Aktuelles, Branche - geschrieben von dp am Mittwoch, März 2, 2022 13:38 - noch keine Kommentare
Ice Phishing: Neue Art von Blockchain-Betrug auf dem Vormarsch
Bei dieser Phishing-Vatiante wird ein Benutzer mittels Social Engineering dazu verleitet, eine Transaktion zu unterzeichnen
[datensicherheit.de, 02.03.2022] Die Technologien, welche unsere globale Kommunikation und Interaktion ermöglichten, entwickelten sich ständig weiter – was den Nutzern enorme Vorteile biete, gleichzeitig eröffne es aber auch neue Angriffsflächen für Bedrohungsakteure, so KnowBe4 in einer aktuellen Stellungnahme. „Social Engineering“ stelle dabei eine Bedrohung dar, welche es praktisch auf jede, Menschen miteinander verbindende Technologie abgesehen habe. Die aktuelle Analyse der Sicherheitsforscher von Microsoft eines Phishing-Angriffs habe das Bedrohungspotenzial bestätigt und betone die Bedeutung umfassender Sicherheitsarchitekturen.
Mehrere Arten von Phishing-Angriffen in der web3-Welt
Microsoft warnt demnach vor einer neuen Art von blockchain-zentrierten Angriffen, welche auf „web3“ (die auf der Blockchain geschaffene dezentrale Umgebung) abzielten. In diesem Zusammenhang habe das „Microsoft 365 Defender Research Team“ den jüngsten „Badger DAO“-Angriff analysiert, bei dem im November und Dezember 2021 mehr als 120 Millionen US-Dollar von Blockchain-Nutzern gestohlen worden seien.
Die Sicherheitsexperten befürchten, dass diese Angriffe auf dem Vormarsch sind: „Es gibt mehrere Arten von Phishing-Angriffen in der ,web3‘-Welt“, so Christian Seifert, Mitglied des „Microsoft 365 Defender Research Teams“. Diese Technologie sei noch aufkeimend und es könnten neue Arten von Angriffen entstehen.
Ice-Phishing-Angriff korrumpiert gängige Transaktionsart
Während beim Eisfischen ein Loch in ein gefrorenes Gewässer geschnitten werde, um Fische zu fangen, werde beim „Ice Phishing“ (wie es das Defender-Team nennt) ein Benutzer durch „Social Engineering“ dazu verleitet, eine Transaktion zu unterzeichnen, welche die Genehmigung der Token des Benutzers an den Angreifer delegiere, „ohne dass dabei die privaten Schlüssel gestohlen werden“. Dieser Angriff korrumpiere eine gängige Transaktionsart, welche Interaktionen mit „DeFi-Smart Contracts“ ermögliche, da diese verwendet würden, um mit den Token des Nutzers zu interagieren (z.B. „Swaps“). Bei einem „Ice-Phishing“-Angriff müsse der Angreifer lediglich die Adresse des Spenders in die Adresse des Angreifers ändern.
Dies könne sehr effektiv sein, da auf der Benutzeroberfläche nicht alle relevanten Informationen angezeigt würden, „die darauf hinweisen, dass die Transaktion manipuliert wurde“. Sobald die Genehmigungstransaktion unterzeichnet, eingereicht und abgebaut sei, könne der Spender auf das Geld zugreifen. Im Falle eines „Ice-Phishing“-Angriffs könne der Angreifer über einen gewissen Zeitraum Genehmigungen sammeln und dann alle Geldbörsen der Opfer schnell leeren.
Weitere Phishing-Methoden der Bedrohungsakteure:
1. Spear Phishing
Der Cyber-Kriminelle habe sich entweder über die Gruppe informiert oder Daten von Social-Media-Plattformen gesammelt, um Nutzer zu täuschen. Eine Spear-Phishing-E-Mail gehe in der Regel an eine Person oder eine kleine, diesen Dienst nutzende Gruppe von Personen. Sie enthalte eine Form der Personalisierung – vielleicht den Namen der Person oder den Namen eines Kunden.
2. Executive Whaling
Diese Art ziele vor allem auf leitende Angestellte und Verwaltungsangestellte ab, um Geld von Konten abzuschöpfen oder vertrauliche Daten zu stehlen. Diese Art von Betrug zeichne sich durch Personalisierung und detaillierte Kenntnis der Führungskraft und des Unternehmens aus.
3. Social Engineering
Der Einsatz psychologischer Manipulation, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben oder Zugang zu Geldern zu gewähren. Die Kunst des „Social Engineering“ könne auch darin bestehen, Informationen von Social-Media-Plattformen zu sammeln. „LinkedIn“, „facebook“ und andere Plattformen böten eine Fülle von Informationen über die Mitarbeiter eines Unternehmens.
Effektiver Schutz gegen Phishing: Security Awareness Training
Eine Schulung zum Thema Sicherheit könne die Nutzer und Mitarbeiter in den Unternehmen in die Lage versetzen, diese vielfältigen Arten von Betrug besser zu erkennen. Die effektivste Maßnahme zur Vorbeugung solcher Angriffe sei, ein umfassendes „Security Awareness Training“ für die Mitarbeiter anzubieten und umzusetzen. Grundsätzlich werde hierbei versucht, mithilfe von simulierten Phishing-Mails zu testen, wie aufmerksam die Mitarbeiter sind.
Das Ziel solcher Trainings sei es, eine gesteigerte Sensibilisierung bezüglich der Gefahren und dem Erkennen solcher Attacken zu erreichen. Die Anzahl der erfolgreichen Phishing-Angriffe auf das Unternehmen könne durch ein solches Training sehr stark reduziert werden und neben den technischen Sicherheitsoptionen könnten die Mitarbeiter somit als „menschliche Firewall“ geschult und eingesetzt werden.
Weitere Informationen zum Thema:
datensicherheit.de, 24.01.2022
Phishing-Versuche: DHL meist imitierte Marke im 4. Quartal 2021 / Q4 Brand Phishing Report von Check Point Research zeigt die am häufigsten von Hackern nachgeahmten Marken auf
datensicherheit.de, 10.11.2021
Köder-Angriffe: Hacker werfen ihre Phishing-Netze aus / Dr. Klaus Gheri benennt Best Practices zum Schutz vor Köder-Angriffen
datensicherheit.de, 19.10.2021
Check Point: Warnung vor Social Media als Phishing-Falle / Q3 Brand Phishing Report von Check Point veröffentlicht
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren