{"id":20406,"date":"2019-10-22T14:18:34","date_gmt":"2019-10-22T12:18:34","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20406"},"modified":"2019-11-22T11:58:34","modified_gmt":"2019-11-22T09:58:34","slug":"performance-appraisal-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/performance-appraisal-spam\/20406\/","title":{"rendered":"Phishing auf Unternehmen unter dem Deckmantel von Leistungsbeurteilungen"},"content":{"rendered":"<p>Um an sensible Anmeldedaten von Gesch\u00e4ftskonten zu kommen, entwickeln Cyberkriminelle neue Methoden, die Mitarbeiter auf Phishing-Seiten locken sollen. In vorherigen Spam-Kampagnen wurden unter anderem <a href=\"https:\/\/www.kaspersky.de\/blog\/sharepoint-phishing-attack\/18491\/\" target=\"_blank\" rel=\"noopener\">SharePoint-Einladungen<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/fake-voicemail-spam\/20300\/\" target=\"_blank\" rel=\"noopener\">Mailboxnachrichten<\/a> geschickt als K\u00f6der verwendet.<\/p>\n<p>Eine weitere Phishing-Methode wurde erst vor Kurzem von unseren Sicherheitsexperten aufgedeckt, bei der die T\u00e4ter versuchten, den Leistungsbeurteilungsprozess des Unternehmens nachzuahmen. Dieser Angriff lockt Mitarbeiter in zweierlei Hinsicht in die Phishing-Falle: zum einem werden die Opfer in der Verbindlichkeit der Beurteilung get\u00e4uscht, zum anderen wird ihnen eine m\u00f6gliche Gehaltserh\u00f6hung nach der Teilnahme in Aussicht gestellt. Erw\u00e4hnenswert ist auch, dass in einigen Unternehmen solche Beurteilungsprozesse ein routinem\u00e4\u00dfiger Bestandteil des Gehaltserh\u00f6hungsprozesses ist und deshalb keinen Verdacht erregen.<\/p>\n<p>Wie \u00fcblich beginnt alles mit einer scheinbar harmlosen E-Mail. Der Mitarbeiter erh\u00e4lt eine angebliche Nachricht aus der Personalabteilung, in der eine Leistungsbeurteilung des Mitarbeiters empfohlen wird. Der Text in der Nachricht enth\u00e4lt einen Link zu einer Webseite, die wiederum ein ausf\u00fcllbares \u201eMitarbeiterformular\u201c enth\u00e4lt.<\/p>\n<h2><strong>Der Laie im Visier der Kriminellen<\/strong><\/h2>\n<p>Sofern man der Anleitung der T\u00e4ter folgt, muss das Opfer dem Link folgen, sich einloggen, auf eine E-Mail mit weiteren Details warten und eine von drei Optionen ausw\u00e4hlen. Gerade f\u00fcr neue Mitarbeiter, die das Bewertungsverfahren noch nicht kennen, kann die Reihenfolge der Schritte \u00fcberzeugend klingen. Nur die Adresse der Webseite (die nat\u00fcrlich nichts mit dem Unternehmen zu tun hat) k\u00f6nnte Zweifel aufwerfen lassen.<\/p>\n<p>Wenn der Mitarbeiter den Link \u00f6ffnet, wird ihm eine Login-Portal der angeblichen \u201ePersonalabteilung\u201c angezeigt. Im Gegensatz zu anderen Phishing-Methoden, die Anmeldeportale der Unternehmen nachahmen, sieht diese Art von Phishing-Seite ziemlich primitiv aus. So zeichnet sie sich mit hellen, einf\u00e4rbigen oder mit farbverlaufenden Hintergr\u00fcnden aus, auf denen sich Eingabefelder befinden. Um auch hier die Authentizit\u00e4t der Phishing-Seite zu gew\u00e4hrleisten, bitten die Betr\u00fcger das Opfer, die Datenschutzerkl\u00e4rung zu akzeptieren (ohne, dass ein Link zu einem solchem Dokument zur Verf\u00fcgung gestellt wird).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-20407\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/10\/22140757\/performance-appraisal-spam-screen-1.png\" alt=\"\" width=\"768\" height=\"517\"><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-20408\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/10\/22141121\/performance-appraisal-spam-screen-2.png\" alt=\"\" width=\"792\" height=\"523\"><\/p>\n<p>Danach wird das Opfer aufgefordert, Benutzernamen, Passwort und E-Mail-Adresse einzugeben. In einigen F\u00e4llen weisen die Betr\u00fcger sie auch an, ihre Arbeitsadresse zu nennen. Durch das Anklicken der Anmelde- oder Bewertungsschaltfl\u00e4che leitet der Mitarbeiter die Daten dann tats\u00e4chlich an die T\u00e4ter im Netz weiter.<\/p>\n<p>An diesem Punkt angelangt, scheint die \u201eBeurteilung\u201c ein abruptes Ende zu nehmen. M\u00f6glicherweise wartet der Mitarbeiter zun\u00e4chst vergeblich auf die ihm zugesagte E-Mail mit weiteren Details. Im besten Fall vermutet er allerdings bereits, dass etwas nicht stimmt, oder sendet eine freundliche Erinnerung an die echte Personalabteilung, die dann die IT-Sicherheit benachrichtigt. Im schlimmsten Fall bleibt der Identit\u00e4tsdiebstahl monatelang unentdeckt.