
Threat Spotlight: Schädliche Konten und Business Email Compromise (BEC)
Hüten Sie sich vor Cyberkriminellen, die Konten bei legitimen E-Mail-Services erstellen und diese verwenden, um Angriffe mit Identitätsmissbrauch und Business Email Compromise (BEC) zu starten.
Seit Anfang 2020 haben Forscher von Barracuda 6.170 bösartige Accounts identifiziert, die Gmail, AOL und andere E-Mail-Services verwenden und für über 100.000 BEC-Angriffe auf fast 6.600 Organisationen verantwortlich waren. Bösartige Accounts stecken tatsächlich hinter 45 Prozent der erkannten BEC-Angriffe seit dem 1. April.
Wir wir sehen uns genauer an, wie Cyberkriminelle Angriffe mit diesen Konten starten, zusammen mit Lösungen, um Sie beim Schutz Ihres Unternehmens zu schützen, durch Erkennen, Blockieren und Beseitigen dieser sich entwickelnden Bedrohungen.
Bedrohung im Fokus
Bösartige Konten – Cyberkriminelle registrieren E-Mail-Konten bei legitimen Services, um sie für Identitätsmissbrauch und Kompromittierung von geschäftlichen E-Mails zu verwenden. Sie verfassen sorgfältig formulierter Nachrichten verwenden in den meisten Fällen diese E-Mail-Konten nur wenige Male, um zu vermeiden, dass Sie von E-Mail Serviceanbietern erkannt oder blockiert werden. Jede dieser bei BEC-Angriffen verwendeten E-Mail-Adressen wird als ein bösartiges Konto identifiziert und liefert Einblick in die Methoden, wie E-Mails von Cyberkriminellen verwendet werden.
Die Details
Bösartige Konten waren für 45 Prozent aller BEC-Angriffe verantwortlich, die seit dem 1. April 2020 erkannt wurden. Diese Wiederholungstäter haben mehrere Angriffe gegen mehrere Organisationen von denselben E-Mail-Konten aus durchgeführt.

Der bevorzugte E-Mail-Service von Cyberkriminellen für bösartige Konten ist Gmail aus, was nachvollziehbar ist, weil er zugänglich, kostenlos und einfach zu registrieren ist und einen ausreichend guten Ruf hat, um E-Mail-Sicherheitsfilter zu durchlaufen.
Obwohl dieselbe E-Mail-Adresse mehrmals verwendet wird, ändern Angreifer die Anzeigenamen für ihre Identitätsmissbrauchsversuche.

In den meisten Fällen verwenden Cyberkriminelle ihre bösartigen Konten nicht über einen längeren Zeitraum. Tatsächlich stellten wir fest, dass 29 Prozent der bösartigen Konten nur für einen Zeitraum von 24 Stunden verwendet wurden. Für die kurze Nutzungsdauer dieser Konten gibt es mehrere Gründe:
- Schädliche Konten werden möglicherweise vom jeweiligen E-Mail-Anbieter gemeldet und gesperrt
- Die Erstellung neuer Konten ist problemlos möglich
- Teilweise werden Konten in großen zeitlichen Abständen wiederverwendet
Während die meisten bösartigen Accounts nur für einen kurzen Zeitraum von den Angreifern genutzt werden, nutzten manche Cyberkriminelle diese Accounts auch über ein Jahr lang für Angriffe. Es ist nicht ungewöhnlich, dass Cyberkriminelle nach einer langen Pause zurückkehren und eine E-Mail-Adresse bei Angriffen wiederverwenden.

Die Kompromittierung geschäftlicher E-Mails ist von ihrem Wesen her ein sehr gezielter Angriff. Nach einer ersten Recherche geben sich Cyberkriminelle bei einem E-Mail-Angriff als Angestellter oder vertrauenswürdiger Partner aus. In der Regel werden zuerst E-Mails verwendet, um Kontakt und Vertrauen herzustellen. Angreifer erwarten Antworten auf ihre BEC-Angriffe. Daher sind diese Angriffe meistens sehr gering und stark personalisiert, um eine größere Chance auf eine Antwort sicherzustellen. Die Anzahl der E-Mail-Angriffe, die von einem bösartigen Account gesendet wurden, reichte von einer bis zu über 600 E-Mails, wobei es durchschnittlich nur 19 waren.

Nach der Analyse von Angriffen auf 6.600 Organisationen fanden Barracuda-Forscher heraus, dass Cyberkriminelle in vielen Fällen die gleichen E-Mail-Adressen verwendeten, um verschiedene Organisationen anzugreifen. Die Anzahl der Organisationen, die von jedem bösartigen Account aus angegriffen wurden, reichte von einer bis zu einem einzigen Massenangriff, von dem 256 Organisationen betroffen waren – 4 Prozent aller in diese Studie einbezogenen Organisationen.

So schützen Sie Ihre Organisation vor Angriffen über schädliche E-Mail-Konten
- Investieren Sie in Lösungen zur Abwehr von BEC-Angriffen. BEC-Angriffe sind darauf ausgelegt, E-Mail-Gateways zu umgehen. Deswegen werden schädliche Konten jeweils nur bei einer begrenzten Anzahl von Angriffen verwendet, um ihre Erkennung zu erschweren. Durch Einsatz künstlicher Intelligenz zur Identifizierung ungewöhnlicher Absender, Anfragen und anderer Kommunikationselemente lassen sich BEC-Angriffe und andere Betrugsversuche besser erkennen.
- Blockieren Sie Nachrichten von schädlichen Konten. Die von den Angreifern verwendeten Konten lassen sich oft nur unter Schwierigkeiten identifizieren. Cyberkriminelle bedienen sich raffinierter Techniken (Stichwort Spoofing), um die Zuordnung von Angriffen zu einem bestimmten Konto zu verhindern. Angesichts der geringen Anzahl von Angriffen, die von einem einzigen schädlichen Konto ausgehen, ist es unwahrscheinlich, dass dieselbe Organisation zweimal von demselben E-Mail-Konto aus angegriffen wird. Die Zusammenarbeit mit einem Anbieter, der den Austausch fundierter Informationen zu aktuellen Bedrohungen zwischen verschiedenen Organisationen in Echtzeit unterstützen kann, ermöglicht hier ein höheres Schutzniveau.
- Schulen Sie Ihre Benutzer darin, gezielte Phishing-Angriffe zu erkennen. Benutzerschulungen sollten immer Teil Ihres Security-Status sein. Stellen Sie sicher, dass Ihre Mitarbeitenden wissen, wie man Nachrichten erkennt, die von außerhalb Ihrer Organisation kommen und über die neuesten Taktiken von Cyberkriminellen informiert sind.


Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.