Diese Zahlen entnehmen die Sicherheitsforscher von Check Point ihrer ThreatCloud, worin deren gesammelte Daten aus aller Welt zusammenfließen. Rußland verzeichnet 4 Prozent mehr Attacken. Phishing-E-Mails in ost-slawischen Sprachen nahmen um das Siebenfache zu, wobei ein Drittel gegen Rußland gerichtet war.
Die Sicherheitsforscher von Check Point Research (CPR), der Spezialisten-Abteilung von Check Point Software Technologies, haben sich die Entwicklung der Cyber-Attacken nach dem Beginn des Ukraine-Krieges genau angesehen. Die Zahlen sprechen eine deutliche Sprache: Virtuelle Angriffe gegen Militär und Behörden der Ukraine nahmen in den ersten drei Tagen des Kampfes um 196 Prozent zu, verglichen mit dem frühen Februar 2022; weltweit und in Russland verzeichnen diese Sektoren keinen Anstieg.
Dagegen nahmen die Angriffe gegen russische Unternehmen innerhalb einer Woche um 4 Prozent zu, in der Ukraine nur um 0,2 Prozent; alle anderen Regionen der Welt verzeichnen Rückgänge bei den Cyber-Attacken gegen Firmen – Europa um 8 Prozent, die Vereinigten Staaten von Amerika um 12 Prozent.
Bild 1: Übersicht der Cyber-Attacken-Zunahme gegen Firmen.
Phishing-E-Mails in ost-slawischen Sprachen stiegen um das Siebenfache an, wobei ein Drittel davon an russische Bürger gerichtet war, gesendet von ukrainischen E-Mail-Adressen – entweder echt oder durch Spoofing umgeleitet. Damit machen die betrügerischen E-Mails in diesen Sprachen nun weltweit knapp 12 Prozent aus. Darüber hinaus werden betrügerische E-Mails versandt, die Bürger anderer Länder zu Spenden für die Ukraine aufrufen, doch das Geld würde bei Kriminellen landen.
Bild 2: Zunahme von Phishing-E-Mails in ost-slawischen Sprachen und deren Anteil an allen betrügerischen E-Mails weltweit.
Hinzugefügt sei, dass die ukrainische Regierung eine internationale IT-Armee von sogenannten Hacktivisten (Hacker-Aktivisten) über das Nachrichten-Programm Telegram gegründet hat, die über 175 000 Mitglieder zählt. Sogar in Untergrund-Foren im Dark Net sucht diese Gruppe nach Mitgliedern, mit einem Text, der wahrscheinlich auf Befehl eines höherrangigen Beamten des ukrainischen Verteidigungsministeriums verfasst worden ist.
Das Anonymous Collective ist Teil dieser ukrainischen IT-Armee geworden und erklärte Rußland den Cyber-Krieg, wobei einiger Erfolg bereits zu verzeichnen sei. Man habe die Web-Seiten russischer Behörden lahmgelegt, wie die des Kremls. Darüber hinaus hat diese Hacker-Gruppe 200 Gigabyte an Daten des Weißrussischen Waffenherstellers Tetraedr veröffentlicht und einige Datenbanken des russischen Verteidigungsministeriums. Außerdem unterstützen einige einflussreiche Prominente die Ukraine, wie Elon Musk, der über seine Firma Starlink die Ukraine am Internet halten will, und Disbalancer, eine Firma für DDoS-Streß-Tests, die Spenden sammelt, um Server für einen DDoS-Angriff auf Russland zu kaufen.
Diese IT-Armee hat eine Liste an alle Interessierten herausgegeben, welche russischen Ziele auf jede erdenkliche Weise angegriffen werden sollen.
Bild 3: Bekannte Firmen befinden sich auf der Angriffsliste der ukrainischen IT-Armee, wie die Sberbank oder Gazprom. Außerdem Behörden, wie das russische Verteidigungsministerium.
Auf der anderen Seite haben einige berüchtigte Hacker-Gruppen, wie die Conti-Ransomware-Gruppe, bekannt gegeben, dass sie im Falle einer Cyber-Attacke gegen Rußland den Angriff vergelten werden. CoomingProject steht ebenfalls auf russischer Seite und hat im Jahr 2021 einige gestohlene Datensätze westlicher Firmen immer wieder veröffentlicht.
Dazwischen treiben sich die erwähnten kriminellen Phishing-Betrüger herum, die falsche Spendenaufrufe verschicken, weil die ukrainische Regierung offiziell zu solchen in Krypto-Währung aufrief und bereits 1,5 Millionen US-Dollar (1,34 Millionen Euro) erhielt.
