Die Anatomie einer Phishing-Attacke - cyren.de Attacks... · 4 Auch wenn die meisten Leute wissen,...

1
Auch wenn die meisten Leute wissen, was Phishing ist, ist nur wenigen klar, wie weit Kriminelle bereit sind zu gehen, um eine Phishing-Attacke zu starten. Cyberkriminelle versenden nicht nur E-Mails mit gefälschten Unternehmenslogos wie LinkedIn oder Facebook, sie untermauern ihre Attacken sorgfältig mit klickfähigen gefälschten Werbeanzeigen, durch Spoofing bekannter Online-Marken und erstellen legitim aussehende Phishing-Websites, um sensible Daten einzuholen, die das ahnungslose Opfer eintippt. Die Anatomie einer Phishing-Attacke EINRICHTEN DER QUELLE 2 Anzahl der gefälschten Phishing-Seiten, die auf einer einzigen gehackten Website gefunden wurden Ausgefeilte Inhalte Phisher entwickelt eine E-Mail mit legitim aussehendem Inhalt wie rechtliche oder finanzielle Informationen. Er spooft die E-Mail-Adresse von jemandem aus dem Zielunternehmen oder einem bekannten Kontakt des anvisierten Opfers. Markennamen Phisher wählt einen Markennamen für die Verteilung der Massen-E-Mail wie LinkedIn, PayPal oder FedEx. Unter Verwendung einer neu erstellten Domain oder einer gehackten Website erstellt der Phisher Seiten, die den Internetseiten der bekannten Marke ähneln. 5,000 1 IDENTIFIKATION DES OPFERS Massen-Phishing-Attacke Nicht zielgerichtet, große Gruppe von Opfern. Gezielte Phishing-Attacke Spezielle Gruppe oder bekannte Persönlichkeit. Betrag, den Unternehmen laut eines FBI-Berichts in den vergangenen drei Jahren aufgrund gezielter Spear-Phishing-Angriffe auf CEOs verloren haben. $ 2,3 MRD. SCHRITT SCHRITT 5 VERBREITEN DER ATTACKE 3 Massenverteilung Phisher versendet eine Massen-E-Mail mit Markenlogos/-name und Links zu gefälschten Internetseiten. Er platziert Links zu gefälschten Internetseiten in Banner-Anzeigen, auf Social Media oder in Textnachrichten. Gezielte Verteilung Phisher versendet die E-Mail an ein speziell anvisiertes Opfer oder eine Gruppe. Anzahl der Phish- ing-URLs, die im 2. Quartal 2016 verteilt wurden 4,44 MIO. M M M M M OPFER TÄUSCHEN 4 Klicken auf gefälschte Links Opfer klicken auf einen Link in der E-Mail und geben sensible Zugangsdaten in die gefälschte Internetseite ein. Antworten direkt auf eine E-Mail-Anfrage Opfer antwortet direkt auf eine E-Mail mit den verlangten Informationen wie Zugangsdaten oder Finanzinformationen. 30 % 12 % Anteil der Phish- ing-E-Mails, die von Opfern geöffnet werden* Anzahl der gefälschten Links, die von Opfern angeklickt werden* *SQUELLE: 2016 Verizon Untersuchungsbericht zur Datenverletzung AUSWEITEN / MONETARISIEREN 5 Entwicklung zusätzlicher Attacken Phisher verwendet gestohlene Zugangsdaten für die nächste Phase der Attacke (wie eine APT oder Advanced Persistent Threat). Er sammelt zusätzliche E-Mail-Adressen aus gehackten Konten für zukünftige Attacken. Finanzieller Vorteil Phisher verkauf die gestohlenen Zugangsdaten auf dem Schwarzmarkt. Phisher stiehlt Geld unter Einsatz der Zugangsdaten für ein Bankkonto, PayPal oder eine gefälschte Überweisung. . Betrag, der von kleinen und mittelständischen Unternehmen bei finanziellen Phishing-Betrügen durch einen vor Kurzem von Interpol verhafteten Cyberkriminellen gestohlen wurde $ 60 MIO. SCHRITT SCHRITT SCHRITT CYREN BERICHT ZUR CYBER-BEDROHUNG | AUGUST 2016

Transcript of Die Anatomie einer Phishing-Attacke - cyren.de Attacks... · 4 Auch wenn die meisten Leute wissen,...

