{"id":25129,"date":"2020-09-14T12:32:00","date_gmt":"2020-09-14T10:32:00","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25129"},"modified":"2020-09-16T06:55:16","modified_gmt":"2020-09-16T04:55:16","slug":"tracking-pixel-bec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/tracking-pixel-bec\/25129\/","title":{"rendered":"Z\u00e4hlpixel im Auftrag der Cyberkriminalit\u00e4t"},"content":{"rendered":"<p>Angreifer neigen dazu, sorgf\u00e4ltige Vorarbeit zu leisten, um BEC-Angriffe zu entwickeln. Wenn sie sich als jemand ausgeben, der berechtigt ist, Gelder zu \u00fcberweisen oder vertrauliche Informationen zu versenden, m\u00fcssen ihre Nachrichten so authentisch wie m\u00f6glich aussehen. Dabei sind kleine Details besonders wichtig.<\/p>\n<p>Vor kurzem haben wir ein interessantes Beispiel einer E-Mail in die H\u00e4nde bekommen, die an einen Mitarbeiter eines Unternehmens gesendet wurde, um ein Gespr\u00e4ch ins Rollen zu bringen.<\/p>\n<p>\u201eBitte lassen Sie mich wissen, wann ich Sie erreichen kann. Ich m\u00f6chte Sie um einen Gefallen bitten. Ich bin momentan in einem Meeting, also antworten Sie mir einfach per E-Mail. Mfg, XY<\/p>\n<p>Gesendet von meinem iPhone\u201c<\/p>\n<p>Die Nachricht selbst ist f\u00fcr diese Art von E-Mail recht knapp und trocken verfasst. Der Angreifer macht deutlich, dass sich der Absender in einem Meeting befindet, also nicht anderweitig erreichbar ist. Das tut er, um den Empf\u00e4nger davon abzuhalten, zu \u00fcberpr\u00fcfen, ob er tats\u00e4chlich mit der jeweiligen Person korrespondiert, deren Name in der Signatur erscheint. Da die Angreifer nicht versucht haben, die Tatsache zu verbergen, dass die E-Mail von einem \u00f6ffentlichen E-Mail-Dienst gesendet wurde, wussten sie entweder, dass die betroffene Person diesen Dienst selbst nutzt, oder gingen davon aus, dass es f\u00fcr das Unternehmen normal ist, Gesch\u00e4ftskorrespondenzen von Drittanbietern zu erhalten.<\/p>\n<p>Aber eine weitere Tatsache hat unsere Aufmerksamkeit geweckt: die Signatur \u201eGesendet von meinem iPhone\u201c. Hierbei handelt es sich um die Standardeinstellung von iOS Mail f\u00fcr ausgehende Nachrichten, die Kopfzeile l\u00e4sst jedoch vermuten, dass die Nachricht \u00fcber die Webanwendung und insbesondere \u00fcber den Mozilla-Browser gesendet wurde.<\/p>\n<p>Warum haben die Angreifer versucht, die E-Mail so aussehen zu lassen, als sei sie von einem Apple-Smartphone aus gesendet worden? Die automatische Signatur k\u00f6nnte hinzugef\u00fcgt worden sein, um die Nachricht seri\u00f6s wirken zu lassen. Das ist jedoch nicht der eleganteste aller Tricks. BEC-Angriffe scheinen am h\u00e4ufigsten von einem Mitarbeiter zu kommen, und die Chancen stehen gut, dass der Empf\u00e4nger in diesem Fall wusste, welche Art von Ger\u00e4t diese Person benutzt hat.<\/p>\n<p>Die Kriminellen m\u00fcssen also gewusst haben, was sie taten. Aber woher? Eigentlich ist das nicht schwer. Alles, was man ben\u00f6tigt, ist eine Recherche mit Hilfe eines so genannten Z\u00e4hlpixels, auch als Web-Beacon bekannt.<\/p>\n<h2>Was ein Z\u00e4hlpixel ist und warum es verwendet wird<\/h2>\n<p>In der Regel wollen Unternehmen, die Massen-E-Mails an Kunden, Partner oder Leser \u2013 also fast jedes Unternehmen \u2013 versenden, wissen, wie viel Engagement sie damit erreichen. Theoretisch hat die E-Mail eine eingebaute Option f\u00fcr den Versand von Lesebest\u00e4tigungen; die Empf\u00e4nger m\u00fcssen dieser Verwendung jedoch zun\u00e4chst zustimmen, was die meisten Nutzer nicht tun. Infolgedessen haben clevere Marketingleute Z\u00e4hlpixel entwickelt.<\/p>\n<p>Z\u00e4hlpixel sind winzig kleine Grafiken, die auf Webseiten integriert, aber f\u00fcr das blo\u00dfe Auge nicht erkennbar sind. Wenn also eine E-Mail-Client-Anwendung diese Grafik anfordert, erh\u00e4lt der Absender nicht nur die Best\u00e4tigung, dass die Nachricht ge\u00f6ffnet wurde, sondern auch Informationen wie die IP-Adresse des Empf\u00e4ngers, den Zeitpunkt des \u00d6ffnens der E-Mail und Informationen zu dem Programm, mit dem die Nachricht ge\u00f6ffnet wurde. Haben Sie jemals bemerkt, dass Ihr E-Mail-Client keine Bilder anzeigt, bis Sie auf einen Link klicken, der es ihm erlaubt diese herunterzuladen? Dies dient nicht dazu, die Leistung zu steigern oder den Datenverkehr einzuschr\u00e4nken. Tats\u00e4chlich sind automatische Bilddownloads aus Sicherheitsgr\u00fcnden normalerweise standardm\u00e4\u00dfig deaktiviert.<\/p>\n<h2>Wie k\u00f6nnen Cyberkriminelle Z\u00e4hlpixel zu ihrem Vorteil nutzen?