{"id":24638,"date":"2020-07-08T11:27:06","date_gmt":"2020-07-08T09:27:06","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24638"},"modified":"2020-07-08T11:27:06","modified_gmt":"2020-07-08T09:27:06","slug":"office-365-credentials-hunt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/office-365-credentials-hunt\/24638\/","title":{"rendered":"Die Jagd auf Office-365-Konten"},"content":{"rendered":"<p>Die derzeit gesteigerte Arbeit aus dem Homeoffice hat das Interesse von Cyberkriminellen an Office 365, einer der beliebtesten Cloud-Kollaborations-Plattformen, geweckt.<\/p>\n<p>Das grundlegende Angriffsschema ist einfach: Cyberkriminelle locken einen Firmenmitarbeiter auf eine gef\u00e4lschte Anmeldeseite von Office 365 und \u00fcberreden ihn zur Eingabe seiner Zugangsdaten. Mit anderen Worten handelt sich hierbei um Phishing. Die spezifischen Methoden, mit denen die Angreifer versuchen, an Benutzernamen und Passw\u00f6rter zu gelangen, sind unterschiedlich. Wir beschreiben Ihnen die g\u00e4ngigsten Tricks der Phishing-Branche.<\/p>\n<h2>Fake-Nachrichten in Microsoft Teams<\/h2>\n<p>Wenn Angreifer eine E-Mail-Nachricht senden, die wie eine Benachrichtigung von Microsoft-Teams aussehen soll, betonen sie in der Regel die Dringlichkeit und hoffen, dass der Empf\u00e4nger sich keine Minute Zeit nimmt, um Unregelm\u00e4\u00dfigkeiten zu pr\u00fcfen. Der allgemeine Tenor kann also etwas mit einer dringenden Frist zu tun haben, z. B. um das Opfer dazu zu bringen auf eine Schaltfl\u00e4che zu klicken und so auf einer gef\u00e4lschten Anmeldeseite zu landen.<\/p>\n<div id=\"attachment_24639\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24639\" class=\"wp-image-24639 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/07\/08093313\/office-365-credentials-hunt-example1-teams.jpg\" alt=\"Gef\u00e4lschte Teams Nachricht. Nachricht und Login-Seite.\" width=\"1460\" height=\"465\"><p id=\"caption-attachment-24639\" class=\"wp-caption-text\">Gef\u00e4lschte Teams-Nachricht. Nachricht und Login-Seite.<\/p><\/div>\n<p>Sofern die Angreifer ihre Hausaufgaben gemacht haben, finden sich Name und Bild eines echten Kollegen in der Benachrichtigung, was einem <a href=\"https:\/\/www.kaspersky.de\/blog\/fighting-internal-bec\/\" target=\"_blank\" rel=\"noopener\">internen BEC<\/a> \u00e4hneln k\u00f6nnte, aber im Allgemeinen handelt es sich um eine fiktive Person. Die Strategie der Cyberkriminellen hofft darauf, dass die Annahme des Opfers, dass keine fremde Person ein so dringendes Anliegen haben w\u00fcrde, den Klick auf den Button zur Folge haben wird.<\/p>\n<h2>Benachrichtigung bei Zustellungsfehlern<\/h2>\n<p>Eine weitere, gef\u00e4lschte und inszenierte Problemmeldung, um dem Empf\u00e4nger ein Gef\u00fchl der Dringlichkeit zu vermitteln, ist ein angeblicher Zustellungsfehler, zum Beispiel aufgrund eines Authentifizierungsfehlers. In diesem Fall muss sich das Opfer per Klick zu seiner Nachricht bahnen; allerdings waren die fraglichen Angreifer relativ faul und haben es vers\u00e4umt, eine plausible Anmeldeseite f\u00fcr Office 365 zu erstellen.<\/p>\n<div id=\"attachment_24640\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24640\" class=\"wp-image-24640 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/07\/08093648\/office-365-credentials-hunt-example2-pending-messages.jpg\" alt=\"Gef\u00e4lschte Zustellungsfehlernachricht. E-Mail und Login.\" width=\"1460\" height=\"565\"><p id=\"caption-attachment-24640\" class=\"wp-caption-text\">Gef\u00e4lschte Zustellungsfehlernachricht. E-Mail und Login.<\/p><\/div>\n<p>Nat\u00fcrlich k\u00f6nnten sie beim n\u00e4chsten Mal eine \u00fcberzeugendere F\u00e4lschung anfertigen, in diesem Fall m\u00fcsste der Empf\u00e4nger <a href=\"https:\/\/www.kaspersky.de\/blog\/how-scammers-hook-smb\/\" target=\"_blank\" rel=\"noopener\">auf andere Mittel zur Enttarnung von Phishing<\/a> zur\u00fcckgreifen. Apropos, im Normalfall erh\u00e4lt der Absender und nicht der Empf\u00e4nger eine Benachrichtigung bei einer fehlgeschlagenen Zustellung. Wenn der Server n\u00e4mlich in der Lage w\u00e4re, den beabsichtigten Empf\u00e4nger zu identifizieren, dann w\u00fcrde er die Nachricht ordnungsgem\u00e4\u00df zustellen.<\/p>\n<h2>Voller Posteingang<\/h2>\n<p>Die schrecklichen Folgen einer nicht zugestellten E-Mail wegen eines vollen Posteingangs versetzt Arbeitnehmer oft in Panik und macht sie anf\u00e4lliger f\u00fcr Fehler. Die Fehlermeldung hat eine vermeintlich einfache L\u00f6sung: die E-Mails entweder zu l\u00f6schen oder zu speichern. Die meisten Benutzer werden sich f\u00fcr letztere Option entscheiden und den \u201eHier Klicken\u201c-K\u00f6der schlucken.<\/p>\n<div id=\"attachment_24642\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24642\" class=\"wp-image-24642 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/07\/08093944\/office-365-credentials-hunt-example3.1-quota-exceed.jpg\" alt=\"Gef\u00e4lschte Benachrichtigung bei einem vollem Posteingang. E-Mail und Anmeldeseite.\" width=\"1460\" height=\"431\"><p id=\"caption-attachment-24642\" class=\"wp-caption-text\">Gef\u00e4lschte Benachrichtigung bei einem vollem Posteingang. E-Mail und Anmeldeseite.<\/p><\/div>\n<p>In diesem Fall haben sich die Angreifer M\u00fche gegeben, indem sie in der E-Mail einen Absatz \u00fcber die soziale Verantwortung des Unternehmens angesichts der Pandemie eingef\u00fcgt haben, obwohl sie sich nicht einmal um ein auch nur minimal \u00fcberzeugendes Business-Englisch bem\u00fchten. Auch hier kann eine Panikreaktion dazu f\u00fchren, dass Menschen die Anzeichen betr\u00fcgerischer Kommunikation \u00fcbersehen.<\/p>\n<h2>Warnmeldung aufgrund eines ablaufenden Passworts<\/h2>\n<p>Das \u00c4ndern von Passw\u00f6rtern ist ein g\u00e4ngiges Verfahren. Unternehmen sollten dies regelm\u00e4\u00dfig von Ihren Mitarbeitern verlangen. F\u00fcr Beh\u00f6rden sind regelm\u00e4\u00dfige Passwort\u00e4nderungen eine Vorsichtsma\u00dfnahme gegen m\u00f6gliche Leaks. Da man jedoch beim Festlegen eines neuen Passworts das alte Passwort eingeben muss, benutzen Angreifer solche Formulare f\u00fcr Phishing-Angriffe.<\/p>\n<div id=\"attachment_24641\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24641\" class=\"wp-image-24641 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/07\/08093732\/office-365-credentials-hunt-example4-password-expired.jpg\" alt=\"Gef\u00e4lschte Benachrichtigung bei einem ablaufenden Passworts. E-Mail und Anmeldeseite\" width=\"1460\" height=\"545\"><p id=\"caption-attachment-24641\" class=\"wp-caption-text\">Gef\u00e4lschte Benachrichtigung bei einem ablaufenden Passwort. E-Mail und Anmeldeseite<\/p><\/div>\n<p>Selbst wenn man den komischen Schreibstil der E-Mail \u00fcbersieht, h\u00e4lt die Login-Seite einer Sicherheits\u00fcberpr\u00fcfung nicht stand.<\/p>\n<h2>Wie Sie sich vor solchen Angriffen sch\u00fctzen<\/h2>\n<p>Denken Sie daran, dass gestohlene Kontodaten den Angreifern nicht nur das Senden von Mails \u00fcber die Adresse eines Mitarbeiters erlauben, sondern auch den Zugriff auf alle in der Mailbox angesammelten Informationen verleihen. Jede Webseite, die Zugangsdaten zu einem Arbeitskonto verlangt, sollte mit einem kritischen Blick \u00fcberpr\u00fcft werden, auch wenn Sie schnell etwas erledigen m\u00fcssen oder besonders unter Druck stehen. Sie brauchen nur folgenden Ratschl\u00e4gen zu folgen:<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfen Sie immer die Adresse jeder Website, die nach Anmeldeinformationen fragt. Je nach Dienst k\u00f6nnen zu den legitimen Anmeldeseiten microsoftonline.com, outlook.office.com, onmicrosoft.com oder der Dom\u00e4nenname Ihres Unternehmens geh\u00f6ren.<\/li>\n<li>Verwenden Sie im gesamten Unternehmen eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/microsoft-office-365-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">robuste Sicherheitsl\u00f6sung<\/a>, die solche Phishing-E-Mails blockiert.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"office-365\">\n","protected":false},"excerpt":{"rendered":"<p>Wir zeigen Ihnen die g\u00e4ngigsten Tricks von Cyberkriminellen, um Office 365-Konten zu kapern.<\/p>\n","protected":false},"author":2598,"featured_media":24643,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[3396,62,53],"class_list":{"0":"post-24638","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bec","10":"tag-e-mail","11":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/office-365-credentials-hunt\/24638\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/office-365-credentials-hunt\/21509\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/office-365-credentials-hunt\/16977\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/office-365-credentials-hunt\/8401\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/office-365-credentials-hunt\/22732\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/office-365-credentials-hunt\/20824\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-365-credentials-hunt\/19577\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-365-credentials-hunt\/23432\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-365-credentials-hunt\/22227\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/office-365-credentials-hunt\/28676\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/office-365-credentials-hunt\/8544\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/office-365-credentials-hunt\/36194\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/office-365-credentials-hunt\/15202\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/office-365-credentials-hunt\/15733\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/office-365-credentials-hunt\/13653\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/office-365-credentials-hunt\/11704\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/office-365-credentials-hunt\/25639\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/office-365-credentials-hunt\/22548\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/office-365-credentials-hunt\/27792\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/office-365-credentials-hunt\/27632\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24638"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24638\/revisions"}],"predecessor-version":[{"id":24649,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24638\/revisions\/24649"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24643"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}