Donnerstag, 26. Dezember 2024
Anzeige

Sicherheitsforscher von Check Point sind einer neuen Angriffsart via Google Calendar auf die Spur gekommen, die E-Mail-Schutzmassnahmen umgehen kann.

Check Point Software Technologies Ltd. hat eine neue Hacker-Kampagne entdeckt. Google Calendar wird missbraucht, um Postfächer anzugreifen. Die Nutzung der Benachrichtigungs-Funktion ermöglicht es, Phishing-E-Mails an den Sicherheitsmassnahmen vieler Postfächer vorbei zu schmuggeln.

Google Calendar ist ein Tool zur Organisation von Zeitplänen und zur Zeitverwaltung, das Einzelpersonen und Unternehmen bei der effizienten Planung ihrer Arbeitszeit unterstützt. Nach Angaben von Calendly.com wird Google Calendar von mehr als 500 Millionen Menschen genutzt und ist in 41 verschiedenen Sprachen verfügbar.

Anzeige

Aufgrund der Beliebtheit und Effizienz des Google Kalenders bei alltäglichen Aufgaben ist es kein Wunder, dass er ein Ziel von Cyber-Kriminellen geworden ist. Kürzlich haben Cyber-Sicherheitsforscher von Check Point beobachtet, wie Hacker spezielle Google-Tools – nämlich Google Calendar und Google Drawings – manipuliert haben. Viele der E-Mails erscheinen legitim, da sie direkt von Google Calendar zu stammen scheinen.

Die Cyber-Kriminellen ändern die Kopfzeilen der Absender und lassen die E-Mails so aussehen, als ob sie über Google Calendar im Namen einer bekannten und rechtmässigen Person versendet wurden. Rund 300 Marken sind bisher von dieser Kampagne betroffen, wobei die Sicherheitsforscher innerhalb von zwei Wochen 2’300 dieser Phishing-E-Mails beobachteten.

Anzeige

Zur Bedrohung

Wie bereits erwähnt, wurden bei diesen Phishing-Angriffen zunächst die benutzerfreundlichen Funktionen von Google Calendar ausgenutzt, indem Links zu Google Forms erstellt wurden.

Nachdem sie jedoch festgestellt hatten, dass Sicherheitsprodukte betrügerische Kalendereinladungen erkennen konnten, verbesserten die Hacker den Angriff, um ihn an die Funktionen von Google Drawings anzupassen.

Motive

Im Kern dieser Kampagne zielen Cyber-Kriminelle darauf ab, Nutzer zu verleiten, auf bösartige Links oder Anhänge zu klicken, die den Diebstahl von Unternehmens- oder personenbezogenen Daten ermöglichen.

Nachdem eine Person unwissentlich sensible Daten preisgegeben hat, werden die Details dann für Finanzbetrügereien verwendet, bei denen Hacker einen Kreditkartenbetrug, nicht genehmigte Transaktionen oder ähnliche illegale Aktivitäten durchführen können. Die gestohlenen Informationen können auch verwendet werden, um die Sicherheitsmassnahmen anderer Konten zu umgehen, was zu einer weiteren Gefährdung führt.

Sowohl für Unternehmen als auch für Einzelpersonen können diese Arten von Betrug extrem belastend sein und langfristige, schädliche Auswirkungen haben.

Techniken zur Ausführung des Angriffs via Google Calendar

Wie bereits erwähnt, enthalten die ersten E-Mails einen Link oder die Kalenderdatei (.ics) mit einem Link zu Google Forms oder Google Drawings.

Die Nutzer werden dann aufgefordert, auf einen weiteren Link zu klicken, der oft als gefälschte reCAPTCHA oder Support-Schaltfläche getarnt ist.

Nach dem Klicken auf den Link wird der Benutzer zu einer Seite geleitet, die wie eine Landing Page für das Mining von Krypto-Währungen oder eine Bitcoin-Support-Seite aussieht.

Diese Seiten sind in Wirklichkeit dazu gedacht, Finanzbetrug zu begehen. Sobald die Nutzer diese Seite erreichen, werden sie aufgefordert, einen gefälschten Authentifizierungsprozess zu durchlaufen, persönliche Daten einzugeben und schliesslich Zahlungsdetails zu übermitteln.

