{"id":29934,"date":"2023-03-28T16:08:46","date_gmt":"2023-03-28T14:08:46","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29934"},"modified":"2023-03-28T16:08:46","modified_gmt":"2023-03-28T14:08:46","slug":"sharepoint-notification-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sharepoint-notification-scam\/29934\/","title":{"rendered":"SharePoint als Phishing-Tool"},"content":{"rendered":"<p>Ein Phishing-Link im E-Mail-K\u00f6rper ist Schnee von gestern. E-Mail-Filter erkennen diesen Trick inzwischen mit nahezu 100%iger Genauigkeit. Deshalb suchen Cyberkriminelle immer wieder nach neuen Wegen, um an die Anmeldedaten von Unternehmen zu gelangen. K\u00fcrzlich sind wir auf eine sehr interessante Methode gesto\u00dfen, bei der v\u00f6llig legitime SharePoint-Server zum Einsatz kommen. In diesem Beitrag erkl\u00e4ren wir, wie diese Masche funktioniert und worauf Mitarbeiter achten sollten, um \u00c4rger zu vermeiden.<\/p>\n<p>\u00a0<\/p>\n<h2>Einzelheiten des SharePoint-Phishings<\/h2>\n<p>Der Mitarbeiter erh\u00e4lt eine standardm\u00e4\u00dfige Benachrichtigung dar\u00fcber, dass ein Mitarbeiter eine Datei geteilt hat. Dies d\u00fcrfte kaum Verdacht erregen (insbesondere, wenn das Unternehmen, in dem der Mitarbeiter arbeitet, tats\u00e4chlich SharePoint verwendet). Grund daf\u00fcr ist, dass es sich um eine authentische Benachrichtigung eines tats\u00e4chlichen SharePoint-Servers handelt.<\/p>\n<div id=\"attachment_29940\" style=\"width: 1239px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29940\" class=\"size-full wp-image-29940\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/03\/28151257\/sharepoint-notification-scam-notification.jpg\" alt=\"\" width=\"1229\" height=\"752\"><p id=\"caption-attachment-29940\" class=\"wp-caption-text\">Legitime Benachrichtigung von einem SharePoint-Server.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Der ahnungslose Mitarbeiter \u00f6ffnet den Link und wird auf den echten SharePoint-Server weitergeleitet, wo die vermeintliche OneNote-Datei wie beabsichtigt erscheint. Nur dass sie im Inneren wie eine weitere Dateibenachrichtigung aussieht und ein \u00fcbergro\u00dfes Symbol (diesmal einer PDF-Datei) enth\u00e4lt. In der Annahme, dass es sich um einen weiteren Schritt im Download-Prozess handelt, klickt das Opfer auf den Link \u2013 bei dem es sich inzwischen um einen Standard-Phishing-Link handelt.<\/p>\n<div id=\"attachment_29939\" style=\"width: 1287px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29939\" class=\"size-full wp-image-29939\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/03\/28151126\/sharepoint-notification-scam-sharepoint.jpg\" alt=\"\" width=\"1277\" height=\"715\"><p id=\"caption-attachment-29939\" class=\"wp-caption-text\">Inhalt der angeblichen OneNote-Datei auf dem SharePoint-Server.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>\u00dcber diesen Link wird eine herk\u00f6mmliche Phishing-Website ge\u00f6ffnet, die die OneDrive-Anmeldeseite imitiert, sodass Anmeldedaten f\u00fcr Yahoo!, AOL, Outlook, Office 365 oder einen anderen E-Mail-Dienst gestohlen werden k\u00f6nnen.<\/p>\n<div id=\"attachment_29938\" style=\"width: 1289px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29938\" class=\"size-full wp-image-29938\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/03\/28151035\/sharepoint-notification-scam-site.jpg\" alt=\"\" width=\"1279\" height=\"687\"><p id=\"caption-attachment-29938\" class=\"wp-caption-text\">Gef\u00e4lschte Login-Seite f\u00fcr Microsoft OneDrive.<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Gr\u00fcnde, warum diese Art von Phishing besonders gef\u00e4hrlich ist<\/h2>\n<p>Dies <a href=\"https:\/\/www.kaspersky.de\/blog\/sharepoint-phishing-attack\/18491\/\" target=\"_blank\" rel=\"noopener\">ist keineswegs der erste Fall<\/a> von SharePoint-basiertem Phishing. Doch diesmal verstecken die Angreifer den Phishing-Link nicht nur auf einem SharePoint-Server, sondern verbreiten ihn \u00fcber den plattformeigenen Benachrichtigungsmechanismus. Dies ist m\u00f6glich, weil SharePoint dank der Microsoft-Entwickler \u00fcber eine Funktion verf\u00fcgt, mit der eine Datei, die sich auf einer SharePoint-Website des Unternehmens befindet, f\u00fcr externe Teilnehmer freigegeben werden kann, die keinen direkten Zugriff auf den Server haben. <a href=\"https:\/\/support.microsoft.com\/de-de\/office\/teilen-von-sharepoint-dateien-oder-ordnern-1fe37332-0f9a-4719-970e-d2578da4941c\" target=\"_blank\" rel=\"noopener nofollow\">Anweisungen<\/a> dazu finden Sie auf der Website des Unternehmens.