<\/h2>\n<p>Hier ein Szenario: Auf einer Auslandsreise erhalten Sie eine E-Mail, die einen unternehmensrelevanten Eindruck erweckt. Sobald Sie merken, dass es sich nur um unerw\u00fcnschte Werbung handelt, schlie\u00dfen Sie die E-Mail und l\u00f6schen sie, aber in der Zwischenzeit erf\u00e4hrt der Angreifer bereits Folgendes:<\/p>\n<ul>\n<li>Dass Sie sich, Ihrer IP-Adresse nach zu urteilen, in einem anderen Land befinden. Das bedeutet, dass der pers\u00f6nliche Kontakt mit Mitarbeitern schwierig ist. Sie sind daher das ideale Zielobjekt, f\u00fcr einen BEC-Angriff;<\/li>\n<li>Dass Sie ein iPhone verwenden (da Sie die Nachricht mit dem Mail-Client von iOS ge\u00f6ffnet haben), so dass das Hinzuf\u00fcgen einer Signatur \u201eGesendet von meinem iPhone\u201c die Glaubw\u00fcrdigkeit der gef\u00e4lschten E-Mail erh\u00f6ht;<\/li>\n<li>Dass Sie die E-Mail um 11 Uhr morgens gelesen haben. Das allein ist nicht besonders aussagekr\u00e4ftig, wenn Sie jedoch h\u00e4ufiger derartige Mails \u00f6ffnen, sind die Cyberkriminellen in der Lage, Ihren t\u00e4glichen Zeitplan ausfindig zu machen und einen Angriff so zu planen, dass er mit einem Zeitraum \u00fcbereinstimmt, in dem Sie in der Regel nicht erreichbar sind.<\/li>\n<\/ul>\n<h2>Wie k\u00f6nnen Sie diese Einsichten entsch\u00e4rfen?<\/h2>\n<p>Sich vor Tracking zu sch\u00fctzen, ist schwierig. Das bedeutet aber nicht, dass man Cyberkriminellen das Leben leichter machen sollte. Wir empfehlen Ihnen, folgende Tipps zu befolgen:<\/p>\n<ul>\n<li>Wenn Ihr E-Mail-Client auffordert, \u201ehier zu klicken, um Bilder herunterzuladen\u201c, bedeutet dies, dass der visuelle Inhalt aus Datenschutzgr\u00fcnden blockiert wurde. Denken Sie nach, bevor Sie diese Aktion zulassen. Die E-Mail mag ohne Bilder unsch\u00f6n aussehen, aber indem Sie Ihre Zustimmung zum Herunterladen dieser Bilder geben, gew\u00e4hren Sie Fremden Informationen \u00fcber sich und Ihr Ger\u00e4t;<\/li>\n<li>\u00d6ffnen Sie keine E-Mails, die in Ihrem Spam-Ordner landen. Moderne Spam-Filter sind mittlerweile extrem sensibel und genau, insbesondere wenn Ihr E-Mail-Server durch unsere Technologie gesch\u00fctzt ist;<\/li>\n<li>Seien Sie vorsichtig mit B2B-Massenmailings. Es ist eine Sache, wenn Sie absichtlich die Newsletter eines Unternehmens abonnieren, aber etwas anderes, wenn eine E-Mail eines unbekannten Unternehmens aus unbestimmten Gr\u00fcnden zu Ihnen ins Postfach flattert. Im letzteren Fall ist es besser, die Nachricht gar nicht erst zu \u00f6ffnen;<\/li>\n<li>Verwenden Sie robuste L\u00f6sungen mit fortschrittlichen Antispam- und Antiphishing-Technologien, um Ihre Firmen-E-Mail zu sch\u00fctzen.<\/li>\n<\/ul>\n<p>Sowohl <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a> (Komponenten von Kaspersky Security for Microsoft Exchange Server, Kaspersky Security for Linux Mail Server und Kaspersky Secure Mail Gateway) als auch <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/microsoft-office-365-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> beinhalten unsere Antispam- und Antiphishing-Technologie.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle machen sich das Marketingtool zum Sammeln von Informationen zunutze.<\/p>\n","protected":false},"author":2598,"featured_media":25132,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[3396,62,53],"class_list":{"0":"post-25129","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-bec","10":"tag-e-mail","11":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tracking-pixel-bec\/25129\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/tracking-pixel-bec\/21882\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/tracking-pixel-bec\/17356\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tracking-pixel-bec\/23272\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/tracking-pixel-bec\/21458\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tracking-pixel-bec\/20070\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tracking-pixel-bec\/23825\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tracking-pixel-bec\/22769\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tracking-pixel-bec\/29052\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/tracking-pixel-bec\/8811\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tracking-pixel-bec\/36976\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tracking-pixel-bec\/15615\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/tracking-pixel-bec\/16018\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/tracking-pixel-bec\/13964\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/tracking-pixel-bec\/11964\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tracking-pixel-bec\/29203\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/tracking-pixel-bec\/26061\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tracking-pixel-bec\/22830\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tracking-pixel-bec\/28170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tracking-pixel-bec\/28008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bec\/","name":"BEC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25129"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25129\/revisions"}],"predecessor-version":[{"id":25133,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25129\/revisions\/25133"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25132"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}