Phishing ist eine äußerst beliebte Taktik der Cyberkriminalität, die von Bedrohungsakteuren auf der ganzen Welt eingesetzt wird. Im Laufe der Jahre hat sich Phishing in eine Reihe verschiedener Arten diversifiziert, einschließlich Zustimmungs-Phishing. Aber wie genau funktioniert Consent Phishing und ist es eine Bedrohung für Sie?

Was ist Zustimmungs-Phishing?

Zustimmungs-Phishing ist eine Phishing-Taktik, die ein gewisses Maß an Authentifizierung erfordert, um erfolgreich zu sein. Diese Angriffe beinhalten die Verwendung bösartiger Apps, um erfolgreich zu sein, wobei OAuth-Apps eine besonders beliebte Wahl sind. Lassen Sie uns ein Beispiel für Zustimmungs-Phishing mit einer schädlichen OAuth-App durchgehen, um zu verstehen, wie der Prozess funktioniert.

Wie so oft beim Phishing im Allgemeinen beginnen Einwilligungs-Phishing-Angriffe mit einer E-Mail, in der der Angreifer vorgibt, eine offizielle Stelle zu sein. Weil Consent Phishing für den Zugriff verwendet wird Cloud-Speicherkontenverwenden wir Google Workspace als Beispiel. Beachten Sie, dass bereits angemeldete Konten das Ziel von Consent Phishing sind.

instagram viewer

Nehmen wir an, ein Angreifer schickt einem Ziel eine E-Mail und behauptet, ein Google-Mitarbeiter zu sein. In dieser E-Mail teilt der Angreifer dem Ziel mit, dass es sich bei seinem Google Workspace-Konto anmelden muss, um eine bestimmte Funktion auszuführen. Beispielsweise kann der Zielperson mitgeteilt werden, dass sie sich anmelden muss, um ihre Identität zu verifizieren.

Der Angreifer stellt in seiner E-Mail einen Link bereit, von dem er behauptet, dass er zur Anmeldeseite von Google Workspace führt. Wenn das Ziel den Betrug nicht bemerkt, kann es auf den Link klicken.

Dies ist der Punkt, an dem sich Zustimmungs-Phishing von typischem Credential-Phishing unterscheidet. Im nächsten Schritt des Angriffs verwendet der Angreifer eine bösartige App, die von einem legitimen Anbieter gehostet wird, um auf die Daten des Opfers zuzugreifen. Wenn das Opfer auf den schädlichen Link klickt, wird es zu einer Berechtigungsseite weitergeleitet, auf der es aufgefordert wird, dem Anbieter bestimmten Zugriff zu gewähren.

Da das Opfer glaubt, es mit einer legitimen Seite zu tun zu haben, ist es wahrscheinlich, dass es diese Berechtigungen erteilt. Zu diesem Zeitpunkt wurde dem Angreifer jedoch Zugriff auf das Google Workspace-Konto des Opfers gewährt.

Aber warum sollte ein Angreifer Zugriff auf das Cloud-Speicherkonto einer anderen Person haben wollen?

Die Auswirkungen von Einwilligungs-Phishing

Im Cybercrime-Spiel können Daten von unschätzbarem Wert sein. Es gibt verschiedene Arten von Informationen, die ein Angreifer zu seinem eigenen Vorteil nutzen kann, z. B. Zahlungsinformationen. Aber es ist unwahrscheinlich, dass ein Cloud-Konto solche Daten enthält. Also, was ist der Sinn von Zustimmungs-Phishing?

Viele Angreifer neigen dazu, Cloud-Speicherkonten von Organisationen anzugreifen, um auf Unternehmensdaten zuzugreifen. Solche Daten können in vielerlei Hinsicht nützlich sein.

Erstens kann der Angreifer dazu in der Lage sein die Organisationsdaten auf einem Dark-Web-Marktplatz verkaufen. Solche illegalen Ecken des Internets sind bei Cyberkriminellen sehr beliebt, da durch den Verkauf von Daten enorme Gewinne erzielt werden können. Cyberkriminelle können auch Unternehmensdaten stehlen und ein Lösegeld für deren Rückgabe verlangen, was sich als profitabler erweisen kann, als diese Daten einfach im Dark Web zu verkaufen. Das heißt, wenn sie das nicht auch tun ...

So verhindern Sie Einwilligungs-Phishing

Zustimmungs-Phishing wird oft eher gegen Organisationen als gegen Einzelpersonen eingesetzt (Deshalb ist Google Workplace ein gutes Beispiel; es ist ideal für Unternehmen). Daher ist es wichtig, dass Unternehmensleiter ihre Mitarbeiter darüber aufklären, wie Zustimmungs-Phishing funktioniert. Viele Menschen sind mit Phishing und den roten Fahnen, auf die sie achten sollten, überhaupt nicht vertraut. Daher kann es für die Sicherheit des Unternehmens von unschätzbarem Wert sein, Mitarbeitern zu zeigen, wie sie eine mögliche betrügerische E-Mail identifizieren können.

Darüber hinaus kann es sich lohnen, eine Liste vorautorisierter Apps zu haben, auf die ein bestimmter Mitarbeiter auf seinen Arbeitsgeräten zugreifen kann. Dadurch kann verhindert werden, dass ein Mitarbeiter einer bösartigen App unwissentlich Berechtigungen erteilt.

Der Einsatz anderer Sicherheitsmaßnahmen kann ebenfalls von Vorteil sein, wie z. B. Anti-Spam-Filter und Zwei-Faktor-Authentifizierung (2FA).

Schützen Sie Ihre Daten, indem Sie wissen, worauf Sie achten müssen

Zustimmungs-Phishing und Phishing im Allgemeinen können verheerende Folgen haben. Diese Art von Cyberangriff ist beunruhigend effektiv, wenn es darum geht, Opfer zu betrügen. Es gibt jedoch Möglichkeiten, Zustimmungs-Phishing aufzugreifen und es im Keim zu ersticken. Durch Aufklärung und Wachsamkeit können Sie Ihre Daten effektiv schützen und sie vor den Händen böswilliger Akteure schützen.