Chamäleon-Phishing-Seiten auf dem Vormarsch

Eine Herausforderung für Cyber-Kriminelle besteht darin, dass ihre Täuschungstaktiken oft nur eine kurze Haltbarkeit besitzen. Einmal eingesetzt, ist die Betrugsmethode schnell entdeckt und die Angreifer hoffen, ihre Gewinne zu realisieren, bevor potenzielle Opfer den Betrug durchschauen.

Die Forscher von Trustwave beschreiben eine Methode, mit der Kriminelle versuchen, noch mehr aus ihrem Code herauszuholen. Phishing – der Versuch, sich persönliche Daten von anderen Personen mittels gefälschter E-Mails oder Websites zu beschaffen – wird nun in Form von “Chamäleon”-Phishing-Seiten durchgeführt, die sich den Erwartungen ihrer Opfer anpassen und so der Entdeckung geschickt entgehen. Sie tauchen in Betrugsmethoden auf, die darauf abzielen, Anmeldedaten von arglosen Opfern zu sammeln.

Wirksame Verteidigung gegen Phishing-Kampagnen

“Chamäleon-Phishing-Seiten verdeutlichen die immer stärkere Kommerzialisierung von Betrugstechniken. Phishing stellt heutzutage ein eigenes Geschäftsmodell dar und auch Cyberkriminelle wollen den bestmöglichen Nutzen aus ihren getätigten Investitionen ziehen. Die Wiederverwendung von bereits vorhandenem Code ist für sie daher eine wirtschaftlich sinnvolle Herangehensweise”, sagt Jelle Wieringa, Security Awareness Advocate bei KnowBe4. Umfassende Schulungen zum Sicherheitsbewusstsein können Mitarbeitern und Unternehmen helfen, die raffinierten Betrugsmethoden zu durchschauen. Die Anzahl der erfolgreichen Phishing-Angriffe kann durch ein solches Training sehr stark reduziert werden und neben den technischen Sicherheitsoptionen können die Mitarbeiter somit als menschliche Firewall geschult und eingesetzt werden.

Roger Homrich

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

1 Tag ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

3 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

4 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

4 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

5 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

5 Tagen ago