{"id":12831,"date":"2022-09-30T12:00:21","date_gmt":"2022-09-30T10:00:21","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=12831"},"modified":"2022-09-28T12:28:47","modified_gmt":"2022-09-28T10:28:47","slug":"spear-phishing-e-mails","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/09\/30\/spear-phishing-e-mails\/","title":{"rendered":"Achtung: Spear-Phishing-E-Mails im Umlauf"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_12831 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_12831')){$('.twoclick_social_bookmarks_post_12831').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/09\\\/30\\\/spear-phishing-e-mails\\\/\",\"post_id\":12831,\"post_title_referrer_track\":\"Achtung%3A+Spear-Phishing-E-Mails+im+Umlauf\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_12833\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/09\/Spear-Phishing.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12833\" class=\"wp-image-12833 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/09\/Spear-Phishing-300x169.jpg\" alt=\"Pfeil durch Laptop\" width=\"300\" height=\"169\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/09\/Spear-Phishing-300x169.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/09\/Spear-Phishing-768x432.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/09\/Spear-Phishing.jpg 1025w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-12833\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div><\/p>\n<p>In den letzten Wochen kam es vermehrt zu Spear-Phishing-Angriffen auf RWTH-Mailadressen. In diesem Beitrag m\u00f6chten wir euch auf diese Angriffe aufmerksam machen und erkl\u00e4ren, wie ihr Spear-Phishing-E-Mails erkennen k\u00f6nnt. Ihr habt eine Spear-Phishing-E-Mail an eure RWTH-E-Mail-Adresse erhalten? Wir erkl\u00e4ren euch, wie ihr am besten vorgehen solltet.<!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Was ist Spear-Phishing?<\/span><\/h3>\n<p>Beim sogenannten Spear-Phishing handelt es sich um eine spezielle Art von <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2020\/11\/04\/phishing\/\">Phishing-Angriffen<\/a>. Im Allgemeinen werden bei Phishing-Angriffen gef\u00e4lschte E-Mails versandt, um Personen dazu zu bringen, auf einen Betrug hereinzufallen. Bei herk\u00f6mmlichen Phishing-Angriffen werden die Empf\u00e4nger nach dem Zufallsprinzip ausgew\u00e4hlt. Im Gegensatz dazu werden bei Spear-Phishing-Angriffen die besagten E-Mails jedoch ganz gezielt verschickt. Dabei k\u00f6nnen bestimmte Unternehmen, Organisationen und unter Umst\u00e4nden sogar Einzelpersonen ins Visier genommen werden. Die Opfer werden erst <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2020\/11\/06\/social-engineering\/\">ausspioniert<\/a>, manchmal \u00fcber einen langen Zeitraum hinweg. Sobald gen\u00fcgend Informationen gesammelt wurden, wird mit dem Opfer Kontakt aufgenommen.<\/p>\n<p>Sowohl Adresse des Absenders, Signaturen, Anrede als auch Inhalt der E-Mail k\u00f6nnen dem Opfer als t\u00e4uschend echt erscheinen. H\u00e4ufig wird das Opfer dabei aufgefordert, eine bestimmte Handlung zu vollziehen, etwa einen Link anzuklicken oder einen Anhang herunterzuladen. Das Ziel ist dabei immer, an Daten zu gelangen. Dem Opfer wird erst viel sp\u00e4ter klar, dass es sich dabei um eine betr\u00fcgerische E-Mail handelte. Zu diesem Zeitpunkt ist es aber meist schon zu sp\u00e4t und das Opfer kann nicht mehr reagieren.<\/p>\n<h3><span style=\"color: #00549f;\">Aktueller Spear-Phishing-Angriff auf die RWTH und die FH Aachen<\/span><\/h3>\n<p>Seit einigen Tagen werden vermehrt E-Mails an Mitarbeitende der RWTH und der FH Aachen versendet, die ggf. den Inhalt alter E-Mails zitieren. Diesen E-Mails wird eine ZIP-Datei angeh\u00e4ngt, die beim \u00d6ffnen und Eingabe eines auf der Seite dargestellten Passwortes eine Schadsoftware auf dem jeweiligen Ger\u00e4t installiert.<\/p>\n<p>Aus diesem Grund bitten wir Sie, in den n\u00e4chsten Tagen speziell E-Mails mit einem im Anhang befindlichen ZIP-Dokument mit Vorsicht zu behandeln.