{"id":30059,"date":"2023-04-28T11:08:01","date_gmt":"2023-04-28T09:08:01","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30059"},"modified":"2023-04-28T11:08:01","modified_gmt":"2023-04-28T09:08:01","slug":"what-is-conversation-hijacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/what-is-conversation-hijacking\/30059\/","title":{"rendered":"So gehen Sie richtig mit Conversation Hijacking um"},"content":{"rendered":"<p>Zielgerichtete E-Mail-Angriffe sind nicht auf Spear-Phishing und die <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-bec-attack\/23416\/\" target=\"_blank\" rel=\"noopener\">Kompromittierung von Gesch\u00e4fts-E-Mails (BEC)<\/a> beschr\u00e4nkt. Eine weitere ernsthafte Bedrohung ist das sogenannte <em>Conversation Hijacking<\/em>. Vereinfacht gesagt, handelt es sich dabei um ein Schema, bei dem sich Angreifer in eine gesch\u00e4ftliche E-Mail-Korrespondenz einschleusen und sich als einer der Teilnehmer ausgeben. In diesem Beitrag analysieren wir, wie solche Angriffe funktionieren und was zu tun ist, um ihre Erfolgschancen zu minimieren.<\/p>\n<h2>Wie erhalten Angreifer Zugang zu E-Korrespondenzen?<\/h2>\n<p>Um sich in eine private E-Mail-Unterhaltung einzuschleichen, m\u00fcssen sich Cyberkriminelle irgendwie Zugang zu einer Mailbox oder (zumindest) zum E-Mail-Archiv verschaffen. Dazu gibt es verschiedene Tricks, die sie anwenden k\u00f6nnen.<\/p>\n<p>Der naheliegendste ist, die Mailbox zu hacken. F\u00fcr Cloud-Dienste ist das Brute-Forcing von Passw\u00f6rtern die beliebteste Methode: Angreifer suchen in Leaks von Online-Diensten nach Passw\u00f6rtern, die mit einer bestimmten E-Mail-Adresse verkn\u00fcpft sind, und probieren diese Kombinationen dann mit gesch\u00e4ftlichen E-Mail-Konten aus. Aus diesem Grund ist es wichtig, dass Sie erstens nicht dieselben Anmeldedaten f\u00fcr verschiedene Dienste verwenden und zweitens bei der Registrierung auf Websites, die nichts mit Ihrer Arbeit zu tun haben, keine berufliche E-Mail-Adresse angeben. Eine andere Methode ist der Zugriff auf E-Mails \u00fcber Schwachstellen in der Serversoftware.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Was Conversation Hijacking ist und wie Sie Ihre Mitarbeiter davor sch\u00fctzen k\u00f6nnen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fye67&amp;text=Was+Conversation+Hijacking+ist+und+wie+Sie+Ihre+Mitarbeiter+davor+sch%C3%BCtzen+k%C3%B6nnen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00dcbelt\u00e4ter haben selten lange die Kontrolle \u00fcber eine dienstliche E-Mail-Adresse, doch haben sie meist genug Zeit, um das E-Mail-Archiv herunterzuladen. Gelegentlich erstellen sie Regeln f\u00fcr die Weiterleitung in den Einstellungen, um die in der Mailbox eingehenden E-Mails in Echtzeit zu empfangen. Auf diese Weise k\u00f6nnen sie die Nachrichten nur lesen und nicht selbst versenden. K\u00f6nnten sie Nachrichten selbst verschicken, w\u00fcrden sie h\u00f6chstwahrscheinlich versuchen, einen BEC-Angriff durchzuf\u00fchren.<\/p>\n<p>Eine weitere Alternative ist Malware. <a href=\"https:\/\/www.kaspersky.de\/blog\/qbot-pdf-mailout\/30032\/\" target=\"_blank\" rel=\"noopener\">K\u00fcrzlich enth\u00fcllten unsere Kollegen eine Massenkampagne<\/a> zum Hijacking von E-Mails mit dem Ziel, Computer mit dem QBot-Trojaner zu infizieren. Die Mails, in denen die Cyberkriminellen ihre sch\u00e4dliche Nutzlast platzierten, stammten h\u00f6chstwahrscheinlich von fr\u00fcheren Opfern der gleichen QBot-Malware (die auf lokale Nachrichtenarchive zugreifen kann).<\/p>\n<p>Doch selbsternannte Hacker oder Malware-Betreiber \u00fcbernehmen das Hijacking von Unterhaltungen nicht zwangsl\u00e4ufig selbst \u2013 manchmal werden Nachrichtenarchive im Dark Web verkauft und von anderen Betr\u00fcgern verwendet.<\/p>\n<h2><\/h2>\n<h2>Wie funktioniert Conversation Hijacking?<\/h2>\n<p>Cyberkriminelle durchforsten Nachrichtenarchive nach E-Mails zwischen mehreren Unternehmen (Partner, Auftragnehmer, Lieferanten usw.). Das genaue Datum spielt dabei keine Rolle \u2013 die Betr\u00fcger k\u00f6nnen Unterhaltungen fortsetzen, die Jahre zur\u00fcckliegen. Wenn sie einen passenden E-Mail-Austausch gefunden haben, schreiben sie an eine der beteiligten Parteien und geben sich als eine der anderen aus. Ihr Ziel ist es, den Empf\u00e4nger dazu zu bringen, das zu tun, was die Angreifer von ihm verlangen. Manchmal tauschen sie, bevor sie zur Sache kommen, ein paar Nachrichten aus, nur um die Wachsamkeit ihres Gegen\u00fcbers zu verringern.