{"id":28544,"date":"2022-05-16T11:58:30","date_gmt":"2022-05-16T09:58:30","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28544"},"modified":"2022-05-16T11:58:30","modified_gmt":"2022-05-16T09:58:30","slug":"zwei-millionen-phishing-angriffe-uber-html-dateien","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/zwei-millionen-phishing-angriffe-uber-html-dateien\/28544\/","title":{"rendered":"Zwei Millionen Phishing-Angriffe \u00fcber HTML-Dateien"},"content":{"rendered":"<p>Unsere Experten warnen aktuell vor der wachsenden Bedrohung durch <a href=\"https:\/\/securelist.com\/html-attachments-in-phishing-e-mails\/106481\/\" target=\"_blank\" rel=\"noopener\">Phishing-E-Mails mit HTML-Dateien<\/a>. Von Januar bis April 2022 blockierten unsere L\u00f6sungen fast zwei Millionen Phishing-E-Mails mit solchen Anh\u00e4ngen. Die Verwendung von HTML-Dateien in Phishing-Nachrichten ist bei Betr\u00fcgern einer der neuesten und beliebtesten Tricks. Normalerweise werden solche Links von Anti-Spam-Engines oder Antiviren-Software leicht erkannt, aber die Verwendung von HTML-Anh\u00e4ngen hat es den Cyberkriminellen erm\u00f6glicht, deren Entdeckung zu vermeiden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>2 Millionen #Phishing E-Mails mit HTML-Dateien als Anhang.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fb32z&amp;text=2+Millionen+%23Phishing+E-Mails+mit+HTML-Dateien+als+Anhang.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Viele Nutzer sind sich nicht bewusst, dass Dateien in Phishing-E-Mails unsicher sein k\u00f6nnen, so dass sie sch\u00e4dliche HTML-Anh\u00e4nge h\u00e4ufig ahnungslos \u00f6ffnen. Cyberkriminelle gestalten diese HTML-Anh\u00e4nge so, dass sie wie die Seiten einer offiziellen Unternehmens-Website aussehen. Sie zielen auf die Nutzer dieser offiziellen Seiten ab und kopieren deren Stil, Bilder, Skripte und andere Multimedia-Komponenten, um ihre Opfer zur Eingabe sensibler Daten in das Phishing-Formular zu verleiten.<\/p>\n<h3>Herangehensweisen des HTML-Phishings<\/h3>\n<p>Es gibt zwei Haupttypen von HTML-Anh\u00e4ngen, die von Cyberkriminellen verwendet werden: HTML-Dateien mit einem Phishing-Link oder ganze sch\u00e4dliche Webseiten. Im ersten Fall verschicken die Angreifer eine HTML-Datei mit Text, der angeblich wichtige Daten enth\u00e4lt, etwa die Benachrichtigung einer Bank \u00fcber einen gro\u00dfen \u00dcberweisungsversuch. Der Nutzer wird dazu aufgefordert, auf einen Link zur Website der Bank zu klicken, um die Transaktion zu stoppen, wird aber stattdessen zu einer Phishing-Seite geleitet. In einigen F\u00e4llen muss das Opfer nicht einmal auf den Link klicken. Wenn der Nutzer versucht, den HTML-Anhang zu \u00f6ffnen, wird er automatisch auf eine sch\u00e4dliche Website umgeleitet. Auf dieser Seite werden die Opfer aufgefordert, ein Dateneingabeformular auszuf\u00fcllen, um gesch\u00e4ftsbezogene Dateien zu \u00fcberpr\u00fcfen, ihr Bankkonto zu sch\u00fctzen oder sogar eine staatliche Zahlung zu erhalten. Erst sp\u00e4ter erf\u00e4hrt das Opfer, dass ihm seine pers\u00f6nlichen Daten und Bankverbindungen gestohlen wurden.