{"id":20300,"date":"2019-10-03T10:39:20","date_gmt":"2019-10-03T08:39:20","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20300"},"modified":"2019-11-22T11:59:24","modified_gmt":"2019-11-22T09:59:24","slug":"fake-voicemail-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fake-voicemail-spam\/20300\/","title":{"rendered":"Per Mailboxnachricht zum Gesch\u00e4ftsgeheimnis"},"content":{"rendered":"<p>Vor Kurzem sind wir auf eine gro\u00df angelegte Spam-Kampagne aufmerksam geworden, bei der Betr\u00fcger E-Mails unter dem Deckmantel scheinbarer Mailbox-Benachrichtigungen verschicken. Im Nachrichtentext selbst erscheint die Uhrzeit und L\u00e4nge der angeblichen Mailboxnachricht sowie eine Vorschau derselben in Form eines unvollst\u00e4ndigen Satzes, der allerdings nur dazu dient, das Interesse des Opfers zu wecken.<\/p>\n<p>Der Empf\u00e4nger wird dazu aufgefordert, die Nachricht \u00fcber einen beigef\u00fcgten Link zu \u00f6ffnen, der ihn auf eine (Phishing)Seite lockt, die der Anmeldeseite eines bekannten Microsoft-Services zum Verwechseln \u00e4hnlich sieht \u2013 dabei kann es sich beispielsweise um Outlook oder ein einfaches Microsoft-Konto handeln.<\/p>\n<p>Sobald das Opfer auf die Schaltfl\u00e4che \u201eAnmelden\u201c tippt, wird ein Skript ausgel\u00f6st, das die Betr\u00fcger mithilfe der Base64-Codierung vor Malware-L\u00f6sungen zu verbergen versuchen. Es speichert jegliche Daten, die der Benutzer in das Authentifizierungsformular eingibt, und leitet diese dann an eine betr\u00fcgerische Site weiter. Nach der Daten\u00fcbertragung wird der Benutzer auf die Seite eines scheinbar echten Mailboxdienstes f\u00fcr Unternehmen weitergeleitet. Dieser letzte Schritt ist ein Versuch der Betr\u00fcger, das Opfer davon abzuhalten, in letzter Sekunde doch noch Verdacht zu sch\u00f6pfen.<\/p>\n<p>Der Angriff richtet sich speziell an E-Mail-Nutzer in Unternehmen \u2013 ja, tats\u00e4chlich ist es in einigen Firmen an der Tagesordnung \u00fcber Mailboxnachrichten mit Kollegen, Kunden und Partnern zu kommunizieren. Verschiedene Softwareprodukte f\u00fcr Unternehmen erm\u00f6glichen dabei den Austausch dieser Nachrichten und den Empfang von Benachrichtigungen \u00fcber neue Nachrichten.<\/p>\n<p>Durch derartige Angriffe versuchen Betr\u00fcger h\u00f6chstwahrscheinlich, Zugriff auf wichtige Gesch\u00e4ftskorrespondenzen und vertrauliche Unternehmensdaten zu erlangen.<\/p>\n<p>Vor diesem Hintergrund sollte ebenfalls erw\u00e4hnt werden, dass die Anzahl der Spam-Angriffe, die speziell auf die Unternehmensbranche gerichtet sind, in letzter Zeit erheblich zugenommen hat. Cyberkriminelle haben es zunehmend auf die E-Mails von Mitarbeitern und Angestellten abgesehen. Bei einem weiteren Trick wird beispielsweise vorget\u00e4uscht, dass eingehende E-Mails angeblich in die Warteschlange eingereiht wurden.<\/p>\n<p>Um diese vermeintlich unzustellbaren Nachrichten doch noch zu erhalten, wird das Opfer aufgefordert, einem Link zu folgen und seine Anmeldeinformationen auf einer selbstverst\u00e4ndlich gef\u00e4lschten Anmeldeseite einzugeben; die Daten werden daraufhin umgehend an die Betr\u00fcger weitergeleitet.<\/p>\n<p>Leider neigen Mitarbeiter h\u00e4ufig dazu, derartige Nachrichten als legitim, manchmal sogar als priorit\u00e4r anzusehen. Das Ergebnis? Sie \u00f6ffnen den fraglichen Link und geben ihre Daten ein, um keine wichtigen E-Mails oder Sprachnachrichten im Nachrichtenverkehr der Gesch\u00e4ftskorrespondenz zu verpassen.<\/p>\n<p>Aktuelle Methoden erschweren es zudem, Fakes von legitimen Nachrichten zu unterscheiden. Um Ihr Unternehmen vor Phishing-Spam zu sch\u00fctzen, installieren Sie daher eine robuste <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung mit hochwertigen Antiphishing-Technologien<\/a>, die eingehende E-Mails idealerweise auf Serverebene filtert.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Betr\u00fcger versuchen, mithilfe von Fake-Sprachnachrichten Zugriff auf Microsoft-Dienste zu erlangen. <\/p>\n","protected":false},"author":2495,"featured_media":20302,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[62,25,59],"class_list":{"0":"post-20300","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-e-mail","9":"tag-microsoft","10":"tag-spam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-voicemail-spam\/20300\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-voicemail-spam\/16722\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-voicemail-spam\/14109\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-voicemail-spam\/18684\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-voicemail-spam\/16756\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-voicemail-spam\/15497\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-voicemail-spam\/19390\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-voicemail-spam\/18075\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-voicemail-spam\/28727\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-voicemail-spam\/12366\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-voicemail-spam\/12381\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fake-voicemail-spam\/11322\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-voicemail-spam\/24309\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fake-voicemail-spam\/24275\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2495"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20300"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20300\/revisions"}],"predecessor-version":[{"id":20748,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20300\/revisions\/20748"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20302"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}