Page 1: Die Anatomie einer Phishing-Attacke - cyren.de Attacks... · 4 Auch wenn die meisten Leute wissen, was Phishing ist, ist nur wenigen klar, wie weit Kriminelle bereit sind zu gehen,

4

Auch wenn die meisten Leute wissen, was Phishing ist, ist nur wenigen klar, wie weit Kriminelle bereit sind zu gehen, um eine Phishing-Attacke zu starten. Cyberkriminelle versenden nicht nur E-Mails mit gefälschten Unternehmenslogos wie LinkedIn oder Facebook, sie untermauern ihre Attacken sorgfältig mit klickfähigen gefälschten Werbeanzeigen, durch Spoofing bekannter Online-Marken und erstellen legitim aussehende Phishing-Websites, um sensible Daten einzuholen, die das ahnungslose Opfer eintippt.

Die Anatomie einer Phishing-Attacke

VERBREITEN DER ATTACKE3

Massenverteilung • Phisher versendet eine Massen-E-Mail mit

Anzahl der Phish-ing-URLs, die im 2. Quartal 2016 verteilt wurden

4,44 MIO.

MM M MM

4

EINRICHTEN DER QUELLE 2

Anzahl der gefälschten Phishing-Seiten, die auf einer einzigen gehackten Website gefunden wurden

Ausgefeilte Inhalte • Phisher entwickelt eine E-Mail mit legitim

aussehendem Inhalt wie rechtliche oder finanzielle Informationen.

• Er spooft die E-Mail-Adresse vonjemandem aus dem Zielunternehmenoder einem bekannten Kontakt desanvisierten Opfers.

Markennamen • Phisher wählt einen

Markennamen für die Verteilung der Massen-E-Mail wie LinkedIn, PayPal oder FedEx.

• Unter Verwendung einer neuerstellten Domain oder einergehackten Website erstellt derPhisher Seiten, die denInternetseiten der bekanntenMarke ähneln.

5,000

1 IDENTIFIKATION DES OPFERS

Massen-Phishing-Attacke • Nicht zielgerichtet, große Gruppe von

Opfern.

Gezielte Phishing-Attacke• Spezielle Gruppe oder bekannte

Persönlichkeit.

Betrag, den Unternehmen laut eines FBI-Berichts in den vergangenen drei Jahren aufgrund gezielter Spear-Phishing-Angriffe auf CEOs verloren haben.

$2,3 MRD.

SCHRITT

SCHRITT

SCHRITT

SCHRITT

5

VERBREITEN DER ATTACKE3

Massenverteilung • Phisher versendet eine Massen-E-Mail mit

Markenlogos/-name und Links zu gefälschten Internetseiten.

• Er platziert Links zu gefälschten Internetseiten inBanner-Anzeigen, auf Social Media oder inTextnachrichten.

Gezielte Verteilung • Phisher versendet die E-Mail an ein speziell

anvisiertes Opfer oder eine Gruppe.

Anzahl der Phish-ing-URLs, die im 2. Quartal 2016 verteilt wurden

4,44 MIO.

MM M MM

OPFER TÄUSCHEN 4

Klicken auf gefälschte Links • Opfer klicken auf einen Link in der E-Mail und geben

sensible Zugangsdaten in die gefälschteInternetseite ein.

Antworten direkt auf eine E-Mail-Anfrage• Opfer antwortet direkt auf eine E-Mail mit den verlangten

Informationen wie Zugangsdaten oderFinanzinformationen.

30%

12%

Anteil der Phish-ing-E-Mails, die von Opfern geöffnet werden*

Anzahl der gefälschten Links, die von Opfern

angeklickt werden*

*SQUELLE: 2016 Verizon Untersuchungsbericht zur Datenverletzung

AUSWEITEN / MONETARISIEREN 5Entwicklung zusätzlicher Attacken • Phisher verwendet gestohlene Zugangsdaten für die

nächste Phase der Attacke (wie eine APT oderAdvanced Persistent Threat).

• Er sammelt zusätzliche E-Mail-Adressen ausgehackten Konten für zukünftige Attacken.

Finanzieller Vorteil • Phisher verkauf die gestohlenen Zugangsdaten auf

dem Schwarzmarkt.

• Phisher stiehlt Geld unter Einsatz der Zugangsdatenfür ein Bankkonto, PayPal oder eine gefälschteÜberweisung.

.

Betrag, der von kleinen und

mittelständischen

Unternehmen bei finanziellen

Phishing-Betrügen durch

einen vor Kurzem von Interpol

verhafteten Cyberkriminellen

gestohlen wurde

$60MIO.

SCHRITT

SCHRITT

SCHRITT

www.Cyren.comCYREN BERICHT ZUR CYBER-BEDROHUNG | AUGUST 2016