<\/p>\n<p>Die zweite Art von HTML-Anh\u00e4ngen sind ganze Phishing-Seiten. Diese Dateien erm\u00f6glichen es Cyberkriminellen, Hosting-Geb\u00fchren zu sparen und Websites zu vermeiden, da Phishing-Formular und Skript zur Datenerfassung vollst\u00e4ndig im Anhang enthalten sind. Als Phishing-Site kann die HTML-Datei auch personalisiert werden, je nach Ziel und Angriffsvektor, mit dem das Vertrauen des Opfers gewonnen werden soll. So k\u00f6nnte ein Betr\u00fcger beispielsweise eine Phishing-E-Mail an die Mitarbeiter eines Unternehmens versenden, die den Anschein erweckt, dass es sich um eine Aufforderung zur \u00dcberpr\u00fcfung eines Vertrags handelt, in Wirklichkeit aber eine sch\u00e4dliche HTML-Datei ist. Solche Anh\u00e4nge weisen alle visuellen Attribute des Unternehmens auf: Logo, CI und sogar den Namen des Chefs als Absender. In der Datei wird das Opfer aufgefordert, seine Login-Daten f\u00fcr sein Firmenkonto einzugeben, um auf das Dokument zuzugreifen. Diese Daten fallen dann direkt in die H\u00e4nde der Cyberkriminellen, die diese Informationen nutzen k\u00f6nnen, um in das Unternehmensnetzwerk einzudringen.<\/p>\n<h3>Cyberkriminelle nutzen neue Taktiken zum Phishing-Erfolg<\/h3>\n<p>Da moderne Sicherheitsl\u00f6sungen bereits E-Mails blockieren k\u00f6nnen, die HTML-Anh\u00e4nge mit sch\u00e4dlichen Skripten oder Phishing-Links im Klartext enthalten, wenden Cyberkriminelle jetzt andere Taktiken an, um eine Blockierung zu vermeiden. So verzerren die Betr\u00fcger oft den Phishing-Link oder die gesamte HTML-Datei mit verworrenem oder unbrauchbarem Code. Obwohl dieser Code-M\u00fcll und unzusammenh\u00e4ngende Texte nicht auf dem Bildschirm des Benutzers erscheinen, erschwert er es den Anti-Spam-Maschinen, die E-Mail zu erkennen und daraufhin zu sperren.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Jedes Jahr blockieren die L\u00f6sungen von #Kaspersky Millionen von #Phishing-Seiten und es ist zu erwarten, dass diese Zahl noch steigen wird.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fb32z&amp;text=Jedes+Jahr+blockieren+die+L%C3%B6sungen+von+%23Kaspersky+Millionen+von+%23Phishing-Seiten+und+es+ist+zu+erwarten%2C+dass+diese+Zahl+noch+steigen+wird.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Cyberkriminelle nutzen geschickt getarnte Anfragen nach Anmeldedaten, um ahnungslose Opfer zur Eingabe ihrer Nutzernamen und Kennw\u00f6rter zu verleiten. Jedes Jahr blockieren unsere L\u00f6sungen Millionen von Phishing-Seiten und wir erwarten, dass diese Zahl noch steigen wird. Cyberkriminelle haben eine komplexe und fortschrittliche Infrastruktur geschaffen, die es selbst unerfahrenen Betr\u00fcgern erm\u00f6glicht, Tausende von <a href=\"https:\/\/securelist.com\/phishing-kit-market-whats-inside-off-the-shelf-phishing-packages\/106149\/\" target=\"_blank\" rel=\"noopener\">Phishing-Seiten<\/a> mit vorgefertigten Vorlagen zu erstellen und damit ein breites Spektrum von Nutzern zu erreichen. Da nun jeder Amateur in der Lage ist, seine eigene Phishing-Seite zu erstellen, ist besondere Vorsicht geboten, wenn es darum geht, Links aus einer E-Mail oder einem Messaging-Dienst zu \u00f6ffnen.<\/p>\n<p><strong>Kaspersky-Tipps zum Schutz vor Phishing-Angriffen<\/strong><\/p>\n<ul>\n<li>Bevor auf Links geklickt wird, sollte jeder davon genau \u00fcberpr\u00fcft werden. Bewegt man den Mauszeiger \u00fcber den Link, erh\u00e4lt man eine Vorschau der URL und die M\u00f6glichkeit, auf Rechtschreibfehler oder andere Unregelm\u00e4\u00dfigkeiten zu achten.<\/li>\n<li>Nutzername und Passwort sollten nur \u00fcber eine sichere Verbindung eingegeben werden. Zus\u00e4tzlich ist auf das HTTPS-Pr\u00e4fix vor der URL der Website zu achten. Dieses zeigt an, ob die Verbindung zur Website sicher ist.