AI Hacking - Wie Hacker künstliche Intelligenz bei Cyberangriffen einsetzen

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Phishing im Verborgenen: Warum E-Mail-Authentifizierung nicht mehr ausreicht

von OPSWAT
Jetzt teilen

Im Jahr 2025 umgehen Cyberkriminelle nicht nur herkömmliche Verteidigungsmaßnahmen, sondern verwandeln sie in Waffen. 

Eine neue Welle von Phishing-Angriffen missbraucht vertrauenswürdige Dienste wie Google, um selbst an den sicherheitsbewusstesten Posteingängen vorbeizukommen. Diese Nachrichten passieren oft SPF-, DKIM- und DMARC-Prüfungen. Sie stammen von legitimen Domänen. Sie tragen das beruhigende grüne Häkchen in Google Workspace. Und doch - sie sind bösartig. 

Das Problem? Die E-Mail-Authentifizierung prüft das Verhalten nicht.

SicherheitsschichtKategorieZweckWas es schützt
SPF (Sender Policy Framework)AuthentifizierungBestätigt die IP des sendenden ServersVerhindert Spoofing von sendenden Servern
DKIM (DomainKeys Identified Mail)AuthentifizierungGewährleistet die Integrität von NachrichtenSchützt die Nachricht vor Manipulationen
DMARC (Durchsetzung von Richtlinien)AuthentifizierungRichtet SPF/DKIM auf den sichtbaren Absender ausVerhindert die unbefugte Verwendung der Von: Domäne
Schutz vor Marken-SpoofingNull Vertrauen/InhaltsvertrauenErkennt die Imitation von Marken, nicht nur von DomänenVerhindert visuelles Phishing mit täuschendem Design
URL- und SeitenanalyseNull Vertrauen/VerhaltensweisenAnalysiert eingebettete Links und ZielseitenErkennung von Phishing- und Anmeldeinformationsfallen
Sandbox und VerhaltensemulationMetaDefender Sandbox)Null Vertrauen/VerhaltensweisenBeobachtet das dynamische Verhalten von Links, Dateien und FormularenErkennt Absicht, Malware, IOCs - sogar in vertrauenswürdigen Domänen

Um mithalten zu können, brauchen die Sicherheitsteams von Unternehmen mehr als vertrauensbasierte Signale. Sie brauchen eine verhaltensbasierte Erkennung. Und das ist der Punkt, an dem OPSWAT MetaDefender Sandbox ins Spiel.

Unterschrieben, versiegelt und kompromittiert: Das DKIM-Replay-Schlupfloch 

Eine neue Taktik ist ein DKIM-Wiederholungsangriff, bei dem ein Angreifer einen rechtmäßig signierten E-Mail-Header wiederverwendet, aber bösartige Inhalte hinter dem signierten Teil anhängt. 

Und so funktioniert es:

  • DKIM verwendet eine Signatur, um zu überprüfen, dass ein Teil der Nachricht nicht verändert wurde. 
  • Wenn jedoch das l=-Tag (Länge) verwendet wird, wird nur ein Teil der Nachricht signiert. 
  • Ein Angreifer kann nach diesem signierten Teil bösartige Inhalte einfügen, so dass die DKIM-Prüfung vollständig intakt bleibt. 
  • DMARC besteht, da es zur Validierung der Quelle auf SPF oder DKIM angewiesen ist. 

Das Ergebnis? Eine perfekt authentifizierte Nachricht, die Phishing-Inhalte liefert.

OAuth-Phishing-Missbrauch: Hijacking von Vertrauen innerhalb von Google Alerts 

Ein weiterer beunruhigender Trend ist der Missbrauch der OAuth-Infrastruktur von Google. 

Die Angreifer sind:

  • Erstellung gefälschter OAuth-Apps mit Namen wie "Google Security Update" oder "Account Review Required". 
  • Versenden von Google-signierten Sicherheitswarnungen, die die Nutzer über diese Anwendungen informieren 
  • Einbettung von Phishing-Links in diese Warnungen - unterstützt durch die legitimen No-Reply-Domains von Google 

Der gesamte Phishing-Köder erscheint in einem Google-gebrandeten Format und verwendet Thread-Warnungen und Domain-Reputation, um Nutzer zu entwaffnen. Sie ist nicht gefälscht, sondern wird von Google gehostet.

Das grüne Häkchen reicht nicht aus 

Das ist ein falsches Gefühl der Sicherheit. Eine Nachricht, die SPF, DKIM und DMARC besteht, könnte immer noch:

  • Enthält Seiten zum Sammeln von Anmeldeinformationen 
  • Verwenden Sie UI-Tricks zum Ausblenden von Anmeldefeldern 
  • Ausnutzung von Leerzeichen zur Verzögerung bösartiger Nutzdaten 
  • Gefälschte Microsoft- oder Google-Anmeldeseiten auf einer legitimen Infrastruktur hosten (z. B. sites.google.com)

Bei der E-Mail-Authentifizierung wird nur überprüft, woher eine Nachricht kommt, nicht aber , was sie tut.

MetaDefender Sandbox: Eine kritische Verteidigungsschicht für E-Mail-Verhalten 

Die MetaDefender Sandbox vonOPSWAT sorgt für die nötige Transparenz. Anstatt sich auf Signaturen oder Absendervalidierung zu verlassen, emuliert die Sandbox das E-Mail-Verhalten:

  • Dynamic Link Inspection - Verfolgt eingebettete Links in einer sicheren Umgebung, um das Seitenverhalten in Echtzeit zu bewerten 
  • UI- und Layout-Analyse - Identifizierung von gefälschten Anmeldebildschirmen, versteckten Feldern und Fallen für Anmeldedaten 
  • Phishing Flow Detection - Erkennt Umleitungen, Formulareingaben und von Angreifern kontrollierte Endpunkte

Da MetaDefender Sandbox E-Mails standardmäßig nicht vertraut, erkennt MetaDefender Sandbox , was authentifizierungsbasierte Lösungen übersehen. Selbst signierte, authentifizierte und "grün-geprüfte" E-Mails können als Waffe eingesetzt werden. MetaDefender deckt die wahren Absichten auf.

Diagramm zur Veranschaulichung von E-Mail-Authentifizierungsebenen, Phishing-Taktiken und MetaDefender Sandbox

Was Unternehmen jetzt tun müssen

Phishing entwickelt sich weiter. Ihr Schutz muss das auch. Hier erfahren Sie, wie Sie die Nase vorn haben:

  1. Zero Trust Email Security - Verlassen Sie sich nicht nur auf Kopfzeilen und Metadaten. Prüfen Sie den Inhalt und das Verhalten von E-Mails. 
  2. Hinzufügen von verhaltensbasiertem Sandboxing - Erweitern Sie Ihren Erkennungsstack um dynamische Analysen für Links, Formulare und Nutzdaten. 
  3. Secure Warnmeldungen und System-E-Mails - OAuth und Domain-Missbrauch machen selbst Warn-E-Mails zu einem potenziellen Bedrohungsvektor.

Prüfen, was die Authentifizierung allein nicht sehen kann 

Entdecken Sie wie OPSWAT MetaDefender Sandbox fortschrittliches Phishing erkennt - sogar aus "vertrauenswürdigen" Quellen wie Google Alerts. Sprechen Sie noch heute mit einem Experten und erfahren Sie, wie Sie unsere fortschrittliche Sandbox an die vorderste Front Ihrer E-Mail-Sicherheitsstrategie stellen können.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.