Microsoft ist das am meisten angegriffene Betriebssystem von allen. Es ist aber auch der Name, der in Phishing-Ködern am häufigsten verwendet wird, um auch andere Benutzer anzugreifen. In einem kürzlich veröffentlichten Bericht wurde festgestellt, dass fast die Hälfte aller Phishing-Angriffe auf Anmeldeinformationen im Jahr 2020 einige Microsoft-Produkte als Lockmittel verwendeten, um Anmeldeinformationen und vieles mehr von ahnungslosen Benutzern zu stehlen.

Angreifer verwenden Microsoft als Phishing-Köder

Das Cofense Annual State Phishing-Bericht analysierte im Laufe des Jahres 2020 Millionen von E-Mails. Es wurde festgestellt, dass 57 Prozent aller Phishing-E-Mails darauf ausgelegt waren, den Opfern Kontoanmeldeinformationen zu stehlen. Von diesen verwendeten 45 Prozent Microsoft-Produkte oder -Themen, um dem Köder Legitimität zu verleihen.

Darüber hinaus bleiben Microsoft-Dokumentformate eine der beliebtesten Methoden zur Bereitstellung von Malware im Rahmen einer Phishing- oder Spam-Kampagne.

Weaponized Office-Dokumente waren der Anhangstyp der Wahl, und URLs wiesen auf gefährdete Websites oder Dienste hin und führten häufig auch zu irgendeiner Form des Downloads.

Viele Phishing-Kampagnen verwenden einen als Layering bezeichneten Ansatz, bei dem sichere und böswillige Domänen genutzt werden, um eine Erkennung mit Antiviren- und Antimalware-Programmen zu vermeiden. Anstatt einen Benutzer direkt auf eine schädliche Seite zu verschieben, während möglicherweise eine Warnung ausgelöst wird, führt der Angriff den Benutzer zunächst zu einer Staging-Seite, auf der der Benutzer einen E-Mail-Dienst auswählen muss.

Phishing-Seiten mit Anmeldeinformationen und böswillige Nutzdaten werden häufig auf legitimen Webhosting- oder Cloud-Diensten gehostet. Dies bedeutet, dass Zielempfänger Links erhalten, die legitim erscheinen und auf vertrauenswürdige Websites verweisen, auf die sie sich im täglichen Geschäftsbetrieb häufig verlassen

Nach Auswahl von Office 365 oder eines Microsoft-Kontos findet der Diebstahl der Anmeldeinformationen statt. Dem Benutzer wird weiterhin das Dokument oder die Datei zugestellt, die er gesendet hat, er hat dabei jedoch seine Microsoft-Anmeldeinformationen verloren.

Verbunden: So erkennen Sie eine Phishing-E-Mail

Microsoft-Dokumenttypen bleiben ein beliebter Phishing-Köder

Dass Microsoft als Phishing-Köder verwendet wird, wird die meisten Leser nicht überraschen. Windows 10 ist das beliebteste Betriebssystem der Welt, während Millionen von Menschen Microsoft-Produkte wie SharePoint, OneDrive und Office 365 verwenden.

Verbunden: Was tun, nachdem Sie auf einen Phishing-Angriff hereingefallen sind?

Kurz gesagt, Microsoft ist als anerkannte und vertrauenswürdige Marke stark bekannt, und es besteht die Möglichkeit, dass ein potenzielles Opfer über mindestens einige Erfahrungen oder ein vorhandenes Konto verfügt. Beim Phishing geht es nicht zuletzt darum, Zweifel im Kopf des Opfers zu wecken, und die Verwendung der Marke Microsoft hilft dabei, dies zu erreichen.

Microsoft war jedoch nicht der einzige Name auf der Liste. Der Cofense-Phishing-Bericht enthielt auch thematische Phishing-E-Mails für Adobe und Dropbox, unter anderem für große Technologieunternehmen.

Email
8 Arten von Phishing-Angriffen, über die Sie Bescheid wissen sollten

Betrüger verwenden Phishing-Techniken, um Opfer zu täuschen. Erfahren Sie, wie Sie Phishing-Angriffe erkennen und online sicher sein können.

Verwandte Themen
  • Sicherheit
  • Tech News
  • Microsoft
  • Phishing
Über den Autor
Gavin Phillips (742 Artikel veröffentlicht)

Gavin ist der Junior-Editor für Windows and Technology Explained, der regelmäßig Beiträge zum Really Useful Podcast verfasst, und war Editor für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit digitalen Kunstpraktiken, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee, Brettspiele und Fußball.

Mehr von Gavin Phillips

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.