{"id":27911,"date":"2021-12-27T13:46:16","date_gmt":"2021-12-27T11:46:16","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27911"},"modified":"2021-12-27T13:46:16","modified_gmt":"2021-12-27T11:46:16","slug":"common-spear-phishing-tricks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/common-spear-phishing-tricks\/27911\/","title":{"rendered":"G\u00e4ngige Spear-Phishing-Techniken"},"content":{"rendered":"<p>So gut wie jeder Mitarbeiter eines Gro\u00dfunternehmens wird gelegentlich mit E-Mails konfrontiert, die darauf abzielen, die Zugangsdaten des Unternehmens zu entwenden. Dabei handelt es sich in der Regel um Massen-Phishing: ein Angriff, bei dem E-Mails wahllos verschickt werden, in der Hoffnung, dass zumindest einige der Empf\u00e4nger in die Falle tappen. Unter diesen Massenmails k\u00f6nnen sich jedoch auch gef\u00e4hrlichere, zielgerichtete Nachrichten befinden, deren Inhalt auf bestimmte Mitarbeiter oder Unternehmen abzielt. Genannt wird diese Art des Phishings <em>Spear-Phishing<\/em>.<\/p>\n<p>Spear-Phishing-Nachrichten sind ein deutliches Zeichen daf\u00fcr, dass Cyberkriminelle speziell an Ihrem Unternehmen interessiert sind, und es m\u00f6glicherweise weitere Angriffe auf Letzteres geben wird oder bereits gibt. Deshalb ist es bei Spear-Phishing-Mails besonders wichtig, beauftragte Sicherheitsexperten rechtzeitig zu informieren, um Gegenma\u00dfnahmen in die Wege zu leiten und Mitarbeiter zu warnen.<\/p>\n<p>Aus diesem Grund raten wir unternehmenseigenen IT-Abteilungen dazu, gefilterte E-Mails regelm\u00e4\u00dfig auf Spear-Phishing zu \u00fcberpr\u00fcfen und Mitarbeiter darin zu schulen, Anzeichen f\u00fcr zielgerichtetes Phishing zu erkennen. Im Folgenden finden Sie einige der g\u00e4ngigsten Tricks mit Beispielen aus aktuellen Spear-Phishing-Kampagnen.<\/p>\n<h2>Unternehmensnamen mit Rechtschreibfehlern<\/h2>\n<p>Das menschliche Gehirn nimmt ein geschriebenes Wort nicht immer in seiner Gesamtheit wahr \u2013 es registriert beispielsweise den Anfang eines ihm bekannten Wortes und vervollst\u00e4ndigt den Rest von selbst. Angreifer k\u00f6nnen sich diese Eigenschaft zunutze machen, indem sie eine Domain registrieren, die sich nur durch ein oder zwei Buchstaben von der Ihres Unternehmens unterscheidet.<\/p>\n<div id=\"attachment_27914\" style=\"width: 550px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27914\" class=\"wp-image-27914 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/12\/27133944\/spearphishing-tricks-stadt.png\" alt=\"Im Firmennamen fehlt ein Buchstabe\" width=\"540\" height=\"192\"><p id=\"caption-attachment-27914\" class=\"wp-caption-text\">Im Firmennamen fehlt ein Buchstabe<\/p><\/div>\n<p>Die Cyberkriminellen, denen die Domain geh\u00f6rt, k\u00f6nnen sogar eine <a href=\"https:\/\/www.kaspersky.de\/blog\/36c3-fake-emails\/21957\/\" target=\"_blank\" rel=\"noopener\">DKIM-Signatur<\/a> einrichten, sodass die E-Mail alle Pr\u00fcfungen problemlos besteht.<\/p>\n<div id=\"attachment_27913\" style=\"width: 894px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27913\" class=\"wp-image-27913 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/12\/27133919\/spearphishing-tricks-stadt-dkim.jpg\" alt=\"G\u00fcltige DKIM-Signatur in einer Spear-Phishing-E-Mail\" width=\"884\" height=\"276\"><p id=\"caption-attachment-27913\" class=\"wp-caption-text\">G\u00fcltige DKIM-Signatur in einer Spear-Phishing-E-Mail<\/p><\/div>\n<h2>Zus\u00e4tzliche W\u00f6rter im Unternehmensnamen<\/h2>\n<p>Eine andere M\u00f6glichkeit, den Empf\u00e4ngern vorzugaukeln, dass ein Kollege am anderen Ende der Leitung sitzt, ist die Registrierung einer Zwei-Wort-Domain, um beispielsweise als Absender einer lokalen Niederlassung oder einer bestimmten Abteilung zu erscheinen. Im letzteren Fall geben sich die Cyberkriminellen oft als technischer Support oder Sicherheitspersonal aus.<\/p>\n<div id=\"attachment_27912\" style=\"width: 594px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27912\" class=\"wp-image-27912 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/12\/27133839\/spearphishing-tricks-security.jpg\" width=\"584\" height=\"192\"><p id=\"caption-attachment-27912\" class=\"wp-caption-text\">Dem Firmennamen wird das Wort \u201eSicherheit\u201c oder \u201eSecurity\u201c hinzugef\u00fcgt<\/p><\/div>\n<p>In Wirklichkeit sollten die Mitarbeiter aller Abteilungen eine einheitliche Unternehmens-E-Mail-Adresse besitzen. Denn speziell f\u00fcr das Sicherheitspersonal eingerichtete Domains sind mehr als selten. Falls Sie sich bei lokalen Niederlassungen nicht sicher sind, \u00fcberpr\u00fcfen Sie die Domain im Adressbuch des Unternehmens.