Cyberkrieg

Osteuropa: Krieg befeuert Cyber-Dimension und polarisiert Cyberspace

Osteuropa: Krieg befeuert Cyber-Dimension und polarisiert Cyberspace

ThreatCloud Daten und Lagebeurteilung von Check Point

Check Point Research hat sich die Entwicklung der Cyber-Attacken nach dem Beginn des Ukraine-Russland-Krieges genau angesehen. Die Zahlen sprechen eine deutliche Sprache: Virtuelle Angriffe gegen Militär und Behörden der Ukraine nahmen in den ersten drei Tagen des Kampfes um 196 Prozent zu. Phishing-E-Mails in ostslawischen Sprachen stiegen um das Siebenfache an, wobei ein Drittel davon an russische Bürger gerichtet war, gesendet von ukrainischen E-Mail-Adressen – entweder echt oder durch Spoofing umgeleitet. Damit machen die betrügerischen E-Mails in diesen Sprachen nun weltweit knapp 12 Prozent aus. Darüber hinaus werden betrügerische E-Mails versandt, die Bürger anderer Länder zu Spenden für die Ukraine aufrufen, doch das Geld würde bei Kriminellen landen.

Hinzugefügt sei, dass die ukrainische Regierung eine internationale IT-Armee von sogenannten Hacktivisten (Hacker-Aktivisten) über das Nachrichten-Programm Telegram gegründet hat, die über 175 000 Mitglieder zählt. Sogar in Untergrund-Foren im Dark Net sucht diese Gruppe nach Mitgliedern, mit einem Text, der wahrscheinlich auf Befehl eines höherrangigen Beamten des ukrainischen Verteidigungsministeriums verfasst worden ist. Das Anonymous Collective ist Teil dieser ukrainischen IT-Armee geworden und erklärte Rußland den Cyber-Krieg, wobei einiger Erfolg bereits zu verzeichnen sei. Man habe die Web-Seiten russischer Behörden lahmgelegt, wie die des Kremls. Darüber hinaus hat diese Hacker-Gruppe 200 Gigabyte an Daten des Weißrussischen Waffenherstellers Tetraedr veröffentlicht und einige Datenbanken des russischen Verteidigungsministeriums. Außerdem unterstützen einige einflussreiche Prominente die Ukraine, wie Elon Musk, der über seine Firma Starlink die Ukraine am Internet halten will, und Disbalancer, eine Firma für DDoS-Streß-Tests, die Spenden sammelt, um Server für einen DDoS-Angriff auf Rußland zu kaufen.

Auf der anderen Seite haben einige berüchtigte Hacker-Gruppen, wie die Conti-Ransomware-Gruppe, bekannt gegeben, dass sie im Falle einer Cyber-Attacke gegen Rußland den Angriff vergelten werden. CoomingProject steht ebenfalls auf russischer Seite und hat im Jahr 2021 einige gestohlene Datensätze westlicher Firmen immer wieder veröffentlicht.

Dazwischen treiben sich die erwähnten kriminellen Phishing-Betrüger herum, die falsche Spendenaufrufe verschicken, weil die ukrainische Regierung offiziell zu solchen in Krypto-Währung aufrief und bereits 1,5 Millionen US-Dollar (1,34 Millionen Euro) erhielt.

Lotem Finkelsteen, Head of Threat Intelligence bei Check Point Software Technologies

Lotem Finkelsteen, Head of Threat Intelligence bei Check Point Software Technologies, berichtet: „Es ist wichtig zu verstehen, dass dieser Krieg auch eine Cyber-Dimension hat, und die Menschen sich auch im Netz auf eine Seite schlagen , vom Dark Web bis zu den sozialen Medien. Hacktivisten (Hacker-Aktivisten), Cyber-Kriminelle, White-Hat-Hacker und sogar Technologie-Unternehmen entscheiden sich für eine Seite und werden ermutigt, im Namen ihrer Wahl zu handeln. Menschen, die für die Ukraine spenden möchten, warnen wir aber eindringlich vor betrügerischen E-Mails, die aus deren Spendenbereitschaft falsches Kapital schlagen wollen. Prüfen Sie daher immer die E-Mail-Adresse des Absenders und achten Sie auf Rechtschreibfehler in den Texten. Prüfen Sie außerdem, ob der Absender der E-Mail authentisch ist. Wir werden derweil weiterhin alle Bereiche der Cyber-Aktivitäten rund um den laufenden Krieg beobachten.“

