Phishing-Kampagne umgeht Sicherheitstools über Microsoft Word
Eine neue Phishing-Methode nutzt Microsofts Wiederherstellungsfunktion für Word-Dokumente, um Sicherheitssysteme zu überwinden. Beschädigte Dokumente werden von Security-Tools nicht erkannt und können nach der Wiederherstellung Schaden anrichten.

Eine neue Phishing-Kampagne macht sich Microsoft Word zunutze. Dabei verschicken Cyberkriminelle E-Mails, die im Anhang vorsätzlich beschädigte Dokumente enthalten, im vermeintlichen Namen der Payroll- oder HR-Abteilung, wie "BleepingComputer" schreibt. Themen wie Benefits und Bonusse für Arbeitnehmende im Anhang verleiten Empfänger zum Öffnen des Dokuments.
Laut "BleepingComputer" enthalten alle Dokumente der Phishing-Kampagne die Base64-codierte Zeichenfolge "IyNURVhUTlVNUkFORE9NNDUjIw,", die zu "##TEXTNUMRANDOM45##" dekodiert wird. Beim Öffnen des Anhangs erkenne Microsoft Word das beschädigte Dokument und frage, ob der Nutzer dieses wiederherstellen möchte. Der einfache Prozess führe dazu, dass dann ein QR-Code inklusive Firmenlogo des Arbeitgebers angezeigt werde.
Der QR-Code fordere den Empfänger dazu auf, ihn zu scannen, um ein Dokument sicher wiederherzustellen. Nach erfolgreichem Scannen leite ihn der Code auf eine als Microsoft-Login getarnte Phishing-Seite, die Anmeldedaten stiehlt. "BleepingComputer" zufolge bleibt diese neue Phishing-Methode von nahezu allen Sicherheitssystemen unerkannt, was die Kampagne bisher relativ erfolgreich gemacht haben soll.
Welches die diesjährig meist genutzten Phishing-Methoden sind und wie sich diese voraussichtlich im kommenden Jahr entwickeln, lesen Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

BACS warnt Reisende nach Grossbritannien vor Betrug mit ETA-Anträgen

Zertifizierungsschema der ZHAW ermöglicht Risikoprüfungen von KI-Systemen

All for One beruft einen Technologie-Chef

Mit axont ein KMU-freundliches Access Management realisieren

ADN bringt VergeIO in den DACH-Channel

GRC & Audit: Schlüsselrollen für Cyber- und Datensicherheit

KI-gesteuerte Cyberangriffe – wie sich Unternehmen schützen können

Identitätssicherheit: Warum IAM und PAM entscheidend sind

Cybersecurity-Ausbildung an der gibb HF Informatik
