{"id":30366,"date":"2023-08-07T15:15:06","date_gmt":"2023-08-07T13:15:06","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30366"},"modified":"2023-08-07T15:15:06","modified_gmt":"2023-08-07T13:15:06","slug":"lookalike-domains-in-bec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/lookalike-domains-in-bec\/30366\/","title":{"rendered":"So erkennen Sie Lookalike-Domains"},"content":{"rendered":"<p>Sie erhalten eine E-Mail auf Ihrem Arbeitsger\u00e4t, in der Sie dazu aufgefordert werden, Ihr E-Mail-Passwort zu \u00e4ndern, Ihre Urlaubstage zu best\u00e4tigen oder im Auftrag des Gesch\u00e4ftsf\u00fchrers eine dringende Geld\u00fcberweisung auszuf\u00fchren. Hinter solchen unerwarteten Aufforderungen kann sich der Beginn eines Cyberangriffs auf Ihr Unternehmen verbergen, weshalb Sie sicherstellen m\u00fcssen, dass es sich dabei nicht um einen Betrugsversuch handelt. Aber wie \u00fcberpr\u00fcfen Sie E-Mail-Adressen oder Links zu Websites auf ihre Authentizit\u00e4t?<\/p>\n<p>Das Herzst\u00fcck einer gef\u00e4lschten E-Mail ist in der Regel ihr Domain-Name, d. h. der Teil der E-Mail nach dem @ oder der erste Abschnitt der URL. Damit soll beim Opfer Vertrauen erweckt werden. Sicherlich w\u00fcrden Cyberkriminelle nur zu gerne eine offizielle Domain des Zielunternehmens oder seiner Zulieferer und Gesch\u00e4ftspartner hijacken, aber in der Anfangsphase eines Angriffs ist diese M\u00f6glichkeit meist nicht gegeben. Stattdessen registrieren sie vor einem zielgerichteten Angriff eine Domain, die der des angestrebten Unternehmens sehr \u00e4hnlich sieht \u2013 und hoffen, dass der Unterschied nicht bemerkt wird. Derartige Methoden werden als Lookalike-Angriffe bezeichnet. Im n\u00e4chsten Schritt wird eine gef\u00e4lschte <a href=\"https:\/\/securelist.com\/phishing-scam-techniques-tricks\/108247\/\" target=\"_blank\" rel=\"noopener\">Website auf der betreffenden Domain gehostet oder gef\u00e4lschte E-Mails von mit der Domain verkn\u00fcpften Postf\u00e4chern verschickt.<\/a><\/p>\n<p>In diesem Beitrag befassen wir uns mit einigen Tricks, die Angreifer anwenden, um das sogenannte Domain-Spoofing vor Nutzern zu verbergen.<\/p>\n<h2>Homoglyphen: unterschiedliche Buchstaben, gleiche Schreibweise<\/h2>\n<p>Ein Trick besteht darin, \u00e4hnliche oder sogar ununterscheidbare Buchstaben zu verwenden. Zum Beispiel sieht ein kleines \u201eL\u201c (l) in vielen Schriftarten genauso aus wie ein gro\u00dfes \u201ei\u201c (I), sodass eine E-Mail, die von der Adresse JOHN@MlCROSOFT.COM verschickt wird, vermutlich selbst aufmerksame Empf\u00e4nger t\u00e4uschen w\u00fcrde. Die tats\u00e4chliche Adresse des Absenders lautet in diesem Fall nat\u00fcrlich john@mLcrosoft.com!<\/p>\n<p>Die Anzahl der t\u00fcckischen Doppelg\u00e4nger ist gestiegen, seit die Registrierung von Domains in verschiedenen Sprachen m\u00f6glich ist, einschlie\u00dflich solcher, die nicht das lateinische Alphabet verwenden. Ein griechisches , aber f\u00fcr einen Computer sind es drei verschiedene Buchstaben. Dadurch ist es m\u00f6glich, viele Domains zu registrieren, die auf den ersten Blick alle wie micros\u043eft.c\u03bfm aussehen, dabei aber verschiedene Varianten des Buchstaben \u201eo\u201c verwenden. Solche Techniken, bei denen visuell \u00e4hnliche Zeichen verwendet werden, sind als homoglyphische oder homografische Angriffe bekannt.<\/p>\n<h2>Combosquatting: fatales Anh\u00e4ngsel<\/h2>\n<p>Das so genannte Combosquatting ist in den letzten Jahren bei Cyberkriminellen sehr beliebt geworden. Zur Imitation einer E-Mail oder Website des Zielunternehmens erstellen Letztere eine Domain, die dessen Namen mit einem relevanten Hilfswort kombiniert, z. B. Microsoft-login.com oder SkypeSupport.com. Der Betreff der E-Mail und das Ende der Domain sollten \u00fcbereinstimmen: So k\u00f6nnte beispielsweise eine Warnung vor unberechtigtem Zugriff auf ein E-Mail-Konto auf eine Website mit der Domain outlook-alert verweisen.<\/p>\n<p>Erschwerend kommt hinzu, dass einige Unternehmen tats\u00e4chlich \u00fcber Dom\u00e4nen mit entsprechenden Zusatzbezeichnungen verf\u00fcgen. So ist beispielsweise login.microsoftonline.com eine v\u00f6llig legitime Website von Microsoft.