{"id":26174,"date":"2021-02-05T13:00:58","date_gmt":"2021-02-05T11:00:58","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26174"},"modified":"2021-02-08T17:43:43","modified_gmt":"2021-02-08T15:43:43","slug":"the-hunt-for-mailing-lists","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/the-hunt-for-mailing-lists\/26174\/","title":{"rendered":"Cyberverbrecher haben es auf Mailinglisten abgesehen"},"content":{"rendered":"<p>Es ist bereits gef\u00e4hrlich, wenn Verbraucher denken, dass sich Cyberverbrecher nicht f\u00fcr sie interessieren, aber noch schlimmer ist es, wenn Inhaber von kleinen und mittleren Unternehmen (KMU) der gleichen Meinung sind. Wenn KMU die grundlegenden Schutzma\u00dfnahmen vernachl\u00e4ssigen, freuen sich Cyberkriminelle dar\u00fcber, denn die Angriffsziele der Verbrecher stimmen nicht immer mit den allgemeinen Vorstellungen \u00fcberein. Ein gutes Beispiel hierf\u00fcr ist eine E-Mail, die vor Kurzem in die Falle unserer Sicherheitsforscher gegangen ist\u00a0\u2013 Es war eine Phishing-E-Mail, die das Konto eines E-Mail-Service-Provider (kurz: ESP und auch als E-Mail-Marketing-Dienst bekannt) hijacken sollte, um an die E-Mail-Adressenlisten heran zu kommen.<\/p>\n<h2>Wie das Phishing von externen E-Mail-Versendern funktioniert<\/h2>\n<p>Der Phishing-Betrug beginnt mit einer E-Mail an einen Mitarbeiter, in der die Zahlung eines ESP-Abonnements best\u00e4tigt wird. \u00dcber den Link in der E-Mail hat der Mitarbeiter angeblich Zugriff auf den Zahlungsbeleg. Sollte der Empf\u00e4nger wirklich ein ESP-Kunde sein (und diese Phishing-Kampagnen sind in der Regel auf diese Art von Kunden ausgerichtet) ist es durchaus m\u00f6glich, dass der Mitarbeiter auf den Link klickt, um mehr \u00fcber diese ungew\u00f6hnliche Zahlung herauszufinden.<\/p>\n<p>Der Link scheint zu einer ESP-Website zu f\u00fchren, aber die Wirklichkeit sieht ganz anders aus\u00a0\u2013 Der Mitarbeiter wird auf eine Seite weitergeleitet, die eine erstaunliche \u00c4hnlichkeit mit der echten Anmeldeseite des Dienstleisters hat.<\/p>\n<div id=\"attachment_26175\" style=\"width: 1628px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26175\" class=\"wp-image-26175 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/02\/05124243\/the-hunt-for-mailing-lists-letter-en.png\" alt=\"\" width=\"1618\" height=\"855\"><p id=\"caption-attachment-26175\" class=\"wp-caption-text\">Zwei Anmeldebildschirme. Die gef\u00e4lschte Seite ist auf der linken Seite.<\/p><\/div>\n<p>An diesem Punkt wissen unsere Leser bereits was geschieht, wenn der Mitarbeiter hier die Anmeldedaten eingibt. Richtig, die Daten gehen dem Cyberverbrecher direkt ins Netz! Abgesehen von der falschen URL, werden die Daten, die auf der gef\u00e4lschten Seite erhoben wurden, \u00fcber einen ungesch\u00fctzten Kanal \u00fcbertragen. Die Angreifer haben sich noch nicht einmal die M\u00fche gemacht, die CAPTCHA-Abfrage nachzubilden. Allerdings haben sie ein Beispiel im E-Mail-Feld angegeben. Sicherlich wurde auch eine Fahne unten rechts angezeigt. Aber den meisten Benutzern fallen diese Hinweise nicht auf.<\/p>\n<h2>Warum es gef\u00e4hrlich ist, den Zugriff auf ein ESP-Konto zu verlieren<\/h2>\n<p>Bestenfalls wird der Betr\u00fcger, der die Kontrolle \u00fcber das ESP-Konto erzielt hat, die Liste mit E-Mail-Adressen der Kunden des Unternehmens nur zum Versenden von Spam verwenden. Empf\u00e4ngerlisten aus bestimmten Branchen erzielen auf dem Schwarzmarkt allerdings einen h\u00f6heren Preis, als nach dem Zufallsprinzip erstellte Listen, denn wenn die T\u00e4tigkeitsbereiche des entsprechenden Unternehmens bekannt sind, k\u00f6nnen Cyberkriminelle die Spam-Kampagnen ma\u00dfgeschneidert anpassen.<\/p>\n<p>Da der Cyberverbrecher, der das ESP-Konto gehackt hat, auf Phishing spezialisiert ist, werden h\u00f6chstwahrscheinlich alle auf der Liste aufgef\u00fchrten Personen eine E-Mail erhalten, die angeblich von dem Unternehmen geschickt wurde. Die Empf\u00e4nger dieser E-Mails sind entweder Kunden des Unternehmens oder haben den Newsletter abonniert und werden deshalb die Nachricht h\u00f6chstwahrscheinlich \u00f6ffnen und auch ohne zweimal nachzudenken auf den Link in der E-Mail klicken. Schlie\u00dflich scheint es eine E-Mail von einem vertrauensw\u00fcrdigen Absender zu sein.<\/p>\n<h2>Masking-Methode<\/h2>\n<p>Durch eine ausf\u00fchrliche Studie der Phishing-E-Mail, haben wir herausgefunden, dass sie \u00fcber einen E-Mail-Marketing-Dienst versendet wurde, allerdings \u00fcber einen anderen (und zwar \u00fcber einen Konkurrenten des ESP, von dem die E-Mails angeblich geschickt wurden). F\u00fcr eine detaillierte Erkl\u00e4rung der Logik, die hinter dieser Entscheidung steckt, werfen Sie einen Blick auf unseren Artikel: \u201e<a href=\"https:\/\/www.kaspersky.de\/blog\/phishing-via-esp\/25636\/\" target=\"_blank\" rel=\"noopener\">Phishing mittels E-Mail-Marketing-Diensten<\/a>.