In einem Bericht, den die Forscher von Trustwave veröffentlicht haben, werden die Trends bei BEC-Angriffen (Business Email Compromise) vorgestellt. Dabei wird festgestellt, dass diese Angriffe im Februar 2023 sprunghaft angestiegen sind.
„Im ersten Quartal dieses Jahres gab es einen 25-prozentigen Anstieg der einzelnen Angriffe im Vergleich zum letzten Quartal 2022", so die Forscher. „Der Monat Februar wies das höchste Volumen an BEC-E-Mails in der ersten Jahreshälfte auf. Der Januar ist der zweitstärkste Monat für BEC. Basierend auf früheren Daten scheinen BEC-E-Mails im ersten Quartal nach dem Weihnachtsgeschäft im Dezember zuzunehmen. Zu Beginn des neuen Jahres bereiten sich die Menschen auf Steuererklärungen und den Beginn neuer Projekte vor. Betrüger werden das mit Sicherheit ausnutzen.
Die Bedrohungsakteure nutzten verschiedene kostenlose E-Mail-Dienste, insbesondere Google Mail, um diese Angriffe zu starten.
„Google war im ersten Halbjahr 2023 der bevorzugte Anbieter von kostenlosen E-Mail-Diensten für BEC-Spammer. 84 Prozent aller kostenlosen Webmail-Adressen wurden von Google genutzt“, so der Bericht der Forschungsgruppe. Weitere festgestellte Webmail-Dienste sind: iCloud, VK (mail.ru) und Optimum (optonline.net). Neben kostenlosen E-Mail-Diensten wurden von den Spammern auch neue Domains verwendet, die in den Header-Feldern From und Reply-to legitime Unternehmensdomains imitieren sollten. 35 Prozent der neu registrierten BEC-Domains verwenden Google als Registrar, gefolgt von NameCheap Inc. mit 25 Prozent.
Laut den Forschern versuchen die meisten BEC-Angriffe, die Benutzer über die folgenden Themen zu täuschen:
- Payroll Diversion - Aufforderung zur Änderung von Bankkonto-, Gehaltsabrechnungs- oder Überweisungsdaten.
- Bitte um Kontaktaufnahme - Forderung nach der Handynummer oder persönlichen E-Mail-Adresse des Empfängers.
- Aufgabe - Bittet um Unterstützung bei dringenden Aufgaben oder Gefallen.
- Verfügbarkeit - Sehr kurze E-Mails, in denen gefragt wird, ob das Opfer verfügbar ist, am Schreibtisch oder im Büro.
- Rechnungstransaktion - Betrügerische E-Mails zu überfälligen Rechnungsauszügen.
- Geschenkkauf - Der Empfänger wird aufgefordert, eine Geschenkkarte zu kaufen, um Mitarbeiter mit einem Geschenk zu überraschen.
- Wire Transfer - Fordert den Empfänger auf, einen bestimmten Geldbetrag für eine Überweisung vorzubereiten.
- Request for Document (Anforderung eines Dokuments) - Bitte um eine Kopie des Fälligkeitsberichts, w2 oder einer Lieferantenliste.
KnowBe4 hat dieser Liste noch zwei Themen hinzugefügt:
- HR: Neue Richtlinie zur Rückkehr ins Büro
- HR: Aktualisierung der W-4 für die Unterlagen
Ein neues Sicherheitstraining ermöglicht es Ihren Mitarbeitern, gezielte Social Engineering-Angriffe zu durchschauen.
Demo anfragen: Security Awareness Training
New-school Security Awareness Training ist entscheidend, damit Sie und Ihr IT-Personal mit den Benutzern in Kontakt treten und ihnen helfen können, jederzeit die richtigen Sicherheitsentscheidungen zu treffen. Dies ist keine einmalige Angelegenheit. Kontinuierliche Schulungen und simuliertes Phishing sind notwendig, um die Mitarbeiter:innen als Ihre letzte Verteidigungslinie zu mobilisieren. Fordern Sie Ihre persönliche Demo der KnowBe4-Plattform für Sicherheitsschulungen und simuliertes Phishing an und sehen Sie, wie einfach es sein kann!
Demo anfragen
PS: Sie mögen es nicht, auf weitergeleitete Links zu klicken? Kopieren und fügen Sie den folgenden Link einfach in Ihren Browser ein:
https://www.knowbe4.com/kmsat-security-awareness-training-demo