Phishing-Angriffe sind mittlerweile unglaublich häufig. Diese Methode der Cyberkriminalität kann beim Datendiebstahl sehr effektiv sein und erfordert auf der Basisebene keinen großen Arbeitsaufwand. Aber Phishing gibt es auch in vielen Formen, eine davon sind Adversary-in-the-Middle-Angriffe. Was sind also Adversary-in-the-Middle-Phishing-Angriffe? Und wie kann man ihnen aus dem Weg gehen?
Was sind Adversary-in-the-Middle-Angriffe?
Ein Adversary-in-the-Middle (AiTM)-Phishing-Angriff beinhaltet den Diebstahl von Sitzungscookies, um private Daten zu stehlen und sogar Authentifizierungsebenen zu umgehen.
Wahrscheinlich haben Sie schon einmal von Cookies gehört. Heutzutage bitten die meisten Websites, auf die Sie klicken, um Ihre Erlaubnis, Cookies zu verwenden, um Ihr Online-Erlebnis besser anzupassen. Kurz gesagt, Cookies verfolgen Ihre Online-Aktivitäten, um Ihre Gewohnheiten zu verstehen. Sie sind kleine Textdateien mit Daten, die jedes Mal, wenn Sie auf eine neue Webseite klicken, an Ihren Server gesendet werden können, was bestimmten Parteien die Möglichkeit gibt, Ihre Aktivitäten zu überwachen.
Es gibt viele Arten von Cookies. Einige sind notwendig, andere einfach nicht. AiTM-Angriffe betreffen Session-Cookies. Dies sind Cookies, die Benutzerdaten während einer Websitzung temporär speichern. Diese Cookies gehen sofort verloren, wenn Sie Ihren Browser schließen.
Wie immer beim Phishing beginnt ein AiTM-Phishing-Angriff damit, dass der Cyberkriminelle mit dem Ziel kommuniziert, normalerweise per E-Mail. Diese Betrügereien verwenden auch bösartige Websites, um Daten zu stehlen.
AiTM-Angriffe waren ein besonders dringendes Problem für Microsoft 365-Benutzer, da Angreifer Ziele kontaktierten und sie aufforderten, sich bei ihren 365-Konten anzumelden. Der böswillige Akteur gibt sich bei diesem Betrug, der auch für Phishing-Angriffe typisch ist, als eine offizielle Microsoft-Adresse aus.
Das Ziel ist hier nicht nur, Anmeldeinformationen zu stehlen, sondern die Multi-Faktor-Authentifizierung (MFA) des Opfers zu umgehen bzw Zwei-Faktor-Authentifizierung (2FA) Schicht. Dies sind Sicherheitsfunktionen, die verwendet werden, um eine Kontoanmeldung zu verifizieren, indem die Erlaubnis von einem separaten Gerät oder Konto, wie z. B. Ihrem Smartphone oder Ihrer E-Mail, angefordert wird.
Der Cyberkriminelle verwendet auch einen Proxy-Server, um mit Microsoft zu kommunizieren und die gefälschte 365-Anmeldeseite zu hosten. Dieser Proxy ermöglicht es dem Angreifer, das Sitzungscookie und die Anmeldeinformationen des Opfers zu stehlen. Wenn das Opfer seine Login-Daten eingibt in die bösartige Website, wird es dann das Sitzungscookie stehlen, um eine falsche Authentifizierung bereitzustellen. Dies gibt dem Angreifer die Möglichkeit, die 2FA- oder MFA-Anfrage des Opfers zu umgehen und ihm direkten Zugriff auf sein Konto zu gewähren.
So schützen Sie sich vor AiTM-Phishing-Angriffen
Während sich ein AiTM-Phishing-Angriff von einem typischen Phishing-Angriff unterscheidet, können Sie dennoch die gleichen Praktiken anwenden, um den ersteren wie den letzteren zu vermeiden. Dies beginnt mit allen Links in Ihren E-Mails.
Wenn Sie eine E-Mail von einem angeblich vertrauenswürdigen Absender erhalten, der besagt, dass Sie den bereitgestellten Link verwenden müssen, um sich bei einem Ihrer Online-Konten anzumelden, seien Sie vorsichtig. Dies ist ein klassischer Phishing-Trick und kann besorgniserregend leicht übersehen werden, insbesondere wenn der Angreifer eine überzeugende oder dringende Sprache verwendet, um Sie davon zu überzeugen, sich so schnell wie möglich bei einem Konto anzumelden.
