Phishing mit falschen Online-Speichern

Weitreichende Folgen

Haben die Cyberkriminellen einmal Zugang zu einem Konto, können sie prinzipiell dieselben Einstellungen vornehmen wie der Konto-Inhaber. Konkret nennt Melani folgende Optionen:
  • Die Angreifer können eine E-Mail-Weiterleitung einrichten, sodass sie Zugang zur gesamten Korrespondenz der geschädigten Person haben. Die Weiterleitung erfolgt oft mittels Kopie, so dass dies für den Konto-Inhaber nicht erkennbar ist.
  • Wenn das E-Mail-Konto der Plattform als Rücksetz-E-Mail-Adresse für weitere Dienste verwendet wird, könnte ein Angreifer entsprechende Passwörter zurücksetzen lassen und so Zugang zu weiteren Diensten gewinnen.
  • Angreifer können sich Zugang zu weiteren Dokumenten verschaffen, soweit die Rechte des Benutzers dies zulassen. Sie können aber auch andere Benutzer im Namen ihres Opfers für die Freigabe von Dokumenten anfragen. Da diese annehmen, dass dies von einem Firmenkollegen geschieht, werden sie diesem Wunsch oft nachkommen.

Goldmine für Phisher

Für die Kriminellen seien solche Zugangsdaten somit eine Goldmine, welche ihnen erlauben, relevante Informationen, wie beispielsweise Geschäftsbeziehungen, zu bearbeitende Fälle, Struktur und Organigramme des Unternehmens, für einen massgeschneiderten Betrugsversuch zu sammeln, berichtet Melani weiter. Ebenfalls könne nicht ausgeschlossen werden, dass solche Informationen zur Wirtschaftsspionage benutzt oder weiterverkauft werden.
Sobald ein Konto kompromittiert ist, können gemäss Melani alle Kontakte der geschädigten Person betroffen sein. So würden dann oft E-Mails mit Malware oder Phishing-Schreiben verschickt. Da diese vom Konto des Kollegen oder Geschäftspartners zu kommen scheinen, sind die entsprechenden Mails sehr glaubhaft und ein Erfolg des Phishing-Versuch wird noch wahrscheinlicher. Die Folge: Mit dieser Methode können die Angreifer weitere Zugänge im Firmennetzwerk gewinnen.


Das könnte Sie auch interessieren