Angriffe auf Benutzer von kostenlosen Cloud-Diensten sind häufig, insbesondere auf beliebte wie pCloud. Aber im Gegensatz zu den üblichen E-Mails, die einige einfache Signale enthalten, um die bösartige Herkunft der E-Mail zu identifizieren, haben die Hacker diesmal eine ziemlich gut durchdachte Kampagne durchgeführt, die uns fast in die Falle gelockt hätte.
Man lässt Sie glauben, dass sich jemand in Ihr pCloud-Konto eingeloggt hat
Der Trick ist einfach und basiert auf einer Gewohnheit, die von großen Softwareunternehmen wie Google, PayPal, Hubspot eingeführt wurde… Tatsächlich erhält man beim Einloggen in einen dieser Dienste manchmal eine Benachrichtigung per E-Mail, die uns über einen Anmeldeversuch mit dem geografischen Standort oder sogar der IP-Adresse der Person informiert. Zum Beispiel wird bei Google-Diensten die Benachrichtigungs-E-Mail von der berühmten Nachricht begleitet:
Wir haben eine neue Anmeldung in Ihrem Google-Konto festgestellt. Wenn Sie es waren, ist keine Aktion Ihrerseits erforderlich. Andernfalls helfen wir Ihnen, Ihr Konto zu sichern.
Um pCloud-Benutzer anzugreifen, haben die Hacker diesen Ansatz verwendet, indem sie die Benachrichtigungs-E-Mail identisch nachahmten, um ihre Identität zu fälschen und einen betrügerischen Anmeldeversuch vorzutäuschen:
Wie Sie sehen können, gibt es sehr wenige Unterschiede zwischen der Original-E-Mail und der gefälschten Version… aber der Teufel steckt im Detail.
Wie haben wir erkannt, dass es sich um Phishing handelte?
Wir hatten die E-Mail zunächst auf dem Handy erhalten, aber wir hatten Zweifel an der Herkunft der E-Mail. Daher haben wir sie lieber erneut auf dem Computer geöffnet, und es war sehr einfach, den Phishing-Versuch zu identifizieren:
Der Absender zeigte zwar „pCloud Team“ als Namen an, aber die tatsächliche E-Mail-Adresse hatte nichts damit zu tun (das ist die übliche Technik, die von Hackern verwendet wird)
Die in den Schaltflächen der E-Mail verwendeten Links leiten zu einer verdächtigen URL weiter
Man muss dennoch die kreative Seite der Hacker hervorheben, die dies angeben „Verify Email Source! Authentic pCloud communications only come from these senders: pCloud Team“ (was auf Deutsch bedeutet: „Überprüfen Sie die Quelle der E-Mail! Authentische pCloud-Kommunikationen kommen nur von diesen Absendern: pCloud Team“). Diese Nachricht soll die E-Mail noch authentischer erscheinen lassen.
Das ist noch nicht alles: Tatsächlich scheint der Absender diesen Namen anzugeben, aber diese Methode ist eigentlich ein Mittel, um die Wachsamkeit des Benutzers zu senken, der nicht die verwendete E-Mail-Adresse überprüft, wie unten zu sehen ist, wo die von den Hackern verwendete E-Mail erscheint, die nichts mit der Firma pCloud zu tun hat:
Warum haben die Hacker pCloud-Benutzer ins Visier genommen?
Man muss wissen, dass pCloud ein Unternehmen ist, das sich auf sichere Cloud-Speicherung und das Teilen von Dateien online spezialisiert hat. Gegründet 2013 und mit Sitz in der Schweiz, bietet es eine verschlüsselte Speicherlösung, die auf verschiedenen Plattformen (Windows, macOS, Linux, iOS und Android) zugänglich ist. pCloud zeichnet sich durch seine fortschrittlichen Verschlüsselungsoptionen aus, insbesondere pCloud Crypto, das es Benutzern ermöglicht, ihre Dateien mit einer clientseitigen Verschlüsselung zu sichern. Das Unternehmen bietet flexible Abonnements, einschließlich lebenslanger Pläne, und legt Wert auf Datenschutz, wobei es von den strengen Schweizer Gesetzen zum Schutz von Informationen profitiert.
Dieser Diensttyp ist das ideale Ziel für Hacker, da sie eine große Anzahl von Benutzern ansprechen können, sowohl unerfahrene Benutzer als auch Personen, die mit Themen rund um IT-Sicherheit vertraut sind.
Wie haben die Hacker es geschafft, echte pCloud-Benutzer ins Visier zu nehmen?
Das ist die eigentliche Frage: Wir sind Opfer dieser Phishing-Kampagne geworden, obwohl wir auch beim pCloud-Dienst angemeldet sind. Ist es Zufall? Oder ein Datenleck, das den Hackern ermöglicht hat, ihren Angriff gezielt durchzuführen?
Derzeit haben wir keine Informationen zu diesem Thema, aber wir fordern unsere Leser auf, wachsam zu sein und den Reflex zu entwickeln, NIEMALS auf einen Link zu klicken, ohne die üblichen Überprüfungen durchzuführen, nämlich die E-Mail-Adresse des Absenders zu analysieren und den in der E-Mail enthaltenen Link zu überprüfen.
Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient. RéglageACCEPTER
Politique de confidentialité
Politique de confidentialité
Ce site utilise des cookies pour améliorer votre expérience de navigation sur le site. Hors de ces cookies, les cookies classés comme nécessaires sont stockés dans votre navigateur car ils sont aussi essentiels au fonctionnement des fonctionnalités de base du site. Nous utilisons également des cookies tiers qui nous aident à analyser et à comprendre comment vous utilisez ce site. Ces cookies ne seront stockés dans votre navigateur qu'avec votre consentement. Vous avez également la possibilité de désactiver ces cookies. Toutefois, la désactivation de certains de ces cookies peut avoir une incidence sur votre expérience de navigation.
Les cookies nécessaires sont absolument essentiels au bon fonctionnement du site. Cette catégorie inclut uniquement les cookies qui garantissent les fonctionnalités de base et les fonctionnalités de sécurité du site Web. Ces cookies ne stockent aucune information personnelle.