Ausnutzung von Schwachstellen
Vermeintlich abgelaufenes Microsoft 365-Abo
Sicherheitsexperten haben eine neue Phishing-E-Mail-Kampagne identifiziert, die auf Microsoft 365-Nutzer abzielt und eine betrügerische Benachrichtigung zur Abonnementverlängerung enthält. Wie läuft der Angriff ab, und wie schützt man sich?
Immer wieder warnen wir an dieser Stelle vor Phishing-Angriffen, die ihre Opfer über beliebte Kommunikationsplattformen wie Microsoft 365 erreichen, oder diese zur Tarnung nutzen. Sicherheitsexperten haben jetzt eine neue Phishing-E-Mail-Kampagne identifiziert, die auf Microsoft 365-Nutzer abzielt und eine betrügerische Benachrichtigung zur Abonnementverlängerung enthält. Dieser Betrug ist derzeit weit verbreitet und verleitet die Opfer dazu, einen bösartigen .htm-Anhang zu öffnen, der einem legitimen Microsoft-Abrechnungsportal ähnelt.
Der Phishing-Versuch beginnt mit einer E-Mail, die scheinbar von „Microsoft Billing“ stammt und die Empfänger warnt, dass die Erneuerung ihres Microsoft 365-Abonnements fehlgeschlagen ist. Um die Dringlichkeit zu erhöhen, enthält die E-Mail eine .ics-Kalenderdatei, die einen Eintrag im Kalender des Opfers erzeugt und so zum sofortigen Handeln auffordert.
Der Mail-Text informiert über die vermeintlich fehlgeschlagene Abonnementverlängerung und verweist für weitere Details auf den Anhang. Neben dem Kalendereintrag findet sich dort eine HTML-Datei, die als sichere Rechnung getarnt ist. Beim Öffnen präsentiert sich eine überzeugende Nachbildung des Zahlungsportals von Microsoft, das die Benutzer auffordert, zur Entrichtung einer monatlichen Gebühr von 5,29 US-Dollar ihre Kreditkarten-, Login- und persönlichen Daten einzugeben.
Nichts davon ist jedoch legitim. Vielmehr werden die Daten gestohlen und missbräuchlich verwendet.
Schutz gegen Fake-Abo-Mahnungen:
Die E-Mails stammen von einer kompromittierten .shop-Domain und zielen darauf ab, sensible Informationen wie Kreditkarteninformationen und Zugangsdaten abzufangen. Bei der aktuell beschriebenen Masche werden typische Taktiken ausgeklügelter Phishing-Angriffe angewendet:
- Zum Beispiel das Erzeugen von Dringlichkeit, das Imitieren vertrauenswürdiger Marken/Unternehmen (hier Microsoft) und die Verwendung lokaler HTML-Dateien, um die Erkennung durch Sicherheitsfilter zu umgehen.
- Empfänger sollten solche E-Mails sofort löschen und keine Links klicken.
- Seien Sie, wie immer, besonders vorsichtig bei E-Mails, die keine persönliche Ansprache enthalten, Zeitdruck aufbauen sollen, schlechte Rechtschreibung/Grammatik enthalten, von ungewöhnlichen Absender-Adressen stammen oder zu verdächtigen URLs führen.
Dieser Beitrag (wie auch schon frühere) ist zuerst im connect professional Security Awareness Newsletter erschienen. Interessenten können sich hier kostenlos für den Newsletter anmelden.