Abo
  • IT-Karriere:

Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen.

Artikel veröffentlicht am ,
Die besten Phisher sehen unverdächtig aus.
Die besten Phisher sehen unverdächtig aus. (Bild: Tanti Ruwani/CC-BY 2.0)

Eine Antwort von einer Person, mit der man bereits E-Mail-Kontakt hatte, macht nicht gerade misstrauisch. Im Gegenteil, man wundert sich nicht über die Mail, rechnet möglicherweise mit ihr oder erwartet sie bereits sehnsüchtig. Das nutzt eine neue Phishing-Methode aus, die von der Sicherheitsfirma Trend Micro entdeckt wurde: Über gehackte Benutzerkonten werden E-Mails beantwortet - mit Schadsoftware im Anhang.

Stellenmarkt
  1. afb Application Services AG, München
  2. Heckler & Koch GmbH, Oberndorf

Die E-Mails lassen sich kaum als Phishing erkennen: Durch das Versenden der E-Mails von gehackten Konten stimmen Absender und Mailserver überein. Selbst der Return Path und Reply-To-Header werden nicht gefälscht. Absender und Betreff sind dem Empfänger bekannt, da die E-Mail eine laufende Konversation fortführt oder wieder aufgreift. Selbst die Daten aus der Signatur des Absenders werden übernommen, obgleich sie etwas anders dargestellt werden.

In seltenen Fällen kann der Text die Mail als Phishing enttarnen, beispielsweise, wenn der Inhalt nicht zum restlichen Kontext der Mailkonversation passt oder ein Wechsel der Sprache etwa von einem Mailaustausch in französischer Sprache hin zu Englisch stattfindet.

Anhang enthält Schadsoftware Ursnif

Die recht kurzen Mails versuchen das potentielle Opfer mit einem Text wie "Good Morning, Please see attached, let me know if you have questions!" (Guten Morgen, bitte beachten Sie den Anhang, lassen Sie mir ihre Fragen zukommen!) zum Klick auf die Word-Datei im Anhang zu bewegen. Die Bezeichnung der Datei enthält häufig den Firmennamen des Empfängers und Schlagwörter wie Abrechnung oder Anfrage. Ein Öffnen des Anhangs startet die Installation der Schadsoftware Ursnif. Die Malware befällt Systeme, die mit Windows Vista oder aktueller betrieben werden. Betriebssysteme, deren Sprache Chinesisch oder Russisch ist, werden jedoch nicht angegriffen.

Die Schadsoftware Ursnif sammelt Systeminformationen, Zugangs- und Bankdaten der Betroffenen und leitet sie aus. Darunter fallen die installierten Anwendungen, Treiber, externe IP-Adresse, Zugangsdaten zu E-Mail-Konten, Cookies, Finanzdaten, Zertifkate und Videoaufnahmen des Bildschirminhaltes.

Die Phishing-Kampagne zielt vor allem auf den Bildungs-, Finanz- und Energiesektor in Nordamerika und Europa. Die Angriffe betreffen aber auch andere Branchen und den asiatischen und lateinamerikanischen Raum.



Anzeige
Spiele-Angebote
  1. 16,49€
  2. 0,49€
  3. 16,99€

Komischer_Phreak 11. Okt 2018

...gerne auch in diversen Chatprogrammen. Ohne ein konkretes Beispiel zu kennen würde...

Komischer_Phreak 11. Okt 2018

Nope, das trifft nur bei regulärer Software zu (oder schlecht programmierten...


Folgen Sie uns
       


Apple iPad 7 - Fazit

Apples neues iPad 7 richtet sich an Nutzer im Einsteigerbereich. Im Test von Golem.de schneidet das Tablet aufgrund seines Preis-Leistungs-Verhältnisses sehr gut ab.

Apple iPad 7 - Fazit Video aufrufen
Vision 5 und Epos 2 im Hands on: Tolinos neue E-Book-Reader-Oberklasse ist gelungen
Vision 5 und Epos 2 im Hands on
Tolinos neue E-Book-Reader-Oberklasse ist gelungen

Die Tolino-Allianz bringt zwei neue E-Book-Reader der Oberklasse auf den Markt. Der Vision 5 hat ein 7 Zoll großes Display, beim besonders dünnen Epos 2 ist es ein 8-Zoll-Display. Es gibt typische Oberklasse-Ausstattung - und noch etwas mehr.
Ein Hands on von Ingo Pakalski

  1. Tolino Page 2 Günstiger E-Book-Reader erhält Displaybeleuchtung

Star Wars Jedi Fallen Order: Mächtige und nicht so mächtige Besonderheiten
Star Wars Jedi Fallen Order
Mächtige und nicht so mächtige Besonderheiten

Ein Roboter mit Schublade im Kopf, das Lichtschwert als Multifunktionswerkzeug und ein sehr spezielles System zum Wiederbeleben: Golem.de stellt zehn ungewöhnliche Elemente von Star Wars Jedi Fallen Order vor.


    Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
    Rabbids Coding angespielt
    Hasenprogrammierung für Einsteiger

    Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
    Von Peter Steinlechner

    1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
    2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
    3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

      •  /