PiChris - Fotolia

F

Wie werden Phishing-Kits für E-Mail-Angriffe genutzt?

Längst gehen Cyberkriminelle ihrem unredlichen Tun mit Hilfe von Baukästen nach. Für das Abgreifen von Login-Daten kommen beispielsweise Phishing-Kits zum Einsatz.

Phishing-Attacken sind aus Sicht der Angreifer unter anderem deswegen immer effizienter geworden, da den Cyberkriminellen so genannte Phishing-Kits zur Verfügung stehen. Mit Hilfe dieser Baukästen können die Angreifer ihre Attacken automatisieren. Darüber hinaus herrscht offensichtlich ein reger Austausch zwischen den Cyberkriminellen im Hinblick auf die Werkzeuge, Techniken und nicht zuletzt auch Ziele. Steve Manzuik, Director of Security Research bei Duo Security Inc., erläutert den prinzipiellen Ansatz der Phishing-Kits.

Alles beginnt mit dem Klonen einer legitimen Website. Wer Benutzer dazu bringen will, sich bei einem der populären E-Mail-Anbieter anzumelden, weil bekannt ist, dass das potenzielle Opfer dort ein Konto hat, klont zunächst die Website dieses Anbieters.

Dann wird der Teil der Website, wo der Nutzer aufgefordert wird, seine Login-Daten einzugeben, so verändert, dass dahinterliegende Skripte die Anmeldeinformationen abgreifen können. Die Skripte sind Bestandteil des Phishing-Kits. Da das Einloggen ja nicht wirklich funktioniert, denkt das Opfer, dass es einen Eingabefehler gemacht habe, und gibt das Passwort erneut ein. Dies ist genau das, was der Angreifer bezweckt.

Hat der Angreifer die Anmeldeseite entsprechend geändert, um auf die Anmelde-Skripte zu verweisen, packt er alle hierfür notwendigen Daten zusammen. Dazu gehört üblicherweise eine Reihe von PHP-Dateien. Alles Notwendige wird in eine ZIP-Datei gepackt und auf eine gehackte Website hochgeladen. Von dort aus nehmen dann die Phishing-E-Mails mit Links, Anhängen oder einer anderen Variante, um Nutzer auf die gefälschte Website zu locken, ihren Weg.

Automatisiertes Phishing

Inzwischen ist die Automatisierung so weit fortgeschritten, dass der Angreifer nur noch die gewünschte URL eingeben muss, in einem Tool einen Knopf drücken und die Schritte entsprechend abarbeiten muss. Der Grad der Automatisierung hilft Angreifern, die Attacken qualitativ zu verbessern.

Die Phishing-Kits sind sehr modular aufgebaut, häufig wird Code immer wieder verwendet und auch weitergegeben. Fügt ein Angreifer in seinem Phishing-Kit beispielsweise eine Verschlüsselungsfunktion, dann landet dieses Modul bald auch in anderen Phishing-Kits. Ob dieses Modul dann gekauft, einfach getauscht oder auch seinerseits gestohlen wurde, steht auf einem anderen Blatt.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Phishing gehört zu den größten Risiken für Unternehmen

Erpressersoftware als Dienstleistung: Ransomware as a Service

Unternehmen im Visier von E-Mail-Attacken

Artikel wurde zuletzt im Juni 2018 aktualisiert

Erfahren Sie mehr über Email-Sicherheitsbedrohungen

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close