Lotem Finkelstein, Head of Threat Intelligence bei Check Point Software Technologies, berichtet: „Es ist wichtig zu verstehen, dass dieser Krieg auch eine Cyber-Dimension hat, und die Menschen sich auch im Netz auf eine Seite schlagen, vom Dark Web bis zu den sozialen Medien. Wir veröffentlichen daher zusätzlich einen Beitrag, wie der Ukraine-Krieg den die virtuelle Welt polarisiert. Hacktivisten (Hacker-Aktivisten), Cyber-Kriminelle, White-Hat-Hacker und sogar Technologie-Unternehmen entscheiden sich für eine Seite und werden ermutigt, im Namen ihrer Wahl zu handeln. Menschen, die für die Ukraine spenden möchten, warnen wir aber eindringlich vor betrügerischen E-Mails, die aus deren Spendenbereitschaft falsches Kapital schlagen wollen. Prüfen Sie daher immer die E-Mail-Adresse des Absenders und achten Sie auf Rechtschreibfehler in den Texten. Prüfen Sie außerdem, ob der Absender der E-Mail authentisch ist. Wir werden derweil weiterhin alle Bereiche der Cyber-Aktivitäten rund um den laufenden Krieg beobachten.“
Check Points Experten geben einige Tipps, wie die Leute sich gegen Phishing-E-Mails verwahren können:
1. Gefälschte Domains erkennen
Eine der häufigsten Techniken, die in Phishing-E-Mails verwendet werden, sind gut gefälschte Postfach-Adressen für die Absender. Ähnlich aussehende URLs sind so konzipiert, dass sie auf den ersten Blick wie eine legitime oder vertrauenswürdige Domain aussehen. Zum Beispiel kann eine Phishing-E-Mail statt der E-Mail-Adresse [email protected] die Adresse [email protected] oder boss@compаny.com verwenden. Phisher können bei ihren Angriffen auch völlig gefälschte, aber plausibl klingende Domains verwenden.
2. Vorsicht bei ungewöhnlichen Anhängen
Ein häufiges Ziel von Phishing-E-Mails ist es, den Empfänger zu verleiten, die angehängte Malware herunterzuladen und auf seinem Computer auszuführen. Damit dies funktioniert, muss die E-Mail eine Datei enthalten, die in der Lage ist, Code auszuführen. Phishing-E-Mails können daher ungewöhnliche oder verdächtige Anhänge enthalten. Eine vermeintliche Rechnung kann zum Beispiel eine ZIP-Archiv-Datei sein, oder es kann ein angehängtes Microsoft-Office-Dokument die Aktivierung von Makros anfordern, um den Inhalt anzuzeigen. Wenn dies der Fall ist, ist es wahrscheinlich, dass die E-Mail und ihre Anhänge verseucht sind.
3. Falsche Grammatik oder falscher Tonfall
Phishing-E-Mails werden oft nicht von Personen verfasst, die der jeweiligen Sprache fließend mächtig sind. Dies bedeutet, dass diese E-Mails grammatikalische Fehler enthalten können oder in der Wortwahl falsch klingen. Echte E-Mails von einem seriösen Unternehmen werden diese Fehler wahrscheinlich seltener oder nicht aufweisen, weswegen dies ein Warnzeichen für einen Phishing-Angriff ist. Phishing-E-Mails haben außerdem in ihrem Text oft zum Ziel, den Empfänger zu etwas zu bewegen, das nicht in seinem Interesse liegt, wie die Weitergabe vertraulicher Daten oder die Installation von Malware durch vermeintlich echte Angänge. Um dies zu erreichen, verwenden Hacker in ihren Kampagnen häufig psychologische Tricks, wie die folgenden:
- Das Gefühl der Dringlichkeit: In Phishing-E-Mails wird den Empfängern häufig suggeriert, dass etwas sofort erledigt werden muss. Das liegt daran, dass jemand, der es eilig hat, seltener darüber nachdenkt, ob die E-Mail verdächtig aussieht oder legitim ist.
- Nutzung von Autorität: BEC-Betrügereien (Business Email Compromise) und andere Spear-Phishing-E-Mails geben häufig vor, vom Geschäftsführer, Abteilungsleiter, CEO oder einer anderen hochrangigen autorisierten Person zu stammen. Diese Hochstapeleien machen sich die Tatsache zunutze, dass der Empfänger geneigt ist, Befehle von Führungskräften zu befolgen, wer auch immer diese sein mögen.
4. Vorsicht bei verdächtigen Anfragen
Hacker wollen mit Phishing-E-Mails stets Geld, Anmeldedaten oder andere sensible Informationen stehlen. Wenn eine E-Mail eine Anfrage oder eine Forderung stellt, die ungewöhnlich oder verdächtig erscheint, dann könnte dies ein Hinweis darauf sein, dass es sich um einen Phishing-Angriff handelt.
Weitere Informationen zu den Cyber-Attacken finden Sie hier.
www.checkpoint.com