{"id":26939,"date":"2021-06-15T13:36:59","date_gmt":"2021-06-15T11:36:59","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26939"},"modified":"2021-06-21T13:19:42","modified_gmt":"2021-06-21T11:19:42","slug":"phishing-on-picture","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/phishing-on-picture\/26939\/","title":{"rendered":"Phishing-Kampagne mit eingebetteten Bildern zielt auf Office 365-Zugangsdaten ab"},"content":{"rendered":"<p>Moderne Schutzl\u00f6sungen zur Abwehr von Spam und Phishing verwenden maschinelles Lernen. Zur Textanalyse werden neuronale Netzwerke eingesetzt, die nicht so leicht ausgetrickst werden k\u00f6nnen. Aus diesem Grund haben die Phisher den \u201eAngelhaken\u201c ausgetauscht und den Text in Bilder eingef\u00fcgt. Das ist ein einfacher, aber sehr effektiver Trick: Es wird ein base64-codiertes Bild in den Textk\u00f6rper der E-Mail eingebettet (normalerweise werden Bilder in E-Mails auf einer externen Website gehostet und E-Mail-Clients laden standardm\u00e4\u00dfig keine externen Bilder herunter). Die meisten Phishing-E-Mails dieser Art haben es auf die Zugangsdaten der Benutzer von Microsoft Office 365 abgesehen.<\/p>\n<h2>Phishing-E-Mail<\/h2>\n<p>Die E-Mail besteht im Grunde genommen aus einem Bild auf wei\u00dfem Hintergrund (im Einklang mit dem Standard-Layout von Outlook-Ansichten). Folgend ein typisches Beispiel einer Phishing-E-Mail mit eingebettetem Bild:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26940 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/06\/15133354\/phishing-on-picture-letter.jpg\" alt=\"Imitation einer automatisch generierten Mail.\" width=\"780\" height=\"765\"><\/p>\n<p>Wie bei jeder E-Mail gilt es zu \u00fcberpr\u00fcfen, ob die einzelnen Elemente der Nachricht angemessen, normal und glaubw\u00fcrdig sind. Das Erste, was ins Auge springt, ist das Format. Es gibt keinen rechtlichen (und auch keinen logischen) Grund daf\u00fcr, eine E-Mail mit einem eingebetteten Bild zu verschicken. Besonders automatisch generierte E-Mails, wie beispielsweise Nachrichten f\u00fcr Kontoverifizierungen, werden mit Text erstellt. Herauszufinden, ob es sich beim Inhalt der Mail um ein Bild oder um Text handelt, ist sehr einfach: Fahren Sie mit dem Cursor \u00fcber einen Hyperlink oder einen Button und beobachten Sie, ob sich die Form des Mauszeigers ver\u00e4ndert\u00a0\u2013\u00a0bei normalem Text ist das immer der Fall. Bei der Phishing-E-Mail ist es vollkommen egal, an welcher Stelle geklickt wird, weil es sich nicht um Text, sondern um ein verlinktes Bild handelt\u00a0\u2013 das komplette Bild stellt sozusagen den Button oder Hyperlink dar, der zur Phishing-Webseite f\u00fchrt.<\/p>\n<p>Wenn Sie sich immer noch nicht vollkommen sicher sind, k\u00f6nnen Sie versuchen einen Teil des Textes hervorzuheben oder die Gr\u00f6\u00dfe des Fensters von Ihrem E-Mail-Client zu ver\u00e4ndern. Wenn es sich um ein Bild handelt, k\u00f6nnen Sie den Text nicht hervorheben und durch die Gr\u00f6\u00dfenver\u00e4nderung des Fensters werden der Text und die einzelnen Zeilen nicht angepasst.<\/p>\n<p>Der allgemeine Stil der E-Mail macht keinen sonderlich vertrauensw\u00fcrdigen Eindruck\u00a0\u2013\u00a0verschiedene Schriftarten und Zeilenabst\u00e4nde, falsche Zeichensetzung und komische Wortwahl z\u00e4hlen zu den typischen Warnsignalen eines Betrugs. Jedem k\u00f6nnen Fehler unterlaufen, aber die Vorlagen von Microsoft sind in der Regel fehlerfrei. Wenn Sie eine Nachricht erhalten, in der es von Fehlern nur so wimmelt, dann handelt es sich h\u00f6chstwahrscheinlich um einen Phishing-Versuch.<\/p>\n<p>Zuletzt noch ein kurzer Hinweis: Die angebliche Frist von 48 Stunden f\u00fcr die Verifizierung ist ein weiteres Warnsignal. Betr\u00fcger versuchen meistens ihre Opfer unter Zeitdruck zu setzen, damit sie un\u00fcberlegt handeln.