Achten Sie auf gefälschte Zoom-Meeting-E-Mails, die eingerichtet wurden, um Ihr Passwort zu stehlen

Zoom Phishing Attack

Es gibt zu einem bestimmten Zeitpunkt so viele aktive Phishing-Kampagnen, dass es physisch unmöglich ist, alle abzudecken. Und selbst wenn dies der Fall wäre, sind die meisten Betrügereien entweder zu klein oder nicht sehr gut ausgeführt, und sie erfordern keine besondere Aufmerksamkeit. Forscher von Sophos haben jedoch kürzlich eine Welle von Betrugsnachrichten entdeckt und sind der Meinung, dass sie eine Erwähnung verdienen. Mal sehen warum.

Phisher verwenden Schreckensstrategien, um Home-Office-Mitarbeiter aus ihren Passwörtern herauszuholen

Die Forscher entdeckten einige Variationen derselben E-Mail. Man kann davon ausgehen, dass sich die Nachricht in erster Linie an Personen richtet, die während der COVID-19-Pandemie gezwungen waren, von zu Hause aus zu arbeiten, da sie an ein geplantes Zoom-Meeting erinnern soll, das kurz vor dem Beginn steht. Der "CEO and Management Board" des Arbeitgebers des Ziels soll teilnehmen, ebenso wie Mitarbeiter der Personalabteilung sowie einige Bohnenzähler. Dem Empfänger der Nachricht wird mitgeteilt, dass eine Leistungsüberprüfung für das erste Quartal durchgeführt wird. In einer Zeile am Ende der E-Mail wird angegeben, dass der Zweck des Meetings "Test zur Aussetzung / Beendigung des Vertrags" ist.

Es ist nicht die perfekte Phishing-E-Mail. Der Wortlaut ist stellenweise etwas umständlich, und die aufmerksameren Benutzer können ein oder zwei Tippfehler erkennen. Wie Sie jedoch sehen können, haben die Phisher große Anstrengungen unternommen, um sicherzustellen, dass die Opfer zu besorgt sind, um die Fehler zu bemerken. Die Gauner haben sich in diesem speziellen Aspekt tatsächlich selbst übertroffen.

Die Unternehmen haben Probleme, und die Arbeitslosigkeit steigt aufgrund der aktuellen Krise. In Anbetracht dessen wird selbst der kleinste Hinweis darauf, dass der Arbeitsplatz einer Person bedroht sein könnte, sie in Panik versetzen. Und wenn Benutzer in Panik geraten, bemerken sie nicht, dass sie betrogen werden.

Gauner wollen die E-Mail-Passwörter der Opfer mit einer überzeugend aussehenden Zoom-Phishing-Seite stehlen

Wohlgemerkt, es gibt in diesem speziellen Fall nicht viel, um den Betrug zu verraten. Die E-Mail enthält eine Schaltfläche, die verspricht, die Opfer direkt zum Meeting zu führen. Wie Sie vielleicht bereits vermutet haben, werden sie auf eine Zoom-Phishing-Seite weitergeleitet.

Es ist wirklich schwer zu bemerken, dass das Anmeldeformular gefälscht ist. Die Phisher haben das Design von https://zoom.us, der Website der Videokonferenzplattform, gut repliziert und sogar ein SSL-Zertifikat installiert.

Der einzige merkliche Unterschied besteht darin, dass der Text im Passwortfeld "E-Mail-Adresse Passwort" anstelle von "Passwort" lautet. Dies könnte einige Benutzer misstrauisch machen, was Sie fragen könnte, warum die Gauner sich die Mühe gemacht haben, eine überzeugende Phishing-Seite zu erstellen, und den gesamten Vorgang riskieren, indem sie das falsche Passwort anfordern. Wenn Sie jedoch darüber nachdenken, werden Sie feststellen, dass es dafür einen guten Grund gibt.

Tatsache ist, dass die Gauner mit den Zoom-Anmeldeinformationen der Opfer nicht viel anfangen können. In der Tat ist die Wiederverwendung von Passwörtern immer noch üblich, was bedeutet, dass die gestohlenen Benutzernamen und Passwörter möglicherweise einige andere Konten eröffnen, aber die Phisher waren eindeutig der Meinung, dass es besser ist, direkt auf die E-Mail-Anmeldeinformationen der Benutzer zu zielen. Sobald die Hacker Zugriff auf den Posteingang eines Benutzers haben, können sie viele andere Passwörter zurücksetzen und die Opfer von all ihren Konten ausgeschlossen lassen.

Die Phisher hoffen, dass die Ziele in der Dringlichkeit, an dem nicht vorhandenen Zoom-Meeting teilzunehmen, die Diskrepanz nicht erkennen können. Wie viele das tun werden, ist schwer zu sagen, aber da die Anzahl der Zoom-Benutzer weiter zunimmt, werden die Chancen der Hacker immer besser.

Warum zoomen?

Obwohl die Zoom-Passwörter der Opfer möglicherweise nicht das ultimative Ziel sind, ist die Videokonferenzplattform maßgeblich an diesem Betrug beteiligt, und dies ist kein Zufall. Die mit der Coronavirus-Pandemie verbundenen sozialen Distanzierungsmaßnahmen sperrten viele Arbeiter zu Hause ein, und die Nachfrage nach Zooms Diensten schoss durch das Dach. Anfang dieses Monats gaben die Führungskräfte von Zoom zu, dass die Anzahl der täglichen Besprechungsteilnehmer von 10 Millionen im Dezember 2019 auf 200 Millionen Ende März gestiegen war, was bedeutet, dass es viele neue Benutzer der Plattform gibt. Diesen neuen Benutzern ist möglicherweise nicht bewusst, dass sie sich nicht bei ihren Konten anmelden müssen, um daran teilzunehmen, es sei denn, sie veranstalten das Zoom-Meeting.

Einige von ihnen wissen möglicherweise nicht, dass Sie den aktuellen Phishing-Angriff in einen miserablen Fehler verwandeln können, wenn Sie die Zwei-Faktor-Authentifizierung bei Zoom und bei Ihrem E-Mail-Anbieter aktivieren.

April 29, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.