Erfahren Sie mehr über die Phishing-Angriffsmethode Adversary-in-the-Middle

Erfahren Sie mehr über die Phishing-Angriffsmethode Adversary-in-the-Middle

Phishing-Angriffe sind derzeit extrem häufig. Diese Methode von Cyberkriminellen kann beim Datendiebstahl sehr effektiv sein und erfordert keinen großen Arbeitsaufwand an der Basis. Allerdings gibt es auch viele Formen von Phishing, darunter Adversary-in-the-Middle-Phishing-Angriffe. Was sind also Adversary-in-the-Middle-Phishing-Angriffe? Und wie kann man sie vermeiden?

Was ist ein Adversary-in-the-Middle-Angriff?

Bei einem Adversary-in-the-Middle (AiTM)-Phishing-Angriff werden Sitzungscookies gekapert, um persönliche Daten zu stehlen und sogar Authentifizierungsebenen zu umgehen.

Möglicherweise haben Sie schon einmal von Cookies gehört . Heutzutage werden Sie auf den meisten Websites, auf die Sie klicken, um Ihre Zustimmung zur Verwendung von Cookies gebeten, um Ihr Online-Erlebnis besser zu gestalten. Kurz gesagt: Cookies verfolgen Ihre Online-Aktivitäten, um Ihre Gewohnheiten zu verstehen. Dabei handelt es sich um kleine Textdateien mit Daten, die jedes Mal, wenn Sie auf eine neue Website klicken, an Ihren Server gesendet werden können und so bestimmten Parteien die Möglichkeit geben, Ihre Aktivitäten zu überwachen.

Es gibt viele Arten von Cookies. Einige sind notwendig, andere einfach nicht. Bei AiTM-Angriffen handelt es sich um Sitzungscookies. Hierbei handelt es sich um temporäre Cookies, die Benutzerdaten während einer Websitzung speichern. Diese Cookies gehen sofort verloren, sobald Sie Ihren Browser schließen.

Wie bei Phishing üblich, beginnt ein AiTM-Phishing-Angriff damit, dass der Cyberkriminelle mit dem Ziel kommuniziert, normalerweise per E-Mail. Diese Betrügereien nutzen auch bösartige Websites, um Daten zu stehlen.

AiTM-Angriffe stellen ein besonders drängendes Problem für Microsoft 365-Benutzer dar, da Angreifer die Ziele kontaktieren und sie auffordern, sich bei ihren 365-Konten anzumelden. Der böswillige Akteur wird bei diesem Phishing-Angriff eine offizielle Microsoft-Adresse imitieren, was auch bei Phishing-Angriffen typisch ist.

Das Ziel besteht hier nicht nur darin, Anmeldeinformationen zu stehlen, sondern auch darin, die Multi-Faktor-Authentifizierung (MFA) oder Zwei-Faktor-Authentifizierung (2FA) des Opfers zu umgehen. Hierbei handelt es sich um Sicherheitsfunktionen, mit denen Kontoanmeldungen überprüft werden, indem die Erlaubnis von einem separaten Gerät oder Konto, z. B. Ihrem Smartphone oder Ihrer E-Mail-Adresse, angefordert wird.

Cyberkriminelle nutzen außerdem Proxyserver, um mit Microsoft zu kommunizieren und gefälschte 365-Anmeldeseiten zu hosten. Dieser Proxy ermöglicht es Angreifern, die Sitzungscookies und Anmeldeinformationen des Opfers zu stehlen. Wenn Opfer ihre Anmeldeinformationen auf der bösartigen Website eingeben, stiehlt diese das Sitzungscookie, um eine falsche Authentifizierung durchzuführen. Dies gibt Angreifern die Möglichkeit, die 2FA- oder MFA-Anforderungen der Opfer zu umgehen und ihnen direkten Zugriff auf ihre Konten zu ermöglichen.

So schützen Sie sich vor AiTM-Phishing-Angriffen

Erfahren Sie mehr über die Phishing-Angriffsmethode Adversary-in-the-Middle

Obwohl sich der AiTM-Phishing-Angriff von einem normalen Phishing-Angriff unterscheidet, können Sie ihn dennoch mit ähnlichen Methoden verhindern.

Beginnen wir mit den in Ihrer E-Mail bereitgestellten Links. Seien Sie vorsichtig, wenn Sie eine E-Mail von einem als vertrauenswürdig erachteten Absender erhalten, in der Sie aufgefordert werden, sich über den bereitgestellten Link bei einem Ihrer Online-Konten anzumelden. Hierbei handelt es sich um eine klassische Phishing-Taktik, die viele Opfer in die Falle locken kann, insbesondere wenn der Angreifer überzeugende oder drängende Worte verwendet, um das Ziel so schnell wie möglich aufzufordern, sich bei seinem Konto anzumelden.