<\/p>\n<h2>Spezifischer Inhalt<\/h2>\n<p>Eine Phishing-E-Mail, in der Ihr Unternehmen (oder noch schlimmer, der Empf\u00e4nger) namentlich erw\u00e4hnt wird, ist ein sicheres Zeichen f\u00fcr Spear-Phishing und ein Grund, Alarm zu schlagen.<\/p>\n<h2>Hochspezialisiertes Thema<\/h2>\n<p>Streng genommen bedeutet die Erw\u00e4hnung dieser Namen nicht immer, dass es sich bei einer Nachricht um Spear-Phishing handelt \u2013 es k\u00f6nnte sich auch um eine Variation eines Massen-Phishing-Betrugs handeln. So k\u00f6nnen Phisher beispielsweise eine Datenbank mit den Adressen von Konferenzteilnehmern nutzen und sich das Thema der Konferenz zunutze machen \u2013 das ist Massenphishing. Versuchen sie jedoch, Mitarbeiter eines bestimmten Unternehmens auf genau dieselbe Art und Weise anzugreifen, handelt es sich um Spear-Phishing, und die zust\u00e4ndigen Sicherheitsbeauftragten m\u00fcssen dar\u00fcber informiert werden.<\/p>\n<p>Um schlie\u00dflich nach potentiellen Spear-Phishing-Anzeichen suchen zu k\u00f6nnen, ohne die eigentliche Sicherheit des Unternehmens zu beeintr\u00e4chtigen, empfehlen wir die Installation von sch\u00fctzenden Antiphishing-L\u00f6sungen sowohl auf <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Mail-Servern<\/a> als auch auf den <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Workstations der Mitarbeiter<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um auf Unternehmensangriffe vorbereitet zu sein, m\u00fcssen IT-Sicherheitsbeauftragte \u00fcber empfangene Spear-Phishing-E-Mails Bescheid wissen. <\/p>\n","protected":false},"author":2598,"featured_media":27916,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[62,53,1441],"class_list":{"0":"post-27911","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-phishing","12":"tag-spear-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/common-spear-phishing-tricks\/27911\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/common-spear-phishing-tricks\/23774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/common-spear-phishing-tricks\/19273\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/common-spear-phishing-tricks\/9660\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/common-spear-phishing-tricks\/26000\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/common-spear-phishing-tricks\/23977\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/common-spear-phishing-tricks\/23663\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/common-spear-phishing-tricks\/26640\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/common-spear-phishing-tricks\/26235\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/common-spear-phishing-tricks\/32136\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/common-spear-phishing-tricks\/10399\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/common-spear-phishing-tricks\/43224\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/common-spear-phishing-tricks\/18339\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/common-spear-phishing-tricks\/18715\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/common-spear-phishing-tricks\/15642\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/common-spear-phishing-tricks\/32267\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/common-spear-phishing-tricks\/27967\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/common-spear-phishing-tricks\/24715\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/common-spear-phishing-tricks\/30134\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/common-spear-phishing-tricks\/29925\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27911"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27911\/revisions"}],"predecessor-version":[{"id":27918,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27911\/revisions\/27918"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27916"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}