Überblick über die Phishing-Kampagne


Phishing-Kampagne tarnt sich als Meta – mit Hilfe vertrauenswürdiger Plattformen wie AppSheet
Kampagne setzt stark auf Social-Engineering-Taktiken, um die Empfänger dazu zu bringen, auf einen bösartigen Link zu klicken, der als Schaltfläche "Beschwerde einreichen" dargestellt wird


Seit März 2025 hat das Team einen Anstieg von Phishing-Angriffen beobachtet, die die AppSheet-Plattform von Google ausnutzen, um eine sehr gezielte und ausgeklügelte Kampagne zu starten. Dabei geben sich die Angreifer als der Social-Media-Plattformriese Meta aus. Die Angreifer nutzen dabei hochmoderne Taktiken wie polymorphe Identifikatoren, fortschrittliche Man-in-the-Middle-Proxy-Mechanismen und Techniken zur Umgehung der Multi-Faktor-Authentifizierung. So können sie Anmeldedaten und Codes für die Zwei-Faktor-Authentifizierung (2FA) abgreifen und erhalten Echtzeit-Zugang zu Social-Media-Konten.

Der größte Anstieg seit März ereignete sich am 20. April 2025: 10,88 Prozent aller globalen Phishing-E-Mails, die von KnowBe4 Defend identifiziert und neutralisiert wurden, wurden von AppSheet gesendet. Davon gaben sich 98,23 Prozent als Meta und die restlichen 1,77 Prozent als PayPal aus.

Alle in dieser Kampagne analysierten Angriffe wurden von KnowBe4 Defend identifiziert und neutralisiert. Das Threat-Labs-Team führte weitere Untersuchungen durch.

Die Angreifer nutzten AppSheet, eine vertrauenswürdige Google-Plattform, und deren Workflow-Automatisierung, um großflächig Phishing-E-Mails zu versenden. Diese E-Mails stammten von der legitimen Domain noreply@appsheet.com und konnten so Microsoft- sowie Secure-Email-Gateways (SEGs), die auf Domain-Reputation und Authentifizierungsprüfungen (SPF, DKIM, DMARC) angewiesen sind, umgehen.

In dieser Kampagne wurde nicht nur eine legitime Domain genutzt, sondern es wurde sich auch als Meta (Facebook) ausgegeben. Es wurden gefälschte Markennamen und dringliche Formulierungen – wie z. B. Warnungen vor der Kontolöschung – verwendet, um die Empfänger zum sofortigen Handeln zu bewegen. Die Verwendung einer vertrauenswürdigen Marke wie Meta verringert das Misstrauen und erhöht das Engagement der Benutzer, sodass die Phishing-E-Mails und die anschließende Website zum Sammeln von Anmeldeinformationen glaubwürdiger erscheinen.

Beispiel einer über AppSheet versandten Phishing-E-Mail

Schritt 1: Die erste Phishing-E-Mail
Das obige Beispiel ist eine Phishing-E-Mail, die über AppSheet versendet wird und vorgibt, von Meta zu stammen. Die E-Mail gibt sich als Nachricht vom "Facebook Support Team" aus und nutzt den legitimen Absender von AppSheet address-noreply@appsheet.com-to, um gängige E-Mail-Authentifizierungsprotokolle wie SPF, DKIM und DMARC zu umgehen. Die Phishing-E-Mail ahmt das Branding von Meta nach, einschließlich einer überzeugenden E-Mail-Signatur, um authentisch zu erscheinen, obwohl alle Links in der Fußzeile nicht funktionieren.

Darüber hinaus setzt die Kampagne stark auf Social-Engineering-Taktiken, um die Empfänger dazu zu bringen, auf einen bösartigen Link zu klicken, der als Schaltfläche "Beschwerde einreichen" dargestellt wird. In der E-Mail wird fälschlicherweise behauptet, dass das Social-Media-Konto des Empfängers aufgrund eines Verstoßes zur Löschung vorgesehen ist. Dabei wird eine emotionale Sprache verwendet und eine knappe Frist von 24 Stunden gesetzt, um ein Gefühl der Dringlichkeit zu erzeugen. Betreffzeilen wie "Die Verletzung von Rechten an geistigem Eigentum hat dazu geführt, dass Ihr Konto gelöscht wird" sollen Angst schüren und die Wahrscheinlichkeit einer Nutzerinteraktion erhöhen.

Um die Erkennung zu umgehen und Abhilfe zu erschweren, nutzen die Angreifer die Funktionen von AppSheet zur Generierung eindeutiger IDs. Diese werden als Case IDs im Text der E-Mail angezeigt. Das Vorhandensein eindeutiger, sich ständig verändernder Identifikatoren in jeder Phishing-E-Mail stellt sicher, dass sich jede Nachricht geringfügig unterscheidet. Dadurch können herkömmliche Erkennungssysteme, die sich auf statische Indikatoren wie Hashes oder bekannte bösartige URLs verlassen, umgangen werden. Dies stellt auch eine Herausforderung für IT-Teams dar, da das Fehlen einheitlicher Identifikatoren eine weitreichende Abhilfe und Filterung erheblich erschwert.

Schritt 2: Sammeln von Zugangsdaten
Klickt der Empfänger auf den Link in der Phishing-E-Mail, wird er auf eine ausgeklügelte Website weitergeleitet, um seine Anmeldedaten und 2FA-Codes zu stehlen. Die Seite zeigt zunächst ein animiertes Meta-Logo und weist ein sehr detailliertes Design auf, das die legitime Facebook-Benutzeroberfläche imitiert, um das Misstrauen des Empfängers zu verringern. Sobald die Seite vollständig geladen ist, behauptet sie fälschlicherweise, dass das Konto des Nutzers von der Löschung bedroht sei, und bietet die Möglichkeit, Einspruch einzulegen.