<\/p>\n<p>Da es sich beim <em>Conversation Hijacking<\/em> um einen zielgerichteten Angriff handelt, wird oftmals eine \u00e4hnliche Domain verwendet, d. h. eine Domain, die der eines Teilnehmers sehr \u00e4hnlich sieht, aber eine kleine Abweichung aufweist, z. B. eine andere Top-Level-Domain, ein zus\u00e4tzlicher Buchstabe oder ein Symbol, das durch ein \u00e4hnlich aussehendes ersetzt wird.<\/p>\n<div id=\"attachment_30061\" style=\"width: 498px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30061\" class=\"size-full wp-image-30061\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/04\/28110425\/what-is-conversation-hijacking-letter.jpg\" alt='E-Mail der Angreifer: Im Domainnamen erscheint der Buchstabe \"n\" anstelle von \"m\"' width=\"488\" height=\"468\"><p id=\"caption-attachment-30061\" class=\"wp-caption-text\">E-Mail der Angreifer: Im Domainnamen erscheint der Buchstabe \u201en\u201c anstelle von \u201em\u201c<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Was genau bedeutet Conversation Hijacking und welches Ziel verfolgt es?<\/h2>\n<p>Das Ziel des <em>Conversation Hijacking<\/em> ist im Allgemeinen recht banal: Durch den Diebstahl von Anmeldedaten soll sich Zugang zu einer Ressource verschafft werden; das Opfer soll davon \u00fcberzeugt werden, Geld auf das Konto der Angreifer zu \u00fcberweisen, einen sch\u00e4dlichen Anhang zu \u00f6ffnen oder einem Link zu einer infizierten Website zu folgen.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Conversation Hijacking<\/h2>\n<p>Die Hauptbedrohung, die vom <em>Conversation Hijacking<\/em> ausgeht, besteht darin, dass E-Mails dieser Art mit automatisierten Ma\u00dfnahmen recht schwer zu erkennen sind. Gl\u00fccklicherweise enth\u00e4lt unser Arsenal [KSO365 Placeholder]Kaspersky Security for Microsoft Office 365[\/KSO365 Placeholder], eine L\u00f6sung, die den Versuch einer heimlichen Teilnahme an Unterhaltungen anderer Personen erkennt. Um die Risiken f\u00fcr Sie und Ihre Gesch\u00e4ftspartner weiter zu verringern, empfehlen wir:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Die Ger\u00e4te von Mitarbeitenden zu sch\u00fctzen<\/a>, um den Diebstahl von Nachrichtenarchiven von diesen Ger\u00e4ten zu erschweren.<\/li>\n<li>Eindeutige Passw\u00f6rter f\u00fcr dienstliche E-Mail-Konten zu verwenden.<\/li>\n<li>Die Anzahl externer Dienste zu minimieren, die mit der beruflichen E-Mail-Adresse verkn\u00fcpft sind.<\/li>\n<li>Das Passwort nicht nur nach einem E-Mail-Vorfall zu \u00e4ndern, sondern auch zu \u00fcberpr\u00fcfen, ob in den Einstellungen unerw\u00fcnschte Weiterleitungsregeln aufgetaucht sind.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb-top3\" value=\"20037\">\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle k\u00f6nnen auf die E-Mails von Personen zugreifen, mit denen Sie korrespondieren, und dann versuchen, Ihre Unterhaltungen zu hijacken.<\/p>\n","protected":false},"author":2598,"featured_media":30060,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3396,62,769],"class_list":{"0":"post-30059","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-e-mail","12":"tag-zielgerichtete-angriffe"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-conversation-hijacking\/30059\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-conversation-hijacking\/25567\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-conversation-hijacking\/20986\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-conversation-hijacking\/28196\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-conversation-hijacking\/25865\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-conversation-hijacking\/26246\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-conversation-hijacking\/28734\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-conversation-hijacking\/35187\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-conversation-hijacking\/48010\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-conversation-hijacking\/20490\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-conversation-hijacking\/21166\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-conversation-hijacking\/26180\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-conversation-hijacking\/31872\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-conversation-hijacking\/31556\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/e-mail\/","name":"E-Mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30059","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30059"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30059\/revisions"}],"predecessor-version":[{"id":30063,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30059\/revisions\/30063"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30060"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}