{"id":26549,"date":"2021-04-22T15:59:56","date_gmt":"2021-04-22T13:59:56","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26549"},"modified":"2021-04-23T11:23:45","modified_gmt":"2021-04-23T09:23:45","slug":"office-phishing-html-attachment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/office-phishing-html-attachment\/26549\/","title":{"rendered":"Phishing-Tricks mit Microsoft Office"},"content":{"rendered":"<p>Mit Zugriff auf Gesch\u00e4fts-E-Mails k\u00f6nnen Cyberkriminelle die Betrugsmethode <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bec\/\" target=\"_blank\" rel=\"noopener\">Business E-Mail Compromise (BEC)<\/a> f\u00fcr ihre Angriffe verwenden. Aus diesem Grund werden so viele Phishing-Mails direkt an Firmenmitarbeiter gesendet, um diese dazu aufzufordern sich auf Webseiten anzumelden, die aussehen wie die Website von Microsoft Office. Folglich ist es sehr wichtig zu wissen auf was bei E-Mails mit Links zu dieser Art von Seiten geachtet werden sollte.<\/p>\n<p>Es <a href=\"https:\/\/www.kaspersky.com\/blog\/office-365-credentials-hunt\/36194\/\" target=\"_blank\" rel=\"noopener nofollow\">ist nichts Neues<\/a>, dass Cyberkriminelle Anmeldedaten f\u00fcr Microsoft Office stehlen. Allerdings werden die Angriffsmethoden immer fortschrittlicher. Heute werden wir das an einem echten Fall veranschaulichen \u2013 anhand einer E-Mail, die wir erhalten haben \u2013 und bew\u00e4hrte Methoden zum Umgang mit dieser Art von Mails und einige neue Tricks erkl\u00e4ren.<\/p>\n<h2>Neuer Phishing-Trick: HTML-Anhang<\/h2>\n<p>Eine Phishing-E-Mail enth\u00e4lt in der Regel einen Hyperlink zu einer gef\u00e4lschten Website. Deswegen wiederholen wir so oft, dass Hyperlinks immer sorgf\u00e4ltig \u00fcberpr\u00fcft werden m\u00fcssen, wobei sowohl das allgemeine Erscheinungsbild des Links und auch die Internetadresse unter die Lupe genommen werden sollten. (Wenn Sie mit der Maus \u00fcber die URL fahren, wird die Internetadresse bei den meisten E-Mail-Clients und Weboberfl\u00e4chen angezeigt.) Ganz gewiss halten sich inzwischen viele Menschen an diese einfachen Faustregeln und die Phishing-Betr\u00fcger sehen sich gezwungen nach neuen Maschen zu suchen \u2013 inzwischen werden die Links oft durch HTML-Dateien ersetzt, die die Weiterleitung automatisieren.<\/p>\n<p>Der HTML-Anhang wird durch einen Klick im Browser ge\u00f6ffnet. Bez\u00fcglich des Phishing-Aspekts enth\u00e4lt die Datei nur eine Code-Zeile (javascript: window.location.href), in der die Internetadresse der Phishing-Website als Variabel enthalten ist. Dadurch wird der Browser gezwungen die Website im selben Fenster zu \u00f6ffnen.<\/p>\n<h2>Worauf Sie bei einer Phishing-Mail achten sollten<\/h2>\n<p>Mal abgesehen von den neuen Betrugsmaschen, ist Phishing immer noch Phishing, also ist es ratsam zun\u00e4chst die E-Mail zu \u00fcberpr\u00fcfen. Das ist die E-Mail, die wir erhalten haben. In diesem Fall handelt es sich um eine gef\u00e4lschte Benachrichtigung f\u00fcr eine Sprachnachricht:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26532 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/21130923\/office-phishing-html-attachment-letter.png\" alt=\"Eine Phishing-Mail\" width=\"714\" height=\"345\">Bevor der Anhang angeklickt wird, sollten erst ein paar Routinefragen beantwortet werden:<\/p>\n<ol>\n<li>Kennen Sie den Absender? W\u00fcrde dieser Absender Ihnen eine Sprachnachricht an Ihre gesch\u00e4ftliche E-Mail-Adresse schicken?<\/li>\n<li>Ist es in Ihrem Unternehmen \u00fcblich Sprachnachrichten per E-Mail zu verschicken? Der Voicemaildienst wird heutzutage zwar ohnehin kaum noch verwendet, aber dar\u00fcber hinaus wird Voicemail von Microsoft 365 seit Januar 2020 nicht mehr unterst\u00fctzt.<\/li>\n<li>Wissen Sie genau, welche App diese Nachricht gesendet hat? \u201eMS Recorder\u201c geh\u00f6rt nicht zum Office-Paket \u2013 und au\u00dferdem hei\u00dft die Standard-Sprachrekorder-App von Microsoft, die rein theoretisch eine Sprachnachricht versenden k\u00f6nnte, Voice Recorder und nicht MS Recorder.<\/li>\n<li>Sieht der Anhang aus wie eine Audiodatei? Voice Recorder kann Sprachaufnahmen versenden, aber nur als M3A-Datei. Selbst wenn die Aufnahme von einem Tool stammen w\u00fcrde, das Sie nicht kennen, w\u00e4re die Audiodatei auf einem Server gespeichert und Sie w\u00fcrden anstatt eines Anhangs einen Link erhalten, um darauf zuzugreifen.<\/li>\n<\/ol>\n<p>Zusammenfassend k\u00f6nnen wir sagen, dass wir eine E-Mail von einem unbekannten Absender erhalten haben, der uns angeblich eine Sprachnachricht schickt (eine Feature, die wir nie verwendet haben), die mit einem unbekannten Tool aufgezeichnet und als Anhang in Form einer Website verschickt wurde. Lohnt es sich Ihrer Meinung nach, den Anhang zu \u00f6ffnen? Ganz sicher nicht!<\/p>\n<h2>So erkennen Sie Phishing-Websites<\/h2>\n<p>Gehen wir davon aus, dass Sie auf den Anhang geklickt haben. Worin unterscheiden sich gef\u00e4lschte Websites von den originellen?