• Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
NoSpamProxy
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
  • LÖSUNGEN
    • M365 Mail Security
    • Managed Certificates
    • 32Guards
    • AS4
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
    • NFR-Lizenzen
  • UNTERNEHMEN
    • Kontakt
    • Referenzen
    • Team
    • Karriere
    • Events
    • Auszeichnungen
  • PREISE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu
  • Phishing-Mails mit gefälschten Rechnungen

Phishing mit gefälschten Rechnungen: Gekaperte Mail-Logins werden für erneutes Phishing genutzt

Antonia Scherz
Autorin: Antonia ScherzData Scientisthttps://www.linkedin.com/in/antonia-scherz-7b4740178/–Auf LinkedIn vernetzen

Derzeit nutzen Cyberkriminelle Phishing, um über deutschsprachige E-Mails eine Malware namens Strela Stealer zu verbreiten. Strela Stealer greift Login-Daten von Outlook- und Thunderbird-Konten ab. Die Kriminellen nutzen dann ursprünglich legitime E-Mails mit Rechnungen, die sie ausleiten und an ihre Opfer schicken. Diese Opfer erhalten dann auf den ersten Blick identische E-Mails, bei denen nur die Empfängeradresse sowie der Anhang verändert wurden. Anstatt der Rechnung versenden die Kriminellen gleichnamige .zip-Dateien, die Schadsoftware beinhalten. Unsere Daten auf Basis der gesammelten Meta-Informationen in 32Guards zeigen das Vorgehen der Spam-Akteure sowie markante Merkmale der Phishing-Mails – und wie Sie Ihre E-Mail-Adresse vor Missbrauch schützen können.

11.02.2025|zuletzt aktualisiert:27.02.2025

Vorsicht vor unerwarteten Rechnungen im Business-Kontext

Seit Oktober 2024 verbreiten sich solche Phishing-E-Mails in großen Mengen, die legitime Absenderadressen aufweisen. Besonders häufig werden Rechnungen als Anhang verwendet, wobei dieser Anhang als .zip-Datei mit gleichem Namen angehängt wird. Was unter anderen Umständen schnell auffallen würde, geht allerdings in der Flut des Working-Day-Spam unter.

Dennoch birgt gerade die Kombination des Wortes „Rechnung“ und einem unbekannten Absender im geschäftlichen Umfeld die Gefahr, dass Anhänge unbedacht geöffnet werden, da viele Angestellte regelmäßig Rechnungen von unbekannten Quellen erhalten.

Dieses Risiko steigt weiter, weil Rechnungen aufgrund ihrer Dringlichkeit und Struktur den Angreifern eine hohe Erfolgsquote bieten. Etwa 43 % der E-Mails enthalten das Wort „Rechnung“ im Dateinamen, und in 95 % der Fälle taucht ein „R“ zusammen mit einer Zahl auf – was auf eine gezielte Taktik der Angreifer hindeutet, um die Glaubwürdigkeit der E-Mail zu erhöhen. Gerade deshalb ist es entscheidend, bei unerwarteten Anhängen besondere Vorsicht walten zu lassen und vor dem Öffnen von Dateien gründliche Prüfungen durchzuführen.

  • Beispiel 1: Phishing-Mail

    Phishing-Mail Rechnung
  • Beispiel 2: Phishing-Mail

    Phishing Mail Rechnung 2
  • Beispiel 3: Phishing-Mail

    Phishing Mail Rechnung 3
Previous Previous Previous Next Next Next
123

Um ein großes Volumen an E-Mails effizient zu versenden, setzen Angreifer auf Automatisierung. Seit Mitte Oktober konnten wir eine signifikante Anzahl an E-Mails mit verdächtigen Anhängen nachverfolgen. Interessanterweise konzentrieren sich die Versandzeiten auf die typischen Arbeitsstunden unter der Woche. Am Wochenende und nachts sinkt das Phishing-Aufkommen deutlich. Dies erinnert an die sogenannten „Working-Day-Spammer“ und zeigt ein professionelles Vorgehen, bei dem Details wie der Versandzeitpunkt in die automatisierten Prozesse integriert werden, um aufmerksame Empfänger zu täuschen.

  • Phishing-Mails Heatmap

    Phishing E-Mails Heatmap

Die obenstehende Heatmap zeigt die Anzahl an versendeten Phishing-Mails aus unserem 32Guards-Kundenstamm. Je dunkler die Farbe, desto mehr Mails wurden in diesem Zeitfenster verschickt. Auf der x-Achse ist die Uhrzeit des Tages dargestellt, während die y-Achse die Wochentage anzeigt. Deutlich erkennbar ist, dass die meisten Phishing-Mails am Donnerstag um 14 Uhr versendet wurden, während am Wochenende, besonders in der Nacht, die geringste Anzahl an Phishing-Mails verschickt wurde.