<\/p>\n<p>Eine solche E-Mail k\u00f6nnte wie folgt aussehen:<\/p>\n<div id=\"attachment_12832\" style=\"width: 1248px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12832\" class=\"wp-image-12832 size-full\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/09\/Spear-Phishing-Attacke.png\" alt=\"Beispiel-E-Mail \" width=\"1238\" height=\"329\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/09\/Spear-Phishing-Attacke.png 1238w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/09\/Spear-Phishing-Attacke-300x80.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/09\/Spear-Phishing-Attacke-1024x272.png 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/09\/Spear-Phishing-Attacke-768x204.png 768w\" sizes=\"auto, (max-width: 1238px) 100vw, 1238px\" \/><p id=\"caption-attachment-12832\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div>\n<p>Als zus\u00e4tzliche Sicherheitsma\u00dfnahme haben wir vor\u00fcbergehend einen Filter eingerichtet, welcher von au\u00dfen kommenden E-Mails mit einer definierten Gr\u00f6\u00dfe herausfiltert. Infolgedessen kann es vorkommen, dass ihr E-Mails, die einen ZIP-Anhang beinhalten, nicht erhaltet. Wenn ihr beispielsweise durch die*den Absender*in einer E-Mail darauf aufmerksam gemacht werdet, dass eine E-Mail anscheinend nicht bei euch angekommen ist, dann wendet euch bitte an das <a href=\"mailto:servicedesk@itc.rwth-aachen.de\">IT-ServiceDesk<\/a>.<\/p>\n<p>Seit dem 28.09.2022 hat sich das Angriffsmuster dahingehend ge\u00e4ndert, dass Spear-Phishing-E-Mails versendet werden, die lediglich eine URL enthalten. Beim Klick auf diese URL, wird ebenfalls Schadsoftware auf dem jeweiligen Ger\u00e4t installiert.<\/p>\n<p>Aktuelle Informationen und Updates hierzu k\u00f6nnen im <a href=\"https:\/\/maintenance.itc.rwth-aachen.de\/ticket\/status\/messages\/10\/show_ticket\/7769\">Statusmeldungsportal<\/a> nachgelesen werden.<\/p>\n<h3><span style=\"color: #00549f;\">Ich habe eine Spear-Phishing-Mail erhalten. Wie soll ich mich verhalten?<\/span><\/h3>\n<p>Generell ist beim Empfangen von E-Mails immer Aufmerksamkeit gefragt und die \u00dcberpr\u00fcfung der Absender-E-Mail-Adresse und \u2013Dom\u00e4ne auf Plausibilit\u00e4t. Wenn ihr eine Spear-Phishing-E-Mail erhaltet oder euch eine E-Mail einfach nur verd\u00e4chtig vorkommt, solltet ihr den Fall immer an eine zust\u00e4ndige Stelle melden. Bei verd\u00e4chtigen E-Mails an eine RWTH-E-Mail-Adresse leitet uns bitte die betreffende E-Mail als <a href=\"https:\/\/help.itc.rwth-aachen.de\/redirect\/?articleId=a74c9f7e41eb4aae8af2a1fc682a9d53\">Anhang<\/a> (!!) sowohl an servicedesk@itc.rwth-aachen.de als auch an spam@access.ironport.com weiter.<\/p>\n<p>Mit jeder Spear-Phishing-E-Mail, die an uns weitergeleitet wird, k\u00f6nnen wir wertvolle Informationen \u00fcber den Angriff sammeln. Auf diese Weise tragt auch ihr ma\u00dfgeblich zur Sicherheit anderer bei. Ihr m\u00f6chtet mehr \u00fcber <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/nckar\">Spear-Phishing<\/a> und IT-Sicherheit erfahren? Unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a> findet ihr all unsere Beitr\u00e4ge zu diesem Thema in \u00fcbersichtlicher Form.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1&amp;mobile=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>In den letzten Wochen kam es vermehrt zu Spear-Phishing-Angriffen auf RWTH-Mailadressen. In diesem Beitrag m\u00f6chten wir euch auf diese Angriffe aufmerksam machen und erkl\u00e4ren, wie ihr Spear-Phishing-E-Mails erkennen k\u00f6nnt. Ihr [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[305],"tags":[61,70,149,651],"class_list":["post-12831","post","type-post","status-publish","format-standard","hentry","category-themen","tag-it-sicherheit","tag-phishing","tag-safetyfirst","tag-spear-phishing"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12831","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=12831"}],"version-history":[{"count":2,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12831\/revisions"}],"predecessor-version":[{"id":12835,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12831\/revisions\/12835"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=12831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=12831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=12831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}