<\/p>\n<h3><strong>Hijacking von Unternehmenskonten: Diese Gefahren lauern auf Mitarbeiter<\/strong><\/h3>\n<p>All das h\u00e4ngt selbstverst\u00e4ndlich von den Technologien ab, die das betroffene Unternehmen einsetzt. Nachdem der Cyberkriminelle die Anmeldedaten eines Mitarbeiters erhalten hat, kann er Unheil anrichten, indem er beispielsweise gezielte Phishing-E-Mails im Namen des Opfers an andere Mitarbeiter, Partner oder Kunden des Unternehmens sendet.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnte der Angreifer Zugriff auf seine Korrespondenz oder interne vertrauliche Dokumente erhalten, was die Wahrscheinlichkeit eines erfolgreichen Angriffs zus\u00e4tzlich erh\u00f6ht: Nachrichten, die anscheinend vom Opfer stammen, umgehen wahrscheinlich nicht nur den Spam-Filter, sondern lassen auch den Empf\u00e4nger im Glauben einer nicht gegeben Sicherheitsumgebung. Sp\u00e4ter k\u00f6nnten gestohlene Informationen auch f\u00fcr verschiedene Arten zielgerichteter Angriffe auf das Unternehmen selbst verwendet werden, einschlie\u00dflich der Kompromittierung von Gesch\u00e4fts-E-Mails (Business E-Mail Compromise).<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnen interne Dokumente und Mitteilungen von Mitarbeitern auch f\u00fcr andere Zwecke verwendet werden, z. B. zur Erpressung oder f\u00fcr den Versand von Blackmails.<\/p>\n<h3><strong>So sch\u00fctzen Sie sich vor Phishing-Angriffen<\/strong><\/h3>\n<p>Derartige Angriffe versuchen in erster Linie den Faktor Mensch auszunutzen. Deshalb ist es unglaublich wichtig, sicherzustellen, dass alle Mitarbeiter mit den g\u00e4ngigen Cybersicherheitsverfahren und -prozessen vertraut sind.<\/p>\n<ul>\n<li>Erinnern Sie regelm\u00e4\u00dfig daran, dass Mitarbeiter alle Links in E-Mails mit Vorsicht behandeln und diese nur \u00f6ffnen sollten, wenn ihre Authentizit\u00e4t gew\u00e4hrleistet ist.<\/li>\n<li>Erinnern Sie die Mitarbeiter daran, keine Kontodetails auf einer externen Website einzugeben.<\/li>\n<li>Fangen Sie Phishing-E-Mails bereits ab, bevor diese sich Ihrem Posteingang n\u00e4hern. Installieren Sie daf\u00fcr eine zuverl\u00e4ssige Sicherheitsl\u00f6sung auf Serverebene. <a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/mail-server\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security for Mail Server<\/a> oder <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a><b>\u00a0<\/b>k\u00f6nnen Ihnen beim Schutz Ihres Unternehmens helfen.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Betr\u00fcger locken Mitarbeiter auf Phishing-Seiten, um Anmeldeinformationen f\u00fcr Unternehmenskonten zu entwenden.<\/p>\n","protected":false},"author":2481,"featured_media":20409,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[274,53,59],"class_list":{"0":"post-20406","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bedrohungen","9":"tag-phishing","10":"tag-spam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/performance-appraisal-spam\/20406\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/performance-appraisal-spam\/16774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/performance-appraisal-spam\/14163\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/performance-appraisal-spam\/18761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/performance-appraisal-spam\/16808\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/performance-appraisal-spam\/15553\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/performance-appraisal-spam\/19459\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/performance-appraisal-spam\/18118\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/performance-appraisal-spam\/23764\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/performance-appraisal-spam\/6547\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/performance-appraisal-spam\/28924\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/performance-appraisal-spam\/12406\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/performance-appraisal-spam\/12486\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/performance-appraisal-spam\/11339\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/performance-appraisal-spam\/24344\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/performance-appraisal-spam\/24319\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/performance-appraisal-spam\/19227\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/performance-appraisal-spam\/23543\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/performance-appraisal-spam\/23393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20406"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20406\/revisions"}],"predecessor-version":[{"id":20737,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20406\/revisions\/20737"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20409"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}