Double Barrel Phishing

Recognize the two-email trust trap.

What Is Double Barrel Phishing?

Double-Barrel-Phishing ist ein zweistufiger Angriff, bei dem die erste Nachricht völlig harmlos ist und die zweite Nachricht die schädliche Nutzlast enthält. Die erste E-Mail schafft Legitimität und schafft Vertrauen. Dabei kann es sich um eine einfache Einführung, eine Besprechungsbestätigung oder eine routinemäßige Dokumentenfreigabe handeln. Nichts daran löst Verdacht aus. Die Folgenachricht kommt Stunden oder Tage später, verweist auf die erste Nachricht und enthält einen Link oder Anhang, der den eigentlichen Angriff auslöst. Da Sie sich bereits mit dem Absender in Verbindung gesetzt haben, sind Sie nicht mehr auf der Hut. Diese Technik ist effektiv, weil sie einen kognitiven blinden Fleck ausnutzt. Sobald Sie eine positive oder neutrale Interaktion mit jemandem hatten, stuft Ihr Gehirn ihn als sicher ein. Auch Sicherheitsfilter übersehen diese Angriffe oft, da die erste Nachricht wirklich sauber ist und die zweite Nachricht vom selben vertrauenswürdigen Absender-Thread eintrifft. In dieser Simulation erhalten Sie eine freundliche Einführungs-E-Mail von jemandem, der sich als neuer Ansprechpartner bei einem Partnerunternehmen ausgibt. Die E-Mail enthält keine Links, keine Anhänge und nichts Verdächtiges. Wenn Sie darauf antworten oder es auch nur lesen, erhalten Sie eine Folgenachricht, die auf Ihre Interaktion verweist und ein Dokument enthält, für dessen Zugriff Ihre Anmeldedaten erforderlich sind. Sie lernen, jede Nachricht unabhängig vom vorherigen Kontext unabhängig zu behandeln, neue Kontakte anhand offizieller Unternehmensverzeichnisse zu überprüfen, bevor Sie sich darauf einlassen, und die subtilen Verhaltensmerkmale zu erkennen, die einen zweistufigen Aufbau von normaler Geschäftskorrespondenz unterscheiden.

What You'll Learn in Double Barrel Phishing

Double Barrel Phishing — Training Steps

  1. Einführung

    Nexlify Solutions ist darauf spezialisiert, talentierte Fachkräfte mit Kunden zusammenzubringen. Sie verwalten eine umfassende Datenbank mit vertraulichen Kandidateninformationen, einschließlich Lebensläufen, Kontaktdaten, Gehaltsvorstellungen und persönlichen Daten.

  2. Der unerwartete Anruf

    Alice prüft an ihrem Schreibtisch Bewerbungen, als ihr Telefon klingelt. Der Anrufer klingt professionell und wortgewandt und stellt sich als „David Miller“ vor, ein leitender Softwareentwickler, der an Möglichkeiten bei Nexlify Solutions interessiert ist.

  3. Der Angriff beginnt

    Während des Telefongesprächs präsentiert sich Bob (als David) als wortgewandter und sachkundiger Fachmann. Das Gespräch verläuft ganz natürlich, wenn über seinen Hintergrund, die Rollenanforderungen und die Unternehmenskultur gesprochen wird. Ungefähr in der Mitte des Gesprächs lenkt Bob das Gespräch in eine scheinbar unschuldige Richtung.

  4. Sammeln von Informationen

    Alice wird eine scheinbar unschuldige Frage gestellt.

  5. Der E-Mail-Austausch

    Nach dem positiven Telefongespräch schickt Alice Bob, verkleidet als „David“, detaillierte Informationen über mehrere offene Stellen, die zu seinem Hintergrund passen. Alice möchte Davids Daten in die TalentHub Pro-Datenbank eingeben, da er ein sehr geeigneter Kandidat zu sein scheint und sie einen Einstellungsbonus erhalten kann. Daher wartet sie gespannt auf seine Antwort-E-Mail mit seinem Lebenslauf.

  6. Die Vorbereitung

    Währenddessen bereitet Bob eine gefälschte TalentHub Pro-Anmeldeseite vor. Er hat Alice bereits dazu veranlasst, TalentHub Pro zu nutzen, und ist nun bereit, es zu nutzen.

  7. Die Phishing-E-Mail kommt an

    Alice erhält eine E-Mail, die offenbar von der IT-Abteilung des Unternehmens stammt. Die Absenderadresse lautet it-support@nexlify-solutions-secure.com und enthält das bekannte Firmenlogo und die professionelle Formatierung, die Alice aus legitimer IT-Kommunikation kennt.

  8. Die E-Mail lesen

    Alice klickt auf den Migrationslink, der scheinbar die TalentHub Pro-Anmeldeseite öffnet. Die Website sieht genauso aus wie das System, das sie täglich nutzt – dieselben Farben, dasselbe Logo, dasselbe Layout und dieselben vertrauten Oberflächenelemente. Die URL zeigt „http://talenthub-pro-migration.nexlify-solutions-secure.com/login“ an – aber Alice ist zu gehetzt, um die fehlende HTTPS-Verschlüsselung zu bemerken.

  9. Geben Sie Ihre Anmeldedaten ein

    Alice verspürt den Druck der Deadline um 17:00 Uhr und die dringende Notwendigkeit, den TalentHub-Zugang zum Hinzufügen von Davids Daten aufrechtzuerhalten, und gibt ihren Benutzernamen und ihr Passwort ein. Die gefälschte Website erfasst sofort ihre Anmeldeinformationen und zeigt eine überzeugende Botschaft an.

  10. Der erfolgreiche Datenschutzverstoß

    Nach ein paar Sekunden wird die Seite zur echten Anmeldeseite von Nexlify Solutions weitergeleitet, wodurch der Eindruck entsteht, dass die Migration erfolgreich war.