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26533 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/21131022\/office-phishing-html-attachment-site.jpg\" alt=\"Eine Phishing-Website\" width=\"934\" height=\"738\"><\/p>\n<p>Achten Sie auf Folgendes:<\/p>\n<ol>\n<li>Sieht die URL in der Adressenleiste nach einer Microsoft-Internetadresse aus?<\/li>\n<li>\u00dcberpr\u00fcfen Sie, ob Sie \u00fcber die Links \u201eK\u00f6nnen Sie nicht auf Ihr Konto zugreifen?\u201c und \u201eMit Sicherheitsschl\u00fcssel anmelden\u201c direkt auf die richtige Seite weitergeleitet werden. Beachten Sie allerdings, dass diese Links auf einer Phishing-Website auch auf eine echte Microsoft-Webseite weiterleiten k\u00f6nnen. In unserem konkreten Fall sind die Links deaktiviert, was ein klares Anzeichen von Betrug ist.<\/li>\n<li>Sieht das Fenster so aus wie gew\u00f6hnlich? Microsoft hat in der Regel keine Probleme mit Details wie die Gr\u00f6\u00dfe des Hintergrundbildes. Technische St\u00f6rungen k\u00f6nnen \u00fcberall vorkommen, aber Anomalien sollten immer als Warnhinweise betrachtet werden.<\/li>\n<\/ol>\n<p>Wenn Sie sich nicht sicher sind, wie die Seite aussehen sollte, dann \u00f6ffnen Sie einfach direkt im Browser die offizielle Microsoft-Anmeldeseite unter <a href=\"https:\/\/login.live.com\/login.srf?wa=wsignin1.0&amp;rpsnv=13&amp;ct=1619081710&amp;rver=7.0.6738.0&amp;wp=MBI_SSL&amp;wreply=https:%2F%2Faccount.microsoft.com%2Fauth%2Fcomplete-signin%3Fru%3Dhttps%253A%252F%252Faccount.microsoft.com%252F%253Frefd%253Dsupport.microsoft.com%2526ru%253Dhttps%25253A%25252F%25252Faccount.microsoft.com%25252F%25253Frefd%25253Dsupport.microsoft.com&amp;lc=1031&amp;id=292666&amp;lw=1&amp;fl=easi2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/login.microsoftonline.com\/<\/a><\/p>\n<h2>So vermeiden Sie Phishing-Fallen<\/h2>\n<p>Damit Ihr Passwort f\u00fcr das Office-Konto nicht in Verbrecherh\u00e4nde gelangt, beachten Sie Folgendes:<\/p>\n<ul>\n<li>Seien Sie immer wachsam. Wenden Sie unsere Fragen an, um die einfachsten Phishing-Methoden zu entlarven. Nehmen Sie an unseren <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Security-Awareness-Trainings f\u00fcr moderne Cyberbedrohungen<\/a> teil, um mehr \u00fcber \u00e4hnliche Tricks zu erfahren.<\/li>\n<li>Sch\u00fctzen Sie die Posteing\u00e4nge Ihrer Mitarbeiter mit einer [KSO365 Placeholder]Schutzl\u00f6sung f\u00fcr Microsoft Office 365[\/KSO365 Placeholder], um bei Phishing-Versuchen mit Hyperlinks oder HTML-Anh\u00e4ngen gewarnt zu werden und auch mit einem <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/cloud?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Endpunktschutz<\/a>, der das \u00d6ffnen von Phishing-Websites verhindert.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Wie Sie richtig handeln, wenn Sie eine Nachricht erhalten, die Sie auffordert in Ihr Microsoft-Konto einzuloggen. <\/p>\n","protected":false},"author":2598,"featured_media":26551,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[62,53],"class_list":{"0":"post-26549","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/office-phishing-html-attachment\/26549\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/office-phishing-html-attachment\/22765\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/office-phishing-html-attachment\/18247\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/office-phishing-html-attachment\/9049\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/office-phishing-html-attachment\/24606\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/office-phishing-html-attachment\/22634\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-phishing-html-attachment\/21707\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-phishing-html-attachment\/25117\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-phishing-html-attachment\/24448\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/office-phishing-html-attachment\/30580\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/office-phishing-html-attachment\/9559\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/office-phishing-html-attachment\/39446\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/office-phishing-html-attachment\/16817\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/office-phishing-html-attachment\/17360\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/office-phishing-html-attachment\/14700\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/office-phishing-html-attachment\/30581\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/office-phishing-html-attachment\/26945\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/office-phishing-html-attachment\/23812\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/office-phishing-html-attachment\/29140\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/office-phishing-html-attachment\/28938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26549"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26549\/revisions"}],"predecessor-version":[{"id":26552,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26549\/revisions\/26552"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26551"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}