Wenn Sie also eine E-Mail erhalten, die einen beliebigen Link enthält, stellen Sie sicher, dass Sie sie durch a Link-Checking-Website bevor Sie klicken. Darüber hinaus, wenn die E-Mail besagt, dass Sie sich bei einem Konto anmelden müssen, suchen Sie einfach in Ihrem Browser nach der Anmeldeseite und greifen Sie dort auf Ihr Konto zu. Auf diese Weise können Sie sehen, ob es Probleme gibt, die Sie in Ihrem Konto lösen müssen, ohne auf einen bereitgestellten Link klicken zu müssen.
Sie sollten auch vermeiden, Anhänge zu öffnen, die Ihnen von einer unbekannten Adresse gesendet wurden, selbst wenn der Absender behauptet, eine vertrauenswürdige Person zu sein. Schädliche Anhänge können auch bei AiTM-Phishing-Angriffen verwendet werden, also müssen Sie vorsichtig sein, was Sie öffnen.
Kurz gesagt, wenn es nicht wirklich notwendig ist, den Anhang zu öffnen, lassen Sie ihn in Ruhe.
Wenn Sie andererseits glauben, dass Sie den Anhang öffnen müssen, führen Sie vorher einige schnelle Überprüfungen durch. Sie sollten sich den Dateityp des Anhangs ansehen, um festzustellen, ob er als verdächtig einzustufen ist. Es ist beispielsweise bekannt, dass .pdf-, .doc-, zip- und .xls-Dateien in böswilligen Anhängen verwendet werden. Seien Sie also vorsichtig, wenn ein bestimmter Anhang einer dieser Dateitypen ist.
Überprüfen Sie außerdem den Kontext der E-Mail. Wenn der Absender behauptet, dass der Anhang ein Dokument enthält, z. B. einen Kontoauszug, die Datei jedoch die Erweiterung .mp3 hat, Sie haben es wahrscheinlich mit einem irreführenden und potenziell gefährlichen Anhang zu tun, da eine MP3-Datei nicht für eine verwendet werden würde dokumentieren.
Sehen Sie sich die Absenderadresse jeder verdächtigen E-Mail an, die Sie erhalten. Natürlich ist jede E-Mail-Adresse einzigartig, sodass ein Angreifer keine offizielle Firmen-E-Mail-Adresse verwenden kann, um mit Ihnen zu kommunizieren, es sei denn, sie wurde gehackt. Im Falle von Phishing verwenden Betrüger oft E-Mail-Adressen, die der offiziellen Adresse einer Organisation ähnlich sehen.
Wenn Sie beispielsweise eine E-Mail von jemandem erhalten, der Microsoft behauptet, aber feststellen, dass die Adresse „micr0s0ft“ statt „Microsoft“ lautet, haben Sie es mit einem Phishing-Betrug zu tun. Kriminelle fügen einer E-Mail-Adresse auch einen zusätzlichen Buchstaben oder eine zusätzliche Zahl hinzu, sodass sie der legitimen Adresse sehr ähnlich, aber nicht identisch damit aussieht.
Sie können sogar feststellen, ob ein Link verdächtig ist, indem Sie ihn sich ansehen. Schädliche Websites haben oft Links, die ungewöhnlich aussehen. Wenn beispielsweise in einer E-Mail angegeben wird, dass der bereitgestellte Link Sie zu einer Microsoft-Anmeldeseite führt, die URL jedoch besagt, dass es sich um eine völlig andere Website handelt, halten Sie sich fern. Die Überprüfung der Domain der Website kann besonders nützlich sein, um Phishing zu vermeiden.
Wenn Sie schließlich eine E-Mail von einer angeblich offiziellen Quelle erhalten, die mit Rechtschreib- und Grammatikfehlern übersät ist, haben Sie es wahrscheinlich mit einem Betrüger zu tun. Offizielle Unternehmen stellen oft sicher, dass ihre E-Mails korrekt geschrieben sind, während Cyberkriminelle manchmal schlampig mit ihrer Kommunikation umgehen können. Wenn also eine E-Mail, die Sie erhalten haben, sehr faul geschrieben ist, seien Sie vorsichtig, wie Sie vorgehen.
Seien Sie auf der Hut, um AiTM-Phishing-Angriffe zu vermeiden
Phishing ist weit verbreitet und wird verwendet, um sowohl Einzelpersonen als auch Organisationen anzugreifen, was bedeutet, dass niemand wirklich vor dieser Bedrohung sicher ist. Um sich also von AiTM-Phishing-Angriffen und Phishing im Allgemeinen fernzuhalten, beachten Sie die oben aufgeführten Tipps, um Ihre Daten zu schützen.