<\/p>\n<p>Laut <a href=\"https:\/\/www.akamai.com\/de\/blog\/security-research\/combosquatting-keyword-analysis-support\" target=\"_blank\" rel=\"noopener nofollow\">Akamai<\/a> lauten die am h\u00e4ufigsten beim Combosquatting verwendeten Worte: support, com, login, help, secure, www, account, app, verify und service. Zwei davon \u2013 www und com \u2013 sollten gesondert erw\u00e4hnt werden. Sie kommen h\u00e4ufig in den Namen von Websites vor, und unaufmerksame Nutzer \u00fcbersehen vielleicht den fehlenden Punkt: wwwmicrosoft.com, microsoftcom.au.<\/p>\n<h2>Spoofing von Top-Level-Domains<\/h2>\n<p>Manchmal gelingt es Cyberkriminellen, einen Doppelg\u00e4nger in einer anderen Top-Level-Domain (TLD) zu registrieren, z. B. microsoft.co anstelle von microsoft.com oder office.pro anstelle von office.com. In einem solchen Fall kann der Name des <em>gespooften<\/em> Unternehmens derselbe bleiben. Diese Technik wird als TLD-Squatting bezeichnet.<\/p>\n<p>Ein solcher Austausch kann sehr effektiv sein. So wurde erst k\u00fcrzlich berichtet, dass verschiedene Auftragnehmer und Partner des amerikanischen Verteidigungsministeriums seit \u00fcber einem Jahrzehnt f\u00e4lschlicherweise E-Mails an die Domain .ML, die der Republik Mali zugeordnet ist, statt an die Domain .MIL des amerikanischen Milit\u00e4rs gesendet haben. Allein im Jahr 2023 <a href=\"https:\/\/www.theverge.com\/2023\/7\/17\/23797379\/mali-ml-typo-us-military-emails-leak\" target=\"_blank\" rel=\"noopener nofollow\">fing ein niederl\u00e4ndischer Auftragnehmer mehr als 117.000 fehlgeleitete E-Mails ab<\/a>, die an Mali statt an das Verteidigungsministerium gerichtet waren.<\/p>\n<h2>Typosquatting: falsch geschriebene Domains<\/h2>\n<p>Der einfachste (und fr\u00fcheste) Weg, Doppelg\u00e4nger-Domains zu erzeugen, besteht darin, diverse Schreibfehler auszunutzen, die zwar leicht zu machen, aber schwer zu erkennen sind. Dabei gibt es viele Varianten: das Hinzuf\u00fcgen oder Entfernen von Doppelbuchstaben (ofice.com anstelle von office.com), das Hinzuf\u00fcgen oder Entfernen von Satzzeichen (cloud-flare oder c.loudflare anstelle von cloudflare), das Ersetzen \u00e4hnlich klingender Buchstaben (savebank anstelle von safebank), und so weiter.<\/p>\n<p>Rechtschreibfehler wurden anfangs von Spammern und f\u00fcr den Anzeigenbetrug (Ad Fraud) eingesetzt, doch heutzutage werden solche Tricks in Verbindung mit falschen Website-Inhalten verwendet, um den Grundstein f\u00fcr Spear-Phishing und <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-bec-attack\/23416\/\" target=\"_blank\" rel=\"noopener\">Business-E-Mail-Compromise (BEC)<\/a> zu legen.<\/p>\n<h2>Ma\u00dfnahmen zum Schutz vor Doppelg\u00e4nger-Domains und Lookalike-Angriffen<\/h2>\n<p>Am schwierigsten zu erkennen sind Homoglyphen, die fast nie f\u00fcr legitime Zwecke verwendet werden. Aus diesem Grund versuchen Browser-Entwickler und teilweise auch Domain-Registrierungsstellen, sich gegen solche Angriffe zu sch\u00fctzen. In einigen Domain-Zonen ist es beispielsweise nicht erlaubt, Namen mit Buchstaben aus verschiedenen Alphabeten zu registrieren. Aber in vielen anderen TLDs gibt es keinen solchen Schutz, sodass man sich in diesem Fall auf zus\u00e4tzliche <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitstools<\/a>\u00a0verlassen muss. Richtig ist, dass viele Browser eine Spezialmethode zur Anzeige von Domainnamen haben, die eine Kombination aus verschiedenen Alphabeten enthalten. Dabei wird die URL in <a href=\"https:\/\/de.wikipedia.org\/wiki\/Punycode\" target=\"_blank\" rel=\"noopener nofollow\">Punycode<\/a> dargestellt, was in etwa wie folgt aussieht<em> xn--micrsoft-qbh.xn--cm-fmc<\/em> (das ist die Seite microsoft.com mit zwei russischen o\u2019s).<\/p>\n<p>Die beste Verteidigung gegen Typo- und Combosquatting ist \u00fcbrigens Wachsamkeit. Um diese zu f\u00f6rdern, empfehlen wir allen Mitarbeitern eine <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">grundlegende Infosec-Schulung<\/a>, in der sie lernen, die wichtigsten Phishing-Techniken zu erkennen.