Informationssuchender Betrug mittels Email Scam

Wie funktioniert das?

Betrüger möchten Informationen über Ihr Unternehmen erhalten und versuchen diese per Scam E-Mails aus den Empfängern herauszulocken. Bei den gesammelten Informationen kann es sich um ein Organigramm aber auch um kritische Informationen wie Benutzernamen und Kennwörter zu Unternehmensressourcen handeln.

Zuerst sammeln die Angreifer E-Mail-Adressen – etwa aus öffentlich zugänglichen Postings, von Social Media Websites - oder erraten E-Mail-Formate eines Unternehmens wie a.nachname@firma.com. Danach schicken sie ein überzeugendes Angebot per E-Mail, täuschen vor ein Dienstleister zu sein oder versuchen sich als ein Mitglied der IT-Abteilung auszugeben. In den meisten Fällen ist dies eine äußerst überzeugende und kurze Textnachricht – beispielsweise: „Ihr Posteingang hat die Firmen-Maximalgrenze erreicht. Klicken Sie nach Bedarf hier oder antworten Sie auf diese E-Mail, um bei IT einen Antrag zur Erhöhung des Posteingangsvolumens zu stellen“, bis zu „Ich bin ein Verwalter des Sozialleistungsprogramms Ihres Unternehmens und schreibe Sie an, damit Sie sich die Änderungen ansehen können, die wir bald am Programm vornehmen werden. Klicken Sie hier, um die Details anzuzeigen, bevor wir einen kurzen Anruf ansetzen, um dies zu besprechen.“

Einige Empfänger fallen auf diese informationssuchenden Scam Emails herein und antworten. Manchmal wird dies zu einer tatsächlichen Konversation zwischen dem Benutzer und dem Angreifer führen, die zu einer arglos erscheinenden, jedoch beachtenswerten Anfrage führen wird, wenn vom Benutzer ein wechselseitiger Dialog aufgenommen wird.

Wie schützen Sie sich davor?

Die Weiterbildung der Benutzer ist ein erster guter Schritt, damit informationssuchende Emails und Email Phishing Scams rechtzeitig erkannt werden können. Suchen Sie außerdem nach einem E-Mail-Gateway mit maschinellen Lerntechniken und Echtzeit-IP-Reputationsscanning. Die Fähigkeit verdächtige Sprach- und Absenderaspekte zu erkennen ist entscheidend, um Emails Scams automatisch entdecken und neutralisieren zu können. Lösungen müssen auch in der Lage sein, solche Betrügereien von der vom Benutzer steuerbaren Quarantäne zu trennen, um alle Risiken zu vermeiden, dass Benutzer Zugriff auf solche Phishing-E-Mails erhalten.