{"id":11130,"date":"2024-07-09T10:00:54","date_gmt":"2024-07-09T08:00:54","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=11130"},"modified":"2024-07-05T09:11:44","modified_gmt":"2024-07-05T07:11:44","slug":"smishing-cloud-speicher","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/smishing-cloud-speicher\/","title":{"rendered":"Smishing bei Cloud-Speicher im Visier"},"content":{"rendered":"<p>Cyberkriminelle werden immer raffinierter und finden st\u00e4ndig neue Wege, um an unsere pers\u00f6nlichen Daten zu gelangen. Nicht mehr ganz neu ist das sogenannte Smishing \u2013 eine Form des <a href=\"https:\/\/de.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noopener\">Phishing<\/a>s, bei der Kriminelle SMS-Nachrichten verwenden, um ahnungslose Opfer zu t\u00e4uschen und vertrauliche Informationen wie Passw\u00f6rter, Kreditkartennummern oder andere pers\u00f6nliche Daten zu stehlen. Neu ist aber, dass Kriminelle seit Kurzem auch die Cloud-Speicherdienste von Amazon, Google und IBM nutzen, um ihre Opfer dort auf b\u00f6sartige, statische Webseiten zu locken. Indem sie diese sch\u00e4dlichen Links per SMS verbreiten, umgehen sie effektiv Firewalls und andere Sicherheitsma\u00dfnahmen.<\/p>\n<p>In diesem Blogbeitrag erkl\u00e4ren wir, was Smishing ist, beleuchten die aktuelle Smishing-Kampagne genauer und geben Ihnen wertvolle Tipps, wie Sie sich davor sch\u00fctzen k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Smishing kurz erkl\u00e4rt<\/h2>\n<p>Kommt Ihnen das bekannt vor: Sie erhalten eine SMS von einem bekannten Paketdienstleister wie DHL, UPS oder FedEx mit der Nachricht: \u201eSehr geehrter Kunde, Ihr Paket konnte nicht zugestellt werden. Bitte best\u00e4tigen Sie Ihre Lieferinformationen \u00fcber den folgenden Link.\u201c Allerdings wissen Sie genau, dass Sie nichts bestellt haben. Also Vorsicht \u2013 hier handelt es sich mit hoher Wahrscheinlichkeit um Smishing.<\/p>\n<p>Der Begriff \u201eSmishing\u201c ist eine Kombination aus den Worten SMS (kurz f\u00fcr die englische Bezeichnung short messaging system, also eine Textnachricht) und Phishing. W\u00e4hrend Phishing \u00fcber E-Mails durchgef\u00fchrt wird, zielt Smishing auf die SMS-Kommunikation ab.<\/p>\n<h3>Funktionsweise von Smishing<\/h3>\n<p>Beim Smishing-Betrugsversuch versenden Angreifende gef\u00e4lschte SMS-Nachrichten an ihre potenziellen Opfer. Diese Nachrichten k\u00f6nnen vorgeben, von einer bekannten Institution wie einer Bank, einem Lieferdienst oder einer Beh\u00f6rde zu stammen. Das Ziel ist es, das Vertrauen der Empf\u00e4nger zu gewinnen und sie dazu zu verleiten, pers\u00f6nliche Informationen preiszugeben.<\/p>\n<p>Wie beim Phishing versuchen auch die Smishing-Angreifer, pers\u00f6nliche Informationen wie Passw\u00f6rter, Bankdaten oder Kreditkartennummern zu stehlen, indem sie ihr Opfer dazu bringen, auf gef\u00e4lschte Links zu klicken oder betr\u00fcgerische Anh\u00e4nge herunterzuladen. Diese gef\u00e4lschten Links f\u00fchren oft zu Websites, die wie die legitimen Seiten bekannter Institutionen aussehen, jedoch darauf ausgelegt sind, Daten zu stehlen.<\/p>\n<h2>Methoden beim Smishing<\/h2>\n<p>Beim Smishing gibt es verschiedene Methoden, um an die Daten der Opfer zu gelangen:<\/p>\n<ol>\n<li><strong>Download sch\u00e4dlicher Software:<\/strong> Eine klassische Methode, bei der ein Link in der SMS dazu f\u00fchrt, dass sch\u00e4dliche Software auf das Ger\u00e4t des Opfers heruntergeladen wird.<\/li>\n<li><strong>Gef\u00e4lschte Websites:<\/strong> Ein Link in der SMS f\u00fchrt zu einer gef\u00e4lschten Website, die wie eine legitime Seite aussieht und dazu dient, pers\u00f6nliche Informationen zu sammeln.<\/li>\n<li><strong>Spear-Smishing:<\/strong> Diese gezielte Methode richtet sich gegen bestimmte Personen oder Organisationen, oft basierend auf vorheriger Recherche der Angreifer.<\/li>\n<\/ol>\n<blockquote><p>In unserem Blogbeitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/smishing\/7672\">So funktioniert Phishing per SMS<\/a>\u201c erfahren Sie noch mehr \u00fcber die verschiedenen Methoden des Smishings, die wir Ihnen hier nur kurz zusammengefasst haben.