{"id":14597,"date":"2020-12-10T11:22:41","date_gmt":"2020-12-10T10:22:41","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=14597"},"modified":"2020-12-15T10:08:38","modified_gmt":"2020-12-15T09:08:38","slug":"perfide-angriffsmasche-phisher-tarnen-sich-als-mailer-daemon","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/perfide-angriffsmasche-phisher-tarnen-sich-als-mailer-daemon\/","title":{"rendered":"Perfide Angriffsmasche: Phisher tarnen sich als \u201eMailer-Daemon\u201c"},"content":{"rendered":"\n

Jeder E-Mail-Nutzer hatte sie schon in seinem Postfach: Nachrichten mit dem Absender \u201eMailer-Daemon\u201c, die \u00fcber nicht zugestellte E-Mails informieren. Als Mailer-Daemon wird ein Programm bezeichnet, das f\u00fcr die Auslieferung von E-Mails verantwortlich ist. Schl\u00e4gt diese fehl, sendet der Daemon eine entsprechende Fehlermeldung zur\u00fcck. Der Absender im \u201eVon\u201c-Feld dieser Notifications folgt f\u00fcr gew\u00f6hnlich dem Muster mailer-daemon@servername.com.<\/p>\n\n\n\n

Konkrete Handlungsanweisung setzt Empf\u00e4nger unter Druck<\/h2>\n\n\n\n

So weit, so normal. Doch genau diese allt\u00e4glichen Nachrichten machen sich aktuell vermehrt Betr\u00fcger zunutze, wie die Security-Experten von Retarus herausgefunden haben. Hinsichtlich Aufbau, Absender und Betreff \u00e4hneln diese E-Mails dabei sehr stark den \u00fcblichen Unzustellbarkeitsnachrichten (\u201eMessage Undeliverable\u201c). Der Nachrichtentext selbst hingegen baut, wie bei derartigen Phishing-Mails \u00fcblich, konkreten Handlungsdruck auf. Der Empf\u00e4nger wird darauf hingewiesen, dass eine bestimmte Anzahl seiner E-Mails nicht verschickt werden konnten. Er m\u00fcsse aktiv werden, um das Problem zu beheben. Der enthaltene Link, \u00fcber den sich die \u201efesth\u00e4ngenden\u201c Nachrichten vermeintlich anzeigen lassen, soll den Empf\u00e4nger gezielt neugierig machen. Selbstredend verbirgt sich hinter dem Link nicht etwa ein E-Mail-Ordner, sondern eine Phishing-Seite mit betr\u00fcgerischen Absichten.<\/p>\n\n\n\n

\"\"<\/figure>\n\n\n\n

Echte E-Mail-Adresse des Empf\u00e4ngers und Bezug auf Microsoft sollen Seriosit\u00e4t vort\u00e4uschen<\/h2>\n\n\n\n

Besonders perfide an den derzeit verst\u00e4rkt auftretenden E-Mails: Der Text nimmt konkret Bezug auf Microsoft-Systeme als Absender und nennt die korrekte E-Mailadresse des potenziellen Opfers erneut als Benutzernamen im Text der Nachricht. Die verlinkte URL greift die Adresse nochmals auf, um Authentizit\u00e4t zu suggerieren. Auch nutzt der Link TLS-Transportverschl\u00fcsselung<\/a>, um durch das vorangestellte https:\/\/ eine nicht vorhandene Sicherheit vorzut\u00e4uschen.<\/p>\n\n\n\n

E-Mail-Security-L\u00f6sungen helfen, Phishing-URLs zu blockieren<\/h2>\n\n\n\n

Retarus Email Security<\/a> erkennt derartige Betrugsversuche mit gleich mehreren Methoden. \u00dcber die Time-of-Click-Protection<\/a> werden in E-Mails enthaltene URLs standardm\u00e4\u00dfig umgeschrieben und zum jeweiligen Zeitpunkt des Klicks zun\u00e4chst gegen kontinuierlich aktualisierte Phishing-Datenbanken gepr\u00fcft. Erst wenn dieser Test erfolgreich war, erfolgt die Weiterleitung auf die Zielseite. Ist die URL als verd\u00e4chtig eingestuft, erh\u00e4lt der Nutzer im Browser eine entsprechende Warnmeldung.<\/p>\n\n\n\n

Mit der patentierten Patient Zero Detection<\/a> erkennt Retarus verd\u00e4chtige Nachrichten auch dann noch, wenn die darin verlinkten Webseiten erst nach der Zustellung als verd\u00e4chtig bekannt geworden sind.<\/p>\n\n\n\n

Regelm\u00e4\u00dfige Sensibilisierung der Nutzer bleibt unerl\u00e4sslich<\/h2>\n\n\n\n

Da jedoch keine E-Mail Security L\u00f6sung Phishing-Angriffe zu 100 Prozent verhindern kann, ist f\u00fcr Unternehmen eine regelm\u00e4\u00dfige Sensibilisierung der Nutzer unerl\u00e4sslich (Stichwort: \u201eUser Awareness\u201c). Folgende Handlungsanweisungen haben sich dabei in Bezug auf Phishing-Versuche bew\u00e4hrt:<\/p>\n\n\n\n