Check Points Experten geben einige Tipps, wie die Leute sich gegen Phishing-E-Mails verwahren können:

Gefälschte Domains erkennen

Eine der häufigsten Techniken, die in Phishing-E-Mails verwendet werden, sind gut gefälschte Postfach-Adressen für die Absender. Ähnlich aussehende URLs sind so konzipiert, dass sie auf den ersten Blick wie eine legitime oder vertrauenswürdige Domain aussehen. Zum Beispiel kann eine Phishing-E-Mail statt der E-Mail-Adresse manager[at]company.com die Adresse manager[at]cornpany.com oder boss[at]compаny.com verwenden. Phisher können bei ihren Angriffen auch völlig gefälschte, aber plausibel klingende Domains verwenden.

Vorsicht bei ungewöhnlichen Anhängen

Ein häufiges Ziel von Phishing-E-Mails ist es, den Empfänger zu verleiten, die angehängte Malware herunterzuladen und auf seinem Computer auszuführen. Damit dies funktioniert, muss die E-Mail eine Datei enthalten, die in der Lage ist, Code auszuführen. Phishing-E-Mails können daher ungewöhnliche oder verdächtige Anhänge enthalten. Eine vermeintliche Rechnung kann zum Beispiel eine ZIP-Archiv-Datei sein, oder es kann ein angehängtes Microsoft-Office-Dokument die Aktivierung von Makros anfordern, um den Inhalt anzuzeigen. Wenn dies der Fall ist, ist es wahrscheinlich, dass die E-Mail und ihre Anhänge verseucht sind.

Falsche Grammatik oder falscher Tonfall

Phishing-E-Mails werden oft nicht von Personen verfasst, die der jeweiligen Sprache fließend mächtig sind. Dies bedeutet, dass diese E-Mails grammatikalische Fehler enthalten können oder in der Wortwahl falsch klingen. Echte E-Mails von einem seriösen Unternehmen werden diese Fehler wahrscheinlich seltener oder nicht aufweisen, weswegen dies ein Warnzeichen für einen Phishing-Angriff ist. Phishing-E-Mails haben außerdem in ihrem Text oft zum Ziel, den Empfänger zu etwas zu bewegen, das nicht in seinem Interesse liegt, wie die Weitergabe vertraulicher Daten oder die Installation von Malware durch vermeintlich echte Angänge. Um dies zu erreichen, verwenden Hacker in ihren Kampagnen häufig psychologische Tricks, wie die folgenden:

  • Das Gefühl der Dringlichkeit: In Phishing-E-Mails wird den Empfängern häufig suggeriert, dass etwas sofort erledigt werden muss. Das liegt daran, dass jemand, der es eilig hat, seltener darüber nachdenkt, ob die E-Mail verdächtig aussieht oder legitim ist.
  • Nutzung von Autorität: BEC-Betrügereien (Business Email Compromise) und andere Spear-Phishing-E-Mails geben häufig vor, vom Geschäftsführer, Abteilungsleiter, CEO oder einer anderen hochrangigen autorisierten Person zu stammen. Diese Hochstapeleien machen sich die Tatsache zunutze, dass der Empfänger geneigt ist, Befehle von Führungskräften zu befolgen, wer auch immer diese sein mögen.

Vorsicht bei verdächtigen Anfragen:

Hacker wollen mit Phishing-E-Mails stets Geld, Anmeldedaten oder andere sensible Informationen stehlen. Wenn eine E-Mail eine Anfrage oder eine Forderung stellt, die ungewöhnlich oder verdächtig erscheint, dann könnte dies ein Hinweis darauf sein, dass es sich um einen Phishing-Angriff handelt.