Blog

Vishing ist auf dem Vormarsch

Früher war das Telefonat eine der vertrauenswürdigsten Kommunikationsformen. Aber heute ist es zu einer der gefährlichsten geworden.

Das Advanced Threat Operations (ATO)-Team von Ontinue hat einen starken Anstieg der Vishing-Angriffe in den letzten sechs Monaten. Im Gegensatz zu herkömmlichen Phishing-E-Mails ist Vishing - kurz für Voice-Phishing-basiert auf einem Telefonanruf, um Benutzer dazu zu bringen, den Zugang zu ihren Geräten oder sensiblen Daten zu verraten. Da er nicht auf E-Mails angewiesen ist, kann er Spam-Filter und Endpunkt-Erkennung vollständig umgehen.

Die Folgen? In vielen Fällen ein vollständiger Fernzugriff auf Unternehmenssysteme und die Verbreitung von Malware und Ransomware, häufig Black Basta.

Warum Vishing funktioniert

Vishing ist deshalb so effektiv, weil es auf einen bekannten blinden Fleck in der Abwehr der meisten Unternehmen abzielt: die Sprachkommunikation.

Sicherheitstools können Anhänge, Links oder verdächtige Domänen in E-Mails scannen, aber die meisten Unternehmen verfügen nicht über die gleiche Telemetrie über mobile Anrufe, die auf den Geräten der Mitarbeiter getätigt werden. Wenn ein Benutzer einen überzeugenden Anruf von jemandem erhält, der vorgibt, von der IT-Abteilung oder dem Microsoft-Support zu sein, gibt es oft keine Möglichkeit, den Betrug in Echtzeit zu erkennen oder zu stoppen.

Außerdem werden die Angreifer immer schlauer. Sie rufen nicht einfach an und hoffen auf das Beste. Sie erfinden ausgeklügelte Vorwände, um ihre Erfolgsaussichten zu erhöhen.

Zwei Vishing-Methoden, die immer häufiger vorkommen

Die Analysten von Ontinue haben in letzter Zeit zwei gängige Techniken beobachtet, mit denen Bedrohungsakteure den Boden für einen Vishing-Angriff bereiten:

1. E-Mail-Bombardierung
Bedrohungsakteure überschwemmen den Posteingang eines Opfers mit einer Flut von Junk-E-Mails und machen ihn dadurch unbrauchbar. Dann rufen sie den Benutzer an und geben sich als Helpdesk-Mitarbeiter aus und bieten an, das Problem zu “beheben”. Frustriert und überfordert lässt sich der Benutzer eher darauf ein und gewährt Zugang, oft über Remote-Desktop-Tools wie Microsoft Quick Assist oder ScreenConnect. Sobald die Verbindung hergestellt ist, setzt der Angreifer seine Malware ein.

2. Malvertising
Benutzer, die im Internet surfen, klicken möglicherweise unwissentlich auf eine bösartige Anzeige, die sie auf eine gefälschte Warnseite weiterleitet, die behauptet, ihr System sei infiziert. Diese gefälschten Warnungen drängen sie dazu, eine Microsoft-Supportnummer anzurufen, auf der ein Bedrohungsakteur wartet. Der Anrufer weist den Benutzer dann an, eine Remote-Desktop-Software zu installieren und sich unter dem Vorwand, ein Problem zu lösen, Zugriff auf den Computer zu verschaffen.

Beide Methoden beruhen auf Social Engineering und nutzen das Vertrauen und die Dringlichkeit der Menschen anstelle von technischen Schwachstellen aus.

Der KI-Blickwinkel: Deepfakes und Stimmenklonen

Noch besorgniserregender ist der zunehmende Einsatz von KI-generierten Stimmenklonen in Vishing-Kampagnen.

Cyberkriminelle können jetzt äußerst realistische Audio-Täuschungen erstellen, die sich als vertrauenswürdige Personen ausgeben, z. B. als Finanzvorstand oder IT-Administrator eines Unternehmens. Diese Anrufe können Benutzer dazu bringen, Geld zu überweisen, Anmeldedaten zu übergeben oder den Fernzugriff zu aktivieren - und das alles, ohne Verdacht zu erregen.

APT-Gruppen wie Storm-1811, über die Microsoft berichtet, waren im Jahr 2024 in diesem Bereich besonders aktiv. Ihre Kampagnen enden oft mit Ransomware-Einsätzen, wobei Black Basta ein wiederkehrendes Endspiel ist.

Eine Bedrohung, die nicht nachlässt

Allein im letzten Quartal hat das ATO-Team von Ontinue ein Anstieg der Vorfälle im Zusammenhang mit Vishing um 1,633%. Viele dieser Vorfälle stammen von Nutzern, die auf gefälschten Support-Seiten landen, die auf Domänen mit der Endung “.shop” gehostet werden - ein häufiges Muster, das wir genau beobachten.

Da Voice-Phishing immer einfacher zu skalieren und schwieriger zu erkennen ist, erwarten wir, dass dieser Bedrohungsvektor bis 2025 weiter an Raffinesse und Umfang zunehmen wird.

Was Sie tun können

Um sich vor Vishing-Angriffen zu schützen, müssen Unternehmen über die herkömmlichen E-Mail-Sicherheitstools hinausgehen. Zu den wichtigsten Empfehlungen gehören:

  • Benutzerschulung speziell auf Vishing und sprachbasiertes Social Engineering ausgerichtet
  • Überwachung und Alarmierung für Installationen von Fernzugriffstools auf Endgeräten
  • Klare Eskalationswege für Benutzer, um unerwartete IT-Supportanrufe zu verifizieren
  • Intelligente Bedrohung den Angreifertrends und der Infrastruktur einen Schritt voraus zu sein

Möchten Sie mehr über Vishing und andere neue Bedrohungen erfahren?

Lesen Sie den Threat Intelligence Report 2H 2024 von Ontinue um zu erfahren, was unser Advanced Threat Operations-Team beobachtet, was im Kommen ist und wie Sie sich vorbereiten können.

Teilen
Schlüsselwörter