Die (nachgebesserten) Auffälligkeiten der Anhänge

Während der Spamerkennung durch NoSpamProxy analysiert 32Guards die Metadaten von angehängten Archiven, wie etwa .zip-Dateien, gründlich, um auffällige Muster zu identifizieren. In der ersten Analysephase kategorisiert 32Guards vor allem verdächtige Dateitypen. Im aktuellen Fall enthielten die .zip-Archive JavaScript-Dateien mit der Endung .js, in denen die Malware verborgen war. Da JavaScript-Dateien beispielsweise in Outlook auf der Liste blockierter Dateitypen stehen, könnten sie als besonders verdächtig gelten. Ein auffälliger Dateityp allein ist jedoch noch kein eindeutiger Hinweis auf kriminelle Aktivitäten.

Eine weitere Auffälligkeit war die außergewöhnliche Größe der verpackten Rechnungen und JavaScript- Dateien, die eine Größe von bis zu 5 MB erreichten. Diese auffällig großen Dateien sind jedoch seit Anfang Dezember nicht mehr zu beobachten. Stattdessen setzen die Angreifer nun auf deutlich kleinere und gängigere Dateigrößen, was die Erkennung erschwert.

  • E-Mails mit Schadsoftware: Entwicklung Größe der JavaScript-Dateien

    E-Mails mit Schadsoftware Entwicklung Größe der JavaScript-Dateien

Die Abbildung zeigt auf der X-Achse den Zeitverlauf von Oktober bis Januar und auf der Y-Achse die Größe der versendeten Anhänge mit Schadsoftware. Die Farbe hebt die Größenkategorie der angehängten JavaScript-Dateien hervor. Die anfänglich in riesigen JavaScript-Dateien verpackte Malware findet inzwischen in kleineren JavaScript-Dateien platz.

Neue Phishing-Mails werden in Wellen versendet

Das Vorgehen der Spammer, massenweise Anhänge mit gleichbleibendem Namen zu versenden, erlaubt uns anhand des ersten Auftretens eines bestimmten Dateinamens unterschiedliche Spamwellen zu datieren. Es wird deutlich, dass innerhalb der Empfänger aus dem NoSpamProxy Kundenstamm gestohlene E-Mails in Wellen von unterschiedlicher Dauer und mit unterschiedlich hohen Empfängerzahlen pro E-Mail versendet werden .

  • Erstauftauchen Nutzungsdauer und Anzahl E-Mails eines Anhangs

    Erstauftauchen Nutzungsdauer und Anzahl E-Mails eines Anhangs

Die Grafik zeigt auf der X-Achse den Zeitpunkt, an dem eine Datei das erste Mal gesehen wurde, auf der Y-Achse die Anzahl der Phishing-Empfänger pro einzigartigem Anhang-Namen (Punkte). Die Einfärbung markiert die Dauer, die der entsprechende Anhangsname beobachtet wurde. Die Häufung neuer beobachteter Dateinamen zu bestimmten Zeitpunkten, hier Ende Oktober, Anfang November und Anfang Dezember, verrät, wann die Spammer eine neue Welle an gestohlenen Mails präpariert haben. Die Senkung der Anzahl Empfänger pro neue Mail von Oktober zu November könnte auf eine Anpassung hindeuten, die darauf abzielt, Mechanismen, die Häufigkeitsanalysen für Spamerkennung nutzen, zu umgehen.

Die Analyse der Größe der verpackten JavaScript-Dateien sowie die Anpassung der Versanddauer und des Volumens in den neuen Spam-Wellen deutet auf eine zunehmend raffinierte Taktik hin, die ein hohes Maß an Professionalität vermuten lässt. Diese Vermutung wird durch die Untersuchung der IP-Adressen, von denen die E-Mails verschickt werden, weiter gestützt. Eine Visualisierung dieser IP-Adressen zeigt die typischen Merkmale eines international agierenden Botnets, was auch durch andere technische Analysen der versendeten Malware bestätigt wird.

  • Die Karte zeigt die Lokalisation der von den Phishenden verwendeten IP-Adressen.

