ClickCease Angreifer geben sich als Zoom aus, um Microsoft-Benutzerdaten zu stehlen

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Angreifer geben sich als Zoom aus, um Microsoft-Benutzerdaten zu stehlen

21. Oktober 2022. TuxCare PR Team

Eine bösartige Kampagne, die von der Sicherheitsfirma Armorblox aufgedeckt wurde, zeigt, dass Angreifer Zoom manipulieren, um Microsoft-Benutzerdaten zu kompromittieren. In einem der analysierten Vorfälle wurden mehr als 21.000 Nutzer eines nationalen Gesundheitsunternehmens angegriffen.

Die Phishing-E-Mail, die von einer gültigen Domain gesendet wird, enthält die Betreffzeile "Für [Name oder Empfänger] am Heute, 2022" mit dem tatsächlichen Namen des jeweiligen Benutzers als Empfänger. Die Phishing-E-Mail zeigt auch den Namen und das Logo von Zoom und behauptet, dass der Empfänger zwei Nachrichten zu beantworten hat. Um die angeblichen Nachrichten zu lesen, musste der Empfänger auf eine Hauptschaltfläche im Text der Nachricht klicken.

Sobald die Benutzer auf den Link klicken, werden sie auf eine gefälschte Landing Page weitergeleitet, die vorgibt, eine Anmeldeseite von Microsoft zu sein. Auf der Seite werden die Benutzer aufgefordert, ihr Microsoft-Kontopasswort einzugeben, angeblich um ihre Identität zu überprüfen, bevor sie auf die Nachrichten zugreifen können.

Um das Opfer weiter zu täuschen, wird auf der Landing Page die tatsächliche E-Mail-Adresse der Person im Feld für den Benutzernamen angegeben. Die von den Opfern auf der Seite eingegebenen Passwörter werden von den Angreifern gefälscht.

Die Kampagne sendet die E-Mail von einer legitimen und vertrauenswürdigen Domäne aus, die es ihnen ermöglicht, die Sicherheitsvorkehrungen zu umgehen. Die E-Mail wurde so verfasst, dass weder E-Mail-Sicherheitstools noch ein ahnungsloser Empfänger Alarm schlagen können.

Unter anderem können Unternehmen ihre eigene E-Mail-Sicherheit durch stärkere und komplexere Tools ergänzen.

Zu den weiteren Sicherheitsmaßnahmen, die ergriffen werden müssen, gehören die Suche nach Social-Engineering-Tricks, die richtige Passworthygiene und die Verwendung der Multifaktor-Authentifizierung.

Auf der Suche nach Social-Engineering-Tricks müssen sich Unternehmen und Benutzer die Zeit nehmen, die wichtigsten Elemente von E-Mails zu überprüfen, darunter den Namen des Absenders, die E-Mail-Adresse des Absenders und die Sprache der Nachricht. So lassen sich Tippfehler, Irrtümer oder Ungereimtheiten erkennen, die verdächtig erscheinen.

Zu einer guten Passworthygiene gehört es, die Verwendung desselben Passworts auf mehreren Websites, die von einem kompromittierten Konto betroffen sind, zu vermeiden.

Was MFA betrifft, so ist die Forderung nach einer Multi-Faktor-Authentifizierung nach wie vor eine der besten Möglichkeiten, um sicherzustellen, dass sich ein Angreifer nicht mit kompromittierten Zugangsdaten anmelden kann.

Zu den Quellen für diesen Beitrag gehört ein Artikel in TechRepublic.

Zusammenfassung
Angreifer geben sich als Zoom aus, um Microsoft-Benutzerdaten zu stehlen
Artikel Name
Angreifer geben sich als Zoom aus, um Microsoft-Benutzerdaten zu stehlen
Beschreibung
Eine bösartige Kampagne, die von der Sicherheitsfirma Armorblox aufgedeckt wurde, zeigt, dass Angreifer Zoom manipulieren, um Microsoft-Benutzerdaten zu kompromittieren.
Autor
Name des Herausgebers
Tuxcare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter