MetaBlog

Bleiben Sie auf dem Laufenden über die Themen der Cyber-Awareness-Schulungen und mindern Sie die Risiken in Ihrem Unternehmen.

Phishing-Angriff kompromittiert sofort die Gmail-Konten der Opfer

shutterstock_554859067

über den Autor

Auf Linkedin teilen
Auf Twitter teilen
Auf Facebook teilen

Eine neue Angriffskampagne erbeutet die Gmail-Anmeldedaten von Nutzern und nutzt diese Daten sofort, um den Zugang zu den Konten der Opfer zu stehlen.

Der Angriff beginnt, wenn ein Benutzer eine E-Mail an sein Google Mail-Konto erhält. Die E-Mail kann von einer Person stammen, die der Empfänger vielleicht kennt, deren Konto die Angreifer aber bereits kompromittiert haben. Wie bei den meisten Phishing-Kampagnen ist auch hier ein Anhang enthalten. Die meisten der Angriffs-E-Mails scheinen ein angehängtes Bild zu enthalten, das dem Empfänger bekannt vorkommt.

Man sollte meinen, dass sich beim Anklicken des Bildes eine Vorschau öffnet. Aber das passiert nicht. Mark Maunder, Chief Executive Officer von WordFence, erklärt dies in einem Blog-Post:

"Stattdessen öffnet sich eine neue Registerkarte und Sie werden von Google Mail aufgefordert, sich erneut anzumelden. Sie werfen einen Blick auf die Adressleiste und sehen dort accounts.google.com. Es sieht so aus: ...."

Phishing-Angriff kompromittiert sofort die Gmail-Konten der Opfer

Das Letzte, was ein Benutzer tun möchte, ist, sich über diese überzeugende (aber gefälschte) Google-Anmeldeseite anzumelden. Auf diese Weise würden die Angreifer die Anmeldedaten für Google Mail erhalten. Und was noch schlimmer ist: Wenn die Angreifer die Daten erhalten, verschwenden sie keine Zeit damit, das Konto des Nutzers zu kompromittieren und Phishing-E-Mails an einige seiner Kontakte zu versenden.

So beschreibt es ein Kommentator auf Hacker News:

"Die Angreifer loggen sich sofort in Ihr Konto ein, sobald sie die Anmeldedaten erhalten haben, und verwenden einen Ihrer tatsächlichen Anhänge zusammen mit einer Ihrer tatsächlichen Betreffzeilen und senden ihn an Personen in Ihrer Kontaktliste.

"Sie haben sich zum Beispiel in das Konto eines Schülers eingeklinkt, einen Anhang mit einem Trainingsplan des Sportteams gezogen, einen Screenshot erstellt und diesen dann mit einer Betreffzeile versehen, die in irgendeinem Zusammenhang stand, und per E-Mail an die anderen Mitglieder des Sportteams geschickt.

Um sich vor dieser Angriffskampagne zu schützen, sollten Nutzer zunächst die Standortleiste einer Google-Anmeldeseite etwas genauer unter die Lupe nehmen, bevor sie sich anmelden. Auf der eigentlichen Anmeldeseite von Google sollte in der Zeichenleiste vor "accounts.google.com" nichts außer "https://" stehen.

Phishing-Angriff kompromittiert sofort die Gmail-Konten der Opfer

Die Verwendung von "data:text/html" verrät, dass es sich um eine Datei handelt, d. h. um eine gefälschte Gmail-Anmeldeseite.

Nutzer sollten außerdem die zweistufige Verifizierung für ihre Konten aktivieren. Diese Funktion hilft, die Konten der Nutzer zu schützen, selbst wenn jemand ihren Benutzernamen und ihre Passwörter stiehlt.

Gleichzeitig sollten die Unternehmen ihre Mitarbeiter über Phishing-Betrug aufklären. Simulierte Phishing-Kampagnen machen den Benutzern oft klar, dass sie auf verdächtige E-Mails achten müssen. Unternehmen können diese E-Mails mit Hilfe einer Software von Drittanbietern zur Schulung des Sicherheitsbewusstseins entwerfen und verschicken.

Hört sich diese Lösung für Sie interessant an?

Wenden Sie sich in diesem Fall noch heute an Metacompliance und erfahren Sie, wie die Phishing-Simulationen dazu beitragen können, die Sicherheit der Konten Ihrer Mitarbeiter auf die nächste Stufe zu heben.

könnte Ihnen diese Lektüre gefallen