<\/p>\n<h2>Phishing-Website<\/h2>\n<p>Wenn man von der E-Mail auf die Webseite weitergeleitet wird, sieht die Sache noch weniger \u00fcberzeugend aus. Microsoft hostet seine Webseiten immer auf der eigenen Domain. Auf der Webseite, auf die wir \u00fcber die Phishing-Mail gelangt sind, ist der Banner \u201eErstellen Sie eine Website mit WordPress.com\u201c ein klarer Beweis daf\u00fcr, dass diese Seite nicht zu Microsoft geh\u00f6rt, sondern mit der kostenlosen Hosting-Plattform WordPress erstellt wurde.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26940 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/06\/15133354\/phishing-on-picture-letter.jpg\" alt=\"Eine schlechte Imitation einer Microsoft-Webseite.\" width=\"780\" height=\"765\"><\/p>\n<p>Im Gro\u00dfen und Ganzen entspricht das Design einer echten Website\u00a0\u2013\u00a0vielleicht vor 25 Jahren. Das ist eine moderne Anmeldeseite von Microsoft zum Vergleich: <a href=\"https:\/\/login.live.com\/login.srf?wa=wsignin1.0&amp;rpsnv=13&amp;ct=1619081710&amp;rver=7.0.6738.0&amp;wp=MBI_SSL&amp;wreply=https:%2F%2Faccount.microsoft.com%2Fauth%2Fcomplete-signin%3Fru%3Dhttps%253A%252F%252Faccount.microsoft.com%252F%253Frefd%253Dsupport.microsoft.com%2526ru%253Dhttps%25253A%25252F%25252Faccount.microsoft.com%25252F%25253Frefd%25253Dsupport.microsoft.com&amp;lc=1031&amp;id=292666&amp;lw=1&amp;fl=easi2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/login.microsoftonline.com\/<\/a>.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Eine zuverl\u00e4ssige Schutzl\u00f6sung erkennt Phishing-E-Mails anhand einer Reihe von Faktoren und nicht nur mithilfe von Textanalyse. Aus diesem Grund empfehlen wie Ihnen einen modernen Schutz f\u00fcr E-Mail-\u200bBedrohungen zu verwenden, wie beispielsweise <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/microsoft-office-365-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a>.<\/p>\n<p>Jede Workstation und alle verbundenen Ger\u00e4te von Mitarbeitern brauchen au\u00dferdem <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zus\u00e4tzliche Sicherheit<\/a>, um Phishing und andere Tricks effektiv abzuwehren.<\/p>\n<p>Zu guter Letzt, vergessen Sie nicht was wir immer wieder erneut betonen: Erh\u00f6hen Sie das IT-Sicherheitsbewusstsein Ihrer Mitarbeiter mit <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Schulungen zu Security Awareness<\/a>. Je besser Mitarbeiter \u00fcber die Vorgehensweisen von modernen Cyberverbrechern informiert sind, umso unwahrscheinlicher ist es, dass sie Phishing-Versuchen zum Opfer fallen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Angreifer nutzen Phishing-E-Mails mit eingebetteten Bildern, um Textanalysefunktionen auszutricksen. So sch\u00fctzen Sie sich vor der Gefahr. <\/p>\n","protected":false},"author":2598,"featured_media":26941,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[62,53],"class_list":{"0":"post-26939","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-on-picture\/26939\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-on-picture\/22981\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-on-picture\/18463\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-on-picture\/24913\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-on-picture\/22935\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-on-picture\/24949\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-on-picture\/30911\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-on-picture\/40260\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-on-picture\/31080\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-on-picture\/24015\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-on-picture\/29358\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-on-picture\/29151\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26939"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26939\/revisions"}],"predecessor-version":[{"id":26943,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26939\/revisions\/26943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26941"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}