{"id":14597,"date":"2020-12-10T11:22:41","date_gmt":"2020-12-10T10:22:41","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=14597"},"modified":"2020-12-15T10:08:38","modified_gmt":"2020-12-15T09:08:38","slug":"perfide-angriffsmasche-phisher-tarnen-sich-als-mailer-daemon","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/perfide-angriffsmasche-phisher-tarnen-sich-als-mailer-daemon\/","title":{"rendered":"Perfide Angriffsmasche: Phisher tarnen sich als \u201eMailer-Daemon\u201c"},"content":{"rendered":"\n
Jeder E-Mail-Nutzer hatte sie schon in seinem Postfach: Nachrichten mit dem Absender \u201eMailer-Daemon\u201c, die \u00fcber nicht zugestellte E-Mails informieren. Als Mailer-Daemon wird ein Programm bezeichnet, das f\u00fcr die Auslieferung von E-Mails verantwortlich ist. Schl\u00e4gt diese fehl, sendet der Daemon eine entsprechende Fehlermeldung zur\u00fcck. Der Absender im \u201eVon\u201c-Feld dieser Notifications folgt f\u00fcr gew\u00f6hnlich dem Muster mailer-daemon@servername.com.<\/p>\n\n\n\n
So weit, so normal. Doch genau diese allt\u00e4glichen Nachrichten machen sich aktuell vermehrt Betr\u00fcger zunutze, wie die Security-Experten von Retarus herausgefunden haben. Hinsichtlich Aufbau, Absender und Betreff \u00e4hneln diese E-Mails dabei sehr stark den \u00fcblichen Unzustellbarkeitsnachrichten (\u201eMessage Undeliverable\u201c). Der Nachrichtentext selbst hingegen baut, wie bei derartigen Phishing-Mails \u00fcblich, konkreten Handlungsdruck auf. Der Empf\u00e4nger wird darauf hingewiesen, dass eine bestimmte Anzahl seiner E-Mails nicht verschickt werden konnten. Er m\u00fcsse aktiv werden, um das Problem zu beheben. Der enthaltene Link, \u00fcber den sich die \u201efesth\u00e4ngenden\u201c Nachrichten vermeintlich anzeigen lassen, soll den Empf\u00e4nger gezielt neugierig machen. Selbstredend verbirgt sich hinter dem Link nicht etwa ein E-Mail-Ordner, sondern eine Phishing-Seite mit betr\u00fcgerischen Absichten.<\/p>\n\n\n\n Besonders perfide an den derzeit verst\u00e4rkt auftretenden E-Mails: Der Text nimmt konkret Bezug auf Microsoft-Systeme als Absender und nennt die korrekte E-Mailadresse des potenziellen Opfers erneut als Benutzernamen im Text der Nachricht. Die verlinkte URL greift die Adresse nochmals auf, um Authentizit\u00e4t zu suggerieren. Auch nutzt der Link TLS-Transportverschl\u00fcsselung<\/a>, um durch das vorangestellte https:\/\/ eine nicht vorhandene Sicherheit vorzut\u00e4uschen.<\/p>\n\n\n\n Retarus Email Security<\/a> erkennt derartige Betrugsversuche mit gleich mehreren Methoden. \u00dcber die Time-of-Click-Protection<\/a> werden in E-Mails enthaltene URLs standardm\u00e4\u00dfig umgeschrieben und zum jeweiligen Zeitpunkt des Klicks zun\u00e4chst gegen kontinuierlich aktualisierte Phishing-Datenbanken gepr\u00fcft. Erst wenn dieser Test erfolgreich war, erfolgt die Weiterleitung auf die Zielseite. Ist die URL als verd\u00e4chtig eingestuft, erh\u00e4lt der Nutzer im Browser eine entsprechende Warnmeldung.<\/p>\n\n\n\n Mit der patentierten Patient Zero Detection<\/a> erkennt Retarus verd\u00e4chtige Nachrichten auch dann noch, wenn die darin verlinkten Webseiten erst nach der Zustellung als verd\u00e4chtig bekannt geworden sind.<\/p>\n\n\n\n Da jedoch keine E-Mail Security L\u00f6sung Phishing-Angriffe zu 100 Prozent verhindern kann, ist f\u00fcr Unternehmen eine regelm\u00e4\u00dfige Sensibilisierung der Nutzer unerl\u00e4sslich (Stichwort: \u201eUser Awareness\u201c). Folgende Handlungsanweisungen haben sich dabei in Bezug auf Phishing-Versuche bew\u00e4hrt:<\/p>\n\n\n\n Um das Bewusstsein f\u00fcr betr\u00fcgerische E-Mails regelm\u00e4\u00dfig zu sch\u00e4rfen, hat Retarus diese und weitere wertvolle Tipps in einem leicht verst\u00e4ndlichen \u201eAnti-Phishing-Guide\u201c zusammengestellt. Auf unserer Webseite k\u00f6nnen Sie den Ratgeber kostenlos in f\u00fcnf Sprachen herunterladen<\/a> und an Ihre Mitarbeiter verteilen.<\/p>\n","protected":false},"excerpt":{"rendered":" Eine aktuell verst\u00e4rkt auftretende Phishing-Methode im Stile einer Microsoft-Unzustellbarkeitsnachricht fordert Nutzer auf, nicht versendete E-Mails per Link freizugeben.<\/p>\n","protected":false},"author":12,"featured_media":14620,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"","footnotes":""},"categories":[7,26],"tags":[],"class_list":["post-14597","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security"],"acf":[],"yoast_head":"\n
<\/figure>\n\n\n\nEchte E-Mail-Adresse des Empf\u00e4ngers und Bezug auf Microsoft sollen Seriosit\u00e4t vort\u00e4uschen<\/h2>\n\n\n\n
E-Mail-Security-L\u00f6sungen helfen, Phishing-URLs zu blockieren<\/h2>\n\n\n\n
Regelm\u00e4\u00dfige Sensibilisierung der Nutzer bleibt unerl\u00e4sslich<\/h2>\n\n\n\n