Gefährliche Kurzlinks

Lesezeit
1 Minute
Bis jetzt gelesen

Gefährliche Kurzlinks

18.09.2020 - 08:00
Veröffentlicht in:
Net at Work warnt vor einer aktuellen Welle an Phishing-Angriffen unter Verwendung von bit.ly-Links. Aufmerksam wurde Net at Work auf die Angriffswelle durch das kürzlich gestartete Heimdall-Projekt, das Künstliche Intelligenz und Schwarmintelligenz nutzt, um kurzfristig neue Bedrohungslagen zu identifizieren.
In den letzten Tagen konnten die Security-Experten von NoSpamProxy [1] ein deutlich erhöhtes Aufkommen an Phishing-Attacken verzeichnen, die den bekannten URL-Shortener-Dienst bit.ly nutzen. Hierbei verwenden die Angreifer das bekannte Muster des "Hallo-Spams". Die betreffende E-Mail enthält dabei nur eine sehr kurze Nachricht und genau einen Phishing-Link.

Typischerweise sehen die Empfänger bei diesen E-Mails im Body ein Emoji gefolgt von einem sehr kurzen Text und einem bit.ly-Link. In durch Heimdall gesammelte Daten lässt sich ein deutlich erhöhtes Aufkommen von bit.ly-Links erkennen: Für den 15. September erkannte Heimdall knapp 20.000 solcher URLs. Die Annahme ist, dass ein Großteil des zusätzlichen Volumens auf Phishing zurückzuführen ist.

Diese Angriffe bergen ein hohes Gefahrenpotential und alle Organisationen sind aufgefordert, entsprechende Schutzmaßnahmen zu ergreifen. Erschwert werden diese dadurch, dass die Angreifer in den vergangenen Wochen dazugelernt haben. Während bei Phishing-Angriffen in den letzten Monaten überwiegend unbekanntere URL-Shortener-Dienste oder Maschinen-generierte Blogspot-Seiten verwendet wurden, die einfach als bösartig zu erkennen waren, werden aktuell bit.ly-URLs eingesetzt, die sich häufig auch in legitimer E-Mail-Kommunikation finden. Ergeben sich sonst keine anderen verdächtigen Merkmale, stellt sich die Frage, ob diese E-Mails abzuweisen sind.

Zumindest temporär empfehlen die Experten von Net at Work eine strengere Behandlung solcher E-Mails. In modernen Mail-Security-Lösungen können E-Mails, die bit.ly-Links enthalten, über entsprechende Inbound-Regeln herausgefiltert und abgewiesen werden. In den Net at Work aktuell vorliegenden Daten ist zu erkennen, dass die Angriffe hauptsächlich von "outlook.com"- oder "hotmail.com"-Adressen versendet werden. Eine Kombination dieser Merkmale lässt ein trennschärferes Vorgehen zu, um ggf. die False-Positive-Rate zu senken.

dr

[1] https://www.nospamproxy.de

Tags

Ähnliche Beiträge

Keeper Security mit Updates für mehr administrative Kontrolle

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Software zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen hat die Benutzeroberfläche seiner Admin-Konsole optimiert und das Onboarding überarbeitet. Die Updates stellen eine direkte Reaktion auf die Rückmeldungen der Benutzer-Community dar.