{"id":25636,"date":"2020-11-03T17:26:36","date_gmt":"2020-11-03T15:26:36","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25636"},"modified":"2020-11-03T17:26:36","modified_gmt":"2020-11-03T15:26:36","slug":"phishing-via-esp","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/phishing-via-esp\/25636\/","title":{"rendered":"Phishing mittels E-Mail-Marketing-Diensten"},"content":{"rendered":"<p>Betr\u00fcger haben <a href=\"https:\/\/www.kaspersky.de\/blog\/delayed-phishing-countermeasures\/\" target=\"_blank\" rel=\"noopener\">im Laufe der Jahre verschiedene Tricks<\/a> eingesetzt, um Antiphishing-Technologien zu umgehen. Ein weiteres Vorgehen mit einer hohen Erfolgsquote bei der Zustellung von Phishing-Links ist die Nutzung von E-Mail-Marketing-Diensten, die auch als E-Mail-Service-Provider (ESPs) bekannt sind. Hierbei handelt es sich um Unternehmen, die auf die Zustellung von E-Mail-Newslettern spezialisiert sind. Laut den Statistiken, die wir von unseren L\u00f6sungen erhalten haben, gewinnt diese Vorgehensweise immer mehr an Bedeutung.<\/p>\n<h2>Wieso ESP-basiertes Phishing funktioniert<\/h2>\n<p>Unternehmen, die sich ernsthaft mit E-Mail-Bedrohungen auseinandersetzen, scannen alle E-Mails gr\u00fcndlich mit Antiviren-, Antiphishing- und Antispam-Engines, bevor sie die Nachrichten in die Posteing\u00e4nge der Benutzer weiterleiten. Die Engines scannen nicht nur den Inhalt der Nachrichten, Kopfzeilen und Links, sondern \u00fcberpr\u00fcfen auch den Ruf des Absenders und aller verlinkten Websites. Risikoentscheidungen basieren auf einer Kombination dieser Faktoren. Wenn zum Beispiel eine Massen-E-Mail von einem unbekannten Absender ankommt, verd\u00e4chtigt die Engine sie und alarmiert die Sicherheitsalgorithmen.<\/p>\n<p>Die Angreifer haben jedoch einen Umweg gefunden: das Versenden von E-Mails im Namen einer vertrauensw\u00fcrdigen Entit\u00e4t. E-Mail-Marketing-Dienste, die ein End-to-End-Newsletter-Management bieten, eignen sich perfekt daf\u00fcr. Sie sind bekannt, viele Anbieter von Sicherheitsl\u00f6sungen lassen ihre IP-Adressen standardm\u00e4\u00dfig zu und einige \u00fcberspringen sogar die \u00dcberpr\u00fcfung der \u00fcber sie versandten Mails.<\/p>\n<h2>Wie ESPs ausgenutzt werden<\/h2>\n<p>Der Hauptangriffsvektor ist klar: Es handelt sich hierbei um Phishing, das als legitimes Mailing getarnt ist. In der Regel werden Cyberkriminelle zu Kunden des E-Mail-Dienstes, indem Sie das g\u00fcnstigste Abonnement kaufen (alles andere w\u00e4re nicht sehr sinnvoll, zumal sie damit rechnen m\u00fcssen, dass sie m\u00f6glicherweise schnell identifiziert und blockiert werden).<\/p>\n<p>Es gibt jedoch eine ausgefallenere Option: die Verwendung des ESP als URL-Host. Bei diesem Angriffsschema wird der Newsletter \u00fcber die eigene Infrastruktur des Angreifers verschickt. So k\u00f6nnen die Cyberkriminellen beispielsweise eine Testkampagne erstellen, die eine Phishing-URL enth\u00e4lt, und diese als Vorschau an sich selbst senden. Die ESP erstellt einen Proxy f\u00fcr diese URL, die dann von den Cyberkriminellen f\u00fcr ihren Phishing-Newsletter verwendet wird. Eine weitere M\u00f6glichkeit f\u00fcr Betr\u00fcger besteht darin, eine Phishing-Website zu erstellen, die eine Mailing-Vorlage zu sein scheint, und einen direkten Link zu dieser Website bereitzustellen. Dies geschieht jedoch weniger h\u00e4ufig.<\/p>\n<p>Wie dem auch sei, die neue Proxy-URL besitzt jetzt eine gute Bewertung, so dass sie nicht im System blockiert wird. Die E-Mail-Dienste, die den Mailing-Prozess nicht abwickeln, wissen \u00fcber die b\u00f6swilligen Absichten nicht Bescheid und deshalb wird der \u201eKunde\u201c auch nicht blockiert. Die ESPs blockieren die Proxy-URL erst dann, wenn sich die Beschwerden h\u00e4ufen.<\/p>\n<h2>Was halten die ESPs davon?