Threat-Spotlight: Phishing im Zusammenhang mit dem Coronavirus

Druckfreundlich, PDF & E-Mail

Während große Teile der Welt mit dem neuen Coronavirus, COVID-19 und dem Umgang mit der Situation beschäftigt sind, machen Angreifer sich die flächendeckende Diskussion um das Thema COVID-19 in E-Mails und im Internet zunutze.

Barracuda-Experten haben seit Januar einen stetigen Zuwachs der mit dem Coronavirus bzw. COVID-19 in Zusammenhang stehenden Spear-Phishing-Angriffe beobachtet, aber sie verzeichnen auch in jüngster Zeit einen weiteren rasanten Anstieg dieser Art von Angriffen - seit Ende Februar um 667 %.

Zwischen dem 1. und dem 23. März hat Barracuda Sentinel 467.825 Spear-Phishing-Angriffe per E-Mail entdeckt, und 9.116 davon standen in Zusammenhang mit COVID-19, was etwa 2 Prozent der Angriffe entspricht. Im Vergleich dazu wurden im Februar insgesamt 1.188 Spear-Phishing-Angriffe im Zusammenhang mit dem Coronavirus und im Januar nur 137 Angriffe entdeckt. Obwohl die Gesamtzahl dieser Angriffe im Vergleich zu anderen Bedrohungen immer noch gering ist, nimmt die Bedrohung rasch zu.

Covid-19 Spear Phishing

Bedrohung im Fokus

Phishing im Zusammenhang mit dem Coronavirus – Eine Vielzahl von Phishing-Kampagnen macht sich den verstärkten Fokus auf COVID-19 zunutze, um Malware zu verbreiten, Anmeldedaten zu stehlen und Benutzer um ihr Geld zu betrügen. Bei den Angriffen kommen gängige Phishing-Taktiken zum Einsatz, die regelmäßig zu beobachten sind. Eine wachsende Zahl von Kampagnen nutzt jedoch das Coronavirus als Köder, um abgelenkte Benutzer zu überlisten, wobei sie die Angst und Unsicherheit ihrer ausgewählten Opfer ausnutzen. Das FBI hat kürzlich eine Warnung über diese Art von Angriffen herausgegeben.

Die Details

Barracuda-Experten haben drei Haupttypen von Phishing-Angriffen mit Coronavirus- bzw. COVID-19-Thematik beobachtet – Betrug, Brand Impersonation, und Business Email Compromise. Von den Coronavirus-bezogenen Angriffen, die bis zum 23. März von Barracuda Sentinel entdeckt wurden, waren 54 % Betrug, 34 % Angriffe mit Brand Impersonation, 11 % Erpressung und 1 % Business E-Mail Compromise.

Covid-19 Spear Phishing

Phishing-Angriffe mit COVID-19 als Aufhänger werden schnell raffinierter. In den vergangenen Tagen haben Barracuda-Mitarbeiter eine beträchtliche Anzahl von Erpressungsangriffen und einige wenige Fälle von Conversation-Hijacking beobachtet. Im Vergleich dazu sahen wir bis vor wenigen Tagen vor allem Betrugsangriffe. Mit Stand vom 17. März handelte es sich bei den von Barracuda Sentinel entdeckten Phishing-Angriffen mit Coronavirus-Bezug zu 77 % um Betrug, zu 22 % um Brand Impersonation und zu 1 % um Business Email Compromise. Wir erwarten, dass sich dieser Trend zu raffinierteren Angriffen fortsetzen wird.

Die Ziele der Angriffe reichten von der Verbreitung von Malware über den Diebstahl von Anmeldedaten bis hin zu finanzieller Bereicherung. Ein neuer Typ von Ransomware, den unsere Systeme erkannt haben, hat sich sogar zum Namensvetter von COVID-19 ernannt und sich selbst als CoronaVirus bezeichnet.

Geschickte Angreifer sind gut darin, Emotionen zu nutzen, um Reaktionen auf ihre Phishing-Versuche hervorzurufen, wie z. B. die laufenden Sextortion-Kampagnen, die sich auf Verlegenheit und Angst stützen, um Menschen um ihr Geld zu betrügen. Angesichts der Angst, Unsicherheit und sogar dem Mitgefühl, die aus der COVID-19-Situation resultieren, haben die Angreifer einige zentrale Emotionen gefunden, die sie sich zunutze machen.

Zum Beispiel sahen wir einen Erpressungsangriff, bei dem behauptet wurde, Zugang zu persönlichen Informationen über das Opfer zu haben, seinen Aufenthaltsort zu kennen und dem Opfer und seiner Familie mit dem Coronavirus zu drohen, wenn kein Lösegeld gezahlt wird. Barracuda Sentinel entdeckte diesen spezifischen Angriff 1.008 Mal über einen Zeitraum von zwei Tagen.

Sie glauben nicht, dass Cyberkriminelle noch tiefer sinken können? Innerhalb von zwei Tagen entdeckte Barracuda 1.008 Mal einen bestimmten Erpressungsangriff, der das Opfer und seine Familie mit dem #Coronavirus anzustecken drohte, wenn kein Lösegeld gezahlt würde #cybercrimeZum Tweeten hier klicken

Betrug

Viele der Betrugsmaschen, die Barracuda Sentinel aufgedeckt hat, zielten darauf ab, Coronavirus-Heilmittel oder Gesichtsmasken zu verkaufen oder um Investitionen in Scheinfirmen zu bitten, die angeblich Impfstoffe entwickeln.

Betrugsmaschen in Form von Spendenanfragen für fingierte Wohltätigkeitsorganisationen sind eine weitere, von unseren Experten beobachtete, beliebte Phishing-Methode, die sich das Coronavirus zunutze macht.

So behauptet zum Beispiel eine solche Betrugsmasche, die von den Barracuda-Systemen erkannt wurde, von der „World Health Community“ zu stammen (die nicht existiert, aber womöglich versucht, eine Ähnlichkeit mit der Weltgesundheitsorganisation auszunutzen), und bittet um Spenden an ein Bitcoin-Wallet, das in der E-Mail angegeben ist.

Coronavirus E-Mail-Angriff

Malware

Eine Vielzahl gebräuchlicher Malware wird durch Phishing mit Coronavirus-Bezug verbreitet, insbesondere modulare Varianten, die es Angreifern ermöglichen, verschiedene Payload-Module über dieselbe Malware zu verbreiten. Die erste Malware, die sich das Coronavirus zunutze gemacht hat, war Emotet, ein beliebter Banking-Trojaner, der im vergangenen Jahr die modulare Phase erreichte. IBM X-Force entdeckte, dass Emotet in japanischen E-Mails verbreitet wurde, in denen behauptet wurde, sie stammen von einem Träger für Invalidenfürsorge. Die Phishing-E-Mails enthielten ein Dokument, das Emotet herunterlud und installierte, wenn Makros aktiviert waren, was heutzutage eine übliche Praxis bei der Verbreitung von Malware ist.

LokiBot ist eine weitere modulare Malware, die häufig darauf abzielt, Anmeldedaten und Daten zu stehlen, und wurde in mindestens zwei verschiedenen Phishing-Kampagnen mit Coronavirus-Bezug verteilt, die Comodo verfolgt hat. Eine Kampagne nutzte angehängte Rechnungen, die LokiBot enthielten, fügte aber eine Entschuldigung für die durch das Coronavirus verursachte Verzögerung beim Versand der Rechnung hinzu. Die andere Kampagne behauptete, es handele sich um ein Nachrichten-Update und „1 Sache, die Sie tun müssen“ (eine Anspielung auf den im Spam üblichen Aufhänger „ein seltsamer Trick“). Sie enthielt einen Link zu der Malware. Barracuda-Systeme haben mehrere Beispiele für E-Mails mit der Rechnungsprämisse verzeichnet, wie z. B. das folgende, das mehr als 3.700 Mal erkannt wurde.

Coronavirus Malware

Weitere nennenswerte Informationsdiebe, die sich COVID-19 zunutze machen, sind AzorUlt, das von einer Phishing-Website verbreitet wird, die vorgibt, eine Karte der Ausbrüche zu sein, und TrickBot, der in italienischen Phishing-E-Mails zirkuliert.

Diebstahl von Anmeldedaten

Neben dem weit verbreiteten Sammeln von Zugangsdaten durch Malware, die Informationen stiehlt, nutzen Phishing-Angriffe mit Links zu gefälschten Anmeldeseiten auch das Coronavirus COVID-19 als Köder. Eine solche Variante, die von Barracuda-Systemen erkannt wurde, behauptet, von der CDC zu stammen, und versucht, Microsoft Exchange-Zugangsdaten zu stehlen, wenn auf den bösartigen Link geklickt wird. Ein Beispiel für die E-Mail und die Phishing-Seite ist unten abgebildet.

