{"id":19897,"date":"2019-08-09T09:55:29","date_gmt":"2019-08-09T07:55:29","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19897"},"modified":"2019-08-09T09:55:29","modified_gmt":"2019-08-09T07:55:29","slug":"cyberkriminelle-verbreiten-spam-und-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cyberkriminelle-verbreiten-spam-und-phishing\/19897\/","title":{"rendered":"Cyberkriminelle verbreiten Spam- und Phishing-Inhalte \u00fcber legitime Unternehmenswebseiten"},"content":{"rendered":"<p>Kaspersky-Forscher haben ein Wachstum bei der Verwendung von durchtriebenen Spam- und Phishing-Methoden festgestellt. Dabei nutzen Cyberkriminelle Formulare zur Registrierung, Newsletter-Anmeldung oder f\u00fcr Feedback auf legitimen Unternehmenswebseiten aus, um Spam-Inhalte und Phishing-Links in legitime Best\u00e4tigungs-E-Mails zu schleusen und damit bestehende Content-Filter zu umgehen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-19900\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/08\/09095055\/Data-Leaks-2017-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>Spam- und Phishing-Mails, die scheinbar von legitimen Quellen stammen, erh\u00f6hen die \u00d6ffnungsrate bei den Nutzern. Dies stellt auch Unternehmen vor eine Herausforderung, da die vermeintlich in ihrem Namen versendeten E-Mails das Kundenvertrauen sch\u00e4digen oder zu Datenlecks f\u00fchren kann.<\/p>\n<p>Die Methode ist recht einfach und effektiv: Unternehmen sind am Feedback von Kunden interessiert, um die Servicequalit\u00e4t, Kundenbindung und Reputation zu verbessern. Dies geht einher mit der Bitte an Kunden, sich f\u00fcr ein Konto zu registrieren, einen Newsletter zu abonnieren oder \u00fcber Feedback-Formulare auf der Website, beispielsweise um Fragen stellen zu k\u00f6nnen oder Vorschl\u00e4ge zu hinterlassen. Genau diese Mechanismen nutzen Angreifer aus, da hierf\u00fcr Namen und E-Mail-Adresse des Kunden n\u00f6tig sind, um eine Best\u00e4tigungs-Mail oder Feedback zu erhalten.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cyberkriminelle verbreiten Spam- und #Phishing-Inhalte \u00fcber legitime Unternehmenswebseiten. Wir geben Sicherheitstipps f\u00fcr Unternehmen und Privatanwender<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9erq&amp;text=Cyberkriminelle+verbreiten+Spam-+und+%23Phishing-Inhalte+%C3%BCber+legitime+Unternehmenswebseiten.+Wir+geben+Sicherheitstipps+f%C3%BCr+Unternehmen+und+Privatanwender+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Eine aktuelle Kaspersky-Untersuchung zeigt, dass Betr\u00fcger den Best\u00e4tigungsmails Spam- oder Phishing-Inhalte wie Links auf gef\u00e4hrliche Seiten hinzuf\u00fcgen. Hierf\u00fcr tragen sie die E-Mail-Adresse des Opfers in das Registrierungs- oder Abonnementformular ein und geben ihre sch\u00e4dlichen Inhalte in das Feld ein, das f\u00fcr den Namen vorgesehen ist.<\/p>\n<p>Die Website sendet dann eine abge\u00e4nderte Best\u00e4tigungsmail an die Mail-Adresse, mit Werbung oder einem Phishing-Link am Anfang des Textes anstelle des Namens des Empf\u00e4ngers.<\/p>\n<p>Die meisten dieser abge\u00e4nderten E-Mails sind mit Online-Umfragen verkn\u00fcpft, mit denen personenbezogene Daten von Besuchern abgerufen werden sollen. Benachrichtigungen von zuverl\u00e4ssigen Quellen werden in der Regel m\u00fchelos durch die Inhaltsfilter geleitet, da es sich um offizielle Nachrichten eines seri\u00f6sen Unternehmens handelt. Daher ist diese neue Methode des unerw\u00fcnschten, scheinbar harmlosen Spam-E-Mail-Versands so effektiv und zugleich besorgniserregend.<\/p>\n<h3>Kaspersky-Sicherheitsempfehlungen f\u00fcr Unternehmen<\/h3>\n<ul>\n<li>\u00dcberpr\u00fcfen der Funktionsweise der Feedbackformulare auf der eigenen Website;<\/li>\n<\/ul>\n<ul>\n<li>Mehrere \u00dcberpr\u00fcfungsregeln einbetten, die beim Versuch, einen Namen mit ungew\u00f6hnlichen Symbolen zu registrieren, zu Fehlern f\u00fchren;<\/li>\n<li>Nach M\u00f6glichkeit eine Schwachstellenbewertung der Website durchf\u00fchren.<\/li>\n<\/ul>\n<h3>Kaspersky-Sicherheitsempfehlungen f\u00fcr Privatanwender<\/h3>\n<ul>\n<li>Vor dem Anklicken eines Links oder Anhangs in einer Mail stets \u00fcberpr\u00fcfen, ob deren Webadresse, die Linkadresse oder die E-Mail des Absenders seri\u00f6s sind. Es sollte insbesondere sichergestellt werden, dass der Name eines Links innerhalb einer Nachricht keinen weiteren Hyperlink enth\u00e4lt.<\/li>\n<\/ul>\n<ul>\n<li>Bei Zweifeln an der Seriosit\u00e4t und Sicherheit einer Webseite, auf die man weitergeleitet wurde, niemals pers\u00f6nliche Daten eingeben.<\/li>\n<\/ul>\n<ul>\n<li>Der Einsatz einer zuverl\u00e4ssigen Sicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/advert\/downloads\/thank-you\/try-security-cloud-family?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2c_kasperskydaily_lnk____ksc___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a> bietet Schutz vor einer Vielzahl von Bedrohungen<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Spam- und Phishing-Mails, die scheinbar von legitimen Quellen stammen, erh\u00f6hen die \u00d6ffnungsrate bei den Nutzern.<\/p>\n","protected":false},"author":19,"featured_media":19900,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1650,53,59],"class_list":{"0":"post-19897","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-malware","10":"tag-phishing","11":"tag-spam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberkriminelle-verbreiten-spam-und-phishing\/19897\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19897"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19897\/revisions"}],"predecessor-version":[{"id":19902,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19897\/revisions\/19902"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19900"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}