Spear Phishing

Was ist Spear-Phishing?

Spear-Phishing ist eine spezielle Betrugsmethode von Cyberkriminellen, die über den Versand von E-Mails erfolgt. Empfänger solcher E-Mails sind meist Organisationen und Unternehmen. Ziel der Angreifer ist es, dass ein Mitarbeiter die E-Mail öffnet und sie sich so den Zugriff auf vertrauliche Daten verschaffen können. In vielen Fällen geht es dabei nicht um wahllose Angriffe von Hackern, sondern um gezielte Angriffe mit dem Ziel, Geschäftsgeheimnisse zu stehlen oder Finanzbetrug zu begehen.

Wie funktioniert Spear-Phishing?

Für den Empfänger solcher E-Mails scheint der Absender von einer vertrauenswürdigen Quelle zu stammen. Dafür verwenden die Angreifer bekannte Namen oder Marken wie zum Beispiel eBay oder PayPal. In einigen Fällen kommt es vor, dass sich der Cyberkriminelle als Mitarbeiter bzw. Vorgesetzter im Unternehmen des potenziellen Opfers ausgibt. Die E-Mail enthält dann meist einen Text, der zum Klick auf einen in der Mail enthaltenen Link auffordert. Klickt der Anwender auf diesen Link, kann eine Infizierung mit Malware die Folge sein.

Wie schützen sich Anwender vor einer Spear-Phishing-Attacke?

Mitarbeiter in Unternehmen und Privatpersonen müssen über die Gefahren beim Surfen im Internet aufgeklärt werden und wissen, dass E-Mails mit Dateianhängen und einem im Text enthaltenen Link einen potenziellen Angriffsversuch darstellen können. Ein gesundes Maß an Misstrauen muss daher geschult werden. Ist die Quelle nicht garantiert vertrauenswürdig, sollte der Nutzer weder einen Link anklicken noch einen E-Mail Anhang öffnen. Da sich zum Beispiel Würmer automatisch über die E-Mail Kontakte eines Anwenders weiterverbreiten, ist auch bei Nachrichten von Freunden, Bekannten und Mitarbeitern Vorsicht geboten. Im Zweifel sollte der Nutzer bei dem Versender der Nachricht nachfragen, ob die Nachricht tatsächlich von ihm oder ihr verschickt wurde.

Wie kann ein Spear-Phishing-Angriff erfolgen?

Ein Angreifer kann im Internet nach den Kontaktdaten eines Unternehmens suchen und die E-Mail Adressen verschiedener Mitarbeiter herausfinden. An diese wird dann eine E-Mail verschickt, in der sich der Absender beispielsweise als Netzwerk-Administrator ausgibt und den Empfänger zum Klick auf einen Link auffordert, um seine Nutzerdaten zu aktualisieren. Klickt der E-Mail Empfänger auf den Link, gelangt dieser auf eine entsprechend echt aussehende und präparierte Website. Trägt er dort seine Anmeldedaten ein, werden diese vom Angreifer gespeichert und er kann diese für den Einbruch ins Netzwerk des Unternehmens verwenden.