Microsoft 365 Defender warnt vor Ice-Phishing-Angriffen

  • Das Microsoft 365 Defender Research Team warnt vor zunehmenden Social-Media- und Ice-Phishing-Angriffen auf Blockchain-Dienste.
  • Ice-Phishing bleibt nach wie vor eine der größten Sicherheitsbedrohungen für Benutzer, insbesondere im Web3-Bereich.
  • Benutzer sollten Links, die sie über soziale Medien erhalten, mit Vorsicht angehen und sie über offizielle Unternehmenskanäle überprüfen, bevor sie sich mit ihnen beschäftigen, empfahlen Forscher.
VPN gezielt für Cyberangriffe

Ein neuer Microsoft-Bericht hat kürzlich Phishing-Angriffe identifiziert, die speziell auf Web 3 und Blockchain-Technologie abzielen Blogeintrag.

Das Microsoft 365 Defender Research Team sagt, dass Phishing ein besonderes Problem für dezentrale Technologien wie Smart Contracts und Wallets ist.

Phishing-Kampagnen funktionieren, indem sie Benutzer dazu bringen, Informationen unter falschem Vorwand preiszugeben. Ein beliebter Betrug besteht beispielsweise darin, dass jemand vorgibt, von einem Unternehmen oder einer Organisation zu sein, mit dem Benutzer in der Vergangenheit interagiert haben.

Dies ist in der Welt der Blockchain-Technologie besonders gefährlich, da Transaktionen innerhalb des Raums in der Regel anonym sind.

Die Blockchain-Technologie verarbeitet Transaktionen ohne Zwischenhändler, was bedeutet, dass es nicht viele Möglichkeiten gibt, sie rückgängig zu machen, sobald sie abgeschlossen sind.

Angriffe auf die Blockchain

Die Microsoft 365 Defender Team sagte, dass diese Ice-Phishing-Schemata einzigartig sind, weil sie oft eine längere Inkubationszeit haben als andere Cyberangriffe.

Das Team sagt, dass diese Angriffe normalerweise gegen Blockchain- und Web3-Apps gestartet werden, obwohl sie wahrscheinlich in Zukunft auf andere Online-Dienste übergehen werden.

In ihrer Forschung fand das Team heraus, dass Bedrohungsakteure eine Vielzahl von Techniken zum Zielen verwenden Kryptowährungen, einschließlich dynamischer Phishing-Angriffe, die den Zugriff auf den kryptografischen Schlüssel für a Geldbörse des Opfers. Wenn der Angriff erfolgreich ist, kann der Akteur die Kontrolle über die digitalen Vermögenswerte des Opfers übernehmen.

Ein weiterer häufiger Angriff besteht darin, Opfer mit bösartigem Code dazu zu bringen, ihr Geld an eine andere Adresse zu senden, die von einem Angreifer kontrolliert wird. Dies geschieht oft durch Erweiterungen oder bösartige Browsererweiterungen.

Bei Angriffen geht es auch häufig darum, Opfer dazu zu bringen, Gelder direkt an Angreifer zu senden. Das Team sagt, dass einige Bedrohungen darin bestehen, Benutzer mit gefälschten Werbegeschenken oder lukrativen Angeboten zu locken, die eine kleine Zahlung erfordern, um Zugang zu erhalten.

Im Gegensatz zu E-Mail-Phishing, das ein gängiger Betrug gegen alltägliche Benutzer ist, verwenden Angriffe auf Kryptowährungs-Blockchains häufig Social-Media-Schemata.

Ein Betrüger kann sich als Supportmitarbeiter für einen legitimen Kryptodienst ausgeben und dann ahnungslosen Benutzern über soziale Medien eine Nachricht senden.

Blockchain-Imitation

Eine von einigen Angreifern angewandte Taktik besteht darin, sich als echte Blockchain-Dienste auszugeben. Ein Tippfehler kann eine Domain fast genau wie einen großen Kryptodienst registrieren, jedoch mit geringfügigen typografischen Fehlern.

Dies ist zu einem solchen Problem geworden, dass Microsoft kürzlich Project Stricture gestartet hat, um das Problem zu bekämpfen. Im Rahmen des Projekts arbeitet Microsoft mit Registrierungsstellen für Domänennamen zusammen, um zu verhindern, dass Domänennamen registriert werden, die legitimen Dienstanbietern ähneln.

Der neueste Trend heißt Ice-Phishing und ist eine Reaktion auf die zunehmenden Sicherheitsmaßnahmen zum Schutz kryptografischer Schlüssel vor Diebstahl.

Bei dieser neuen Angriffsform versuchen Cyberkriminelle, Informationen zu stehlen, indem sie Benutzer dazu verleiten Abmelden von Transaktionen, die, anstatt Geld an eine andere Brieftasche zu senden, privat übertragen werden Information.

Microsoft 365 Defender Forschungsgruppe beschreibt, wie Angreifer sowohl alte als auch neue Taktiken und Techniken anwenden, um Ice-Phishing-Angriffe durchzuführen, die sowohl auf Einzelpersonen als auch auf Organisationen abzielen.

Haben Sie Angriffe erlebt, indem Sie Phishing-E-Mails erhalten haben, um Ihre Informationen preiszugeben? Teilen Sie Ihre Erfahrungen im Kommentarbereich unten.

Qué Hacer si Valorant No se Actualiza [5 Lösungen]

Qué Hacer si Valorant No se Actualiza [5 Lösungen]Verschiedenes

Valorant no se actualiza o la actualización de Valorant atascada puede hacer que el juego sea inaccesible para el usuario. Ejecutar Valorant como administrador es una forma efectiva de obligar a Va...

Weiterlesen
5 Arreglos Para Retrasos, Tartamudeos y Caídas de FPS und FFXIV

5 Arreglos Para Retrasos, Tartamudeos y Caídas de FPS und FFXIVVerschiedenes

Die Funktion Game DVR auf dem PC verursacht Probleme mit FFXIV.La actualización de su controlador de graphicos puede corregir la caída de FPS de la ventana sin bordes de FFXIV.Una velocidad de foto...

Weiterlesen
Entpacken und installieren Sie den Safari-Navegador für Chromebook

Entpacken und installieren Sie den Safari-Navegador für ChromebookVerschiedenes

Safari ist kein nativer Browser für Chromebooks oder Linux. Puede descargar e instalar el navegador Safari for Chromebook use un entorno de emulador para ejecutar el navegador. Installieren Sie Cr...

Weiterlesen