Telefon-Betrug zielt auf Mitarbeiter im HomeofficeVishing bedroht Tele-Arbeiter

23. November 2020

Hacker setzen vorrangig auf Social Engineering, um Angestellte in Homeoffice zu betrügen. Ziel sind personenbezogene Informationen, Gelder und das Einschleusen von Malware in ein Firmennetzwerk – so die Erkenntnisse der Sicherheitsforscher von Check Point.

Hinter Vishing verbirgt sich eine Variante des Phishings, wobei hier die Stimme – V für den englischen Begriff ‚Voice‘ – im Vordergrund steht. Betrüger rufen Angestellte an und geben sich als ein bestimmter Mitarbeiter aus, um Zugang zu bestimmten Teilen des Netzwerks, zu Informationen oder Kompetenzen zu bekommen, wie den Geld-Transfer des Unternehmens – die klassische Hochstapelei. Gleichzeitig sind sie aber auch damit zufrieden, das Ziel direkt zu berauben, statt dessen Firma.

vishing angriffsweg
Vishing, Angriffsweg 1, Quelle: Check Point

Die nun entdeckten Angriffe sind besonders ausgefeilt: Hacker nutzen LinkedIn, um über dort hinterlegte Informationen herauszufinden, welcher Angestellte worauf Zugriff hat und damit das lukrativste Ziel darstellt. Zudem konnten die Sicherheitsforscher feststellen, dass die Kriminellen im englischsprachigen Raum bereits Betrüger rekrutieren, die fehlerfrei Englisch sprechen und von einem sauber geschriebenen Papier ablesen, wenn sie ihren Telefonanruf durchführen.

Außerdem ändern sie ständig die Telefonnummern ihrer betrügerischen Anrufer, um nicht auf eine schwarze Liste als Hochstapler zu geraten. Sehr gerne wird behauptet, eine Führungskraft rufe an, häufig aus der Abteilung der Finanzen, der juristischen Abteilung oder des Personalwesens. Mitarbeiter im Homeoffice sind sehr beliebte Ziele, weil diese Tele-Arbeiter zuhause alleine sind und natürlich weniger gut prüfen können, ob ihr Vorgesetzter wirklich am Telefon spricht.

vishing angriffsweg
Vishing, Angrifssweg 2; Quelle: Check Point

Wichtig zu erwähnen ist, dass die Nachforschungen von Check Point zusammenspielen mit den bereits im August veröffentlichten Warnungen vor Vishing durch die Cyber Security and Infrastructure Security Agency (CISA) und das Federal Bureau of Investigation (FBI) in den USA. Beide machten auf gezielte Angriffe gegen US-Unternehmen aufmerksam und betonten ebenfalls, dass vor allem Tele-Arbeiter angerufen werden.

„Vishing gehört zu den gefährlichsten Bedrohungen, denen Tele-Arbeiter derzeit ausgesetzt sind und der Betrug lässt sich selten erkennen. Wir fanden zunehmend mehrstufige Cyber-Angriffe, die Vishing als Teil ihrer Infektionsketten nutzen“, erklärt Lotem Finkelsteen, Manager of Threat Intelligence bei Check Point Software Technologies.

vishing angriffsweg
Vishing, Angriffsweg 3; Quelle: Check Point

„Zum einen hilft Vishing den Hackern, um vorab mehr über ihre Ziele zu erfahren. Zum anderen vertieft es das bekanntere Phishing, da zum Beispiel die Kombination eines Anrufs und einer SMS-Nachricht die Hochstapelei unterstützt“, stellt der Security-Experte fest. „Außerdem wird Vishing zum Kern größerer Attacken, wobei die Opfer dazu bewegt werden sollen, 2FA-Codes über SMS herauszurücken, oder Zugang zu bestimmten System zu gewähren – wie es beim großen Twitter-Hack zu Anfang des Jahres geschah.“

Hier gibt es weitere Informationen, darunter ein echtes Beispiel, mit dem die Experten von Check Point konfrontiert waren.

Lesen Sie auch