Informationssuchender Betrug

Wie funktioniert das?

Betrüger möchten Informationen erhalten und versuchen diese per E-Mail aus den Empfängern herauszulocken. Bei den gesammelten Informationen kann es sich um ein Organigramm oder um etwas so Entscheidendes wie Benutzernamen und Kennwörter zu Unternehmensressourcen handeln. Zuerst sammeln die Angreifer E-Mail-Adressen – aus öffentlich zugänglichen Postings, von Social Media Websites und erratene E-Mail-Formate eines Unternehmens wie a.nachname@firma.com. Danach schicken sie ein überzeugendes Angebot per E-Mail, täuschen vor ein Dienstleister zu sein oder versuchen sich eventuell als ein Mitglied der IT-Abteilung auszugeben. In den meisten Fällen ist dies eine äußerst überzeugende und kurze Textnachricht – beispielsweise: „Ihr Posteingang hat die Firmen-Maximalgrenze erreicht. Klicken Sie nach Bedarf hier oder antworten Sie auf diese E-Mail, um bei IT einen Antrag zur Erhöhung des Posteingangsvolumens zu stellen“, bis zu „Ich bin ein Verwalter des Sozialleistungsprogramms Ihres Unternehmens und schreibe Sie an, damit Sie sich die Änderungen ansehen können, die wir bald am Programm vornehmen werden. Klicken Sie hier, um die Details anzuzeigen, bevor wir einen kurzen Anruf ansetzen, um dies zu besprechen.“ Einige Empfänger, die auf diese Tricks hereinfallen, werden auf das Angebot antworten. Manchmal wird dies zu einer tatsächlichen Konversation zwischen dem Benutzer und dem Angreifer führen, die zu einer arglos erscheinenden, jedoch beachtenswerten Anfrage führen wird, wenn vom Benutzer ein wechselseitiger Dialog aufgenommen wird.

Wie schützen Sie sich davor?

Die Weiterbildung der Benutzer ist ein guter Schritt. Suchen Sie außerdem nach einem E-Mail-Gateway mit maschinellen Lerntechniken und Echtzeit-IP-Reputationsscanning. Die Fähigkeit verdächtige Sprach- und Absenderaspekte zu erkennen ist entscheidend. Lösungen müssen auch in der Lage sein, solche Betrügereien von der vom Benutzer freigebbaren Quarantäne zu trennen, um alle Risiken zu vermeiden, dass Benutzer Zugriff auf solche Phishing-E-Mails erhalten.