Angreifer setzen auf den Faktor Mensch


Wie PayPal für raffinierte Betrugsmaschen missbraucht wird
Die Phishing-Attacke beginnt mit der Registrierung einer kostenlosen Microsoft 365-Testdomain, die den Anschein eines seriösen Absenders vermittelt


Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

Die Phishing-Methoden der Angreifer entwickeln sich stetig weiter – sie werden raffinierter und schwerer erkennbar. Jüngste Ereignisse zeigen, dass selbst etablierte Sicherheitsmechanismen wie SPF, DKIM und DMARC nicht immer ausreichend sind, um manipulierte E-Mails abzuwehren. In einer aktuellen Phishing-Kampagne, die von Fortinet, analysiert wurde, nutzen Angreifer Microsoft 365-Testdomains und das PayPal-Webportal, um scheinbar glaubwürdige Zahlungsaufforderungen zu versenden. Dieser Fall verdeutlicht, wie Cyberkriminelle legitime Dienste zweckentfremden, um Sicherheitslücken auszunutzen und unvorsichtige Nutzer in die Falle zu locken.

Die raffinierte Vorgehensweise der Angreifer
Die Phishing-Attacke beginnt mit der Registrierung einer kostenlosen Microsoft 365-Testdomain, die den Anschein eines seriösen Absenders vermittelt. Über diese Domain erstellen die Angreifer eine Verteilerliste mit den Zieladressen und versenden Zahlungsanforderungen direkt über das PayPal-Webportal. Die E-Mails wirken aufgrund der legitim genutzten Dienste authentisch, was die Empfänger dazu verleiten könnte, die Anfrage als echt zu betrachten.

Wenn ein Opfer auf den enthaltenen Link klickt, wird es auf eine scheinbare PayPal-Anmeldeseite weitergeleitet, wo die Zahlungsaufforderung angezeigt wird. In Panik könnte der Nutzer versuchen, sich einzuloggen – ein gefährlicher Fehler. Denn dadurch wird das PayPal-Konto des Opfers mit dem Konto des Betrügers verknüpft. Von diesem Moment an kann der Angreifer Kontrolle über das Konto des Opfers erlangen und enorme finanzielle Schäden verursachen.

Besonders bemerkenswert an dieser Methode ist, dass die E-Mails und Links tatsächlich die Prüfmechanismen für Absenderauthentifizierung bestehen. Das Microsoft 365 Sender Rewrite Scheme (SRS) verändert die Absenderadresse so, dass sie trotz ihrer manipulativen Absicht als legitim anerkannt wird. Dies macht den Angriff so geschickt, dass selbst PayPals eigene Mechanismen zur Phishing-Erkennung nicht greifen.

Die entscheidende Rolle der "Human Firewall"
Diese Angriffsmethode verdeutlicht eindrücklich, dass technische Sicherheitsvorkehrungen allein nicht ausreichen, um moderne Cyberbedrohungen abzuwehren. Neben technischen Lösungen muss die Sensibilisierung der Belegschaft oberste Priorität haben. Unternehmen sollten in kontinuierliche Schulungen investieren, um ihre Mitarbeiter zu befähigen, verdächtige Nachrichten zu erkennen und keine vorschnellen Entscheidungen zu treffen. Die Angreifer setzen auf den Faktor Mensch – und genau hier liegt der Schlüssel zur Verteidigung. Geschulte Mitarbeiter, die in der Lage sind, auch glaubwürdig wirkende Phishing-Mails kritisch zu hinterfragen, sind unverzichtbar. Die sogenannte "Human Firewall" stellt eine essenzielle Schutzebene dar. (KnowBe4: ra)

eingetragen: 20.01.25
Newsletterlauf: 01.04.25

Onapsis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Technologiegestützte Sicherheit

    Im Zeitalter ständiger technologischer Neuerungen hat die digitale Sicherheit für Unternehmen höchste Priorität. Dennoch darf der physische Schutz von Menschen, Eigentum und Vermögenswerten nicht vernachlässigt werden: Ein Angriff auf den Betriebsstandort kann nicht nur weitreichende Auswirkungen auf das Sicherheitsgefühl der Mitarbeiter haben, sondern auch zu großen wirtschaftlichen Schäden führen, die durch Produktionsausfälle oder Störungen im Ablauf entstehen.

  • ZTNA: Das Rückgrat mobiler Zugriffssicherheit

    Mit dem Siegeszug mobiler Kommunikation und der fortschreitenden Dezentralisierung der Arbeitswelt durch Homeoffice und BYOD-Konzepte (Bring Your Own Device) geraten Smartphones, Tablets und allgemein vernetzte Geräte zunehmend in den Fokus von Cyber-Kriminellen. Anders als traditionelle Endgeräte sind sie durch ihre Portabilität, Fragmentierung und die Vielfalt installierter Apps deutlich schwerer zu schützen.

  • Fehleinschätzungen von Bedrohungen

    Beim Notfall-Einsatz zählt jede Sekunde. Ersthelfer suchen dann nicht erst ihre Ausrüstung zusammen, sondern haben bereits alles in ihrer Notfalltasche, um sofort loszulegen. Gleiches gilt heute für IT-Security-Teams. Denn inzwischen ist der Angriffsfall nur noch eine Frage der Zeit. Dann müssen sie alles Notwendige in einer digitalen Notfalltasche haben, damit sie die Attacke möglichst schnell stoppen und die Systeme wiederherstellen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen