
Threat Spotlight: COVID-19-Tests-bezogener E-Mail-Betrug
Die COVID-19-Pandemie beherrscht seit fast zwei Jahren die Schlagzeilen und Hacker nutzen sie weiterhin für ihre Angriffe aus. Im März 2020 stiegen die COVID-19-bezogenen Phishing-Angriffe sprunghaft um 667 % an, und mit der Einführung der Impfprogramme kam es auch zu einer neuen Welle impfbezogener E-Mail-Bedrohungen. Die jüngste Omikron-Variante führte zu einem weiteren Anstieg der COVID-19-Fälle – ebenso wie der Phishing-Angriffe.
Da die Nachfrage nach COVID-19-Tests in den letzten Wochen gestiegen ist, hat auch die Zahl der Betrugsfälle, die die Knappheit der Tests ausnutzen, zugenommen. Unsere Forscher haben in den letzten Monaten eine Zunahme von Phishing-Angriffen im Zusammenhang mit COVID-19-Tests festgestellt. Zwischen Oktober und Januar stieg die Anzahl der Betrugsdelikte im Zusammenhang mit COVID-19-Tests um 521 %. Der Tagesdurchschnitt erreichte Anfang Januar einen Höchststand, ging dann zurück, bevor er wieder anfing zu steigen.
Bedrohung im Fokus
Phishing-Angriffe im Zusammenhang mit COVID-19-Tests – Cyberkriminelle nutzen den verstärkten Fokus auf die COVID-19-Tests und die derzeitige Knappheit an Tests, um Phishing-Angriffe zu starten.
Die Betrüger verwenden verschiedene Taktiken, um die Aufmerksamkeit ihrer Opfer zu gewinnen. Hier sind einige der häufigsten Betrugsstrategien:
- Angebote zum Verkauf von COVID-19-Tests und anderem medizinischen Bedarf wie Masken oder Handschuhe. Einige dieser Betrüger verkaufen gefälschte oder anderweitig nicht genehmigte Produkte.
- Gefälschte Benachrichtigungen über unbezahlte Bestellungen für COVID-19-Tests, bei denen Betrüger ein PayPal-Konto zur Verfügung stellen, um Zahlungen für den Kauf von Schnelltests zu tätigen – und dabei auf die Verzweiflung ihrer Opfer zählen.
- Identitätsmissbrauch von Labors, Testanbietern oder einzelnen Mitarbeitenden, die gefälschte COVID-19-Testergebnisse weitergeben.

Die Details
Das U.S. Department of Health and Human Services Office of Inspector General alarmierte die Öffentlichkeit Anfang dieses Monats über die steigende Zahl von Betrugsfällen im Zusammenhang mit COVID-19 und vor allem mit COVID-19-Tests. Sie warnen vor Betrügern, die versuchen, COVID-19-Tests für den Heimgebrauch im Austausch gegen persönliche oder medizinische Informationen zu verkaufen. Die US-Regierung hat am Mittwoch ein Programm gestartet, das es den Bürgern ermöglicht, bis zu vier kostenlose Heimtests pro Haushalt anzufordern. Cyberkriminelle werden diese Gelegenheit sicher nutzen.COVID-19-bezogene Betrügereien zielen weiterhin auf Einzelpersonen und Unternehmen ab. Im Zuge des Versuchs von Unternehmen, ihre Mitarbeitenden wieder zurück in die Büros zu bringen, senden sie aktualisierte Richtlinien oder fordern Informationen zum Impfstatus der Mitarbeitenden an. Hacker kapern diese Konversationen. In einem von Barracuda untersuchten Beispiel gaben sich Cyberkriminelle als Personalabteilung aus und gaben eine auf einer Phishing-Website gehostete Datei an die Mitarbeitenden weiter, um deren Zugangsdaten zu stehlen. Die Angreifer gingen sogar so weit, dass sie das Logo von Office 365 nachahmten und behaupteten, das Dokument sei bereits auf Viren und Spam gescannt worden.

