{"id":26259,"date":"2021-02-18T12:10:47","date_gmt":"2021-02-18T10:10:47","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26259"},"modified":"2021-02-18T18:13:58","modified_gmt":"2021-02-18T16:13:58","slug":"hosting-provider-phishing-web-page","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hosting-provider-phishing-web-page\/26259\/","title":{"rendered":"Phishing \u00fcber Webhosting-Anbieter"},"content":{"rendered":"<p>Heute werden wir Ihnen von einem Konto erz\u00e4hlen, das erst vor Kurzem \u00fcber die Website eines Webhosting-Anbieters gestohlen wurde. Diese Art von Konten sind bei <a href=\"https:\/\/www.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/38632\/\" target=\"_blank\" rel=\"noopener nofollow\">Cyberkriminellen besonders beliebt<\/a>. Lesen Sie weiter und finden Sie heraus, wie das genau passiert ist und welche schwerwiegenden Folgen ein solcher Datendiebstahl haben kann.<\/p>\n<h2>Phishing-Methode<\/h2>\n<p>Alles begann mit einem klassischen Phishing-Angriff. In diesem Fall wurde versucht, den Empf\u00e4nger mit einem angeblichen Cyberangriff zu erschrecken, um ihn zum schnellen und un\u00fcberlegten Handeln zu verleiten. Hierf\u00fcr gaben die als Webhosting-Anbieter getarnten Cyberkriminellen an, dass das Konto des Empf\u00e4ngers vor\u00fcbergehend gesperrt werden musste, weil versucht wurde eine verd\u00e4chtige Domain \u00fcber diesen Account zu kaufen. Des Weiteren wurde der Empf\u00e4nger informiert, dass er die Kontosperrung aufheben k\u00f6nne, indem er auf den Link in der Nachricht klickt und sich bei seinem pers\u00f6nlichen Konto anmeldet.<\/p>\n<div id=\"attachment_23976\" style=\"width: 1407px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23976\" class=\"wp-image-23976 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/02\/17123215\/hosting-provider-phishing-email.jpg\" alt=\"\" width=\"1397\" height=\"898\"><p id=\"caption-attachment-23976\" class=\"wp-caption-text\">Die Phishing-E-Mail der Cyberkriminellen, die sich als Webhosting-Anbieter ausgaben<\/p><\/div>\n<p>Wenn man den Haupttext der Nachricht genauer betrachtet, springen viele Warnsignale ins Auge: Der Name und das Logo des Webhosters sind nirgendwo angegeben. Wahrscheinlich wurde eine herk\u00f6mmliche Vorlage f\u00fcr Kunden von anderen Hostern verwendet. Der Name des Webhosting-Anbieters ist lediglich im Absendername zu finden. Allerdings stimmt der Absendername nicht mit der E-Mail-Domain \u00fcberein, also ist an der Sache zweifellos etwas faul.<\/p>\n<p>Der Link f\u00fchrt zu einer nicht besonders \u00fcberzeugenden Seite. Es wurde noch nicht einmal ein Farbschema f\u00fcr die Webseite erstellt. Die Cyberverbrecher hoffen wahrscheinlich, dass der Empf\u00e4nger aufgrund seiner Panik es gar nicht erst bemerkt.<\/p>\n<div id=\"attachment_23977\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23977\" class=\"wp-image-23977 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/02\/17123307\/hosting-provider-phishing-web-page.jpg\" alt=\"\" width=\"1460\" height=\"558\"><p id=\"caption-attachment-23977\" class=\"wp-caption-text\">Gef\u00e4lschte Webseiten<\/p><\/div>\n<p>Wie bei allen anderen Phishing-Versuchen, bedeutet die Eingabe der Anmeldedaten auf einer dieser Seiten, den Cyberkriminellen die Kontrolle des Kontos auszuh\u00e4ndigen. In diesem Fall ist es aber noch gravierender, weil die Verbrecher jetzt uneingeschr\u00e4nkten Zugriff auf die Unternehmenswebsite haben. Seltsamerweise wurde auch nach einigen finanziellen Daten gefragt, zu welchem Zweck ist allerdings noch nicht klar.<\/p>\n<h2>Warum ein Webhosting-Anbieter?<\/h2>\n<p>Schauen Sie sich die Anmeldeseite an. Die Zertifikate der Phishing-Website scheinen in Ordnung zu sein. Auch an der Reputation gibt es auf den ersten Blick nichts auszusetzen. Das ergibt Sinn, denn die Cyberkriminellen haben die Domain nicht erstellt, sie haben sie einfach gehackt, h\u00f6chstwahrscheinlich mit einem \u00e4hnlichen Angriff.<\/p>\n<p>Was ein Cyberverbrecher alles machen kann, wenn er die Kontrolle \u00fcber das pers\u00f6nliche Konto eines Webhosters \u00fcbernimmt, h\u00e4ngt gr\u00f6\u00dftenteils vom Hoster selbst ab. Es ist davon auszugehen, dass auf andere Inhalte verlinkt, Website-Content \u00fcber die Benutzeroberfl\u00e4che aktualisiert und das FTP-Password f\u00fcr das Content-Management ge\u00e4ndert werden kann. In anderen Worten, den Cyberverbrechen stehen einige Optionen zur Verf\u00fcgung.