Wenn Sie also eine E-Mail erhalten, die irgendeine Art von Link enthält, stellen Sie sicher, dass Sie diese vor dem Klicken über eine Link-Testseite laufen lassen. Das Beste daran: Wenn in der E-Mail steht, dass Sie sich bei Ihrem Konto anmelden müssen, suchen Sie einfach in Ihrem Browser nach der Anmeldeseite und greifen Sie dort auf Ihr Konto zu. Auf diese Weise können Sie sehen, ob es Probleme mit Ihrem Konto gibt, die Sie lösen müssen, ohne auf einen der bereitgestellten Links klicken zu müssen.

Sie sollten außerdem vermeiden, Anhänge zu öffnen, die Ihnen von einer unbekannten Adresse zugesandt werden, selbst wenn der Absender behauptet, eine vertrauenswürdige Person zu sein. Bei AiTM-Phishing-Angriffen können auch bösartige Anhänge verwendet werden. Sie müssen also vorsichtig sein, was Sie öffnen.

Kurz gesagt: Wenn Sie den Anhang wirklich nicht öffnen müssen, lassen Sie ihn dort.

Wenn Sie andererseits einen Anhang öffnen müssen, führen Sie vorher einige kurze Tests durch. Sie sollten sich den Dateityp des Anhangs ansehen, um festzustellen, ob er als verdächtig gilt. Es ist beispielsweise bekannt, dass .pdf- , .doc- , zip- und .xls -Dateien in bösartigen Anhängen verwendet werden. Seien Sie also vorsichtig, wenn es sich bei dem Anhang um einen dieser Dateitypen handelt.

Überprüfen Sie vor allem den Kontext der E-Mail. Wenn der Absender behauptet, dass der Anhang ein Dokument enthält, beispielsweise einen Kontoauszug, die Datei jedoch die Erweiterung .mp3 hat, handelt es sich möglicherweise um einen Phishing- und potenziell gefährlichen Anhang, da die MP3-Datei nicht zur Dokumentation verwendet wird.

Erfahren Sie mehr über die Phishing-Angriffsmethode Adversary-in-the-Middle

Denken Sie daran, die Dateierweiterung zu überprüfen

Sehen Sie sich die Absenderadresse aller verdächtigen E-Mails an, die Sie erhalten. Natürlich ist jede E-Mail-Adresse einzigartig, sodass ein Angreifer Ihre offizielle Firmen-E-Mail-Adresse nicht verwenden kann, um Sie zu kontaktieren, es sei denn, diese wurde gehackt. Beim Phishing verwenden Angreifer häufig E-Mail-Adressen, die der offiziellen Adresse des Unternehmens ähneln.

Wenn Sie beispielsweise eine E-Mail von jemandem erhalten, der sich als Microsoft ausgibt, in der Adresse aber „micr0s0ft“ statt „Microsoft“ steht, handelt es sich um einen Phishing-Betrug. Kriminelle fügen der E-Mail-Adresse außerdem einen zusätzlichen Buchstaben oder eine zusätzliche Zahl hinzu, sodass sie einer legitimen Adresse sehr ähnlich sieht.

Sie können sogar feststellen, ob ein Link verdächtig ist oder nicht, indem Sie ihn überprüfen. Schädliche Websites enthalten häufig Links, die ungewöhnlich aussehen. Wenn beispielsweise in einer E-Mail steht, dass der bereitgestellte Link Sie zur Anmeldeseite von Microsoft führt, in der URL jedoch angegeben ist, dass es sich um eine völlig andere Website handelt, handelt es sich eindeutig um einen Betrug. Die Überprüfung der Domain einer Website kann besonders hilfreich sein, um Phishing zu verhindern .

Wenn Sie schließlich eine E-Mail von einer vermeintlich offiziellen Quelle erhalten, die voller Rechtschreib- und Grammatikfehler ist, werden Sie möglicherweise betrogen. Offizielle Unternehmen achten in der Regel darauf, dass ihre E-Mails korrekt verfasst sind, während Cyberkriminelle in dieser Hinsicht manchmal nachlässig vorgehen können. Wenn die E-Mail, die Sie erhalten, schlampig geschrieben ist, sollten Sie bei Ihren nächsten Maßnahmen vorsichtig sein.

Phishing erfreut sich großer Beliebtheit und zielt sowohl auf Einzelpersonen als auch auf Organisationen ab, sodass niemand wirklich vor dieser Bedrohung sicher ist. Um AiTM-Phishing-Angriffe und -Betrug im Allgemeinen zu vermeiden, beachten Sie die oben aufgeführten Tipps zum Schutz Ihrer Daten.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.