<\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<h2>Neue Smishing Kampagne: Kriminelle locken Opfer in die falsche Cloud<\/h2>\n<p>Aktuell gibt es wieder eine neue und besonders raffinierte Kampagne des Smishings. Bei dieser Methode nutzen Cyberkriminelle Cloud-Speicher von gro\u00dfen Anbietern wie Amazon, Google und IBM, um ihre Opfer auf b\u00f6sartige, statische Webseiten zu locken.<\/p>\n<p>Nach Angaben der Sicherheitsforschenden des schwedischen Softwareunternehmens Enea hosten Cyberkriminelle statische Webseiten auf den Cloud-Speichern dieser Anbieter. Diese Webseiten sind im Quellcode mit sch\u00e4dlichen URLs versehen. Im n\u00e4chsten Schritt verschicken die Kriminellen echt wirkende SMS-Nachrichten, die Links zu diesen Webseiten enthalten. Aufgrund der Nutzung etablierter Cloud-Dienste erscheinen diese Links auf den ersten Blick vertrauensw\u00fcrdig und umgehen viele Sicherheitsma\u00dfnahmen, die normalerweise verd\u00e4chtige URLs blockieren w\u00fcrden. So werden die Opfer geschickt dazu gebracht, von ihren mobilen Ger\u00e4ten aus auf Links zu klicken, die zwar zu ihrer Cloud-Plattform f\u00fchren, von dort aber unbemerkt auf eine b\u00f6sartige statische Website gelangen.<\/p>\n<p>Laut Enea nutzen Angreifende beispielsweise die Domain \u201estorage.googleapis.com\u201c von Google Cloud Storage, um auf statische Webseiten zu verweisen, die in einem Bucket auf der Plattform gehostet werden. Die Spam-Seite wird durch die \u201eHTML-Meta-Refresh\u201c-Methode geladen, eine Technik, die Webseiten nach einer bestimmten Zeit automatisch aktualisiert oder weiterleitet. Diese gef\u00e4lschten Websites, die in Cloud-Speicher-Buckets mit Namen wie \u201edfa-b.html\u201c auf Google Cloud Storage gehostet werden, zielen darauf ab, pers\u00f6nliche Informationen wie Bankdaten zu stehlen, sobald Nutzer diese eingeben, beispielsweise um eine angebliche Geschenkkarte zu kaufen.<\/p>\n<h3>Ziel und Motivation der Angreifer<\/h3>\n<p>Das prim\u00e4re Ziel dieser neuen Smishing-Kampagne ist es, Firewalls und andere Sicherheitsbarrieren zu umgehen, indem die Cyberkriminellen die Seriosit\u00e4t bekannter Cloud-Dienstleister ausnutzen. Und sie wissen, dass Nutzende geneigt sind, Links zu vertrauen, die von \u201eihrer\u201c renommierten Cloud-Plattformen stammen. Wie bei anderen Smishing-Kampagnen geht es den Kriminellen auch hier darum, Daten oder andere pers\u00f6nliche Informationen zu erbeuten. Dies kann von Passw\u00f6rtern und Kreditkartendaten bis hin zu sensiblen Unternehmensinformationen reichen.<\/p>\n<h3>Schutz und Pr\u00e4vention<\/h3>\n<p>Zugegeben: Der Schutz vor Smishing-Kampagnen ist schwierig, da die Kriminellen bei dieser Betrugsmasche traditionelle Sicherheitsma\u00dfnahmen wie Firewalls geschickt umgehen. Ein pauschales Blockieren von URLs zu Cloud-Anbietern ist wenig sinnvoll. Schon allein deshalb, weil Cloud-Anbieter wie Amazon Web Services, Google Cloud Platform und Microsoft Azure eine Vielzahl von IP-Adressen und URLs nutzen, die sich h\u00e4ufig \u00e4ndern. Eine Blockierung w\u00fcrde eine fortlaufende Aktualisierung erfordern, um effektiv zu bleiben. Zudem hosten Cloud-Anbieter eine Vielzahl von Diensten und Websites. Die Blockierung ihrer IP-Adressen oder URLs k\u00f6nnte legitime und wichtige Dienste unzug\u00e4nglich machen, die f\u00fcr den Gesch\u00e4ftsbetrieb oder den Alltag unerl\u00e4sslich sind.<\/p>\n<p>Machen Sie sich deshalb bitte unbedingt bewusst, dass auch scheinbar \u201ealte\u201c Kommunikationswege wie SMS von Kriminellen genutzt werden und Gefahren nicht nur aus dem Internet drohen. Dennoch gibt es ein paar wirksame Ma\u00dfnahmen, die Sie ergreifen k\u00f6nnen, um sich zu sch\u00fctzen:<\/p>\n<h3>Gesunde Skepsis<\/h3>\n<p>Der erste und wichtigste Schritt zum Schutz vor Smishing ist gesunde Skepsis. Wenn Sie eine SMS von einem unbekannten Absender erhalten, sollten Sie grunds\u00e4tzlich skeptisch und nicht auf Links oder Anh\u00e4nge klicken. Auch wenn die Nachricht seri\u00f6s wirkt, kann es sich um einen Betrugsversuch handeln. Gew\u00f6hnen Sie sich bitte an, grunds\u00e4tzlich keine Links in solchen Nachrichten anzuklicken und stattdessen direkt die offizielle Website des (angeblichen) Absenders zu besuchen, um die Echtheit der Nachricht zu \u00fcberpr\u00fcfen.