<\/p>\n<p>Die Angreifer m\u00fcssen sich nur Zugang zum SharePoint-Server einer Person verschaffen (mit einem \u00e4hnlichen oder einem anderen Phishing-Trick). Sobald dies geschehen ist, laden sie die entsprechende Datei samt Link hoch und f\u00fcgen eine Liste von E-Mail-Adressen hinzu, an die sie die Datei weitergeben wollen. SharePoint selbst informiert die Empf\u00e4nger dann netterweise. Und diese Benachrichtigungen passieren alle Filter, da sie von einem legitimen Dienst eines echten Unternehmens stammen.<\/p>\n<h2><\/h2>\n<h2>So sch\u00fctzen Sie sich<\/h2>\n<p>Um zu verhindern, dass Ihre Angestellten Opfer von betr\u00fcgerischen E-Mails werden, ist es wichtig, dass sie in der Lage sind, die entsprechenden Anzeichen zu erkennen. In diesem Fall gibt es folgende klare Warnsignale:<\/p>\n<ul>\n<li>Wenn man nicht wei\u00df, wer die Datei geteilt hat (es ist gute Praxis, niemals Dateien von Fremden zu \u00f6ffnen).<\/li>\n<li>Wenn man nicht wei\u00df, um welche Art von Datei es sich handelt (normalerweise geben andere Personen keine Dateien einfach so weiter, ohne zu erkl\u00e4ren, was sie gesendet haben und warum).<\/li>\n<li>In der E-Mail ist von einer OneNote-Datei die Rede \u2013 auf dem Server wird jedoch eine PDF-Datei angezeigt.<\/li>\n<li>Der Link zum Download der Datei f\u00fchrt zu einer Website eines Drittanbieters, die weder mit dem Unternehmen des Opfers noch mit SharePoint etwas zu tun hat.<\/li>\n<li>Die Datei liegt angeblich auf einem SharePoint-Server, doch die Website imitiert OneDrive \u2013 dabei handelt es sich um zwei verschiedene Microsoft-Dienste.<\/li>\n<\/ul>\n<p>Um auf Nummer sicher zu gehen, empfehlen wir, regelm\u00e4\u00dfige Schulungen zur Sensibilisierung der Mitarbeiter durchzuf\u00fchren. Eine [KASAP Placeholder]spezialisierte Online-Plattform[\/KASAP Placeholder] kann dabei helfen.<\/p>\n<p>Die oben beschriebene Masche zeigt deutlich, dass Sicherheitsl\u00f6sungen mit Anti-Phishing-Technologie nicht nur im <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Mailserver des Unternehmens<\/a>, sondern auch auf allen <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Arbeitsger\u00e4ten<\/a> der Mitarbeiter installiert werden m\u00fcssen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle nutzen gehijackte SharePoint-Server, um bedrohliche Benachrichtigungen zu versenden.<\/p>\n","protected":false},"author":2598,"featured_media":29942,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[62,25,53,3204],"class_list":{"0":"post-29934","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-microsoft","12":"tag-phishing","13":"tag-sharepoint"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sharepoint-notification-scam\/29934\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sharepoint-notification-scam\/25402\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sharepoint-notification-scam\/20841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sharepoint-notification-scam\/28012\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sharepoint-notification-scam\/25700\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sharepoint-notification-scam\/26123\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sharepoint-notification-scam\/28573\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sharepoint-notification-scam\/34888\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sharepoint-notification-scam\/47593\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sharepoint-notification-scam\/20363\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sharepoint-notification-scam\/20983\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sharepoint-notification-scam\/26010\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29934"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29934\/revisions"}],"predecessor-version":[{"id":29943,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29934\/revisions\/29943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29942"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}