Neue Phishing-Taktik imitiert internationale Domainnamen
Archivmeldung vom 21.06.2022
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 21.06.2022 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Sanjo BabićMicrosoft Office-Anwendungen scheinen anfällig für Phishing-Taktiken zu sein, die internationale Domainnamen (IDNs) ausnutzen. Zu den betroffenen Anwendungen gehören Outlook, Word, Excel, OneNote und PowerPoint.
"Homograph-Phishing-Angriffe basieren auf der Idee, ähnliche Zeichen zu verwenden, um sich als eine andere Website auszugeben", schreiben die Forscher von Bitdefender. "Während die meisten dieser Angriffe von Endbenutzern mit entsprechender Schulung leicht zu erkennen sind (z. B. g00gle.com), können die auf internationalen Domainnamen (IDN) basierenden Homograph-Angriffe mit den Domains, die sie vortäuschen, identisch sein."
Selbst wenn ein Browser, nach dem Öffnen des Links den echten Namen anzeigt, verwendet der E-Mail-Client den Anzeigenamen im Vorschaufenster. Selbst Nutzer, die darauf trainiert sind, einen Link in einem E-Mail-Client zu überprüfen, bevor sie ihn anklicken, sind anfällig für diese Angriffstechnik, da er im Browser noch nicht in einen echten Domainnamen übersetzt wurde. Der echte Domainname wird erst sichtbar, wenn die Seite geöffnet wird. Die Website, die sich öffnet, besitzt zudem sogar ein gültiges Sicherheitszertifikat und wird vollständig von einem Bedrohungsakteur kontrolliert. Die effektivste Maßnahme zur Verhinderung solcher Angriffe stellt ein umfassendes Security Awareness Training für die Mitarbeiter dar. Anbieter wie KnowBe4 versuchen hierbei grundsätzlich, mithilfe von simulierten Phishing Mails zu testen, wie aufmerksam die Mitarbeiter sind.
Quelle: KnowBe4 (ots)