Credential Phishing
Schützen Sie sich vor betrügerischen E-Mails und Websites, die darauf abzielen, vertrauliche Zugangsdaten zu stehlen.
Bekannte Angriffsindikatoren fehlen
Angreifer verwenden zunehmend vertrauenswürdige Cloud-Dienste wie Gmail und Amazon, um Phishing-E-Mails zu versenden und bösartige Websites zu hosten. Mit sogenannten Phishing-as-a-Service (PhaaS)-Plattformen werden die Angriffe automatisiert und laufend verbessert, was herkömmliche Lösungen oft überfordert. Angriffsindikatoren wie z.B. Links, Anhänge und Absender ändern ständig, was die Angriffe schwer erkennbar macht.
Einmal im Posteingang, setzen diese "Zero-Hour"-Angriffe auf KI-gestütztes Social Engineering, um an die Zugangsdaten der Opfer zu gelangen.
Phishing-Angriffe zielen auf einzelne Personen oder sind Teil einer Kampagne. Die gestohlenen Daten werden verkauft oder für weitere Angriffsphasen verwendet.
Wie xorlab Credential Phishing erkennt
xorlab erkennt und blockiert Credential-Phishing-Angriffe proaktiv, ohne die Angriffsindikatoren vorher zu kennen.
Die xorlab Sicherheitsplattform:
-
Analysiert Sender-Empfänger-Beziehungen anhand hunderter kontextbezogener Indikatoren und erkennt Abweichungen von bekannten Mustern sofort.
-
Prüft, wie relevant Betreff, Anhänge und Links einer E-Mail für den Empfänger und das Unternehmen sind und bietet dazu detaillierte Einblicke.
-
Blockiert Credential-Phishing-Angriffe sofort und automatisch, noch bevor diese in der Mailbox landen.
Techniken und Merkmale von Credential Phishing
Nachahmung
Credential-Phishing-E-Mails nutzen bekannte Brands und Logos, um vertrauenswürdig zu wirken.
Dringlichkeit
Die E-Mails klingen dringend, um die Opfer zu schnellem Handeln zu bewegen.
Autorität
Die Angreifer geben sich als Autoritätspersonen aus, um schnelles Handeln zu erzwingen.
Verschleierung
Phishing-Links werden hinter Shortener-Diensten und Redirects versteckt, um nicht erkannt zu werden.
Evasion
Phishing-Seiten umgehen dynamische Link-Analysen, indem die Inhalte zufällig, gefiltert oder verzögert angezeigt werden.
Zero-Hour
Angreifer ändern Links, Anhänge und Metadaten so schnell, dass Indikatoren-basierte Strategien ihre Wirkung verlieren.
In der MITRE ATT&CK®-Matrix ist Credential Phishing dem Phishing for Information als eine der Techniken zugeordnet, die auf das taktische Ziel der Reconnaissance ausgerichtet sind.
Ressourcen
Ciso Guide
Erfahren Sie in unserem E-Book mehr zu Smarter Email Security – einem proaktiven Ansatz für bessere E-Mail-Sicherheit.
News
Wie Angreifer das Vertrauen von GitHub ausnutzten, um gezielte Phishing-Angriffe zu starten.
Attack Simulation
Stellen Sie Ihre E-Mail-Sicherheit auf die Probe mit xorlab's E-Mail Attack Simulation.