    Cyberkriminelle Lokalisation

Ein korrekt gesetzter SPF-Eintrag kann Ihre E-Mail vor Missbrauch schützen

Aufgefallen ist im Kontext der Spamerkennung die große Menge an “fehlerhaft” gesetzten SPF-Einträge. Ein SPF-Eintrag ist ein spezieller DNS-Eintrag, der angibt, welche Server berechtigt sind, E-Mails im Namen einer bestimmten Domäne zu versenden. Wenn eine E-Mail verschickt wird, kann der empfangende Server den SPF-Eintrag überprüfen, um sicherzustellen, dass die E-Mail tatsächlich von einem autorisierten Sender stammt. Ist dies nicht der Fall, kann die E-Mail als verdächtig eingestuft oder abgelehnt werden. In ca. 96% der vorliegenden Fälle von Phishing-Versuchen war auf die Domain des Senders ein SPF-Eintrag mit „+all“ am Ende gesetzt. Dies erlaubt allen IP-Adressen das Versenden von E-Mails im Namen der eingetragenen Domain. Wer verhindern will, dass die eigene Domain für das Versenden von Phishing missbraucht wird, sollte auf einen korrekten SPF-Eintrag achten.

Zusammenfassung und Schutzmaßnahmen

Die wiederkehrende Spam-Welle zeigt, wie wichtig es ist, auf verdächtige E-Mails und Anhänge zu achten. Unternehmen und Privatpersonen sollten regelmäßig ihre E-Mail-Sicherheitsrichtlinien überprüfen und sicherstellen, dass die richtigen Filter aktiv sind, um schadhafte Dateien zu blockieren.

Ein weiterer, wichtiger Schutzmechanismus ist die Schulung von Mitarbeitenden im Umgang mit E-Mails, insbesondere in Bezug auf die Erkennung von Phishing-Versuchen und verdächtigen Anhängen. Jedoch zeigt das oben gezeigte Beispiel, dass die Erkennung mit bloßem Auge schwieriger wird.

Daher empfehlen wir folgende zusätzliche Maßnahmen:

Empfohlene Schutzmaßnahmen

  • Leistungsstarker E-Mail-Schutz

    Nutzen Sie einen E-Mail-Schutz, der Metadaten auswertet (E-Mail-Hygiene der Sender, IP-Adressinformationen etc.).

  • E-Mail-Firewall

    Pflegen Sie eine „E-Mail-Firewall“. Nähere Ausführungen dazu in diesem Artikel.

  • Inhaltsfilter für E-Mail-Anhänge

    Konfigurieren Sie einen Inhaltsfilter, mit dem Sie beispielsweise gefährliche .js-Dateien blockieren.

  • Absenderreputation

    Sichern Sie Ihre E-Mail-Kommunikation, indem Sie die Absenderreputation überprüfen.

Darüber hinaus empfehlen wir weitere Schutzmaßnahmen, die Sie mit Microsoft-Lösungen umsetzen können.

  • Geeignete Standardapplikationen

    Wählen Sie eine geeignete Standardapplikation zum Öffnen bestimmter Dateitypen. Beispielsweise werden auf Windows .js-Dateien standardmäßig mit dem Windows Script Host geöffnet. Dies kann zum Ausführen von potenziell schädlichem Code führen. Empfehlenswert ist als Standardapplikation ein Texteditor, der nur den Inhalt anzeigt.

  • Microsoft Defender mit Attack Surface Reduction

    Nutzen Sie Microsoft Defender als EDR-Technologie mit der Attack Surface Reduction, um unsichere ausführbare Dateien zu blockieren oder das Nachladen von ausführbaren Inhalten beispielsweise per JavaScript zu unterbinden.

NoSpamProxy mit 32Guards noch nicht im Einsatz?

Mit NoSpamProxy schützen Sie Ihr Unternehmen zuverlässig vor Cyberangriffen. Fordern Sie jetzt Ihre kostenfreie Testversion an! 

NoSpamProxy kostenfrei testen
  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Sie benötigen Unterstützung?

Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
RSS Feed Logo RSS Feed Logo Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • Advanced Threat Protection ATP Preview
    Advanced Threat Protection: NoSpamProxy bietet zahlreiche ATP-Funktionen ohne Aufpreis13.06.2025 - 13:32
  • NoSpamProxy Update Banner
    NoSpamProxy Server 15.5 ab sofort verfügbar03.06.2025 - 13:00
  • Customer Success Management Tim Kaleja Preview
    Interview: Wie NoSpamProxy mit starkem Customer Success Management für Kundenzufriedenheit sorgt26.05.2025 - 10:00
IMPRESSUM • EULA • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
Link to: DMARC Policy: Warum p=none keine gute Idee ist Link to: DMARC Policy: Warum p=none keine gute Idee ist DMARC Policy: Warum p=none keine gute Idee istDMARC-Policy Warum p=none keine gute Idee ist Preview Link to: Ende-zu-Ende-Verschlüsselung – oder lieber Gateway-zu-Gateway? Link to: Ende-zu-Ende-Verschlüsselung – oder lieber Gateway-zu-Gateway? Was ist Ende-zu-Ende-Verschlüsselung PreviewEnde-zu-Ende-Verschlüsselung – oder lieber Gateway-zu-Gateway?
Scroll to top Scroll to top Scroll to top