{"id":27110,"date":"2021-07-30T21:44:28","date_gmt":"2021-07-30T19:44:28","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27110"},"modified":"2021-07-30T21:44:28","modified_gmt":"2021-07-30T19:44:28","slug":"google-script-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/google-script-phishing\/27110\/","title":{"rendered":"Phishing mit Google Apps Script"},"content":{"rendered":"<p>Angreifer, die Zugangsdaten zu Unternehmenskonten von Mitarbeitern stehlen m\u00f6chten, m\u00fcssen zuerst die Schutzl\u00f6sungen vom Mailserver zur Abwehr von Spam und Phishing umgehen. In der Regel verwenden sie zu diesem Zweck legitime Web-Dienste, um nicht entdeckt zu werden. Zu den beliebtesten z\u00e4hlt aktuell das Google Apps Script, eine auf JavaScript basierende Skriptplattform.<\/p>\n<h2>Was ist Apps Skript und wie wird die Plattform von Angreifern verwendet?<\/h2>\n<p>Apps Script ist eine auf JavaScript basierende Plattform f\u00fcr die Entwicklung leichter Anwendungen (z. B. f\u00fcr die Erstellung von Add-ons f\u00fcr Google Docs) auf der Google Workspace-Plattform. Im Grunde genommen erm\u00f6glicht es Google Apps Scrip mit wenigen Programmierkenntnissen Skripte zu erstellen und auf der Google Infrastruktur laufen zu lassen.<\/p>\n<p>Beim E-Mail-Phishing verwenden die Angreifer den Service f\u00fcr Redirects. Anstatt die URL einer sch\u00e4dlichen Website direkt in die Nachricht einzugeben, f\u00fcgen die Cyberverbrecher den Link in das <em>Skript<\/em> ein. So k\u00f6nnen sie die Anti-Phishing-L\u00f6sungen auf Serverebene umgehen: Ein Hyperlink zu einer legitimen Seite von Google mit einer guten Reputation wird in der Regel von den meisten Filtern durchgelassen. F\u00fcr Cyberkriminelle bietet diese Betrugsmasche au\u00dferdem den zus\u00e4tzlichen Vorteil, dass die unentlarvten Phishing-Seiten l\u00e4nger genutzt werden k\u00f6nnen. Au\u00dferdem bietet es den Angreifern die Flexibilit\u00e4t ggf. das Skript zu \u00e4ndern (beispielsweise, wenn es von einer Sicherheitsl\u00f6sung identifiziert wurde) und mit anderen Content-Lieferungen zu experimentieren (z. B. ist es m\u00f6glich die Opfer je nach Region an andere Versionen der Seite weiterzuleiten).<\/p>\n<h2>Beispiele von Betrug mit Google Apps Script<\/h2>\n<p>Die Angreifer m\u00fcssen nur erreichen, dass der Benutzer einen Link anklickt. In letzter Zeit war der meistbenutzte Vorwand daf\u00fcr eine \u201evolle Mailbox\u201c. Rein theoretisch scheint das ganz plausibel.<\/p>\n<div id=\"attachment_27111\" style=\"width: 1851px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27111\" class=\"wp-image-27111 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/07\/30114630\/google-scripts-phishing-letter-1.jpg\" alt=\"\" width=\"1841\" height=\"578\"><p id=\"caption-attachment-27111\" class=\"wp-caption-text\">Eine typische Phishing-Mail bei der die Betrugsmasche \u201e\u00fcberf\u00fcllte Mailbox\u201c angewendet wird<\/p><\/div>\n<p>In der Praxis gehen die Angreifer aber meistens schlampig vor und hinterlassen Warnsignale, die auf Betrug hinweisen und selbst von Benutzern erkannt werden k\u00f6nnen, die mit den echten Benachrichtigungen dieser Art nicht vertraut sind:<\/p>\n<ul>\n<li>Die E-Mail ist angeblich von Outlook, aber die E-Mail-Adresse des Absenders hat eine ausl\u00e4ndische Domain. Eine echte Benachrichtigung \u00fcber eine volle Mailbox sollte direkt vom internen Exchange-Server kommen. (Ein weiteres Warnsignal ist, dass im Namen des Absenders, Microsoft Outlook, ein Leerzeichen fehlt und das O durch eine Null ersetzt wurde.)<\/li>\n<li>Der Link, der angezeigt wird, wenn mit dem Cursor \u00fcber \u201eProblem in den Speichereinstellungen beheben\u201c gefahren wird, f\u00fchrt zu einer Seite von Google Apps Script:<\/li>\n<\/ul>\n<div id=\"attachment_27112\" style=\"width: 464px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27112\" class=\"wp-image-27112 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/07\/30115118\/google-scripts-phishing-address.jpg\" alt=\"\" width=\"454\" height=\"119\"><p id=\"caption-attachment-27112\" class=\"wp-caption-text\">E-Mail-Link zu Google Apps Script<\/p><\/div>\n<ul>\n<li>Der Speicherplatz einer Mailbox kann nicht von heute auf morgen \u00fcberschritten werden. Outlook warnt Benutzer lange bevor das Speicherlimit tats\u00e4chlich erreicht wird. Um die Speicherbegrenzungen von 850 MB pl\u00f6tzlich zu \u00fcberschreiten, m\u00fcssten Sie tonnenweise Spammails auf einmal erhalten und das ist h\u00f6chst unwahrscheinlich.