\u201c Interessant an diesem Fall ist auch, dass die Cyberverbrecher eine Landingpage f\u00fcr ihr \u201eMarketing-Unternehmen\u201c erstellt haben, um die Dauer der Kampagne zu verl\u00e4ngern. (Der Seitentitel \u201eSimple House Template\u201c ist allerdings nicht besonders \u00fcberzeugend.)<\/p>\n<div id=\"attachment_26176\" style=\"width: 1118px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26176\" class=\"wp-image-26176 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/02\/05124626\/the-hunt-for-mailing-lists-landing-en.png\" alt=\"\" width=\"1108\" height=\"881\"><p id=\"caption-attachment-26176\" class=\"wp-caption-text\">Die Landingpage des gef\u00e4lschten \u201eMarketing-Unternehmens\u201c.<\/p><\/div>\n<p>Die Vorgehensweise l\u00e4sst darauf schlie\u00dfen, dass die Angreifer \u00fcber umfassende Informationen zu den Mechanismen von mehreren Mailingdiensten haben und deshalb auch andere Kunden der ESP angreifen k\u00f6nnten.<\/p>\n<h2>Wie Sie sich vor Phishing sch\u00fctzen k\u00f6nnen<\/h2>\n<p>Beachten Sie folgendes Standard-Tipps, um nicht in Phishing-Fallen zu tappen:<\/p>\n<ul>\n<li>Klicken Sie bei unerwarteten E-Mails niemals auf den Link, besonders wenn Sie dazu aufgefordert werden sich auf einer Seite anzumelden. Auch wenn die Nachricht vertrauensw\u00fcrdig zu sein scheint, ist es besser vorsichtshalber zum Browser zu gehen und die Seite direkt dort aufzurufen, anstatt \u00fcber den Link darauf zuzugreifen.<\/li>\n<li>\u00dcberpr\u00fcfen Sie die Sicherheit der Seite. Wenn ein Browser die Seite nicht als sichere Seite anerkennt, k\u00f6nnen Ihre Anmeldedaten \u00fcber diese Seite gestohlen werden.<\/li>\n<li>Lernen Sie, wie Sie die \u00fcblichen Hinweise auf Phishing-Versuche entdecken k\u00f6nnen und bringen Sie dann Ihren Mitarbeitern bei, dasselbe zu tun. Zu diesem Zweck brauchen Sie noch nicht einmal Ihre eigenen Kurse erstellen, denn hierf\u00fcr stehen Ihnen bereits <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Online-Schulungsprogramme<\/a> zur Verf\u00fcgung.<\/li>\n<li>Hilfreich ist auch f\u00fcr den E-Mail-Verkehr des Unternehmens <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Speziall\u00f6sungen<\/a> mit Abwehrfunktionen gegen Spam und Phishing anzuwenden.<\/li>\n<li>Installieren und aktualisieren Sie <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a> auf allen arbeitsrelevanten Ger\u00e4ten, damit selbst wenn ein Mitarbeiter auf einen Phishing-Link klickt, die Gefahr rechtzeitig erkannt wird.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle versenden Phishing-E-Mails, um Anmeldedaten von ESP-Konten zu stehlen.<\/p>\n","protected":false},"author":2598,"featured_media":26178,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[62,3764,3765,53],"class_list":{"0":"post-26174","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-e-mail","10":"tag-esp","11":"tag-massenmails","12":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/the-hunt-for-mailing-lists\/26174\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/the-hunt-for-mailing-lists\/22474\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/17965\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/24179\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/the-hunt-for-mailing-lists\/22257\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/20971\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/the-hunt-for-mailing-lists\/24640\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/the-hunt-for-mailing-lists\/23847\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/the-hunt-for-mailing-lists\/30050\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/the-hunt-for-mailing-lists\/9303\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/38632\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/the-hunt-for-mailing-lists\/16350\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/the-hunt-for-mailing-lists\/16966\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/the-hunt-for-mailing-lists\/14445\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/the-hunt-for-mailing-lists\/29976\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/the-hunt-for-mailing-lists\/26659\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/the-hunt-for-mailing-lists\/23510\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/the-hunt-for-mailing-lists\/28854\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/the-hunt-for-mailing-lists\/28661\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/e-mail\/","name":"E-Mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26174"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26174\/revisions"}],"predecessor-version":[{"id":26179,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26174\/revisions\/26179"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26178"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}