What is URL Phishing?

Ein Link ist nicht immer so, wie er scheint. Hacker haben große Anstrengungen unternommen, um überzeugende Websites zu erstellen, die genauso aussehen wie das Original. Oftmals handelt es sich hierbei um eine Täuschung eines großen Unternehmens wie Microsoft. Durch überzeugendes Spoofing seriöser Websites hoffen Betrüger, Endbenutzer zur Eingabe ihrer Anmeldedaten zu ermutigen. Daher ist URL-Phishing ein Vorwand für Credential-Harvesting-Angriffe. 

Bei richtiger Vorgehensweise kann URL-Phishing zum Diebstahl von Benutzernamen, Passwörtern, Kreditkarten und anderen persönlichen Daten führen. Bei den erfolgreichsten Anbietern müssen sich Benutzer häufig mit einem E-Mail- oder Bankkonto anmelden. Ohne angemessene Abwehrmaßnahmen könnten Endbenutzer und Unternehmen leicht zum Opfer fallen. 

Hier besprechen wir die Grundlagen von URL-Phishing und geben eine Zusammenfassung der Best Practices zum Stoppen dieser Angriffe.

Demo anfordern Lesen Sie das E-Book

URL-Phishing – Eine bösartige Website

Phishing-Angriffe beginnen üblicherweise mit einer E-Mail und können für verschiedene Angriffe verwendet werden. URL-Phishing-Angriffe gehen beim Phishing einen Schritt weiter und erstellen eine bösartige Website. Der Link zur Website ist in eine Phishing-E-Mail eingebettet, und der Angreifer nutzt Social Engineering, um den Benutzer dazu zu verleiten, auf den Link zu klicken und die schädliche Website zu besuchen.

FUNKTIONSWEISE

URL-Phishing-Angriffe können einen Benutzer auf verschiedene Weise dazu verleiten, auf den schädlichen Link zu klicken. Beispielsweise kann eine Phishing-E-Mail vorgeben, von einem seriösen Unternehmen zu stammen und den Benutzer auffordern, sein Passwort aufgrund eines potenziellen Sicherheitsvorfalls zurückzusetzen. Alternativ dazu die bösartige E-Mail, dass der Nutzer aus irgendeinem Grund seine Identität verifizieren muss, indem er auf den bösartigen Link klickt.

Sobald der Link angeklickt wurde, wird der Benutzer auf die bösartige Phishing-Seite weitergeleitet. Diese Seite kann dazu dienen, unter dem Vorwand, ein Passwort zu aktualisieren oder die Identität eines Benutzers zu überprüfen, die Anmeldeinformationen oder andere vertrauliche Informationen eines Benutzers zu sammeln. Alternativ kann die Website dem Benutzer ein „Software-Update“ zum Herunterladen und Ausführen bereitstellen, bei dem es sich in Wirklichkeit um Malware handelt.

So erkennen Sie URL-Phishing

URL-Phishing-Angriffe nutzen Tricks, um das Ziel davon zu überzeugen, dass sie legitim sind. Um einen URL-Phishing-Angriff zu erkennen, gibt es unter anderem folgende Möglichkeiten:

  • Anzeigenamen ignorieren: Phishing-E-Mails kann so konfiguriert werden, dass alles im Anzeigenamen angezeigt wird. Anstatt auf den Anzeigenamen zu schauen, überprüfen Sie die E-Mail-Adresse des Absenders, um sicherzustellen, dass sie von einer vertrauenswürdigen Quelle stammt.
  • Überprüfen Sie die Domäne: Phisher verwenden häufig Domänen mit geringfügigen Rechtschreibfehlern oder solchen, die plausibel erscheinen. Beispielsweise kann „company.com“ durch „company.com“ ersetzt werden oder eine E-Mail kann von „company-service.com“ stammen. Achten Sie auf diese Rechtschreibfehler, sie sind ein guter Indikator.
  • Überprüfen Sie die Links: URL-Phishing-Angriffe zielen darauf ab, Empfänger dazu zu verleiten, auf einen bösartigen Link zu klicken. Bewegen Sie den Mauszeiger über die Links in einer E-Mail und sehen Sie, ob sie tatsächlich dorthin führen, wo sie angeblich sind. Geben Sie verdächtige Links in ein Phishing-Verifizierungstool wie phishtank.com ein. Hier erfahren Sie, ob es sich um bekannte Phishing-Links handelt. Klicken Sie nach Möglichkeit überhaupt nicht auf einen Link; Besuchen Sie direkt die Website des Unternehmens und navigieren Sie zur angegebenen Seite.

So schützen Sie sich vor URL-Phishing

URL-Phishing-Angriffe erkannt werden kann auf verschiedene Arten. Zu den gängigen Lösungen gehören:

  • URL-Filterung: Einige Phishing URL werden mehrfach verwendet und sind in Bedrohungsinformations-Feeds enthalten. Das Blockieren dieser bekanntermaßen schädlichen URL kann dazu beitragen, zu verhindern, dass weniger raffinierte Phishing-E-Mails in die Posteingänge der Benutzer gelangen.
  • Domain-Reputation: Anti-Phishing-Produkte suchen in E-Mails häufig nach Warnzeichen für Phishing- URL . Beispielsweise ist eine Domain, die nur wenige Stunden alt ist, wahrscheinlich bösartig.
  • DMARC-Verifizierung: Die DMARC-Verifizierung verwendet SPF oder DKIM, um zu überprüfen, ob eine E-Mail von der angeblichen Quelldomäne stammt. Dies hilft beim Erkennen und Blockieren gefälschte Quelladressen.

Mit diesen gängigen Phishing-Erkennungsmechanismen können Sie die wenigsten Erfolge erzielen. Allerdings werden Phisher immer ausgefeilter und verwenden Methoden, die diese gängigen Techniken umgehen. Beispielsweise kann Phishing-Seite auf SaaS-Lösungen gehostet werden, die ihnen legitime Domänen zur Verfügung stellen. Der Schutz vor diesen komplexeren Angriffen erfordert einen robusteren Ansatz für das URL-Scannen.

URL-Phishing-Schutz mit Check Point

Check Point und Avanan haben eine entwickelt Anti-Phishing-Lösung Dies bietet im Vergleich zu herkömmlichen Techniken einen verbesserten URL-Phishing-Schutz. Dazu gehören Post-Delivery-Schutz, Endgeräteschutz zur Abwehr von Zero-Day-Bedrohungen und die Verwendung von Kontext- und Geschäftsdaten zur Identifizierung raffinierter Phishing-E-Mails.

Erfahren Sie mehr darüber, wie Phishing- und Social-Engineering-Angriffe im Laufe der Jahre immer raffinierter geworden sind Social Engineering E-Book. Then Melden Sie sich für eine kostenlose Demo an von Check Point Harmony E-Mail und Office Erfahren Sie, wie Sie Phishing-E-Mails blockieren, die andere Lösungen übersehen.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK