Cyberkriminelle zielen auf Arbeitssuchende Vorsicht vor betrügerischen Jobangeboten!
Anbieter zum Thema
Das derzeitige Wirtschaftsklima ist aufgrund der anhaltenden Rezession weltweit düster. In diesem Umfeld sind E-Mails mit Job-Themen zu einem bevorzugten Ziel für Cyberkriminelle geworden. Dabei geht es laut einer aktuellen Untersuchung vom Trellix Advanced Research Center hauptsächlich um Phishing und Malware bei der gezielt Arbeitssuchende angegriffen werden, um sensible Daten zu stehlen.

Bei den aktuell vom Trellix Advanced Research Center aufgedeckten Phishing-Angriffen erhalten Arbeitssuchende E-Mails von angeblichen Unternehmen oder Personalagenturen, in denen sie aufgefordert werden, persönliche Daten oder Anmeldedaten anzugeben. Diese E-Mails sehen real aus, zielen aber darauf ab, sensible Daten wie Passwörter oder Finanzinformationen zu stehlen. Bei Malware-Kampagnen erhalten Arbeitssuchende bösartige Anhänge bzw. URLs, die ihre Geräte mit Malware infizieren oder gefährliche Software herunterladen. Die Malware kann dann dazu verwendet werden, vertrauliche Informationen abzugreifen oder Zugriff auf das Gerät des Arbeitssuchenden und die darauf gespeicherten Informationen zu erhalten.
Die Angreifer haben es aber auch auf die Arbeitgeberseite abgesehen, indem sie sich als Arbeitssuchende ausgeben, um zum Beispiel über Anhänge oder URLs, die als Lebenslauf oder Ausweisdokumente von Bewerbern getarnt sind, Malware zu verbreiten. Diese Art von Angriffen wird immer häufiger, da Cyber-Kriminelle die große Anzahl von Bewerbungen, die bei Arbeitgebern eingehen, ausnutzen. Auch hier ist das Ziel Zugang zu sensiblen Informationen zu erhalten und persönliche Daten zu stehlen. Es wurden auch Angriffe beobachtet, bei denen gefälschte oder gestohlene Dokumente wie Sozialversicherungsnummern und Führerscheine verwendet wurden, um E-Mails mit Jobmotiven glaubwürdiger erscheinen zu lassen.
Typo Squatting-Domänen als Trick und Trojaner als Waffe
Ein aktueller Trend ist „Typo Squatting“. Dabei handelt es sich um einen Social-Engineering-Angriff, bei dem absichtlich falsch geschriebene Domains für böswillige Zwecke verwendet werden. Kriminelle Akteure erstellen Typo Squatting-Domains von beliebten Job-Websites, um Arbeitssuchende anzusprechen. Diese Domains ähneln den echten und Arbeitssuchende geben unwissend bei der Anmeldung und Bewerbung über diese Seiten ihre Daten weiter.
Daneben gibt es wie bereits beschrieben Phishing- und Malware-Kampagnen via E-Mail. Dabei wurden zum Beispiel Trojaner wie „Emotet“ verwendet. Dieser wird hauptsächlich über Phishing-E-Mail-Anhänge und Links verbreitet. „Agent Tesla“ ist ein NET-basierter Remote-Access-Trojaner (RAT) und Datendieb für den Erstzugang, der häufig für Malware-as-a-Service (MaaS) verwendet wird. Ein „Cryxos“-Trojaner zeigt eine vorgetäuschte Vireninfektion und Datendiebstahl an und fordert Nutzer auf, eine Nummer zur Entfernung anzurufen, die dann mit einem betrügerischen Call-Center verbindet. „Nemucod“ lädt zusätzliche bösartige Dateien auf das System herunter und führt sie aus. Bei den heruntergeladenen Dateien handelt es sich in der Regel um Infodiebe, jedoch wurde in neueren Kampagnen Nemucod auch bei der Verbreitung von Ransomware beobachtet.
Schützen kann man sich vor solchen Angriffen mit Software, die in mehrschichtigem Ansatz Prüfungen auf URL-, E-Mail-, Netzwerk- und Anhangsebene umfasst, um jede potenzielle Bedrohung rechtzeitig zu erkennen und Datendiebstahl zu verhindern. Dabei sollte man das gesamte IT-System im Auge behalten und Sicherheit auf jeder Ebene mitdenken.
Schutz durch Software und Vorsicht
Hinzu kommt, dass Sicherheitsteams in Unternehmen oft unter großem Druck stehen, zeitlich aber auch in Bezug auf Ressourcen. Sie werden oftmals mit Warnmeldungen regelrecht überflutet. Gebraucht wird mehr Automatisierung und damit Zeit, die Anforderungen priorisieren zu können. Außerdem sind IT-Sicherheitssysteme oft gewachsene, heterogene Strukturen die schwer einen Überblick vermitteln. Laut der aktuellen Trellix „Mind of the CISO“-Studie 2023 verwenden mehr als die Hälfte aller Unternehmen (58 Prozent) über 20 verschiedene Sicherheitslösungen gleichzeitig. Und selbst bei so vielen Tools geben nur 34 Prozent der CISOs an, dass sie alles haben, was sie brauchen, um ihr Unternehmen widerstandsfähig gegen Cyber-Angriffe zu gestalten.
Das kostet Zeit und schafft zusätzlichen Stress. Aber die meisten Chief Information Officers fühlen sich in der Rolle des Beschützers wohl und werden von den Herausforderungen eher motiviert.
Und schließlich ist der beste Schutz ein Bewusstsein für Bedrohungen und ein Anpassen und Hinterfragen des persönlichen Nutzverhaltens im Netz – sowohl bei Unternehmen wie Privatpersonen. Die beste Verteidigung ist Vorsicht beim Empfang von E-Mails aus unbekannten Quellen walten zu lassen, insbesondere bei solchen, die Links oder Anhänge enthalten. Außerdem ist es ratsam, die Software und den Virenschutz auf dem neuesten Stand zu halten, um sich vor Malware zu schützen.
Über den Autor: Fabien Rech ist Senior Vice President & GM EMEA bei Trellix.
(ID:49623122)