Die Website wird auf der Plattform Vercel gehostet, die für das Hosting moderner Webanwendungen bekannt ist und somit als seriös gilt. Durch diese strategische Entscheidung wird die Glaubwürdigkeit der Website erhöht und der bösartige Link kann viele herkömmliche URL-Reputationsprüfungen umgehen.

Um die Effektivität des Angriffs zu maximieren und den erfolgreichen Diebstahl von Zugangsdaten sicherzustellen, wendet die Phishing-Website mehrere fortschrittliche Taktiken an.

Eine dieser Methoden ist die doppelte Aufforderung zur Eingabe von Anmeldedaten. Nachdem der Benutzer sein Passwort und seinen 2FA-Code eingegeben hat, behauptet die Website fälschlicherweise, dass der erste Versuch falsch war, und fordert den Benutzer auf, es erneut zu versuchen. Dies hat mehrere Zwecke: Zum einen erhöht es die Wahrscheinlichkeit, dass korrekte Informationen erfasst werden, indem es Benutzer dazu ermutigt, Daten, von denen sie glauben, dass sie sich vertippt haben, erneut einzugeben. Zum anderen stiftet es Verwirrung und erzeugt ein Gefühl der Dringlichkeit, wodurch die Fähigkeit des Opfers, kritisch zu denken, verringert wird. Darüber hinaus sorgt es für Datenredundanz, sodass der Angreifer die Eingaben vergleichen und die Gültigkeit der Anmeldedaten bestätigen kann, bevor er sie verwendet.

Darüber hinaus scheint die Phishing-Website als Man-in-the-Middle-Proxy zu fungieren. Wenn der Benutzer seine Anmeldeinformationen und den 2FA-Code eingibt, leitet die Website diese Daten sofort und in Echtzeit an den legitimen Dienst, beispielsweise Facebook, weiter. Auf diese Weise kann der Angreifer die Sitzung entführen, ein gültiges Sitzungs-Token erhalten und die Zwei-Faktor-Authentifizierung umgehen, wodurch er sofortigen Zugriff auf das Benutzerkonto erhält.

Erkennung von fortgeschrittenen Phishing-Bedrohungen
Die Ausnutzung von AppSheet ist Teil eines umfassenderen Trends, bei dem legitime Dienste genutzt werden, um herkömmliche E-Mail-Sicherheitserkennungen zu umgehen. Dieses Muster hat das Threat-Labs-Team in jüngeren Analysen anderer Dienste wie Microsoft, Google, QuickBooks und Telegram beobachtet.

In Kombination mit ausgeklügelten Imitations-, Man-in-the-Middle- und Social-Engineering-Techniken macht diese Taktik die Kampagne sehr fortschrittlich und ermöglicht es, die in Microsoft 365 und SEGs eingesetzten Erkennungstechnologien zu umgehen. Deshalb wenden sich viele Unternehmen integrierten Cloud-E-Mail-Sicherheitsprodukten (wie KnowBe4 Defend) zu. Diese nutzen KI, um fortschrittliche Phishing-Bedrohungen zu erkennen und Mitarbeiter daran zu hindern, mit bösartigen Hyperlinks und Anhängen zu interagieren. Darüber hinaus werden die Mitarbeiter durch bedrohungsbasierte Sensibilisierung und Schulung über die Phishing-Angriffe aufgeklärt, mit denen sie am ehesten konfrontiert werden. Ein Beispiel hierfür ist die Umwandlung echter Phishing-E-Mails in Schulungssimulationen. (KnowBe4: ra)

eingetragen: 04.07.25

KnowBe4: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Infrastruktur als Erfolgsfaktor für KI

    Die EU schreitet mit der Umsetzung des AI Act sowie einer umfassenderen Strategie zur Förderung und Bereitstellung von KI- und Cloud-Infrastrukturen in den Mitgliedstaaten voran. Doch Unternehmen stehen zunehmend unter Druck. Ihre Infrastrukturen müssen mit den wachsenden betrieblichen Anforderungen, geopolitischen Spannungen und erweiterten regulatorischen Vorgaben Schritt halten. Zwar will die EU damit die Wettbewerbsfähigkeit stärken und den administrativen Aufwand verringern, doch ihr Erfolg hängt maßgeblich davon ab, wie die angestrebte Harmonisierung in der Praxis umgesetzt wird.

  • Ohne moderne IGA-Lösung ein Flickenteppich

    Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben: etwa als Dozent und Alumni an einer Hochschule, als Manager und Kunde in einem Finanzinstitut oder als Mitarbeiter, der in geschäftigen Zeiten in einer anderen Abteilung aushilft. Auch Franchise- und Kooperationsmodelle bringen solche Konstellationen mit sich.

  • KI schreibt Regeln für Cyberrisiken neu

    Unternehmen auf der ganzen Welt setzen zunehmend auf Künstliche Intelligenz (KI), denn sie sorgt für teils erhebliche Effizienzsteigerungen. Gleichzeitig nutzen Hacker sie, um ihre Angriffe raffinierter zu gestalten, zu skalieren oder zu automatisieren. Infolgedessen steht die Cyber-Sicherheit vor einem Wendepunkt, an dem KI gegen KI kämpft. Die Phishing-Betrügereien und Deepfakes von heute sind nur die Vorboten einer kommenden Ära autonomer, sich selbst optimierender KI-Bedrohungsakteure. Das sind Systeme, die Angriffe ohne oder mit nur begrenzter menschlicher Aufsicht planen, ausführen und verfeinern können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen