutzern kostenlos zur Verf\u00fcgung. Dar\u00fcber hinaus bietet dieser Service eine Browsererweiterung namens \u201e<em>Search-by-Image\u201c<\/em>, die verschiedene Dienste automatisch nach bestimmten Fotos durchsucht. Diese Methode funktioniert allerdings ausschlie\u00dflich f\u00fcr Bilder, die bereits online ver\u00f6ffentlicht wurden. Daher ist sie in unserem Szenario nicht anwendbar \u2013 es sei denn, bei dem Foto handelt es sich um ein <a href=\"https:\/\/www.kaspersky.com\/about\/team\" target=\"_blank\" rel=\"noopener nofollow\">offizielles Bild<\/a>\u00a0einer Website.<br>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-18538 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/02\/11113105\/190208-spearphishers-information-1.png\" alt=\"\" width=\"1275\" height=\"787\"><br>\nDennoch haben wir unser Gl\u00fcck mit dieser Suchmethode versucht. Google gelang es lediglich, unseren freiwillig auserw\u00e4hlten Kollegen mit dem Suchbegriff \u201eGentleman\u201c in Verbindung zu bringen, obwohl dieser das gesuchte Foto ebenfalls als Profilbild auf Facebook und anderen sozialen Netzwerken verwendet. Sollten Cyberkriminelle also ein Foto von Ihnen gemacht haben, ist es unserer Meinung nach eher unwahrscheinlich, dass sie dieses mit irgendeinem Ihrer Profil verkn\u00fcpfen k\u00f6nnen, ohne einen kostenpflichtigen Gesichtserkennungsdienst zu verwenden.<\/p>\n<h3>Vor- und Nachname<\/h3>\n<p>Wenn Sie online nach jemandem suchen, ist der erste Schritt in der Regel eine Suche basierend auf dem Vor- und Nachnamen der jeweiligen Person. Offensichtlich h\u00e4ngt der Sucherfolg stark von der H\u00e4ufigkeit und Verbreitung des gesuchten Namens ab. Einen spezifischen <em>Max Mustermann<\/em> ausfindig zu machen, ist m\u00f6glicherweise keine leichte Aufgabe. Personen mit au\u00dfergew\u00f6hnlichen Namen findet Google hingegen deutlich schneller.<\/p>\n<p>Wussten Sie eigentlich, dass Sie bei einigen sozialen Netzwerken auf das Profil einer Person zugreifen k\u00f6nnen, ohne sich registrieren zu m\u00fcssen?<\/p>\n<h3>E-Mail-Adresse und Telefonnummer<\/h3>\n<p>Und was passiert, wenn wir die E-Mail-Adresse oder Telefonnummer einer Person kennen? Mit diesen Informationen bewaffnet, k\u00f6nnen wir einen direkten Weg einschlagen und nacheinander alle sozialen Netzwerke durchsuchen. Es gibt allerdings auch sogenannte <em>Aggregatendienste<\/em>, die Ihnen diese Art der Suche erleichtern. Der bekannteste Dienst ist vermutlich <a href=\"https:\/\/pipl.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Pipl<\/a>, der Links zu Benutzerseiten, basierend auf Telefonnummern oder E-Mail-Adressen, unter sozialen Netzwerken sucht und eine kurze Biografie bez\u00fcglich Geburtsort, Ausbildung und Beruf zur Verf\u00fcgung stellt. Wenn man den Entwicklern von Pipl Glauben schenkt, verf\u00fcgt der Dienst \u00fcber Informationen von mehr als 3 Milliarden Nutzern!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-18537 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/02\/11113000\/190208-spearphishers-information-4.png\" alt=\"\" width=\"820\" height=\"674\"><\/p>\n<p>Mit diesem Service konnten wir Links zu <em>mindestens<\/em> einem Benutzerkonto von f\u00fcnf unserer zehn Zielobjekten erhalten; in einigen F\u00e4llen wurden uns sogar Benutzernamen, Nicknamen und weitere interessante Informationen zur Verf\u00fcgung gestellt.<\/p>\n<h3>Nicknamen<\/h3>\n<p>Einige Benutzer verwenden einen einzigen Nicknamen f\u00fcr pers\u00f6nliche und auch gesch\u00e4ftliche E-Mail-Adressen; andere hingegen gebrauchen diesen ausschlie\u00dflich f\u00fcr ihr privates Online-Leben. In den H\u00e4nden von Cyberkriminellen k\u00f6nnen jedoch all diese Alias verwendet werden, um zus\u00e4tzliche Informationen \u00fcber das beabsichtigte Opfer zu erhalten.<\/p>\n<p>Dies kann beispielsweise mit Ressourcen wie <em>namechk<\/em> oder <em>knowem<\/em> erfolgen. Erstere kann einen Account-Namen in unter mehr als 100 Diensten finden; Letztere durchsucht insgesamt mehr als 500 Ressourcen. Nat\u00fcrlich gibt ein h\u00e4ufig vorkommender Nickname keine Garantie, eine bestimmte Person zu finden. Trotzdem ist ein solcher Dienst ein sehr n\u00fctzliches Hilfsmittel f\u00fcr Cyberkriminelle.<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-18536 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/02\/11112917\/190208-spearphishers-information-5.jpg\" alt=\"\" width=\"1277\" height=\"560\"><\/p>\n<h3>Das k\u00f6nnen Sie tun<\/h3>\n<p>Wie Sie sehen, erfordert das Sammeln von Daten \u00fcber potenzielle Opfer (wo sie leben, was ihnen Spa\u00df macht usw.) keine Zauberei oder den Zugang zu komplexen Diensten. Daher empfehlen wir Ihnen, sich \u00fcber die g\u00e4ngigsten <a href=\"https:\/\/www.kaspersky.de\/blog\/phishing-ten-tips\/6422\/\" target=\"_blank\" rel=\"noopener\">Phishing-Methoden<\/a> zu informieren und Ihren Mitarbeitern folgende Regeln zu empfehlen:<\/p>\n<ol>\n<li>Melden Sie sich auf sozialen Netzwerken nicht mit E-Mail-Adressen oder Telefonnummern an, die Sie lieber geheim halten m\u00f6chten.<\/li>\n<li>Verwenden Sie nicht dasselbe Foto f\u00fcr pers\u00f6nliche Profile und Arbeitskonten.<\/li>\n<li>Nutzen Sie unterschiedliche Nicknamen.<\/li>\n<li>Machen Sie Cyberkriminellen das Leben nicht einfacher, indem Sie unn\u00f6tige Informationen \u00fcber sich auf sozialen Netzwerken ver\u00f6ffentlichen.<\/li>\n<\/ol>\n<p>Am wichtigsten ist jedoch, dass Sie die Workstationen Ihrer Mitarbeiter durch eine zuverl\u00e4ssige, vollfunktionale Sicherheitsl\u00f6sung mit effektiver Antiphishing-Technologie sch\u00fctzen \u2013 beispielsweise Kaspersky Endpoint Security for Business.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Wie viele und welche Informationen geben \u00f6ffentlich verf\u00fcgbare Quellen \u00fcber uns preis?<\/p>\n","protected":false},"author":2499,"featured_media":18539,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[53,3208],"class_list":{"0":"post-18535","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-phishing","9":"tag-schwachstelle-mensch"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spearphishers-information\/18535\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spearphishers-information\/15227\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spearphishers-information\/12796\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spearphishers-information\/17165\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spearphishers-information\/15326\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spearphishers-information\/14042\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spearphishers-information\/17834\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spearphishers-information\/16891\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spearphishers-information\/22228\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spearphishers-information\/5686\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spearphishers-information\/25589\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spearphishers-information\/11486\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spearphishers-information\/11484\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spearphishers-information\/10338\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spearphishers-information\/22407\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spearphishers-information\/17921\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spearphishers-information\/22099\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spearphishers-information\/22032\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18535"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18535\/revisions"}],"predecessor-version":[{"id":20912,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18535\/revisions\/20912"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18539"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}