Double Barrel Phishing
Recognize the two-email trust trap.
What Is Double Barrel Phishing?
Double-Barrel-Phishing ist ein zweistufiger Angriff, bei dem die erste Nachricht völlig harmlos ist und die zweite Nachricht die schädliche Nutzlast enthält. Die erste E-Mail schafft Legitimität und schafft Vertrauen. Dabei kann es sich um eine einfache Einführung, eine Besprechungsbestätigung oder eine routinemäßige Dokumentenfreigabe handeln. Nichts daran löst Verdacht aus. Die Folgenachricht kommt Stunden oder Tage später, verweist auf die erste Nachricht und enthält einen Link oder Anhang, der den eigentlichen Angriff auslöst. Da Sie sich bereits mit dem Absender in Verbindung gesetzt haben, sind Sie nicht mehr auf der Hut. Diese Technik ist effektiv, weil sie einen kognitiven blinden Fleck ausnutzt. Sobald Sie eine positive oder neutrale Interaktion mit jemandem hatten, stuft Ihr Gehirn ihn als sicher ein. Auch Sicherheitsfilter übersehen diese Angriffe oft, da die erste Nachricht wirklich sauber ist und die zweite Nachricht vom selben vertrauenswürdigen Absender-Thread eintrifft. In dieser Simulation erhalten Sie eine freundliche Einführungs-E-Mail von jemandem, der sich als neuer Ansprechpartner bei einem Partnerunternehmen ausgibt. Die E-Mail enthält keine Links, keine Anhänge und nichts Verdächtiges. Wenn Sie darauf antworten oder es auch nur lesen, erhalten Sie eine Folgenachricht, die auf Ihre Interaktion verweist und ein Dokument enthält, für dessen Zugriff Ihre Anmeldedaten erforderlich sind. Sie lernen, jede Nachricht unabhängig vom vorherigen Kontext unabhängig zu behandeln, neue Kontakte anhand offizieller Unternehmensverzeichnisse zu überprüfen, bevor Sie sich darauf einlassen, und die subtilen Verhaltensmerkmale zu erkennen, die einen zweistufigen Aufbau von normaler Geschäftskorrespondenz unterscheiden.
What You'll Learn in Double Barrel Phishing
- Erkennen Sie das zweistufige Muster des Double-Barrel-Phishing, bei dem einer harmlosen ersten Nachricht eine böswillige Folgenachricht vorausgeht
- Bewerten Sie jede E-Mail unabhängig von vorherigen Interaktionen mit derselben Absenderadresse oder demselben Thread
- Überprüfen Sie neue externe Kontakte über offizielle Unternehmensverzeichnisse und bekannte Kommunikationskanäle, bevor Sie Informationen weitergeben
- Identifizieren Sie kognitive Vertrauensverzerrungen und verstehen Sie, warum eine vorherige sichere Interaktion keine Garantie dafür ist, dass zukünftige Nachrichten legitim sind
- Erklären Sie, wie Angreifer kompromittierte legitime E-Mail-Konten verwenden und Erstnachrichten bereinigen, um E-Mail-Sicherheitsfilter zu umgehen
Double Barrel Phishing — Training Steps
-
Einführung
Nexlify Solutions ist darauf spezialisiert, talentierte Fachkräfte mit Kunden zusammenzubringen. Sie verwalten eine umfassende Datenbank mit vertraulichen Kandidateninformationen, einschließlich Lebensläufen, Kontaktdaten, Gehaltsvorstellungen und persönlichen Daten.
-
Der unerwartete Anruf
Alice prüft an ihrem Schreibtisch Bewerbungen, als ihr Telefon klingelt. Der Anrufer klingt professionell und wortgewandt und stellt sich als „David Miller“ vor, ein leitender Softwareentwickler, der an Möglichkeiten bei Nexlify Solutions interessiert ist.
-
Der Angriff beginnt
Während des Telefongesprächs präsentiert sich Bob (als David) als wortgewandter und sachkundiger Fachmann. Das Gespräch verläuft ganz natürlich, wenn über seinen Hintergrund, die Rollenanforderungen und die Unternehmenskultur gesprochen wird. Ungefähr in der Mitte des Gesprächs lenkt Bob das Gespräch in eine scheinbar unschuldige Richtung.
-
Sammeln von Informationen
Alice wird eine scheinbar unschuldige Frage gestellt.
-
Der E-Mail-Austausch
Nach dem positiven Telefongespräch schickt Alice Bob, verkleidet als „David“, detaillierte Informationen über mehrere offene Stellen, die zu seinem Hintergrund passen. Alice möchte Davids Daten in die TalentHub Pro-Datenbank eingeben, da er ein sehr geeigneter Kandidat zu sein scheint und sie einen Einstellungsbonus erhalten kann. Daher wartet sie gespannt auf seine Antwort-E-Mail mit seinem Lebenslauf.
-
Die Vorbereitung
Währenddessen bereitet Bob eine gefälschte TalentHub Pro-Anmeldeseite vor. Er hat Alice bereits dazu veranlasst, TalentHub Pro zu nutzen, und ist nun bereit, es zu nutzen.
-
Die Phishing-E-Mail kommt an
Alice erhält eine E-Mail, die offenbar von der IT-Abteilung des Unternehmens stammt. Die Absenderadresse lautet it-support@nexlify-solutions-secure.com und enthält das bekannte Firmenlogo und die professionelle Formatierung, die Alice aus legitimer IT-Kommunikation kennt.
-
Die E-Mail lesen
Alice klickt auf den Migrationslink, der scheinbar die TalentHub Pro-Anmeldeseite öffnet. Die Website sieht genauso aus wie das System, das sie täglich nutzt – dieselben Farben, dasselbe Logo, dasselbe Layout und dieselben vertrauten Oberflächenelemente. Die URL zeigt „http://talenthub-pro-migration.nexlify-solutions-secure.com/login“ an – aber Alice ist zu gehetzt, um die fehlende HTTPS-Verschlüsselung zu bemerken.
-
Geben Sie Ihre Anmeldedaten ein
Alice verspürt den Druck der Deadline um 17:00 Uhr und die dringende Notwendigkeit, den TalentHub-Zugang zum Hinzufügen von Davids Daten aufrechtzuerhalten, und gibt ihren Benutzernamen und ihr Passwort ein. Die gefälschte Website erfasst sofort ihre Anmeldeinformationen und zeigt eine überzeugende Botschaft an.
-
Der erfolgreiche Datenschutzverstoß
Nach ein paar Sekunden wird die Seite zur echten Anmeldeseite von Nexlify Solutions weitergeleitet, wodurch der Eindruck entsteht, dass die Migration erfolgreich war.