Technologische Neuigkeiten, Bewertungen und Tipps!

Phishing-Betrügereien mit Callback-Angriffen nehmen zu

Hinweis: Der folgende Artikel hilft Ihnen weiter: Phishing-Betrügereien mit Callback-Angriffen nehmen zu

Cybersicherheitsforscher, die die Entwicklung einer Art Phishing-Kampagne namens „Callback-Angriffe“ verfolgen, haben sich zu deren zunehmender Raffinesse und Fähigkeit geäußert, Opfer zu täuschen.

Callback-Angriffe beginnen mit einer gefälschten E-Mail und enden in manchen Fällen damit, dass Opfer dazu überredet werden, angebliche Dateien herunterzuladen Antiviren Software und andere legitime Apps, sind aber in Wirklichkeit Malware.

In einigen Fällen wurde Conti-Ransomware innerhalb von 32 Stunden nach der Zustellung einer Hintertür an das Opfer auf Geräte heruntergeladen.

Was sind Callback-Angriffe?

Laut Trellix, den Autoren von ein neuer Bericht Der Betrugsversuch beginnt in der Regel damit, dass das Opfer eine E-Mail von jemandem erhält, der vorgibt, für ein Unternehmen oder eine Organisation zu arbeiten, bei der es ein teures Abonnement abgeschlossen hat.

Verifizieren

Möchten Sie die neuesten Tech-Storys direkt in Ihren Posteingang erhalten?

Bitte geben Sie Ihren Namen ein. Bitte geben Sie Ihre E-Mail-Adresse ein. Bitte überprüfen Sie dies, bevor Sie sich anmelden. Abonnieren

In der E-Mail ist eine Telefonnummer enthalten, die die Opfer anrufen müssen, um ihr Abonnement zu kündigen.

Das Opfer wird dann durch einen Prozess geführt, der darin gipfelt, dass Malware auf sein Gerät heruntergeladen wird, normalerweise durch eine Art Fernübernahme seines Computers. Unten ist ein Diagramm (Mit freundlicher Genehmigung von Trellix) zur Veranschaulichung des Angriffszyklus:

Eine kurze Geschichte von Callback-Angriffen

Dies ist nicht das erste Mal, dass ein Callback-Angriff sein hässliches Gesicht zeigt, aber es handelt sich immer noch um eine relativ neue Form des Phishings und weicht sicherlich vom standardmäßigen Click-the-Link-Here-Stil ab, den viele Cyberkriminelle verwenden.

Tatsächlich handelt es sich vergleichsweise um ein etwas längeres Spiel. BazarCall-Phishing-Kampagnen „verzichten auf schädliche Links oder Anhänge in E-Mail-Nachrichten und greifen stattdessen auf Telefonnummern zurück, zu deren Anruf die Empfänger verleitet werden“, erklärt Microsoft in einem Blogeintrag vom letzten Jahr.

„Es ist eine Technik, die an Vishing- und Tech-Support-Betrügereien erinnert, bei denen potenzielle Opfer vom Angreifer kalt angerufen werden.“

Trellix sagt, dass BazarCall-Kampagnen erstmals im Jahr 2020 ans Licht kamen und das Unternehmen seitdem einen „ständigen Anstieg“ von Angriffen mit solchen Taktiken verzeichnet.

Anfang 2022 wurde es von Conti als Angriffsvektor neu eingeführt, doch die Akteure hinter der Operation trennten sich Berichten zufolge im April von der Gruppe und gründeten die Gruppe „Silent Ransom“. Seitdem wurde die BazarCall-Phishing-Methode von anderen Gruppen übernommen.

Schützen Sie Ihr Unternehmen vor Phishing

Das Aufkommen einer neuen Phishing-Technik gibt immer Anlass zur Sorge, denn sie zeigt, dass der Betrug profitabel ist und möglicherweise sogar technisch versierte Opfer täuschen könnte.

Es gibt jedoch einige goldene Regeln, die Sie befolgen können, um das Risiko eines Phishing-Angriffs erheblich zu verringern. Diese beinhalten:

  • Dateien, die von unbekannten E-Mail-Adressen empfangen wurden, werden nicht geöffnet (auch wenn diese angeblich Antivirensoftware sind).
  • Behandeln Sie jede E-Mail mit Rechtschreibfehlern mit äußerster Vorsicht.
  • Melden Sie potenziell verdächtige E-Mails an Ihr IT- oder Technikteam.
  • Sie klicken nicht auf E-Mails, die vom Spam-Filter oder der Phishing-Schutzfunktion Ihrer Unternehmens-E-Mail erfasst wurden.

Denken Sie daran: Sie können jederzeit einen separaten und eindeutigen Kommunikationskanal mit dem Unternehmen einrichten, von dem Sie angeblich eine E-Mail erhalten haben, und zwar über deren Online-Kontaktformulare.

Auch wenn dies etwas länger dauern kann, wird dadurch sichergestellt, dass a) alle legitimen Probleme gelöst werden und b) Sie nicht mit böswilligen Akteuren interagieren. Alles in allem ein kleiner Preis.

Table of Contents