Betrugsversuch: Zustellberechtigung erforderlich
Cyberkriminelle nutzen weiterhin täuschend echt wirkende E-Mails, um Empfänger zur Preisgabe sensibler Daten zu verleiten. Ein aktuelles Beispiel ist der sogenannte „Message Delivery Authorization Required“-Betrug (MDA), bei dem routinemäßige E-Mail-Benachrichtigungen imitiert werden, um Nutzer zur Preisgabe ihrer Zugangsdaten zu bewegen. Obwohl diese Nachrichten professionell wirken, stehen sie in keinerlei Verbindung zu seriösen Unternehmen, Organisationen oder Dienstleistern.
Inhaltsverzeichnis
Eine irreführende Prämisse, getarnt als routinemäßige E-Mail-Verwaltung
Die betrügerischen E-Mails behaupten, der Empfänger habe neunzehn offene Nachrichten, die auf ihre Autorisierung warten. Um die Dringlichkeit zu erhöhen, werden in der Betrugsnachricht angebliche Details zu sechs dieser Nachrichten angezeigt, die als Rechnungen, Bestellungen oder Angebotsanfragen beschrieben werden. Nichts davon ist echt; die Benachrichtigungen sind gefälscht, um die Empfänger dazu zu verleiten, auf die Phishing-Seite der Betrüger zu klicken.
Sobald das Opfer versucht, die Nachrichten freizugeben oder zu autorisieren, wird es auf ein gefälschtes Anmeldeportal weitergeleitet, das der tatsächlichen Anmeldeseite des Empfängers täuschend ähnlich sieht. Alle in diese Kopie eingegebenen Anmeldedaten werden abgefangen und direkt an die Angreifer übermittelt.
Warum diese Botschaften so überzeugend sind
Phishing-Angriffe sind nicht mehr immer fehlerhaft. Cyberkriminelle sind mittlerweile sehr geschickt darin, Inhalte zu erstellen, die echter Geschäftskorrespondenz täuschend ähnlich sehen. Dadurch steigt die Wahrscheinlichkeit, dass Nutzer, insbesondere diejenigen, die geschäftliche E-Mails verwalten, der Benachrichtigung vertrauen und die geforderten Schritte ausführen.
Dienstliche E-Mail-Konten sind ein äußerst begehrtes Ziel, da deren Kompromittierung oft den Zugriff auf zahlreiche verknüpfte Plattformen ermöglicht, darunter Cloud-Dienste, Dateifreigabeumgebungen, Projektmanagement-Tools und vieles mehr. Von dort aus können Angreifer versuchen, Schadsoftware zu verbreiten oder tiefer in ein Unternehmensnetzwerk einzudringen.
Bedrohungen, die von einem einzelnen kompromittierten Konto ausgelöst werden
Sobald Betrüger Zugriff auf ein Konto erlangen, eröffnet sich ihnen eine Vielzahl schädlicher Aktivitäten. Unbefugter Zugriff kann zu Identitätsdiebstahl, Betrug und Folgeangriffen auf Kollegen oder persönliche Kontakte führen. Kompromittierte Konten können auch dazu genutzt werden, Geld von Kontakten zu fordern, für Betrug zu werben oder mit Schadsoftware infizierte Dateien und Links zu versenden.
Finanzkonten sind besonders gefährdet, da Angreifer unautorisierte Transaktionen oder Online-Käufe tätigen können. In Unternehmensumgebungen steigt das Risiko noch weiter; infiltrierte Konten können missbraucht werden, um Trojaner, Ransomware oder andere netzwerkgefährdende Schadsoftware zu verbreiten.
Häufige Warnsignale bei diesen E-Mail-Betrugsversuchen
- Plötzliche Benachrichtigungen über „ausstehende Nachrichten“, die eine Autorisierung erfordern.
- Ansprüche, die sich auf Rechnungen, Bestellungen oder Angebote beziehen, die nie erwartet wurden.
- Links, die zu Anmeldeseiten führen, die echten Anmeldeportalen ähneln, aber ungewöhnliche URLs enthalten.
- Eine Sprache, die die Dringlichkeit betont und zum sofortigen Handeln aufruft.
- E-Mails, die sich als Dienstanbieter ausgeben, aber nicht übereinstimmende Absenderadressen aufweisen.
Die Rolle von Malspam bei der Malware-Verbreitung
Diese Betrugsmasche ist Teil eines umfassenderen Ökosystems bösartiger E-Mail-Angriffe. Malspam ist nach wie vor eine weit verbreitete Taktik, da sie direkt auf das Nutzerverhalten abzielt. Die Nachrichten können Anhänge oder Links enthalten, die nach dem Öffnen Schadsoftware installieren. Diese Schadsoftware tritt in vielen Formaten auf, beispielsweise als ausführbare Dateien, Archive, Dokumente, JavaScript-Dateien und mehr.
Bestimmte Dateiformate erfordern zusätzliche Benutzeraktionen, bevor eine Infektion erfolgen kann. Beispielsweise fordern Office-Dokumente unter Umständen die Aktivierung von Makros an, und OneNote-Dateien drängen den Benutzer möglicherweise dazu, auf ein eingebettetes Element zu klicken. Angreifer nutzen diese Verhaltensweisen aktiv aus, um die erfolgreiche Installation ihrer Schadsoftware sicherzustellen.
Mögliche Folgen, wenn man zum Opfer wird
- Kompromittierte E-Mail- und verknüpfte Konten.
- Unerlaubte Finanzaktivitäten.
- Unternehmensangriffe und die Verbreitung interner Schadsoftware.
- Verlust sensibler Informationen.
- Vollständiger Identitätsdiebstahl.
- Langfristige Datenschutz- und Sicherheitsprobleme.
Was tun, wenn Sie Ihre Zugangsdaten bereits eingegeben haben?
Wer seine Zugangsdaten auf einer dieser Phishing-Seiten eingegeben hat, sollte umgehend handeln. Ändern Sie die Passwörter aller potenziell betroffenen Konten und kontaktieren Sie den zuständigen Support, um weitere Unterstützung zu erhalten. Je länger Sie warten, desto höher ist das Risiko des Kontomissbrauchs und der Offenlegung Ihrer Daten.
Sicher bleiben auf dem Weg nach vorn
Betrüger verfeinern ihre Methoden ständig, und professionell gestaltete Schad-E-Mails sind mittlerweile weit verbreitet. Seien Sie misstrauisch gegenüber unaufgeforderten Anfragen zur Autorisierung von Nachrichten, zur Freigabe von E-Mails oder zur Bestätigung von Kontoinformationen. Überprüfen Sie die Echtheit solcher Benachrichtigungen stets über verifizierte Kanäle und nicht über die in der E-Mail enthaltenen Links.
Vorsicht ist unerlässlich, insbesondere da betrügerische E-Mail-Kampagnen immer raffinierter werden und in der Lage sind, erheblichen Schaden in der realen Welt anzurichten.