Der unten gezeigte Phishing-Angriff begann zunächst mit einer Google-Kalendereinladung. Einige der E-Mails sehen tatsächlich wie Kalenderbenachrichtigungen aus, während andere ein eigenes Format verwenden:

Abbildung 1: Beispiel für eine erste Phishing-Angriffs-E-Mail (Check Point Software Technologies Inc.).

Wenn es sich bei den Gästen um bekannte Kontakte handelt, könnte ein Benutzer die Täuschung glauben, da der Rest des Bildschirms relativ normal aussieht:

Abbildung 2: Einrichtung des Google Kalenders (Check Point Software Technologies Inc.).

Diese Attacke abwehren

Unternehmen, die ihre Angestellten und sich selbst vor dieser Art von Phishing-Bedrohungen und anderen schützen möchten, sollten die folgenden praktischen Empfehlungen beachten:

  • Fortschrittliche E-Mail-Sicherheitslösungen: Sicherheitslösungen, die auf E-Mail-Attacken ausgelegt worden sind, können ausgeklügelte Phishing-Versuche effektiv erkennen und blockieren, sogar dann, wenn diese vertrauenswürdige Plattformen wie Google Calendar und Google Drawings manipulieren.
    Hochkarätige E-Mail-Sicherheitslösungen umfassen ausserdem das Scannen von Anhängen, URL-Reputationsprüfungen und KI-gesteuerte Anomalie-Erkennung.
  • Überwachung der Nutzung von Google Play Apps von Drittanbieter: Sicherheitslösungen sollten gezielt verdächtige Aktivitäten in Drittanbieter-Apps bemerken und das Unternehmen warnen können.
  • Implementierung starker Authentifizierungsmechanismen: Eine der wichtigsten Massnahmen, die Sicherheitsadministratoren ergreifen können, ist die Implementierung der Multi-Faktor-Authentifizierung (MFA) für alle Geschäftskonten. Ausserdem sollten Sie Tools zur Verhaltensanalyse einsetzen, die ungewöhnliche Anmeldeversuche oder verdächtige Aktivitäten erkennen können, einschliesslich der Navigation zu Krypto-Währungsseiten.

Personen, die sich Sorgen machen, dass diese Betrügereien ihren persönlichen Posteingang erreichen, sollten die folgenden praktischen Empfehlungen beachten.

  • Vorsicht bei Einladungen zu Veranstaltungen: Enthält die Einladung unerwartete Informationen oder wird man aufgefordert, ungewöhnliche Schritte auszuführen (z. B. CAPTCHA) einzugeben, dann sollte man die Links darin vermeiden.
  • Eingehende Inhalte sorgfältig prüfen: Niemals blind auf etwas klicken. Fährt man mit dem Mauszeiger über Links, kann man die URL sehen. Dabei lässt sich schon oft erkennen, ob diese echt ist. Besser ist es, dann die Seite direkt aufzurufen, oder über eine sichere Suchmaschine zu gehen.
  • Aktivierung der Zwei-Faktor-Authentifizierung: Für Google-Konten und andere Speicherorte mit sensiblen Informationen sollte man die Zwei-Faktor-Authentifizierung (2FA) aktivieren. Sollten die Anmeldedaten dann mal in fremde Hände gelangen, kann 2FA den Zugriff von Cyber-Kriminellen auf ein bestimmtes Konto dennoch verhindern.

Auf Nachfrage erklärte Google: «Wir empfehlen Nutzern, die Einstellung ‚Bekannte Absender‘ in Google Calendar zu aktivieren. Diese Einstellung hilft, sich gegen diese Art von Phishing zu schützen, indem sie den Nutzer warnt, wenn er eine Einladung von einer Person erhält, die nicht in seiner Kontaktliste steht oder mit der er in der Vergangenheit nicht über seine E-Mail-Adresse interagiert hat.»

Weitere Informationen finden Sie hier.

Lesen Sie auch: Adidas wird zunehmend für Datenklau imitiert

 

Teilen:
Antwort schreiben

Exit mobile version