• IT-Karriere:
  • Services:

Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen.

Artikel veröffentlicht am ,
Die besten Phisher sehen unverdächtig aus.
Die besten Phisher sehen unverdächtig aus. (Bild: Tanti Ruwani/CC-BY 2.0)

Eine Antwort von einer Person, mit der man bereits E-Mail-Kontakt hatte, macht nicht gerade misstrauisch. Im Gegenteil, man wundert sich nicht über die Mail, rechnet möglicherweise mit ihr oder erwartet sie bereits sehnsüchtig. Das nutzt eine neue Phishing-Methode aus, die von der Sicherheitsfirma Trend Micro entdeckt wurde: Über gehackte Benutzerkonten werden E-Mails beantwortet - mit Schadsoftware im Anhang.

Stellenmarkt
  1. über vietenplus, Großraum Osnabrück
  2. Minebea Intec, Aachen

Die E-Mails lassen sich kaum als Phishing erkennen: Durch das Versenden der E-Mails von gehackten Konten stimmen Absender und Mailserver überein. Selbst der Return Path und Reply-To-Header werden nicht gefälscht. Absender und Betreff sind dem Empfänger bekannt, da die E-Mail eine laufende Konversation fortführt oder wieder aufgreift. Selbst die Daten aus der Signatur des Absenders werden übernommen, obgleich sie etwas anders dargestellt werden.

In seltenen Fällen kann der Text die Mail als Phishing enttarnen, beispielsweise, wenn der Inhalt nicht zum restlichen Kontext der Mailkonversation passt oder ein Wechsel der Sprache etwa von einem Mailaustausch in französischer Sprache hin zu Englisch stattfindet.

Anhang enthält Schadsoftware Ursnif

Die recht kurzen Mails versuchen das potentielle Opfer mit einem Text wie "Good Morning, Please see attached, let me know if you have questions!" (Guten Morgen, bitte beachten Sie den Anhang, lassen Sie mir ihre Fragen zukommen!) zum Klick auf die Word-Datei im Anhang zu bewegen. Die Bezeichnung der Datei enthält häufig den Firmennamen des Empfängers und Schlagwörter wie Abrechnung oder Anfrage. Ein Öffnen des Anhangs startet die Installation der Schadsoftware Ursnif. Die Malware befällt Systeme, die mit Windows Vista oder aktueller betrieben werden. Betriebssysteme, deren Sprache Chinesisch oder Russisch ist, werden jedoch nicht angegriffen.

Golem Akademie
  1. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
  2. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
Weitere IT-Trainings

Die Schadsoftware Ursnif sammelt Systeminformationen, Zugangs- und Bankdaten der Betroffenen und leitet sie aus. Darunter fallen die installierten Anwendungen, Treiber, externe IP-Adresse, Zugangsdaten zu E-Mail-Konten, Cookies, Finanzdaten, Zertifkate und Videoaufnahmen des Bildschirminhaltes.

Die Phishing-Kampagne zielt vor allem auf den Bildungs-, Finanz- und Energiesektor in Nordamerika und Europa. Die Angriffe betreffen aber auch andere Branchen und den asiatischen und lateinamerikanischen Raum.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote

Komischer_Phreak 11. Okt 2018

...gerne auch in diversen Chatprogrammen. Ohne ein konkretes Beispiel zu kennen würde...

Komischer_Phreak 11. Okt 2018

Nope, das trifft nur bei regulärer Software zu (oder schlecht programmierten...


Folgen Sie uns
       


Warum Intels erste CPU nicht Intel gehörte - (Golem Geschichte)

Intel leistete in den 70ern Pionierarbeit und wäre dennoch fast gescheitert. Denn ihren bahnbrechenden 4-Bit-Mikroprozessor wurden sie erst gar nicht los.

Warum Intels erste CPU nicht Intel gehörte - (Golem Geschichte) Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /