Ein Link ist nicht immer so, wie er scheint. Hacker haben große Anstrengungen unternommen, um überzeugende Websites zu erstellen, die genauso aussehen wie das Original. Oftmals handelt es sich hierbei um eine Täuschung eines großen Unternehmens wie Microsoft. Durch überzeugendes Spoofing seriöser Websites hoffen Betrüger, Endbenutzer zur Eingabe ihrer Anmeldedaten zu ermutigen. Daher ist URL-Phishing ein Vorwand für Credential-Harvesting-Angriffe.
Bei richtiger Vorgehensweise kann URL-Phishing zum Diebstahl von Benutzernamen, Passwörtern, Kreditkarten und anderen persönlichen Daten führen. Bei den erfolgreichsten Anbietern müssen sich Benutzer häufig mit einem E-Mail- oder Bankkonto anmelden. Ohne angemessene Abwehrmaßnahmen könnten Endbenutzer und Unternehmen leicht zum Opfer fallen.
Hier besprechen wir die Grundlagen von URL-Phishing und geben eine Zusammenfassung der Best Practices zum Stoppen dieser Angriffe.
Phishing-Angriffe beginnen üblicherweise mit einer E-Mail und können für verschiedene Angriffe verwendet werden. URL-Phishing-Angriffe gehen beim Phishing einen Schritt weiter und erstellen eine bösartige Website. Der Link zur Website ist in eine Phishing-E-Mail eingebettet, und der Angreifer nutzt Social Engineering, um den Benutzer dazu zu verleiten, auf den Link zu klicken und die schädliche Website zu besuchen.
URL-Phishing-Angriffe können einen Benutzer auf verschiedene Weise dazu verleiten, auf den schädlichen Link zu klicken. Beispielsweise kann eine Phishing-E-Mail vorgeben, von einem seriösen Unternehmen zu stammen und den Benutzer auffordern, sein Passwort aufgrund eines potenziellen Sicherheitsvorfalls zurückzusetzen. Alternativ dazu die bösartige E-Mail, dass der Nutzer aus irgendeinem Grund seine Identität verifizieren muss, indem er auf den bösartigen Link klickt.
Sobald der Link angeklickt wurde, wird der Benutzer auf die bösartige Phishing-Seite weitergeleitet. Diese Seite kann dazu dienen, unter dem Vorwand, ein Passwort zu aktualisieren oder die Identität eines Benutzers zu überprüfen, die Anmeldeinformationen oder andere vertrauliche Informationen eines Benutzers zu sammeln. Alternativ kann die Website dem Benutzer ein „Software-Update“ zum Herunterladen und Ausführen bereitstellen, bei dem es sich in Wirklichkeit um Malware handelt.
URL-Phishing-Angriffe nutzen Tricks, um das Ziel davon zu überzeugen, dass sie legitim sind. Um einen URL-Phishing-Angriff zu erkennen, gibt es unter anderem folgende Möglichkeiten:
URL-Phishing-Angriffe erkannt werden kann auf verschiedene Arten. Zu den gängigen Lösungen gehören:
Mit diesen gängigen Phishing-Erkennungsmechanismen können Sie die wenigsten Erfolge erzielen. Allerdings werden Phisher immer ausgefeilter und verwenden Methoden, die diese gängigen Techniken umgehen. Beispielsweise kann Phishing-Seite auf SaaS-Lösungen gehostet werden, die ihnen legitime Domänen zur Verfügung stellen. Der Schutz vor diesen komplexeren Angriffen erfordert einen robusteren Ansatz für das URL-Scannen.
Check Point und Avanan haben eine entwickelt Anti-Phishing-Lösung Dies bietet im Vergleich zu herkömmlichen Techniken einen verbesserten URL-Phishing-Schutz. Dazu gehören Post-Delivery-Schutz, Endgeräteschutz zur Abwehr von Zero-Day-Bedrohungen und die Verwendung von Kontext- und Geschäftsdaten zur Identifizierung raffinierter Phishing-E-Mails.
Erfahren Sie mehr darüber, wie Phishing- und Social-Engineering-Angriffe im Laufe der Jahre immer raffinierter geworden sind Social Engineering E-Book. Then Melden Sie sich für eine kostenlose Demo an von Check Point Harmony E-Mail und Office Erfahren Sie, wie Sie Phishing-E-Mails blockieren, die andere Lösungen übersehen.