Spear Phishing

Wie funktioniert Spear Phishing?

Spear Phishing ist – wie Phishing im Allgemeinen – eine Art von Scam, bei dem der Empfänger verleitet wird, dem Angreifer vertrauliche Informationen, wie Anmeldeinformationen, anzugeben. Links oder Anlagen von Spear Phishing Mails können auch dazu verwendet werden, damit der Empfänger unwissentlich Malware herunterlädt, die dem Angreifer Zugriff auf das Computersystem des Benutzers und auf andere vertrauliche Informationen gibt. Spear Phishing unterscheidet sich durch die zielgerichtete Ausführung von einer allgemeinen Phishing Mail.

Spear Phishing Mails sind gewöhnlich Nachrichten mit öffentlich zugänglichen persönlichen Informationen, die der Angreifer über den Empfänger in Erfahrung gebracht hat. Dies kann von Themen über den Erfahrungsbereich des Empfängers, den Aufgabenbereich in der Organisation, Interessen, öffentliche Wohnsitz- und Steuerdaten sowie Informationen umfassen, die die Angreifer aus Social-Media-Netzwerken abrufen können. Diese speziellen Details geben der Phishing Mail ein legitimes Aussehen und es ist wahrscheinlicher, dass der Empfänger auf Links klickt oder Anlagen herunterlädt. 

Ein Beispiel eines Spear Phishing Attack wäre „Heinz, da Du die früh reifenden Rotweine dieses Jahrgangs schätzt, schlage ich Dir einen Besuch bei Bösartige Domäne [gefälschte oder infizierte Website] vor. Auch Robert war davon sehr angetan. Schau Dir deren e-Store an.“ Dieses Spear-Phishing-Beispiel kann sehr effektiv sein, wenn die öffentlichen Informationen über Heinz angeben, dass er ein Weinliebhaber ist, einen Freund Robert hat – ebenso ein Weinliebhaber – und die Spear Phishing Mail über ein gefälschtes E-Mail-Konto von einer Facebook-Verbindung stammt.

Was schützt gegen Spear Phishing?

Setzen Sie eine E-Mail-Schutz-Lösungen ein, die Anomalytics verwenden, um verdächtige E-Mails zu erkennen.  Solche dynamischen Analysen von Malware untersuchen die Ziel-Websites auf schädliches Verhalten hin, führen die Malware selbst in einer Sandbox-Umgebung aus und simulieren dazu ein echtes Benutzersystem, um Ausweichtechniken entgegenzuwirken die in Malware eingebaut werden. Sandboxing zum Zeitpunkt der Zustellung einer verdächtigen E-Mail und wenn Benutzer auf eine URL klicken, kann mit hoher Wahrscheinlichkeit zu einer besseren Erkennung sehr gezielte Bedrohungen führen.