Bemühungen wie die Sensibilisierung für Phishing haben zu den gewünschten Ergebnissen geführt, aber Cyberkriminelle finden weiterhin neue Wege, um Angriffe zu entwickeln. Die neuesten Angriffe durch PDF-Anhänge sind darauf ausgerichtet, Benutzer dazu zu bringen, ihre E-Mail-Konto-Anmeldeinformationen auf gut gestalteten Phishing-Seiten einzugeben, was eine Erkenntnis von Microsoft enthüllt. Bevor Sie fortfahren, sollten Sie sich ansehen, was Phishing ist und wie Sie Phishing-Angriffe erkennen.
Social Engineering nutzt PDF für Phishing
Eine neue Variante des Phishing-Angriffs lässt die PDF-Datei wie eine geschützte Excel-Datei aussehen die nur mit Microsoft Excel nach Eingabe der E-Mail-Anmeldeinformationen angezeigt werden können. Der Anhang wird hauptsächlich von einer E-Mail-Nachricht getragen, die vorgibt, eine offizielle Kommunikation zu sein, und Authentizität vortäuscht. Es fordert das potenzielle Opfer auf, die Datei zu öffnen, indem es dem in der PDF-Datei angebotenen Link folgt.
Wenn ein Benutzer versucht, den Anhang zu öffnen, wird eine Fehlermeldung angezeigt, die den Benutzer anweist, „Dokument mit Microsoft Excel zu öffnen“. Dies ist in Wirklichkeit ein Link zu einer Website.
Für einen informierten Benutzer reicht ein solches Ereignis aus, um Alarm zu schlagen, da der Adobe Reader zum Lesen einer PDF-Datei und nicht einer Excel-Datei verwendet wird.
Wenn Sie auf den Link klicken, wird Ihr Browser geöffnet und Sie gelangen auf eine Webseite, auf der der Social-Engineering-Angriff mit einer Meldung fortgesetzt wird, dass das Dokument geschützt ist, weil es vertraulich ist, und Sie sich daher mit Ihren E-Mail-Anmeldeinformationen anmelden müssen.
Warum wird diese Social-Engineering-Technik verwendet? Es beinhaltet eine menschliche Komponente, daher kann es für Unternehmen schwierig sein, diese Angriffe zu verhindern. Darüber hinaus ruft es beim Opfer Dringlichkeit, Angst und andere negative Emotionen hervor und zwingt es, vertrauliche Informationen umgehend preiszugeben, indem es auf einen bösartigen Link klickt oder eine bösartige Datei öffnet.
Sobald Sie die Informationen eingegeben haben und ein Cyberkrimineller Zugriff auf Ihre E-Mail hat, kann er weitere Phishing-Angriffe gegen Ihre Kontakte starten oder sich Zugang zu Ihrem Online-Banking verschaffen.
Der Microsoft Edge-Browser blockiert durch die SmartScreen-Technologie das Laden dieser Phishing-Seiten. Benutzer, die den Edge-Browser zum Surfen im Internet verwenden, müssen sich also keine Sorgen machen. Außerdem sind neuere Versionen der gängigen Browser wie Mozilla Firefox und Google Chrome mit den erforderlichen Tools ausgestattet, um Phishing-Instanzen zu vermeiden. Es ist daher ratsam, immer die neueste Version moderner Internetbrowser zu verwenden.
Darüber hinaus kann Windows Defender schädliche PDF-Anhänge und anderen schädlichen Code erkennen und blockieren.
Die zweite Methode beinhaltet eine geringfügige Variation, bei der das PDF einen Benutzer auffordert, auf einen Link zu klicken, der ihn angeblich zu einer Adresse führt, wo er ein von Dropbox gehostetes Dokument online anzeigen kann. Auch hier wird der Benutzer auf eine Phishing-Seite umgeleitet, die ihm „erlaubt“, das Dokument nur anzuzeigen, wenn er seine korrekten E-Mail-Anmeldeinformationen eingibt.
Bewusstsein ist hier der Schlüssel. Sie sollten nach der URL-Adresse suchen. Wenn HTTP und nicht HTTPS verwendet wird, handelt es sich nicht um eine sichere Sitzung, sondern um eine gut gestaltete Phishing-Seite. Schließen Sie die Seite sofort und verlassen Sie sie!
So schützen Sie sich vor Phishing-Angriffen
Social-Engineering-Angriffe sollen die Angst ausnutzen, die zu möglichen Fehlern bei der Entscheidungsfindung führt. Bewusstsein ist also der Schlüssel. Öffnen Sie niemals E-Mail-Anhänge und klicken Sie niemals auf Links in verdächtigen E-Mails. Außerdem können Ihnen die Sicherheitsfunktionen in Windows 10 dabei helfen, Phishing-Angriffe zu identifizieren und zu stoppen. Lesen Sie diesen Beitrag, um mehr darüber zu erfahren, wie Sie sich vor Social-Engineering-Angriffen schützen können.
Jetzt lesen: Was ist Socially Engineered Malware und welche Vorsichtsmaßnahmen können Sie treffen?