<\/p>\n<p>Bedauerlicherweise ist das Arsenal von Cyberkriminellen breit gef\u00e4chert und keineswegs auf Lookalike-Angriffe beschr\u00e4nkt. Gegen sorgf\u00e4ltig ausgef\u00fchrte Angriffe, die auf ein bestimmtes Unternehmen ausgerichtet sind, reicht blo\u00dfe Aufmerksamkeit nicht aus. So erstellten Angreifer in diesem Jahr zum Beispiel eine <a href=\"https:\/\/www.reddit.com\/r\/reddit\/comments\/10y427y\/we_had_a_security_incident_heres_what_we_know\/\" target=\"_blank\" rel=\"noopener nofollow\">gef\u00e4lschte Website, die den Intranet-Zugang von Reddit f\u00fcr Mitarbeiter nachahmte<\/a> und das Unternehmen erfolgreich kompromittierte. Aus diesem Grund m\u00fcssen Infosec-Teams nicht nur \u00fcber die Schulung ihrer Mitarbeiter nachdenken, sondern auch \u00fcber wichtige Schutz-Tools:<\/p>\n<ul>\n<li>Spezialisierter Schutz von Mail-Servern gegen Spam und Spear-Phishing. Zum Beispiel erkennt <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a>\u00a0sch\u00e4dliche E-Mails mittels maschineller Lernmethoden und in Echtzeit aktualisierten Spam-Datenbanken. Au\u00dferdem ist das System in der Lage, verd\u00e4chtige E-Mails in einer Sandbox zu \u201edetonieren\u201c oder unter Quarant\u00e4ne zu stellen.<\/li>\n<li>Schutz f\u00fcr alle Arbeitsger\u00e4te der Mitarbeitenden \u2013 <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">inklusive Smartphones und PCs, die f\u00fcr die Arbeit genutzt werden<\/a>. Dies erh\u00f6ht nicht nur die Sicherheit im Allgemeinen, sondern ist besonders wichtig, um sch\u00e4dliche Links und Dateien abzufangen, die nicht per E-Mail, sondern \u00fcber andere Kan\u00e4le wie soziale Netzwerke verschickt werden.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Gef\u00e4lschte Websites und E-Mail-Adressen werden h\u00e4ufig f\u00fcr Phishing und zielgerichtete Angriffe verwendet. Wie werden Fake-Domains erstellt, und wie erkennt man sie?<\/p>\n","protected":false},"author":2722,"featured_media":30367,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[3396,274,3104,62,4087,53,273,769],"class_list":{"0":"post-30366","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-bec","12":"tag-bedrohungen","13":"tag-domains","14":"tag-e-mail","15":"tag-lookalike-domains","16":"tag-phishing","17":"tag-social-engineering","18":"tag-zielgerichtete-angriffe"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lookalike-domains-in-bec\/30366\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lookalike-domains-in-bec\/25978\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lookalike-domains-in-bec\/21398\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lookalike-domains-in-bec\/28660\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lookalike-domains-in-bec\/26290\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lookalike-domains-in-bec\/26555\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lookalike-domains-in-bec\/29038\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lookalike-domains-in-bec\/35817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lookalike-domains-in-bec\/48686\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lookalike-domains-in-bec\/20872\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lookalike-domains-in-bec\/21578\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lookalike-domains-in-bec\/34469\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lookalike-domains-in-bec\/26582\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lookalike-domains-in-bec\/32263\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lookalike-domains-in-bec\/31946\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30366"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30366\/revisions"}],"predecessor-version":[{"id":30368,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30366\/revisions\/30368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30367"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}