Google Mail-Nutzer werden von einem fiesen neuen Betrug getäuscht – wichtige Ratschläge werden Sie davon abhalten, der nächste zu sein

Sicherheitsexperten warnen Gmail Benutzer über eine neue Welle von Betrugsnachrichten, auf die man leicht hereinfallen kann. Die Bedrohung wurde von der E-Mail-Sicherheitsfirma Avanan entdeckt, die im April in nur zwei Wochen fast 30.000 betrügerische Nachrichten entdeckte, die an Gmail-Konten gesendet wurden. Es gibt jedoch eine besonders hinterhältige Sache an diesem neuen Betrug, die es einfacher macht, darauf hereinzufallen.

Normalerweise gibt es bei E-Mail-Betrug eine Reihe von Warnsignalen, die sofort die Alarmglocken läuten lassen sollten.

Eines der offensichtlichsten Anzeichen dafür, dass eine Nachricht, die Sie erhalten haben, nicht so ist, wie es scheint, ist, dass die E-Mail-Adresse, die der Absender verwendet, eindeutig nicht mit der Organisation verknüpft ist, von der Sie angeblich eine E-Mail erhalten haben.

Wenn Sie eine Nachricht erhalten, die angeblich von einer hochkarätigen Organisation stammt, die Absenderadresse jedoch ein Gmail- oder Hotmail-Konto ist, ist dies ein klares Zeichen dafür, dass die Nachricht gefälscht ist.

Aber wie Avanan festgestellt hat, haben Betrüger einen Weg entdeckt, das System dazu zu bringen, eine E-Mail als von einer legitimen Adresse gesendet anzuzeigen.

Kriminelle haben dies geschafft, indem sie den SMTP-Relay-Dienst (Simple Mail Transfer Protocol) von Google missbraucht haben. Dies ist ein Dienst, den Unternehmen zum Versenden von Massen-E-Mails verwenden, z. B. Marketingnachrichten an eine riesige Datenbank von Benutzern.

Jedoch, wie Avanan in ihrer Online-Recherche feststelltehaben Angreifer einen Weg gefunden, dies auszunutzen, um E-Mails zu versenden, die eine offiziell aussehende E-Mail-Adresse im „Von“-Abschnitt einer Nachricht anzeigen, tatsächlich aber von einer anderen E-Mail-Adresse gesendet werden.

Nicht nur das, durch die Tricks, die Hacker anwenden, schaffen es die gefährlichen E-Mails, Spam-Erkennungssysteme zu umgehen.

Beispiele für hochkarätige Unternehmen, die Avanan beim Spoofing entdeckte, waren Venmo (eine in den USA ansässige Geldtransfer-App) und der Anbieter von Online-Arbeitsbereichslösungen Trello.

Avanan skizziert, wie die Bedrohung funktioniert: „Ein SMTP-Relay-Dienst kann ein wertvoller Dienst für Organisationen sein, die gerne Massen-E-Mails versenden. Viele Organisationen bieten diesen Dienst an. Gmail tut dies auch, mit der Möglichkeit, ausgehende Nicht-Gmail-Nachrichten weiterzuleiten über Google.

Diese Relay-Dienste haben jedoch einen Fehler. Innerhalb von Gmail kann jeder Gmail-Mandant damit jeden anderen Gmail-Mandanten fälschen. Das bedeutet, dass ein Hacker den Dienst nutzen kann, um legitime Marken zu fälschen und Phishing- und Malware-Kampagnen zu versenden. Sicherheitsdienst sieht Wenn avanan.com in den Posteingang kommt und es sich um eine echte IP-Adresse von Google Mail handelt, sieht es legitimer aus.

„Seit April 2022 haben Avanan-Forscher einen massiven Anstieg dieser SMTP-Relay-Service-Exploit-Angriffe in freier Wildbahn beobachtet, da Bedrohungsakteure diesen Dienst nutzen, um andere Gmail-Mandanten zu fälschen und damit beginnen, Phishing-E-Mails zu versenden, die legitim aussehen. Über einen Zeitraum von Innerhalb von zwei Wochen hat Avanan fast 30.000 dieser E-Mails gesehen.“

Avanan erklärte, dass dieser Angriff ausgeführt werden kann, wenn die Organisation, die ein Angreifer vorzugeben versucht, ihre DMARC-Richtlinie auf „keine“ gesetzt hat.

DMARC, das für Domain-based Message Authentication, Reporting & Conformance steht, ist ein E-Mail-Authentifizierungsprotokoll, mit dem Domainbesitzer entscheiden können, welche Maßnahmen ergriffen werden sollen, wenn eine E-Mail sie spooft. Strenge DMARC-Richtlinien werden von Sicherheitsexperten empfohlen, da sie dazu beitragen, schlechte Akteure daran zu hindern, Domänen zu imitieren.

Sprich mit Bleeping Computersagte ein Google-Sprecher: „Wir haben integrierte Schutzmaßnahmen, um diese Art von Angriffen zu stoppen. Diese Studie spricht dafür, warum wir Benutzern im gesamten Ökosystem empfehlen, das DMARC-Protokoll (Domain-based Message Authentication, Reporting & Conformance) zu verwenden sich gegen diese Angriffsmethode zu wehren, die ein in der Branche bekanntes Problem ist.

if(typeof utag_data.ads.fb_pixel!==”undefined”&&utag_data.ads.fb_pixel==!0){!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod?n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version=’2.0′;n.queue=[];t=b.createElement(e);t.async=!0;t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,document,’script’,’https://connect.facebook.net/en_US/fbevents.js’);fbq(‘init’,’568781449942811′);fbq(‘track’,’PageView’)}

Leave a Comment