{"id":29080,"date":"2022-07-29T08:54:22","date_gmt":"2022-07-29T06:54:22","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29080"},"modified":"2022-07-29T08:54:22","modified_gmt":"2022-07-29T06:54:22","slug":"social-engineering-extortion","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/social-engineering-extortion\/29080\/","title":{"rendered":"Cyberangriffe ohne Malware"},"content":{"rendered":"<p>Jedes Unternehmen braucht einen zuverl\u00e4ssigen Schutz vor Cyberbedrohungen, dennoch sollte man sich immer vor Augen halten, dass Antivirus-Software kein Allheilmittel ist. Die meisten Angriffe auf Unternehmen werden durch menschliches Versagen verursacht \u2013 beispielsweise indem ein Mitarbeiter einen b\u00f6sartigen Link \u00f6ffnet, ein Makro aktiviert und eine infizierte Datei herunterl\u00e4dt. In einigen F\u00e4llen setzen Cyberkriminelle dabei nicht einmal Malware ein: Sie schaffen es, sich nur durch Social Engineering und legale Softwarel\u00f6sungen Zugang zur Infrastruktur eines Unternehmens zu verschaffen. Im Anschluss haben wir einige dieser Beispiele f\u00fcr Sie zusammengefasst.<\/p>\n<h2>L\u00f6segeldforderungen ohne die Notwendigkeit von Ransomware<\/h2>\n<p>Vor kurzem wurde \u00fcber <a href=\"https:\/\/newsboardforme.com\/luna-moth-group-demands-data-without-ransomware\/45169\/\" target=\"_blank\" rel=\"noopener nofollow\">neue Aktivit\u00e4ten<\/a> der Gruppe Luna Moth berichtet, die sich auf den Diebstahl von Unternehmensdaten und Blackmailing spezialisiert hat. Das Besondere an Luna Moth ist, dass die Gruppe ohne den Einsatz von Malware an Informationen gelangt.<\/p>\n<p>Ein Angriff auf ein Unternehmen beginnt mit einer typischen Betrugsmail. Die Kriminellen geben sich als Vertreter eines Online-Dienstes aus und versuchen, die Empf\u00e4nger davon zu \u00fcberzeugen, dass sie sich f\u00fcr ein Abonnement angemeldet haben und die Zahlung am n\u00e4chsten Tag abgebucht wird. Wenn der Mitarbeiter die Zahlung stornieren oder weitere Informationen erhalten m\u00f6chte, muss er eine Telefonnummer anrufen, die er in einer an die E-Mail angeh\u00e4ngten Datei finden kann.<\/p>\n<p>Sieht ganz danach aus, als w\u00fcrde genau hier der Haken liegen, oder? Nein, denn wider Erwarten enth\u00e4lt die Datei keine Schadsoftware. Somit ist es sehr wahrscheinlich, dass eine Antivirensoftware dem Benutzer erlaubt, diese problemlos zu \u00f6ffnen. Die Aufgabe der Kriminellen besteht in diesem Stadium lediglich darin, einen Mitarbeiter dazu zu bringen, die angegebene Nummer anzurufen.<\/p>\n<p>Haben die Angreifer Erfolg, bringen sie das Opfer anschlie\u00dfend dazu, ein <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">Remote Access Tool<\/a> (RAT) auf seinem Ger\u00e4t zu installieren, wahrscheinlich unter dem Vorwand, dem Nutzer bei der K\u00fcndigung des Abonnements zu helfen. Da es sich bei RATs technisch gesehen nicht um Malware handelt, werden sie von den meisten Antivirenprogrammen nicht blockiert, und nur wenige warnen die Nutzer vor den potenziellen Gefahren. Somit erlangen die Kriminellen Fernzugriff und Kontrolle \u00fcber das Ger\u00e4t.<\/p>\n<p>In vielen F\u00e4llen installieren Betr\u00fcger mehr als ein RAT auf dem Ger\u00e4t des Opfers und garantieren so, dass, selbst wenn eines entfernt wird, auf ein Backup-Tool zur\u00fcckgegriffen werden kann, um weiterhin die Kontrolle \u00fcber den Computer des Opfers zu behalten. Ist Letzteres gew\u00e4hrleistet, installieren die Kriminellen oft zus\u00e4tzliche Tools, um tiefer in die Infrastruktur einzudringen, auf mehr Ressourcen zuzugreifen und Daten zu entwenden.