Schutz vor COVID-19-Test-bezogenem Phishing
Seien Sie skeptisch gegenüber allen E-Mails im Zusammenhang mit COVID-19-Tests
Einige E-Mail-Betrugsversuche beinhalten Angebote, COVID-19-Tests zu kaufen, Informationen über Teststandorte mit sofortiger Verfügbarkeit bereitzustellen oder Testergebnisse zu teilen. Klicken Sie auf keine Links und öffnen Sie keine Anhänge in diesen E-Mails, da sie in der Regel bösartig sind.
Nutzen Sie die Vorteile der künstlichen Intelligenz
Betrüger passen ihre Taktiken laufend an, damit ihre E-Mails Gateways und Spam-Filter umgehen. Daher sollte unbedingt eine Lösung eingesetzt werden, die Spear-Phishing-Angriffe wie Brand Impersonation, Kompromittierung von geschäftlichen E-Mails und E-Mail Account Takeover zuverlässig erkennt und davor schützt. Insbesondere empfiehlt sich der Einsatz speziell entwickelter Technologien, die über die Suche nach schädlichen Links oder Anhängen hinausgehen. Mithilfe von maschinellem Lernen zur Analyse normaler Kommunikationsmuster innerhalb Ihrer Organisation können Anomalien erkannt werden, die möglicherweise auf einen Angriff hindeuten.
Richten Sie Schutz vor Account Takeover ein
Konzentrieren Sie sich nicht nur auf externe E-Mails. Teilweise gehen die verheerendsten und erfolgreichsten Spear-Phishing-Angriffe von kompromittierten internen Konten aus. Stellen Sie also sicher, dass Betrüger Ihre Organisation nicht als Ausgangsbasis für diese Angriffe nutzen. Stellen Sie Technologie bereit, die künstliche Intelligenz einsetzt, um zu erkennen, wenn Konten kompromittiert wurden, und derartige Situationen in Echtzeit behebt, indem sie Benutzer warnt und bösartige E-Mails entfernt, die von kompromittierten Konten gesendet wurden.
Schulen Sie Mitarbeitende darin, Angriffe zu erkennen und zu melden.
Informieren Sie Ihre Benutzer über Spear-Phishing-Angriffe. Bieten Sie Ihren Mitarbeitenden aktuelle User Awareness-Schulungen zu COVID-19-bezogenem Phishing, saisonalem Betrug und anderen potenziellen Bedrohungen. Stellen Sie sicher, dass Mitarbeitende die neuesten Angriffe erkennen können und wissen, wie sie diese sofort der IT-Abteilung melden können. Verwenden Sie Phishing-Simulationen für E-Mails, Voicemail und SMS, um Benutzer darin zu schulen, Cyberangriffe zu erkennen, die Wirksamkeit Ihrer Schulungen zu testen und die anfälligsten Benutzer zu identifizieren.
Richten sie strenge interne Richtlinien zur Verhinderung von Fraud ein
Alle Unternehmen sollten Richtlinien einführen und bestehende Richtlinien regelmäßig überprüfen, um sicherzugehen, dass ordnungsgemäß mit personenbezogenen Daten und Finanzinformationen umgegangen wird. Unterstützen Sie Ihre Mitarbeitende dabei, kostspielige Fehler zu vermeiden, indem Sie Richtlinien und Verfahren implementieren, die vorsehen, dass alle E-Mail-Anfragen bezüglich Überweisungen und Zahlungsänderungen vorschriftsmäßig bestätigt werden. Fordern Sie persönliche oder telefonische Bestätigungen und/oder Genehmigungen von mehreren Personen für alle Finanztransaktionen.
E-Book: Einblicke in die sich entwickelnden Taktiken der Angreifer und deren Zielgruppen
Dieses Threat Spotlight wurde von Olesia Klevchuk verfasst, mit Forschungsunterstützung von Tanvee Desai, Data Analyst und Prebh Dev Singh, Senior Product Manager.