Die E-Mail-Konfiguration sieht legitim aus und verleitet die E-Mail-Empfänger dazu, den Köder zu schlucken. Im Rahmen dieser Kampagne haben Cyber-Kriminelle über 3370 E-Mails verschickt, deren Inhalt die Mitarbeiter von über 350 Organisationen erreichte, von denen die meisten US-amerikanisch sind. Mehr als eine Million verschiedener Postfächer waren das Ziel. Zu den betroffenen Einrichtungen gehören unter anderem etablierte gemeinnützige Organisationen, Hochschulen und Universitäten, Nachrichtenagenturen, eine bekannte Gesundheitsinformationsgruppe und Organisationen, die Kunst und Kultur fördern. Auf die Spur der Phishing-Kampagne gegen Microsoft kamen die Security-Forscher von Check Point.
Details zur Durchführung der Kampagne
In den Phishing-E-Mails geht es um finanzielle Themen. Die Betreffzeilen haben in der Regel als Thema: Abrechnungen, ALTA, EFT-Zahlungsinformationen oder Abschlussinformationen. Die gefälschten Links in den E-Mails geben vor, dass die Empfänger eine neue Voicemail oder ein PDF-Dokument erhalten haben. Alle Nachrichten sollen dabei legitim erscheinen, wie die folgenden Beispiele zeigen:
Beispiel einer Phishing-E-Mail mit Link (Check Point Software Technologies)
Beispiel einer Phishing-E-Mail mit PDF-Dokumenten als Köder (Check Point Software Technologies)
In der zweiten E-Mail haben die Angreifer einen legitimen Link in die Seite eingebettet und außerdem einen gefälschten zusätzlichen Link hinzugefügt. Wenn die Empfänger auf die gefälschten Links klicken, werden sie zu einem Captcha-Test weitergeleitet, der die Zielpersonen davon überzeugen soll, dass sie es nicht mit einer Phishing-E-Mail zu tun haben, sondern mit einer echten Anfrage. Anschließend wird der Empfänger auf eine Phishing-Website weitergeleitet, die eine Microsoft-Anmeldeseite imitiert. Hier versuchen die Angreifer, die Daten der Benutzer zu stehlen.
