Alles rund um Windows

Microsoft 365 Sicherheitswarnung: URL-Hacker nutzen die @Lücke aus

Obwohl Phishing, wie ein neuer Sicherheitshinweis des FBI nur allzu deutlich zeigt, nicht die einzige Hacker-Methode ist, bedeutet das nicht, dass das Risiko von Social Engineering ignoriert werden kann. Ganz im Gegenteil. Eine Flut von Sicherheitswarnungen, darunter die FrigidStealer-Kampagnen, die auf MacOS-Nutzer abzielen, sowie ausgeklügelte KI-gesteuerte Angriffe, die auf Gmail-Nutzer abzielen, sind ein Beweis dafür. Jetzt haben Sicherheitsforscher von Check Point eine neue Phishing-Kampagne bestätigt, die eine sogenannte @-Lücke ausnutzt, um Opfer zum Diebstahl von Microsoft 365-Anmeldeinformationen zu verleiten.

Was Microsoft 365-Nutzer über die @-Lücken-Angriffe wissen müssen

Verschleierung, die Kunst, etwas zu verbergen, ist der Schlüssel zum Erfolg der meisten Phishing-Kampagnen. In den meisten Fällen versucht der Angreifer, die eigentliche Webseite zu verbergen, auf die er seine Opfer lockt, und das bedeutet, dass er die URL-Link-Adresse selbst manipuliert. Es gibt viele Möglichkeiten, dies zu erreichen, von der Verwendung geschickt platzierter Mouseover-Text-Link-Hover-Angriffe bis hin zu ausgeklügelten In-Browser-Doppelklick-Hacks. Was Sie jedoch vielleicht noch nicht gehört haben, ist die @-Gap-Ausnutzungstechnik, die von Sicherheitsforschern von Check Point beobachtet wurde.

Bei dieser von den Check Point-Teams Harmony und Email Collaboration als "ausgeklügelte URL-Manipulationstechniken" bezeichneten Kampagne wurden bereits mehr als 200.000 Phishing-E-Mails an "eine Vielzahl von Organisationen und Einzelpersonen" versendet. Etwa 75 % davon richten sich an Personen in den USA, der Rest an Nutzer in der EMEA-Region und Kanada.

Der Bericht ergab, dass die Angreifer die @-Lücke ausnutzen, den "userinfo"-Teil von Webadressen und insbesondere das Segment zwischen "http://" und dem "@"-Symbol innerhalb einer URL. "Da die meisten Webseiten dieses Feld ignorieren", warnten die Forscher, "können Angreifer irreführende Informationen vor dem "@"-Symbol einfügen, um bösartige Links zu verschleiern."

Nachdem das Opfer durch scheinbar legitime Umleitungen geführt wurde, landet das Opfer auf einer akribisch gestalteten Microsoft 365-Phishing-Seite, die mit einer CAPTCHA-Implementierung ausgestattet ist. Letzteres ist etwas, vor dem ich bereits früher gewarnt habe, da es in solchen Kampagnen ausgenutzt wird, um den Vorgängen ein gewisses Maß an falscher Sicherheit zu verleihen.

Abwehr der neuesten Microsoft 365-Phishing-Angriffe

Check Point empfiehlt die folgenden drei Ansätze, um diese Microsoft 365 @-Lückenangriffe zu entschärfen:
Erwägen Sie die Aktualisierung von Umleitungsregeln. Falls eine Webseite oder Anwendung eine Umleitung zulässt, stellen Sie sicher, dass Ihr Unternehmen strenge Regeln dafür hat, wohin Umleitungen führen können.

Setzen Sie aktuelle Best Practices ein. Aktualisieren und patchen Sie Ihre Systeme regelmäßig. Halten Sie die gesamte Software, einschließlich E-Mail-Clients und Webbrowser, mit den neuesten Sicherheitspatches auf dem neuesten Stand.

Implementieren Sie erweiterte E-Mail-Sicherheit. Nutzen Sie umfassende und fortschrittliche E-Mail-Sicherheitslösungen.

Eines ist sicher: Wenn Sie Microsoft 365 verwenden, müssen Sie sich bewusst sein, dass eine solche URL-Verschleierung stattfindet, und besonders darauf achten, wohin dieser Link Sie wirklich führt. Im Zweifelsfall sollten Sie Ihre Anmeldedaten niemals auf einer Website eingeben, es sei denn, Sie haben die Adresse selbst eingegeben oder verwenden ein bekanntes und vertrauenswürdiges Lesezeichen.