<\/li>\n<\/ul>\n<p>Wie dem auch sei, eine legitime Benachrichtigung von Outlook sieht so aus:<\/p>\n<div id=\"attachment_27113\" style=\"width: 335px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27113\" class=\"wp-image-27113 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/07\/30115254\/google-scripts-phishing-notification.jpg\" alt=\"\" width=\"325\" height=\"188\"><p id=\"caption-attachment-27113\" class=\"wp-caption-text\">Legitime Benachrichtigung \u00fcber eine fast volle Mailbox<\/p><\/div>\n<ul>\n<li>Der Link von \u201eProblem in den Speichereinstellungen beheben\u201c f\u00fchrt zu einer Phishing-Website. Auch wenn in diesem Fall eine sehr glaubw\u00fcrdige Kopie von der Outlook-Anmeldeseite erstellt wurde, reicht ein Blick auf die Adressenleiste des Browsers aus, um festzustellen, dass die Seite auf einer gef\u00e4lschten Webseite gehostet wird und nicht auf der Infrastruktur des Unternehmens.<\/li>\n<\/ul>\n<h2>So vermeiden Sie es auf den Betrug hereinzufallen<\/h2>\n<p>Es hat sich gezeigt, dass Phishing-E-Mails nicht unbedingt Phishing-Links enthalten m\u00fcssen. Aus diesem Grund ist es wichtig, dass die zuverl\u00e4ssige Sicherheitsl\u00f6sung f\u00fcr den Unternehmensschutz Anti-Phishing-Funktionen sowohl auf <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Mailserverebene<\/a> als auch auf den <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Computern der Benutzer<\/a> bietet.<\/p>\n<p>Dar\u00fcber hinaus ist es notwendig <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Mitarbeiter in Sachen Cybersicherheit zu schulen<\/a>, damit sie immer auf dem neusten Stand \u00fcber aktuelle Cyberbedrohungen und neuen Phishing-Betrugsmaschen sind.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Betr\u00fcger verwenden Redirects mittels Google Apps Script, damit Mailserver die Phishing-Links nicht blockieren.<\/p>\n","protected":false},"author":2598,"featured_media":27114,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[62,39,1697,53,3860],"class_list":{"0":"post-27110","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-google","12":"tag-outlook","13":"tag-phishing","14":"tag-scripts"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-script-phishing\/27110\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-script-phishing\/23086\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-script-phishing\/18568\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/google-script-phishing\/9286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-script-phishing\/25070\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-script-phishing\/23081\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-script-phishing\/22421\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-script-phishing\/25708\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-script-phishing\/25188\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-script-phishing\/31108\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-script-phishing\/9864\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-script-phishing\/40795\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-script-phishing\/17376\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-script-phishing\/17836\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-script-phishing\/15083\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-script-phishing\/31288\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-script-phishing\/27325\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-script-phishing\/24129\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-script-phishing\/29463\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-script-phishing\/29255\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27110"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27110\/revisions"}],"predecessor-version":[{"id":27116,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27110\/revisions\/27116"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27114"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}