<\/p>\n<p>Sie fragen sich eventuell welche Gefahren das konkret darstellt. Wir erkl\u00e4ren es Ihnen im Detail: Wenn Cyberkriminelle die Kontrolle \u00fcber Ihre Website \u00fcbernehmen, k\u00f6nnen die Verbrecher Ihrem Internetauftritt eine Phishing-Seite hinzuf\u00fcgen, einen Link zum Herunterladen von Malware auf Ihrer Website einf\u00fcgen und sogar Ihre Kunden direkt angreifen. Kurz gefasst, die Cyberverbrecher k\u00f6nnen im Namen Ihres Unternehmens b\u00f6swillige T\u00e4tigkeiten durchf\u00fchren und den Unternehmensruf schwerwiegenden Schaden hinzuf\u00fcgen.<\/p>\n<h2>Wie Sie sich vor Phishing-Angriffen sch\u00fctzen k\u00f6nnen<\/h2>\n<p>Phishing E-Mails k\u00f6nne sehr \u00fcberzeugend sein. Daher ist es wichtig, Mitarbeiter darauf aufmerksam zu machen, damit sie nicht auf Phishing-Tricks hereinfallen. Wir empfehlen Folgendes:<\/p>\n<ul>\n<li>Links zu pers\u00f6nlichen Accounts sollten niemals angeklickt werden. Bei besorgniserregenden E-Mails von Webhosting-Anbietern, ist es besser die URL der offiziellen Website des Anbieters in der Adressenleiste des Browsers einzugeben und sich direkt auf der Hoster-Anmeldeseite einzuloggen.<\/li>\n<li>Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) auf der Website des Webhosting-Anbieters. Sollte Ihr Webhoster noch keine 2FA anbieten, fragen Sie nach, ab wann diese Funktion voraussichtlich verf\u00fcgbar ist.<\/li>\n<li>Achten Sie auf deutlich Phishing-Warnsignale (wie z. B. Unterschiede im Absendername und in der E-Mail-Domain oder auf Fehler im Domainname der Website). Es ist ratsam Mitarbeiter in Security Awareness zu schulen, damit sie Phishing-Angriffe m\u00fchelos erkennen. (Zu diesem Zweck k\u00f6nnen Sie <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Online-Schulungsprogramme<\/a>.<\/li>\n<li>Installieren Sie au\u00dferdem Sicherheitsl\u00f6sungen f\u00fcr virtuelle Unternehmenskommunikation auf allen <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Servern und Ger\u00e4ten<\/a>, die Ihre Mitarbeiter verwenden, um auf das Internet zuzugreifen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Wie und warum Cyberkriminelle Konten auf Websites von Hostern angreifen. <\/p>\n","protected":false},"author":2598,"featured_media":26260,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[62,3775,53,3776],"class_list":{"0":"post-26259","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-e-mail","10":"tag-hosting","11":"tag-phishing","12":"tag-website"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hosting-provider-phishing-web-page\/26259\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hosting-provider-phishing-web-page\/22531\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/18023\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/24246\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hosting-provider-phishing-web-page\/22315\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hosting-provider-phishing-web-page\/24762\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hosting-provider-phishing-web-page\/23974\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hosting-provider-phishing-web-page\/30129\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hosting-provider-phishing-web-page\/9351\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/38783\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hosting-provider-phishing-web-page\/16976\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hosting-provider-phishing-web-page\/14499\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hosting-provider-phishing-web-page\/30076\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hosting-provider-phishing-web-page\/26716\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hosting-provider-phishing-web-page\/23573\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hosting-provider-phishing-web-page\/28910\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hosting-provider-phishing-web-page\/28718\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26259"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26259\/revisions"}],"predecessor-version":[{"id":26261,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26259\/revisions\/26261"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26260"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}