Klon-Phishing: Wenn Cyberkriminelle zu Meistern des Kopierens werden

Die Zahl cyberkrimineller Angriffe auf Privatpersonen und Unternehmen steigt rasant. Dabei werden die Methoden der Betrügerinnen und Betrüger, wie etwa beim sogenannten Klon-Phishing, immer schwieriger zu enttarnen.

Klon-Phishing-Angriff: Anmeldedaten an einem Angelhaken
Klon-Phishing im Fokus. Foto Adobe Stock

Wer kennt sie nicht – Spam-Mails, die vertrauenswürdigen E-Mail-Nachrichten im Namen bekannter Unternehmen wie Banken oder Mobilfunkprovidern oft zum Verwechseln ähnlich sehen. Dabei kann ein einfacher Klick auf den angefügten Link beziehungsweise Anhang großen Schaden bei den Betroffenen anrichten. Denn sogenannte Phishing-Mails dienen Kriminellen unter anderem dazu, sensible Informationen wie Kreditkartennummern oder sogar ganze Identitäten zu stehlen, und öffnen gezielten Angriffen auf Privatpersonen sowie Unternehmen mittels Ransomware oder Trojanern Tür und Tor.

Phishing-Mails nehmen zu

Aktuelle Daten des Cybermonitors zeigen, dass der Versand von Phishing-Mails unentwegt steigt. Ebenso zeigen die Daten dort, dass die Anzahl von Phishing-Webseiten ebenfalls seit Jahren sehr stark zunimmt. Der Begriff „Phishing“ kam erstmals 1996 im Zusammenhang mit dem Diebstahl von Zugangsdaten zu Nutzerkonten des US-amerikanischen Internetdienstanbieters AOL auf. Im Zuge der vermehrten Sensibilisierung der Öffentlichkeit für die neuartige Bedrohung entwickelten Cyberkriminelle ihre Methoden im Lauf der Zeit sukzessive weiter. Heute reichen derartige Angriffe von simplen Versuchen, Geld zu ergaunern, bis zu organisierten Phishing-Attacken zum Zweck der Industriespionage.

Hinweis

Wie Sie verhindern, Opfer von Phishing-Attacken zu werden, lesen Sie im Beitrag „Präventionsmaßnahmen gegen Phishing“.

Mittlerweile sind Userinnen und User sowie Unternehmen durch eine besonders perfide Form des Phishings bedroht – sogenanntes Klon-Phishing, bei dem Cyberkriminelle E-Mails von seriösen Absendern in schädlicher Weise manipulieren, bevor diese dem Opfer zugestellt werden. Solche Nachrichten erscheinen täuschend echt, sodass häufig auch aufmerksame Userinnen und User in die Falle gelockt werden.

Kaum erkennbare Klone

Klon-Phishing unterscheidet sich von anderen Formen des Phishings darin, dass Cyberkriminelle die betrügerische Nachricht nicht von Grund auf selbst verfassen. Stattdessen fangen sie eine authentische E-Mail, welche die Empfängerin oder der Empfänger erhalten sollte, ab, bevor diese ihr Ziel erreicht. Die Nachricht wird daraufhin derart manipuliert, dass Anhänge gegen Malware-Installer ausgetauscht oder Links zu gefälschten Websites in die E-Mail integriert werden, sodass sich beim Klick darauf Schadsoftware auf dem Computer des Opfers installiert. Erst dann wird die Nachricht an die Adressatin oder den Adressaten sowie an zahlreiche weitere Empfängerinnen und Empfänger weitergeleitet. Auf diese Weise wollen Cyberkriminelle erreichen, dass wenigstens einige Userinnen und User auf den Betrug hereinfallen und ihnen so unfreiwillig Zugang zu persönlichen oder Unternehmensinformationen gewähren. Anders als bei herkömmlichen Phishing-Mails mit offensichtlich sinnlosem Inhalt, fehlerhafter Rechtschreibung oder auffallend falschen Absender-Adressen lässt sich die betrügerische Absicht nicht mehr so leicht durchschauen. Achten Sie daher besonders auf Details, denn auch die raffiniertesten Cyberkriminellen verraten sich häufig beim Überarbeiten einer ursprünglich seriösen E-Mail – beispielsweise in der Mail-Adresse: Auffällige Zahlen- oder Buchstabenreihen deuten meist auf einen Betrugsversuch hin.

Hinweis

Was Sie tun können, wenn Sie Opfer eines Phishing-Angriffs geworden sind, erfahren Sie im Beitrag „Phishing-Mails: Erste-Hilfe-Anleitung nach Betrugsfällen durch Phishing“.

Häufig werden authentische E-Mails aber gar nicht am Eingang ins Postfach gehindert, sondern einfach dupliziert, mit Malware versehen und neuerlich denselben Empfängerinnen und Empfängern zugestellt – mit der Ausrede, dass in der vorangegangenen Nachricht technische Probleme etwa mit den Anhängen bestanden hätten. Besonders beliebte Ziele der Kriminellen sind Führungskräfte, die über umfassende Berechtigungen innerhalb eines Unternehmens und somit Zugang zu sensiblen Informationen verfügen. Gelingt es den Betrügerinnen und Betrügern, solche Mail-Accounts zu kompromittieren, können sie mithilfe der Identität des Opfers weitere Empfängerinnen und Empfänger im Unternehmen erreichen.  

Seien Sie deshalb vorsichtig, wenn Sie E-Mails doppelt erhalten, und überprüfen Sie stets die Quelle von Links und Anhängen, bevor Sie diese öffnen. Nur weil Ihnen der Inhalt einer E-Mail auf den ersten Blick vertrauenswürdig erscheint, bedeutet das nicht, dass sich dahinter nicht doch eine Phishing-Attacke verbergen kann.

Hinweis

Über weitere Formen des Cyber-Betrugs und mögliche Kriminalprävention lesen Sie auf der Website des österreichischen Bundeskriminalamtes unter „Betrügereien verhindern“.

Letzte Aktualisierung: 20. März 2023

Für den Inhalt verantwortlich: A-SIT Zentrum für sichere Informationstechnologie – Austria