Callback-Phishing
Was ist Callback-Phishing?
Callback-PhishingZweistufiger Phishing-Angriff, bei dem eine harmlos wirkende E-Mail das Opfer dazu bringt, eine Telefonnummer anzurufen, wo ein menschlicher Operator die Malware-Installation begleitet.
Callback-Phishing - auch TOAD (Telephone-Oriented Attack Delivery) - verschickt E-Mails ohne schaedliche Links oder Anhaenge, nur eine gefaelschte Rechnung, Abo-Verlaengerung oder Betrugswarnung mit einer Rueckrufnummer. Da die Mail selbst clean ist, umgeht sie URL-Filter und SEGs. Ruft das Opfer an, gibt sich ein Social Engineer als Support aus und ueberredet zur Installation eines RMM-Tools (AnyDesk, ScreenConnect), zur Zugriffsfreigabe oder zum Ausfuehren einer Payload. BazarCall etablierte die Technik fuer Bazar/Trickbot und die Conti-Ransomware, Silent Ransom Group (Luna Moth) exfiltriert noch immer auf diesem Weg. Schutz: Awareness, Blockieren nicht freigegebener RMM und Verifizierung unerwarteter Rechnungen ueber bekannte Kanaele.
● Beispiele
- 01
BazarCall verschickte falsche Norton/McAfee-Abo-Mails, deren Hotline-Mitarbeiter Conti-Ransomware ausrollten.
- 02
Silent Ransom Group (Luna Moth) nutzte Callback-Mails 2022-2024 fuer Datendiebstahl-Erpressung.
● Häufige Fragen
Was ist Callback-Phishing?
Zweistufiger Phishing-Angriff, bei dem eine harmlos wirkende E-Mail das Opfer dazu bringt, eine Telefonnummer anzurufen, wo ein menschlicher Operator die Malware-Installation begleitet. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Callback-Phishing?
Zweistufiger Phishing-Angriff, bei dem eine harmlos wirkende E-Mail das Opfer dazu bringt, eine Telefonnummer anzurufen, wo ein menschlicher Operator die Malware-Installation begleitet.
Wie funktioniert Callback-Phishing?
Callback-Phishing - auch TOAD (Telephone-Oriented Attack Delivery) - verschickt E-Mails ohne schaedliche Links oder Anhaenge, nur eine gefaelschte Rechnung, Abo-Verlaengerung oder Betrugswarnung mit einer Rueckrufnummer. Da die Mail selbst clean ist, umgeht sie URL-Filter und SEGs. Ruft das Opfer an, gibt sich ein Social Engineer als Support aus und ueberredet zur Installation eines RMM-Tools (AnyDesk, ScreenConnect), zur Zugriffsfreigabe oder zum Ausfuehren einer Payload. BazarCall etablierte die Technik fuer Bazar/Trickbot und die Conti-Ransomware, Silent Ransom Group (Luna Moth) exfiltriert noch immer auf diesem Weg. Schutz: Awareness, Blockieren nicht freigegebener RMM und Verifizierung unerwarteter Rechnungen ueber bekannte Kanaele.
Wie schützt man sich gegen Callback-Phishing?
Schutzmaßnahmen gegen Callback-Phishing kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Callback-Phishing?
Übliche alternative Bezeichnungen: TOAD, BazarCall-Phishing.
● Verwandte Begriffe
- attacks№ 821
Phishing
Ein Social-Engineering-Angriff, bei dem sich der Angreifer als vertrauenswürdige Stelle ausgibt, um Opfer zur Preisgabe von Zugangsdaten, Geldüberweisungen oder zur Ausführung von Schadsoftware zu verleiten.
- attacks№ 1205
Vishing
Phishing über Sprachkanäle — Telefonanrufe oder VoIP — um Opfer zur Preisgabe von Zugangsdaten, Zahlungen oder Fernzugriff zu bewegen.
- attacks№ 894
Quishing (QR-Code-Phishing)
Phishing-Technik, die einen QR-Code statt eines klickbaren Links verwendet, um Opfer auf eine Credential-Harvesting- oder Malware-Seite zu locken.
- malware№ 900
Ransomware
Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Wiederherstellung des Zugriffs ein Lösegeld fordert.
- attacks№ 1065
Social Engineering
Psychologische Manipulation, mit der Menschen zu Handlungen oder zur Preisgabe vertraulicher Informationen bewegt werden, von denen ein Angreifer profitiert.
- attacks№ 135
Business Email Compromise
Gezielter Betrug, bei dem ein Angreifer ein Geschäftspostfach imitiert oder übernimmt, um Mitarbeiter zu Überweisungen, Zahlungsdatenänderungen oder Datenherausgabe zu bewegen.