<\/p>\n<h3>Warnhinweise erkennen<\/h3>\n<p>Smishing-Nachrichten enthalten oft verlockende Angebote oder vermitteln ein Gef\u00fchl der Dringlichkeit. Beispielsweise k\u00f6nnten Sie eine SMS erhalten, die behauptet, dass ein \u201ewichtiges Paket\u201c auf Sie wartet oder dass Ihr Bankkonto ein \u201esofortiges Handeln\u201c erfordert. Diese Dringlichkeit verbunden mit sofortigem Handeln und (angeblich) drohenden Konsequenzen beim Nichthandeln sind ein typisches Warnsignal. Wenn Sie solche Nachrichten erhalten, sollten Sie besonders vorsichtig sein.<\/p>\n<h3>Vorsicht bei der Herausgabe sensibler Daten<\/h3>\n<p>Seri\u00f6se Unternehmen, ganz gleich ob Banken, Finanzinstitute, Online-H\u00e4ndler, Lieferdienste oder andere Dienstleister werden niemals \u00fcber SMS pers\u00f6nliche oder finanzielle Informationen anfordern. Wenn Sie eine Nachricht erhalten, die solche Informationen verlangt, sollten Sie diese auf keinen Fall preisgeben. Im Zweifelsfall nehmen Sie bitte direkt mit dem Unternehmen Kontakt auf, von dem die (angebliche) Nachricht stammt, um die Legitimit\u00e4t der Anfrage zu \u00fcberpr\u00fcfen. Nutzen Sie dazu die Ihnen bereits bekannten Kontaktdaten, niemals jene, die in den (falschen) SMS angegeben sind.<\/p>\n<h3>Recherche<\/h3>\n<p>Bleiben Sie informiert \u00fcber aktuelle Betrugsmaschen und Sicherheitstipps. Im Internet gibt es viele Ressourcen, die regelm\u00e4\u00dfig \u00fcber neue Bedrohungen und Betrugstechniken informieren. Durch regelm\u00e4\u00dfige Recherche und Informationsbeschaffung k\u00f6nnen Sie besser vorbereitet sein und verd\u00e4chtige Nachrichten leichter erkennen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Fazit: Bleiben Sie stets skeptisch<\/h2>\n<p>Cyberangriffe und Datendiebstahl werden immer raffinierter, weil es den Angreifenden gelingt, technische Hindernisse zu \u00fcberwinden. Smishing ist eine ernsthafte Bedrohung, der Sie mit Vorsicht und Aufmerksamkeit begegnen sollten. Der Schutz vor Smishing-Kampagnen allerdings ist schwierig, da die Kriminellen traditionelle Sicherheitsma\u00dfnahmen wie Firewalls geschickt umgehen. Deshalb ist mehr denn je eine gesunde Skepsis gefragt: Klicken Sie niemals auf Links oder sonstige Anh\u00e4nge in SMS und seien Sie hier besonders vorsichtig. Lernen Sie, Warnsignale zu erkennen, und informieren Sie sich regelm\u00e4\u00dfig in den Medien \u00fcber aktuelle Betrugsmaschen. So k\u00f6nnen Sie sich und Ihre pers\u00f6nlichen Daten gut vor den F\u00e4ngen der Cyberkriminellen sch\u00fctzen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsmishing-cloud-speicher%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsmishing-cloud-speicher%2F&text=Smishing%20bei%20Cloud-Speicher%20im%20Visier\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsmishing-cloud-speicher%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsmishing-cloud-speicher%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle werden immer raffinierter und finden st\u00e4ndig neue Wege, um an unsere pers\u00f6nlichen Daten zu gelangen. Nicht mehr ganz neu ist das sogenannte Smishing \u2013 eine Form des Phishings, bei der Kriminelle SMS-Nachrichten verwenden, um ahnungslose Opfer zu t\u00e4uschen und vertrauliche Informationen wie Passw\u00f6rter, Kreditkartennummern oder andere pers\u00f6nliche Daten zu stehlen. Neu ist aber, dass Kriminelle seit Kurzem auch die Cloud-Speicherdienste von Amazon, Google und IBM nutzen, um ihre Opfer [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":11134,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1166,977,1390],"class_list":["post-11130","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-cloud","tag-smishing","tag-speicher"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=11130"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11130\/revisions"}],"predecessor-version":[{"id":11133,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11130\/revisions\/11133"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/11134"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=11130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=11130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=11130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}