Die traditionellen Angriffsmethoden, wie bösartige Anhänge in Form ausführbarer Dateien und Office-Dokumente, sind aufgrund der bemerkenswerten Anstrengungen von Sicherheitsunternehmen und E-Mail-Anbietern nahezu verschwunden. Der Fokus der Cyberkriminellen hat sich verlagert, und sie haben nun ein neues Ziel: HTML-Dateien bzw. HTML-Phishing.

Die Welt des Cyberspace gleicht einem Hochgeschwindigkeitsrennen, in dem die Zeit tatsächlich Geld ist. Jeden Tag liefert sich eine globale Gemeinschaft von Verteidigern ein hitziges Kopf-an-Kopf-Rennen mit einer wachsenden Armee von Angreifern. Dabei geht es darum, wer die aufkommenden Technologien am geschicktesten nutzt und wer den anderen im Hinblick auf Geschicklichkeit und Gerissenheit einen Schritt voraus ist. Es ist ein unerbittlicher Kampf, in dem Sicherheitsspezialisten bemüht sind, mögliche Angriffswege zu antizipieren, bevor sie von den Angreifern ausgenutzt werden können.

HTML-Phishing: Die neue Welle der Cyberangriffe

Die Verlagerung zu HTML-Phishing ist eine bemerkenswerte Entwicklung. Sicherheitsforscher von Trustwave fanden bereits im Oktober letzten Jahres heraus, dass HTML-Phishing immer beliebter wird und eine ernsthafte Bedrohung darstellt. Aktuelle Studien von Check Point, einer Tochtergesellschaft von Avanan, zeigen, dass 53 Prozent der bösartigen Anhänge mittlerweile HTML-Dateien sind.

Im Gegensatz zu ihren Vorgängern enthalten diese Anhänge keinen bösartigen Code und sind daher nicht direkt gefährlich. Der Trick ist, dass sie Opfer auf Phishing-Seiten leiten, wo sie dann zur Eingabe ihrer Benutzernamen und Passwörter aufgefordert werden. Dabei nutzen die Angreifer die Tatsache aus, dass HTML-Dateien Links, JavaScript, eingebettete Bilder, HTML-Entities und angepasstes CSS hosten können, um der Entdeckung zu entgehen.

Der Trick mit den HTML-Dateien

Das Geniale an der Verwendung von HTML-Dateien ist, dass sie eine vollständig von Bedrohungsakteuren kontrollierte Umgebung schaffen. Sie können sich als legitime Websites ausgeben und so das Opfer zur Eingabe seines Benutzernamens und Passworts verleiten. Da das Opfer nicht auf eine bösartige Website verwiesen werden muss, die von Sicherheitslösungen als verdächtig eingestuft werden kann, erhöht sich die Chance auf einen erfolgreichen Angriff erheblich.

Das Aufkommen der OneNote Package-Dateien als Angriffsvektor seit Anfang dieses Jahres hat ebenfalls die Notwendigkeit neuer Schutzmaßnahmen hervorgebracht. Microsoft hat entsprechende Verbesserungen eingeführt, um diesen Missbrauch einzudämmen.

Die Gefahr liegt im Link: Malvertising und gefälschte Anmeldeseiten

Neben E-Mail-Anhängen verwenden Cyberkriminelle auch Links zu gefälschten Anmeldeseiten. Bei einer Taktik, die als Malvertising bekannt ist, werden diese bösartigen Links direkt in die Suchergebnisse integriert. Der unschuldig wirkende Klick auf ein Suchergebnis für bekannte Software kann leicht zu einem Trojaner führen, der von Cyberkriminellen eingeschleust wurde.

Das Auftreten der Bumblebee-Malware, die sich hinter Google-Anzeigen verbirgt, bestätigt diesen Trend. Seit Februar warnen Experten von Spamhaus vor einer Zunahme dieser Art von Social Engineering-Taktik.

Fazit

Im digitalen Wettlauf zwischen Verteidigern und Angreifern ist HTML-Phishing die neueste Welle von Cyberangriffen, die ein ernsthaftes Risiko für Unternehmen und Einzelpersonen darstellt. Es unterstreicht die Notwendigkeit, sich ständig weiterzubilden und anzupassen, um den immer ausgeklügelteren und kreativen Angriffstaktiken einen Schritt voraus zu sein. Die Schaffung von Sicherheitsbewusstsein und die Ausbildung der Mitarbeiter sind entscheidend, um sich gegen diese wachsende Bedrohung zu schützen.

Quelle:

KnowBe4
Das könnte auch interessieren:
Die Spielregeln der Cyberkriminellen ändern sich
„Threads“ im Fadenkreuz: Tückische Fake-Apps im Rampenlicht
Trojaner tarnt sich als Windows-Update, bis das Unheil angerichtet ist

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)