Aktuelles, Branche - geschrieben von dp am Dienstag, Januar 14, 2025 10:55 - noch keine Kommentare
Neue Angriffskampagne per E-Mail: Youtube-Influencer im Visier Cyber-Krimineller
In den Köder-E-Mails geben sich Angreifer als Mitarbeiter bekannter, angeblich an einer Kooperation interessierter Marken aus
[datensicherheit.de, 14.01.2024] Vor Kurzem haben Sicherheitsexperten von CloudSEK in einem Blog-Beitrag (s.u.) eine neue Angriffskampagne Cyber-Krimineller per E-Mail vorgestellt: Deren primäre Zielgruppe seien „YouTube-Influencer“. Unter Vorspiegelung falscher Tatsachen würden diese dazu verleitet, Malware zu installieren, welche es den Angreifern dann entweder ermögliche, sich Zugriff auf deren Systeme zu verschaffen oder vertrauliche Daten zu entwenden. „Um geeignete Opfer aufzuspüren, deren Daten zu extrahieren und E-Mail-Adressen zu sammeln, setzen die Angreifer Multi-Parser-Tools auf ,YouTube’ an“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Dann komme ein Browser-Automatisierungs-Tool zum Einsatz, mit dem die E-Mails über SMTP-Server via Massenversand an ihre Opfer verschickt würden.
Dr. Martin J. Krämer rät zu regelmäßigen Phishing-Tests
Auch gefälschte und kompromittierte E-Mail-Adressen kommen zum Einsatz
In den E-Mails gäben sich die Angreifer als Mitarbeiter bekannter Marken aus, welche an einer Zusammenarbeit interessiert seien. Um möglichst glaubwürdig zu erscheinen, kämen hierbei auch gefälschte und kompromittierte E-Mail-Adressen zum Einsatz. Den Opfern werde für eine Werbekooperation ein lukratives Angebot, basierend auf der Anzahl ihrer Abonnenten, unterbreitet. Diese E-Mails seien überzeugend und in einem professionellen Stil gehalten.
Die Malware sei nun entweder in den Anhängen der E-Mail, in „Word“-Dokumenten, PDF- oder „Excel“-Dateien, oder in einer verlinkten ZIP-Datei auf „OneDrive“ versteckt – getarnt als Geschäftsangebot, Vertrag, oder Werbematerial. In letzterem Fall befänden sich am Ende der E-Mail ein „OneDrive“-Link für den Zugriff auf eine mit einem Passwort gesicherte Zip-Datei. „Klickt das Opfer auf den Link, wird es auf die ,OneDrive’-Seite weitergeleitet.“
Verhängnisvolle E-Mail-Anhänge
„Lädt sich ein Opfer nun die Zip-Datei herunter und extrahiert sie – oder lädt sich einen der Anhänge herunter – wird Malware auf seinem System installiert.“ Um deren Erkennung durch gängige Sicherheitsfilter und Antiviren-Lösungen zu umgehen, sei die bösartige Nutzlast dabei in zwei komprimierte Dateien eingebettet. „Sobald das Archiv extrahiert ist, wird die Malware bereitgestellt und beginnt, das System des Empfängers zu kompromittieren.“
Diese Malware sei dabei in der Regel darauf ausgelegt, dem Angreifer Fernzugriff zu gewähren oder vertrauliche Daten, wie Anmeldedaten, Finanzinformationen und Geistiges Eigentum, zu entwenden. „Gestohlene Daten, wie Browser-Anmeldeinformationen, Cookies und ,Clipboard’-Daten, werden hierbei an einen Command-and-Control-Server (C2), der sich unter Kontrolle des Angreifers befindet, weitergeleitet.“
Eingehenden E-Mails wird immer noch viel zu häufig mit zu viel Vertrauen statt dem erforderlichen Misstrauen begegnet
Hauptzielgruppe der Angriffskampagne seien sogenannte Content-Kreatoren und Online-Influencer – vor allem auf „YouTube“ operierende. Zwei Opfergruppen also, die eigentlich gut mit dem Internet, seinen derzeitigen Risiken und Gefahren vertraut sein sollten. „Der Umstand, dass Cyber-Kriminelle sich dennoch gerade diesen Personenkreis zur Zielgruppe genommen haben, lässt dementsprechend tief blicken“, kommentiert Dr. Krämer. Auch hier werde eingehenden E-Mails immer noch viel zu häufig mit zu viel Vertrauen statt dem erforderlichen Misstrauen begegnet, fielen Online-Nutzer immer noch viel zu leicht auf „Social Engineering“-Angriffe herein.
Das Beispiel der neuartigen Angriffskampagne auf „Youtube“-Influencer zeigt laut Dr. Krämer, dass „noch mehr getan“ werden müsse: „Privatpersonen müssen sich mehr über aktuelle Risiken und Gefahren des ,World Wide Web’ auf dem Laufenden halten, Unternehmen mehr tun, mehr investieren, um die Sicherheitskultur ihrer Belegschaft zu erhöhen, das Sicherheitsbewusstsein ihrer Mitarbeiter zu verbessern!“ Neben einem Mehr an Fortbildungen und Trainings würden sie dabei auch an regelmäßigeren Phishing-Tests nicht herumkommen. „Anders wird sich die stetig wachsende Gefahr erfolgreicher Phishing-, Spear Phishing- und Social Engineering-Angriffe nicht in den Griff bekommen lassen!“
Weitere Informationen zum Thema:
CloudSEK, Mayank Sahariya, 16.12.2024
How Threat Actors Exploit Brand Collaborations to Target Popular YouTube Channels
Aktuelles, Experten - Jan. 14, 2025 10:47 - noch keine Kommentare
Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch
weitere Beiträge in Experten
- Praxistipps: Wie Datenschutz im Alltag funktionieren kann
- Meike Kamp ist Vorsitzende der Datenschutzkonferenz 2025
- E- Rechnungen können gesetzeskonform gemäß GoBD archiviert werden
- Monitor Digitalpolitik: Bitkom-Stellungnahme zu Fortschritten kurz vor den Neuwahlen
- Vorankündigung: 17. Security Forum der Technischen Hochschule Brandenburg
Aktuelles, Branche - Jan. 14, 2025 10:55 - noch keine Kommentare
Neue Angriffskampagne per E-Mail: Youtube-Influencer im Visier Cyber-Krimineller
weitere Beiträge in Branche
- Cyber-Kriminellen bevorzugen Login statt Einbruch
- Aufbewahrungsfristen genau beachten: Welche Unterlagen 2025 DSGVO-konform entsorgt werden dürfen
- E-Mail-Sicherheitslösungen mit Doppelnutzen: Minimierung der Risiken und Maximierung der Effizienz
- Unsichtbare Augen und Ohren daheim: IoT und Datensicherheit austarieren
- it’s.BB e.V. lädt zum Jahresauftakt ein: Web-Seminar am 15. Januar 2025
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren