Home Office im Fadenkreuz: Falsche Zoom-Domänen täuschen Nutzer

Mehr Telearbeit bedeutet mehr virtuelle Konferenzen unter Mitarbeitern, um den Austausch und die Kooperation zu gewährleisten. Diesen Umstand wollen sich Cyberkriminelle zunutze machen. Ins Visier geraten dabei auch die Dienste von Google und Microsoft. 

San Carlos, Kalifornien – 07. April 2020 – Konferenzsoftware, wie Zoom, ermöglicht es aktuell vielen Betrieben, trotz der Coronavirus-Pandemie, ihre Produktivität aufrecht zu erhalten. Mitarbeiter können sich virtuell abstimmen, Kunden kontaktieren und viele der notwendigen Kommunikationskanäle aufrechterhalten. Wie Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP),jedoch feststellen musste, werden diese virtuellen Konferenzräume und -kanäle vermehrt zum Ziel krimineller Attacken.

In den vergangenen Wochen nahm die Registrierung neuer ‚Zoom-Domänen‘ exponentiell zu. Unvorsichtige Mitarbeiter sollen verleitet werden, sich statt der offiziellen Software einen mit Malware gespickten Download zu beschaffen. Seit Beginn des Jahres wurden über 1700 neue Domains registriert, 25 Prozent davon allein in der vergangenen Woche. Dabei beschränkt sich die kriminelle Energie nicht nur auf Zoom. Diverse neue Phishing-Seiten, welche die Kunden der entsprechenden Anbieter zum Ziel haben, erscheinen täglich. Kunden der Plattform für virtuelle Konferenzräume von Google, classroom.google.com, wurden beispielsweise mit Domänen wie googloclassroom\.com und googieclassroom\.com getäuscht.

Zusätzlich wurden von Check Point böswillige Files mit Namen wie ‚zoom-us-zoom_##########.exe‘ und ‚microsoft-teams_V#mu#D_##########.exe‘ (die #-Symbole repräsentieren diverse Ziffern) entdeckt. Die Ausführung dieser Dateien installiert die berüchtigte InstallCore PUA, was wiederum zur Infektion des Computers mit diverser Malware führt.

So sichern Sie sich ab

Speziell in der aktuellen Situation ist es unmöglich, auf virtuelle Konferenzsoftware zu verzichten. Umso wichtiger ist es, Mitarbeiter auf Gefahren und notwendige Sicherheitsmaßnahmen hinzuweisen. Nachfolgend finden Sie die Empfehlungen von Check Point, um sich und Ihr Unternehmen zu schützen:

  1. Seien Sie vorsichtig mit E-Mails und Dateien, die Sie von unbekannten Absendern erhalten, insbesondere wenn diese spezielle Angebote oder Rabatte anbieten.
  2. Öffnen Sie keine unbekannten Anhänge oder klicken auf Links innerhalb verdächtiger E-Mails.
  3. Hüten Sie sich vor gefälschten Domains, Rechtschreibfehlern in E-Mails und Websites als Merkmal und vor fremden Absendern.
  4. Stellen Sie sicher, dass Sie Waren von einer authentischen Quelle bestellen. Eine Möglichkeit, dies zu tun, besteht darin, nicht auf Werbe-Links in E-Mails zu drücken, sondern Ihren Händler über eine Suchmaschine zu finden und auf den Link in der Ergebnisseite zu klicken.
  5. Verhindern Sie Zero-Day-Angriffe mit einer ganzheitlichen, durchgängigen Cyber-Architektur und speziellen Sicherheitslösungen.

Bekannt ist: 90 Prozent aller Cyber-Angriffe beginnen mit einer Phishing-Kampagne. Die Frage für Unternehmen muss daher lauten: Tun wir genug, um die Angriffs-Vektoren unserer Organisation zu schützen? Lesen Sie dazu das Whitepaper Der Mensch ist Ihr schwächstes Glied über das tägliche Risiko von Phishing-E-Mails.

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Folgen Sie Check Point Research über:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Über Check Point Research

Check Point Research bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.