Angriffsmethoden
06.12.2022, 10:24 Uhr
Clone Phishing: Die neue Masche der Cyberkriminellen
Gemäss aktuellen Erhebungen ist die Anzahl der Phishing-Mails nochmals dramatisch gestiegen. Daneben werden die Methoden der Cyberkriminellen immer ausgefeilter: Neuste Masche ist das sogenannte Clone Phishing.
Die Phishing-Versuche sind erneut gestiegen. Gemäss jüngster Statistik des E-Mail-Security-Spezialisten Vade hat das Unternehmen im dritten Quartal 2022 mehr als 203 Millionen Phishing-Mails ausgefiltert, das sei eine Steigerung von mehr als 31 Prozent gegenüber dem Vorquartal, wie die Firma in einem Blog-Beitrag schreibt.
Aber nicht nur die schiere Menge an Phishing-Mails nimmt zu, auch die Qualität der Versuche steigt. Dies manifestiert sich nicht zuletzt in immer besser imitierten Mails von bekannten Dienstleistern, namentlich Banken und Päckli-Services.
Aber nicht nur die schiere Menge an Phishing-Mails nimmt zu, auch die Qualität der Versuche steigt. Dies manifestiert sich nicht zuletzt in immer besser imitierten Mails von bekannten Dienstleistern, namentlich Banken und Päckli-Services.
Abgefangene Mails werden manipuliert
Doch nun scheinen sich Cyberkriminelle eine noch perfidere Masche ausgedacht zu haben, die als «Clone Phishing» bezeichnet wird. Dabei fangen die Phisher ein legitimes Mail ab, erstellen eine Kopie und schicken diese unter einem Vorwand nochmals zu, etwa indem erklärt wird, dass der Kreis der Empfänger vergrössert worden sei. Allerdings wurde der Clone in der Zwischenzeit geringfügig verändert, indem etwa ein im Ursprungsmail vorhandener Link jetzt Malware herunterlädt.
Das grösste Problem bei Clone Phishing ist gemäss Vade gerade, dass weder Kontext noch Inhalt des geklonten elektronischen Briefs Anlass zu einem Verdacht bieten. Nur eine genaue Analyse, etwa des manipulierten Links, gibt Hinweise auf einen cyberkriminellen Hintergrund, da auch hier klassische Verschleierungstaktiken verwendet werden. So wird beispielsweise mit leicht abgeänderten Absendern operiert.
Clone-Phishing funktioniert in der beschriebenen Form allerdings nur, wenn die Cyberkriminellen sich zuvor Zugriff auf zumindest ein E-Mail-Konto innerhalb einer Organisation verschafft haben. Denn erst dann können sie die eintreffende Post analysieren, um Kandidaten – etwa interne Rundschreiben – für einen Erfolg versprechenden Clone-Phishing-Angriff ausfindig zu machen.