<\/p>\n<h2>Telefonbetrug auf Unternehmensebene<\/h2>\n<p>Das amerikanische Telekommunikationsunternehmen Verizon <a href=\"https:\/\/www.vice.com\/en\/article\/wxdwxn\/hacker-steals-database-of-hundreds-of-verizon-employees\" target=\"_blank\" rel=\"noopener nofollow\">wurde k\u00fcrzlich Opfer<\/a> eines noch absurderen Erpressungsversuchs. Ein anonymer Cyberkrimineller erkl\u00e4rte gegen\u00fcber Motherboard, er habe einen Verizon-Mitarbeiter davon \u00fcberzeugen k\u00f6nnen, ihm Fernzugriff auf einen Firmencomputer zu gew\u00e4hren, indem er sich als Mitglied des internen Tech-Supports ausgegeben habe. Auf dem Computer f\u00fchrte er angeblich ein internes Tool zur Verarbeitung von Mitarbeiterdaten aus und erstellte mithilfe eines benutzerdefinierten Skripts eine Datenbank mit den vollst\u00e4ndigen Namen, E-Mail-Adressen, Firmen-IDs und Telefonnummern von Hunderten von Personen.<\/p>\n<p>Verizon best\u00e4tigt, dass der Cyberkriminelle das Unternehmen kontaktiert und 250.000 US-Dollar gefordert hat, mit der Drohung, die gestohlenen Daten zu ver\u00f6ffentlichen. Das Unternehmen bestreitet jedoch, dass es dem Angreifer gelungen sei, wichtige Daten zu entwenden. Die Journalisten von Motherboard haben daraufhin einige der in der Datenbank enthaltenen Personen kontaktiert, die wiederum ihre Namen, E-Mail-Adressen und Besch\u00e4ftigung bei Verizon best\u00e4tigten.<\/p>\n<h2>Was lernen wir daraus?<\/h2>\n<p>Die Moral von der Geschichte ist simpel: Auch wenn Ihr Unternehmen \u00fcber die modernsten Sicherheitsl\u00f6sungen verf\u00fcgt, k\u00f6nnen unvorbereitete Mitarbeiter Ihre Daten weiterhin gef\u00e4hrden. Aus diesem Grund sollte eine umfassende Cybersicherheitsstrategie nicht nur die Installation technischer Sicherheitstools umfassen, sondern auch die Sensibilisierung der Mitarbeiter f\u00fcr die neuesten Cyberbedrohungen und Tricks von Cyberkriminellen. Zum Beispiel \u00fcber <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">eine Online-Schulungsplattform<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>So greifen Cyberkriminelle Unternehmen ohne den Einsatz von Malware an.<\/p>\n","protected":false},"author":2684,"featured_media":29081,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[2670,535,1871,273],"class_list":{"0":"post-29080","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cyberbedrohungen","10":"tag-ransomware","11":"tag-rat","12":"tag-social-engineering"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/social-engineering-extortion\/29080\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/social-engineering-extortion\/24407\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/social-engineering-extortion\/19873\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/social-engineering-extortion\/26802\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/social-engineering-extortion\/24708\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/social-engineering-extortion\/25103\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/social-engineering-extortion\/27449\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/social-engineering-extortion\/27115\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/social-engineering-extortion\/33579\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/social-engineering-extortion\/10890\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/social-engineering-extortion\/44912\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/social-engineering-extortion\/19228\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/social-engineering-extortion\/19782\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/social-engineering-extortion\/32572\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/social-engineering-extortion\/25297\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/social-engineering-extortion\/30773\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/social-engineering-extortion\/30519\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/social-engineering\/","name":"Social Engineering"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29080"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29080\/revisions"}],"predecessor-version":[{"id":29084,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29080\/revisions\/29084"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29081"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}