Phishing-Versuche erleben rasanten Zuwachs

Erwartungsgemäß handelte es sich bei den für Phishing empfänglichsten Staaten um die USA, Kanada und Großbritannien – drei englischsprachige Länder. Zu den bedeutendsten Quellen dieser Art Nachrichten gehört dagegen Russland. Der Grund dafür liegt in den nachlässigen Rechtsvorschriften im Bereich der Cyberkriminalität sowie in der aktuellen Arbeitslosenquote des Landes.

Die Phishing-Landschaft verzeichnet eine stete Entwicklung und Veränderung und bringt zunehmend Web-2.0-Phishing-Techniken hervor. Benutzerkonten bei sozialen Netzwerken sind Schlüsselelemente für die Ausführung nachfolgender Angriffe auf andere Netzwerkbenutzer. Nachdem seriöse Anbieter strengere Sicherheitsmaßnahmen eingeführt haben, um die persönlichen Daten ihrer Benutzer zu schützen, verwenden die Angreifer gefälschte Log-In-Seiten, mit deren Hilfe sie versuchen, an vertrauliche Anmeldeinformationen zu gelangen.

Die Ergebnisse der BitDefender-Studie zeigen, dass die meisten Web-2.0-Phishing-Versuche im ersten Halbjahr 2009 auf die Naivität der Benutzer spekulierten. Ein Beispiel ist der Betrug mit den sogenannten Twitter Porn Names: Der Nutzer wird beispielsweise aufgefordert, den Namen seines ersten Haustieres oder den Namen der ersten Straße, in der er gelebt hat, anzugeben. Die Antworten auf diese Fragen werden häufig für Sicherheitsfragen verwendet. Ein Cyberkrimineller, der über diese Antworten und den Benutzernamen einer Person verfügt, kann auf einfache Weise ein Passwort abfragen und so auf das Benutzerkonto des jeweiligen Opfers zugreifen, um darüber Spamnachrichten zu versenden, Zugang zu Transaktionen zu erhalten oder das Konto anderweitig zu missbrauchen. Für “gekidnappte” Benutzerkonten wurde sogar schon Lösegeld gefordert.

BitDefender schätzt, dass monatlich mehr als 55.000 Menschen Opfer von Phishing-Betrügereien werden. Für das erste Halbjahr 2009 ergibt sich dadurch die beeindruckende Gesamtzahl von 330.000 Opfern. Um diese erfolgreich zu täuschen, muss der Phisher die Originalseite so präzise wie möglich kopieren (Spoofing). Während es sich beim Replizieren der Originalwebsite lediglich um simples “Copy and Paste” handelt, stellt man bei der Spamnachricht üblicherweise Rechtschreibfehler und/oder schlampige Formatierungen fest. Bei der Mehrheit der Phishing-Angriffe auf die Bank of America ist dies allerdings nicht der Fall. Hier ist nicht nur der Text handwerklich gut gemacht; die Phishing-Seite zeigt zudem eine ungewöhnliche Detailtreue, was vermuten lässt, dass es sich bei den für die Angriffe Verantwortlichen um eine hochgradig organisierte Gruppierung von Cyberkriminellen handelt.

“Am allerwichtigsten ist, dass es sich bei Phishing-Angriffen und Spam, im Gegensatz zu Malware, um universelle Sicherheitsbedrohungen handelt, die unabhängig vom Betriebssystem und Security-Updates auf allen Computern funktionieren”, so Vlad Vâlceanu, Leiter des BitDefender Antispam Research Lab.

Die Lieblingsziele der Phisher bleiben jedoch die gleichen. So kommen die durchschnittlich am häufigsten benutzen Identitäten aus dem Finanzsektor, vornehmlich Banken sowie Institutionen für elektronische Geldüberweisungen.

Top 3 der gefälschten Unternehmensidentitäten im ersten Halbjahr 2009:

1. Bank of America
2. Paypal
3. Abbey

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

1 Woche ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

1 Woche ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Wochen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Wochen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

2 Wochen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

2 Wochen ago