Coronavirus Anmeldedaten-Diebstahl

Coronavirus Cyberkriminalität

Eine Vielzahl von E-Mail-Anmeldeseiten wird häufig von Angreifern gespooft, die auf das E-Mail-Portal abzielen, an das die Benutzer gewöhnt sind, wenn diese Mailserver-Informationen von Angreifern abgegriffen werden können. Andere Anmeldeseiten sind allgemeiner oder bieten mehrere Anbieter-Optionen, wobei die Anmeldeseite jedes Anbieters gespooft wird. Angreifer ändern einfach die bestehende Prämisse ihrer Phishing-E-Mails, um aus dem Coronavirus Kapital zu schlagen.

Sehen Sie sich diese vier Tipps an, um sich vor der neuen Welle von E-Mail-Angriffen zu schützen, die #coronavirus #COVID19 nutzen, um die Opfer zu überlistenZum Tweeten hier klicken

So schützen Sie sich

Auch wenn Phishing-E-Mails, die als Thema das Coronavirus nutzen, eine Neuheit sind, gelten immer noch dieselben Vorsichtsmaßnahmen für die E-Mail-Sicherheit.

  • Seien Sie vorsichtig bei allen E-Mails, die versuchen, Benutzer dazu zu bringen, Anhänge zu öffnen oder auf Links zu klicken. Anti-Malware- und Anti-Phishing-Lösungen können besonders hilfreich sein, um zu verhindern, dass bösartige E-Mails und Payloads die beabsichtigten Empfänger erreichen, aber selbst mit einem solchen Schutz ist stets Vorsicht geboten, da keine Lösung alles abfängt.
  • Achten Sie auf jegliche Kommunikation, die angeblich von Quellen stammt, von denen Sie normalerweise keine E-Mails erhalten würden. Dabei handelt es sich wahrscheinlich um Phishing-Versuche. Während der Empfang von E-Mails mit Coronavirus-Bezug von legitimen Verteilerlisten, denen Sie angehören, immer üblicher wird, sollten E-Mails von Organisationen, von denen Sie nicht regelmäßig Nachrichten erhalten, genau unter die Lupe genommen werden. Zum Beispiel wird die CDC keine E-Mails an jemanden verschicken, der nicht bereits regelmäßig E-Mails von der Organisation erhält.
  • Seien Sie vorsichtig bei E-Mails von Organisationen, mit denen Sie regelmäßig kommunizieren. Marken-Identitätsmissbrauch ist bei E-Mail-Angriffen im Zusammenhang mit dem Coronavirus recht häufig anzutreffen. Seien Sie also vorsichtig, wenn Sie E-Mails von Organisationen öffnen, von denen Sie Nachrichten erwarten. Dies gilt insbesondere für Beschäftigte im Gesundheitswesen. Diese sind im Visier von Cyberangriffen, die versuchen, aus dem Druck Kapital zu schlagen, der durch den Umgang mit einem Strom von Coronavirus-Fällen entsteht.
  • Finden Sie glaubwürdige Wohltätigkeitsorganisationen und spenden Sie direkt. Eine übliche Taktik für Betrugsmaschen im Zusammenhang mit dem Coronavirus ist die Bitte um Spenden, um von der Pandemie betroffene Menschen zu unterstützen. Um nicht Opfer eines dieser Angriffe zu werden, reagieren Sie nicht auf E-Mail-Spendenanfragen. Finden Sie stattdessen glaubwürdige Wohltätigkeitsorganisationen, die bei den Coronavirus-Bemühungen helfen, und spenden Sie direkt über diese, um sicherzustellen, dass die Gelder dorthin gelangen, wo sie Gutes bewirken können – und nicht in die Hände von Betrügern. Es ist außerdem höchst unwahrscheinlich, dass legitime Wohltätigkeitsorganisationen Spenden über Bitcoin-Wallets entgegennehmen, weshalb es ein Warnsignal sein sollte, wenn Sie dies in einer E-Mail sehen.

Schützen Sie Ihre extern arbeitenden Mitarbeiter vor neu aufkommenden COVID-19-E-Mail-Bedrohungen

Dieses Threat-Spotlight wurde von Fleming Shi mit Forschungsunterstützung von Senior Researcher Jonathan Tanner und dem Barracuda Sentinel-Team verfasst.

2 Kommentare

  1. AC7. April 2020
  2. Christine Barry16. April 2020

    Hallo, nein, nicht nicht derselbe Autor, aber TechRepublic hat über die Forschung von Barracuda berichtet.

Die Kommentare sind geschlossen.

Nach oben scrollen
Twittern
Teilen
Teilen