Spear Phishing: Eine raffinierte Betrugsmasche, die selbst Vorsichtige überlistet

Der digitale Raum birgt viele Gefahren. Spear Phishing stellt eine besonders tückische Form des Betrugs dar, die sich in den letzten Jahren rasant entwickelt hat. Täter bedienen sich fundierter Informationen aus vergangenen Hackangriffen. Diese Daten ermöglichen es ihnen, individuell zugeschnittene Nachrichten zu erstellen. Sowohl Privatpersonen als auch Mitarbeitende großer Unternehmen werden häufig Opfer. Im Folgenden werden verschiedene Vorgehensweisen der Betrüger und mögliche Schutzmaßnahmen erörtert. Aktuelle Hackerangriffe - wie auf asgoodasnew.de - verdeutlichen die Relevanz des Themas.

Schlagworte:

Spear Phishing: Eine raffinierte Betrugsmasche, die selbst Vorsichtige überlistet

von   Kategorie: IT & Sicherheit
Eine Website erklärt das Phänomen Phishing Symbolbild.jpeg

Spear Phishing: Definition und seine Gefahren im Vergleich zu normalem Phishing


Spear Phishing definiert sich durch seine personalisierte Natur. Diese Personalisierung steigert die Glaubwürdigkeit der betrügerischen Ansprache. Im Gegensatz zu herkömmlichem Phishing, das oft massenhaft und ungezielt ist, nutzt Spear Phishing echte Daten. Damit birgt es ein höheres Risiko. Die Verbraucherzentrale stellt stets aktuelle Beispiele zur Verfügung. Es gilt als Regel: Niemals auf Links klicken. Selbst ein bekannter Absender sollte misstrauisch machen.



Wie erkennt man Spear Phishing? Konkrete Beispiele soll helfen


Die Identifikation von Spear Phishing hat sich auch für Expert*innen als schwierig herausgestellt. Tatsächlich ist die Strategie auf individualisierte Inhalte ausgerichtet.



Beispiel 1: Typische Merkmale einer Spear-Phishing-E-Mail


  • E-Mails oder SMS enthalten echte Informationen aus vorherigen Transaktionen.
  • Empfänger*innen erhalten Nachrichten, die sich auf tatsächlich bestellte Produkte beziehen.
  • Absenderadressen imitieren oft originale Shop-Adressen.
  • Der angebrachte Link scheint eine Lösung für ein Problem zu versprechen.
  • Ein Klick kann Schadsoftware installieren oder sensible Daten erfragen.

Beispiel 2: Buchungsbetrug bei Booking.com


  • Kriminelle nutzen Kommunikationssysteme auf Websites.
  • Ein Nutzer namens Woodford teilte seine Erfahrung im LinkedIn-Post.
  • Er war über das offizielle Nachrichtensystem von Booking.com in Kontakt.
  • Plötzlich hieß es, dass wichtige Details fehlen und eine Vorauszahlung erforderlich sei.
  • Das hatte durchaus glaubhaft gewirkt.
  • Seine Kreditkarte hatte zuvor gewechselt.
  • Woodford loggte sich ein und die Nachricht erschien im identischen Kommunikationsverlauf.
  • Die URL des Zahlungslinks sah legitim aus.
  • Der Betrug blieb lange unentdeckt.

Beispiel 3: Ein fataler Fehler – 25 Millionen Dollar überwiesen


  • Ein Finanzmitarbeiter kommunizierte per Videokonferenz mit jemandem, der als sein Chef auftrat.
  • Folglich überwies er fälschlicherweise 25 Millionen Dollar.
  • Die Angreifer hatten umfassende Informationen über Namen, Positionen und Verhaltensweisen gesammelt.
  • Auch KI-generierte Deepfakes wurden verwendet.

Die Datenquelle: Woher Cyber-Kriminelle ihre Informationen beziehen


Obwohl die Methoden unterschiedlich ausfallen, bleibt das Ziel identisch: Informationen zu stehlen. Bei asgoodasnew.de wurde eine Schwachstelle im Oxid-System ausgenutzt. Mehrere andere Plattformen nutzen ebenfalls dieses System. Kirstein entdeckte eine sicherheitsrelevante Anomalie. Beim Hack von Ticketmaster erbeuteten die Täter Daten von bis zu 560 Millionen Usern. Fälschungen schickte Booking.com an Hotelangestellte versendet. Damit wird klar, die Bedrohung ist weitreichend.



Quellen