<\/li>\n<li>Selbst wenn eine Nachricht oder ein Brief von einem der besten Freunde zu stammen scheint, k\u00f6nnte dessen Konto gehackt worden sein. Deshalb sollten Anwender in allen Situationen Vorsicht walten lassen und alle Links und Anh\u00e4nge, auch wenn sie von einer vertrauensw\u00fcrdigen Quelle zu stammen scheinen, \u00fcberpr\u00fcfen.<\/li>\n<li>\u00a0Es sollte besonders auf Nachrichten, die von offiziellen Organisationen wie etwa Banken, Steuerbeh\u00f6rden, Online-Shops, Reiseb\u00fcros, Fluggesellschaften zu stammen scheinen, geachtet werden. Sogar interne Nachrichten aus dem eigenen Unternehmen sind mit Vorsicht zu behandeln. Es ist f\u00fcr Kriminelle nicht schwer, eine gef\u00e4lschte E-Mail zu fabrizieren, die legitim aussieht.<\/li>\n<li>Es sollte vermieden werden, unerwartete Dateien zu \u00f6ffnen, die von Online-Gaming-Freunden oder anderen Online-Freunden geschickt werden. Sie k\u00f6nnen Ransomware oder sogar Spyware enthalten, ebenso wie Anh\u00e4nge von offiziell aussehenden E-Mails.<\/li>\n<li>Mitarbeitern sollte ein grundlegendes Cybersicherheitsraining, wie etwa <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Awareness<\/a>\u00a0 angeboten werden. \u00dcbungen mit simulierten Phishing-Angriffen stellen sicher, dass die Belegschaft wei\u00df, wie sie Phishing-E-Mails von echten E-Mails unterscheiden kann.<\/li>\n<li>Eine Schutzl\u00f6sung f\u00fcr Endger\u00e4te und Mailserver mit Anti-Phishing-Funktionen, wie <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>\u00a0einsetzen, um das Risiko einer Infektion durch Phishing-E-Mails zu verringern.<\/li>\n<li>Falls der Cloud-Dienst Microsoft 365 genutzt wird, muss auch dieser gesch\u00fctzt werden. <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/microsoft-office-365\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> verf\u00fcgt \u00fcber eine spezielle Anti-Spam- und Anti-Phishing-Funktion sowie einen Schutz f\u00fcr SharePoint-, Teams- und OneDrive-Apps, um die Gesch\u00e4ftskommunikation sicher zu halten.<\/li>\n<\/ul>\n<p>Die gesamte Studie ist hier <a href=\"https:\/\/securelist.com\/html-attachments-in-phishing-e-mails\/106481\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/html-attachments-in-phishing-e-mails\/106481\/<\/a> verf\u00fcgbar<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2b\">\n","protected":false},"excerpt":{"rendered":"<p>Unsere Experten warnen vor der wachsenden Bedrohung durch Phishing-E-Mails mit HTML-Dateien. Von Januar bis April 2022 blockierten unsere L\u00f6sungen fast zwei Millionen Phishing-E-Mails mit solchen Anh\u00e4ngen. <\/p>\n","protected":false},"author":19,"featured_media":28545,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107],"tags":[1759,62,53],"class_list":{"0":"post-28544","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-b2b","11":"tag-e-mail","12":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zwei-millionen-phishing-angriffe-uber-html-dateien\/28544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28544"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28544\/revisions"}],"predecessor-version":[{"id":28549,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28544\/revisions\/28549"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28545"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}