CEO-phishing-Betrug

wenn der Chef per E-Mail um einen dringenden Gefallen bittet

Aktuell beobachten wir bei unseren Kunden wieder eine Häufung von gezielten Phishing-Angriffen, dem sogenannten „CEO-Fraud“ oder „Spear-Phishing“. Betrüger geben sich dabei als Vorgesetzte oder Geschäftsführer aus, um Mitarbeitende zu schnellen und unüberlegten Handlungen zu bewegen. Das Ziel ist fast immer finanzieller Natur.
Damit du und dein Team für diese Masche gewappnet seid, analysieren wir eine Phishing-E-Mail, die derzeit im Umlauf ist und zeigen dir die richtige Reaktion darauf.

Die Anatomie einer Betrugs-E-Mail

Kürzlich landeten ähnliche E-Mails in den Postfächern mehrerer Unternehmen (Absender geändert):

VonMax Mustermann <max.mustermann.matterhorn-versicherung@outlook.com >
BetreffDringende Aufgabe
InhaltGuten Morgen Julian Hast du kurz Zeit? Ich brauch dich für eine Aufgabe. Ich kann nicht telefonieren, da ich viele Termine habe. Schreibe mir einfach hier zurück.   Freundliche Grüsse Max Mustermann CEO   —————————– Matterhorn Versicherung AG Bahnhofstrasse 3920 Zermatt

Auf den ersten Blick mag diese E-Mail harmlos wirken. Aus der Perspektive eines IT-Sicherheitsexperten erkennen wir hier jedoch sofort mehrere Alarmsignale:

  • 1. Der Absender: Der Name mag bekannt sein, die E-Mail-Adresse (…@outlook.com) ist jedoch eine private Adresse eines öffentlichen Anbieters. Ein Vorgesetzter würde für geschäftliche Anweisungen so gut wie nie seine private E-Mail-Adresse verwenden.
  • 2. Die Dringlichkeit: Der Betreff „Dringende Aufgabe“ erzeugt sofort Druck. Die Betrüger wollen, dass du schnell handelst, anstatt nachzudenken.
  • 3. Die vage Anfrage: Die Aufgabe wird nicht konkret benannt („Ich brauch dich für eine Aufgabe“). Dies ist ein Trick, um den Empfänger zu einer Antwort zu verleiten und in einen Dialog zu verwickeln. Der nächste Schritt wäre oft die Bitte, Gutscheinkarten zu kaufen oder eine eilige Überweisung zu tätigen.
  • 4. Die verhinderte Rückfrage: Der Satz „Ich kann nicht telefonieren“ ist der Schlüsseltrick. Er unterbindet den einfachsten und sichersten Weg der Verifizierung – den direkten Anruf – und zwingt die Kommunikation auf den unsicheren E-Mail-Kanal.

Unsere Empfehlung: So reagierst du richtig

Solltest du oder einer deiner Mitarbeitenden eine solche oder ähnliche E-Mail erhalten, ist folgendes Vorgehen entscheidend:

  • Regel Nr. 1: Nicht antworten! Antworte niemals auf die E-Mail. Jede Interaktion bestätigt den Angreifern, dass dein Konto aktiv ist und öffnet die Tür für weitere Angriffe.
  • Regel Nr. 2: Über einen anderen Kanal verifizieren! Wenn du unsicher bist, kontaktiere den angeblichen Absender über einen deiner bekannten, vertrauenswürdigen Wege. Rufe ihn auf der intern gespeicherten Mobil- oder Büronummer an oder schreibe ihm eine Nachricht im firmeninternen Chat (z.B. Microsoft Teams). Schildere ihm die erhaltene E-Mail.
  • Regel Nr. 3: Melden und Löschen! Markiere die E-Mail in deinem Postfach als „Spam“ oder „Phishing“. Dies hilft, die Filter deines E-Mail-Anbieters zu trainieren. Informiere anschliessend deine IT-Abteilung oder uns als dein IT-Dienstleister. Wir können den Absender für das gesamte Unternehmen sperren.

Prävention: Die „menschliche Firewall“ stärken

Die beste Verteidigung gegen solche Angriffe ist ein geschultes und wachsames Team. Fördere eine Unternehmenskultur, in der es normal und erwünscht ist, bei ungewöhnlichen Anfragen skeptisch zu sein und nachzufragen. Technische Massnahmen wie Spamfilter und Firewalls sind essenziell, doch der Mensch bleibt ein entscheidender Faktor.

Bist du Interessiert an einer cybersecurityschulung für deine Mitarbeiter?

cybersecurityplus

Dein Ansprech- partner

Chris
Herzog

Leiter Software Engineering und Security
Mitglied GL / Mitinhaber