<\/h2>\n<p>Es liegt auf der Hand, dass die ESPs nicht gerade begeistert dar\u00fcber sind, Tools f\u00fcr Cyberkriminelle zu sein. Die meisten von ihnen verf\u00fcgen \u00fcber ihre eigenen Sicherheitstechnologien, die den Inhalt der Nachrichten und Links, die \u00fcber ihre Server laufen, scannen, und fast alle bieten eine Anleitung f\u00fcr jeden, der \u00fcber ihre Website auf Phishing st\u00f6\u00dft.<\/p>\n<p>Daher versuchen die Angreifer, auch die ESPs ruhig zu halten. Beispielsweise neigt die Verwendung eines Providers f\u00fcr Proxys dazu, Phishing-Links zu \u201everz\u00f6gern\u201c, so dass sie zum Zeitpunkt der Erstellung der Links in Testnachrichten gutartig erscheinen, aber sp\u00e4ter b\u00f6sartig werden.<\/p>\n<h2>Was man dagegen tun kann<\/h2>\n<p>In vielen F\u00e4llen werden Massenmails an Firmenmitarbeiter verschickt, deren Adressen \u00f6ffentlich sind. Selbst die wachsamsten unter uns \u00fcbersehen die gelegentlich verd\u00e4chtige oder b\u00f6sartige E-Mail und klicken auf etwas, das wir nicht anklicken sollten. Um Mitarbeiter vor potenziellen Phishing-Angriffen zu sch\u00fctzen, die von ESPs ausgehen, empfehlen wir Folgendes:<\/p>\n<ul>\n<li>Weisen Sie die Mitarbeiter an, E-Mails, die als \u201eMassenmail\u201c gekennzeichnet sind, niemals zu \u00f6ffnen, es sei denn, sie haben sich in die betreffende Mailingliste eingetragen. Es ist unwahrscheinlich, dass solche Nachrichten von dringender Bedeutung sind. Bestenfalls handelt es sich um aufdringliche Werbung.<\/li>\n<li>Verwenden Sie robuste Sicherheitsl\u00f6sungen, die alle eingehenden E-Mails mithilfe heuristischer Algorithmen gr\u00fcndlich scannen.<\/li>\n<\/ul>\n<p>Zu unseren L\u00f6sungen geh\u00f6ren <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/microsoft-office-365-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> und die Komponente Kaspersky Security for Mail Server, die Teil von <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> ist. Sie sch\u00fctzen Benutzer zuverl\u00e4ssig vor dieser Bedrohung.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Um Antiphishing-Technologien zu umgehen, k\u00f6nnen Cyberkriminelle legitime E-Mail-Dienstanbieter, sogenannte ESPs einsetzen. Die gef\u00e4hrlichen Mails sind aber nicht unaufhaltsam.<\/p>\n","protected":false},"author":2598,"featured_media":25637,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[62,53,59],"class_list":{"0":"post-25636","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-e-mail","9":"tag-phishing","10":"tag-spam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-via-esp\/25636\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-via-esp\/22048\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-via-esp\/17526\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-via-esp\/23548\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-via-esp\/21707\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-via-esp\/20400\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-via-esp\/24146\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-via-esp\/23170\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-via-esp\/29348\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-via-esp\/8994\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-via-esp\/37467\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-via-esp\/15876\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-via-esp\/16315\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-via-esp\/14115\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/phishing-via-esp\/12150\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-via-esp\/26285\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-via-esp\/23034\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-via-esp\/28356\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-via-esp\/28178\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25636"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25636\/revisions"}],"predecessor-version":[{"id":25653,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25636\/revisions\/25653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25637"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}