E-Mail Thread Hijacking
Stoppen Sie bösartige E-Mails, die E-Mail-Verläufe nutzen, um Betrugsmaschen oder Malware zu verbreiten.

Angreifer nutzen legitime E-Mail-Verläufe für ihre Zwecke
Beim Thread Hijacking schleusen Angreifer schadhafte Nachrichten in echte E-Mail-Konversationen ein, die wie vertrauenswürdige Antworten oder Weiterleitungen wirken. In noch raffinierteren Fällen übernehmen sie sogar echte E-Mail-Konten, um die Glaubwürdigkeit weiter zu erhöhen.
Im Gegensatz zu traditionellem Phishing zielt Thread Hijacking auf bestimmte Personen oder Gruppen ab, fügt sich in bestehende E-Mail-Verläufe ein und ist daher schwerer zu erkennen. Empfänger vertrauen solchen Nachrichten eher, was diese Angriffe besonders gefährlich für Organisationen macht.

Wie xorlab E-Mail Thread Hijacking erkennt und stoppt
xorlab erkennt und blockiert proaktiv E-Mail Thread Hijacking Angriffe, selbst wenn diese geleakte oder kompromittierte Inhalte nutzen, um legitim zu wirken. Die Plattform analysiert in Echtzeit E-Mail-Inhalte, Anhänge und Links und erkennt Abweichungen von üblichen Kommunikationsmustern.
So blockiert die xorlab Sicherheitsplattform diese Angriffe, bevor sie den Posteingang der Nutzer erreichen.

Techniken und Merkmale von E-Mail Thread Hijacking

Gekaperte E-Mail-Verläufe
Angreifer schleusen bösartige Nachrichten ein, indem sie geleakte Inhalte oder kompromittierte Konten nutzen.

Nachahmung
Die Angreifer geben sich als vertrauenswürdige Absender aus, indem sie in echten E-Mail-Threads antworten.

Gefälschte Anzeigenamen
Die Anzeigenamen enthalten oft die Adresse oder den Namen des gefälschten Absenders, um Vertrauen zu schaffen.

Grosses Vertrauen
Empfänger fallen eher auf diese Angriffe herein, da die E-Mails aktuelle Gesprächsthemen aufgreifen.

Verschleierung
Bösartige Links oder Anhänge sind in normalen E-Mail-Antworten versteckt und schwer zu erkennen.

Gezielt
Diese Angriffe zielen auf bestimmte Personen oder Gruppen ab und nutzen den Gesprächskontext.
In der MITRE ATT&CK®-Matrix lässt sich E-Mail Thread Hijacking am besten Phishing for Information und Phishing als zwei Techniken zuordnen, die auf das taktische Ziel der Reconnaissance und des Initial Access ausgerichtet sind.
Ressourcen

CISO Guide
Erfahren Sie in unserem E-Book mehr zu Smarter Email Security – einem proaktiven Ansatz für bessere E-Mail-Sicherheit.
News
Wie Angreifer das Vertrauen von GitHub ausnutzten, um gezielte Phishing-Angriffe zu starten.

Attack Simulation
Stellen Sie Ihre E-Mail-Sicherheit auf die Probe mit xorlab's E-Mail Attack Simulation.
Testen Sie Ihre E-Mail Security
False Negatives verursachen zusätzliche Arbeit? Nicht sicher, wie gut Ihre Organisation gegen E-Mail Thread Hijacking geschützt ist? Identifizieren Sie Schwachstellen mit xorlab's E-Mail Attack Simulation.