Angreifer setzen auf den Faktor Mensch


Wie PayPal für raffinierte Betrugsmaschen missbraucht wird
Die Phishing-Attacke beginnt mit der Registrierung einer kostenlosen Microsoft 365-Testdomain, die den Anschein eines seriösen Absenders vermittelt


Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

Die Phishing-Methoden der Angreifer entwickeln sich stetig weiter – sie werden raffinierter und schwerer erkennbar. Jüngste Ereignisse zeigen, dass selbst etablierte Sicherheitsmechanismen wie SPF, DKIM und DMARC nicht immer ausreichend sind, um manipulierte E-Mails abzuwehren. In einer aktuellen Phishing-Kampagne, die von Fortinet, analysiert wurde, nutzen Angreifer Microsoft 365-Testdomains und das PayPal-Webportal, um scheinbar glaubwürdige Zahlungsaufforderungen zu versenden. Dieser Fall verdeutlicht, wie Cyberkriminelle legitime Dienste zweckentfremden, um Sicherheitslücken auszunutzen und unvorsichtige Nutzer in die Falle zu locken.

Die raffinierte Vorgehensweise der Angreifer
Die Phishing-Attacke beginnt mit der Registrierung einer kostenlosen Microsoft 365-Testdomain, die den Anschein eines seriösen Absenders vermittelt. Über diese Domain erstellen die Angreifer eine Verteilerliste mit den Zieladressen und versenden Zahlungsanforderungen direkt über das PayPal-Webportal. Die E-Mails wirken aufgrund der legitim genutzten Dienste authentisch, was die Empfänger dazu verleiten könnte, die Anfrage als echt zu betrachten.

Wenn ein Opfer auf den enthaltenen Link klickt, wird es auf eine scheinbare PayPal-Anmeldeseite weitergeleitet, wo die Zahlungsaufforderung angezeigt wird. In Panik könnte der Nutzer versuchen, sich einzuloggen – ein gefährlicher Fehler. Denn dadurch wird das PayPal-Konto des Opfers mit dem Konto des Betrügers verknüpft. Von diesem Moment an kann der Angreifer Kontrolle über das Konto des Opfers erlangen und enorme finanzielle Schäden verursachen.

Besonders bemerkenswert an dieser Methode ist, dass die E-Mails und Links tatsächlich die Prüfmechanismen für Absenderauthentifizierung bestehen. Das Microsoft 365 Sender Rewrite Scheme (SRS) verändert die Absenderadresse so, dass sie trotz ihrer manipulativen Absicht als legitim anerkannt wird. Dies macht den Angriff so geschickt, dass selbst PayPals eigene Mechanismen zur Phishing-Erkennung nicht greifen.

Die entscheidende Rolle der "Human Firewall"
Diese Angriffsmethode verdeutlicht eindrücklich, dass technische Sicherheitsvorkehrungen allein nicht ausreichen, um moderne Cyberbedrohungen abzuwehren. Neben technischen Lösungen muss die Sensibilisierung der Belegschaft oberste Priorität haben. Unternehmen sollten in kontinuierliche Schulungen investieren, um ihre Mitarbeiter zu befähigen, verdächtige Nachrichten zu erkennen und keine vorschnellen Entscheidungen zu treffen. Die Angreifer setzen auf den Faktor Mensch – und genau hier liegt der Schlüssel zur Verteidigung. Geschulte Mitarbeiter, die in der Lage sind, auch glaubwürdig wirkende Phishing-Mails kritisch zu hinterfragen, sind unverzichtbar. Die sogenannte "Human Firewall" stellt eine essenzielle Schutzebene dar. (KnowBe4: ra)

eingetragen: 20.01.25
Newsletterlauf: 01.04.25

Onapsis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen