Für noch perfidere Phishing-Angriffe sammeln Hacker jetzt Informationen über potenzielle Opfer für noch erfolgreichere Hacker-Attacken. Lesen Sie, wie Sie diese Köderangriffe erkennen, blockieren und beheben können.
Vorsicht Köder-Angriffe: Mit dieser Methode testen Angreifer E-Mail-Adressen, um herauszufinden, wer bereit ist zu antworten.
(Bild: Clipdealer)
Köderangriffe sind eine Methode, mit der Cyberkriminelle E-Mail-Adressen austesten, um herauszufinden, wer bereit ist zu antworten. Reagiert der Mailadressat, haben die Angreifer schon mal eine gültige E-Mail-Adresse. Sie können nun weitere Informationen sammeln und gezielte Angriffe vorbereiten.
Einer Analyse von Forschern bei Barracuda zufolge waren im September 2021 knapp über 35 Prozent der 10.500 analysierten Unternehmen von mindestens einem Köderangriff betroffen.
Bildergalerie
Dabei wurden im Durchschnitt drei separate Posteingänge pro Unternehmen mit einer derartigen Nachricht attackiert.
Bedrohung im Fokus
Bei den Köderangriffen, die mitunter auch als Aufklärungsangriffe bezeichnet werden, handelt es sich in der Regel um E-Mails mit sehr kurzem oder sogar leerem Inhalt. Diese Angriffe verfolgen in der Regel die folgenden Ziele: Zum einen soll die Existenz des E-Mail-Kontos des Opfers bestätigt werden (es wird überprüft, dass die E-Mail nicht als „unzustellbar“ zurückkommt). Zum anderen soll das Opfer in eine Konversation verwickelt werden, mit dem Ziel, unrechtmäßige Geldüberweisungen oder die Offenlegung von Zugangsdaten zu erwirken.
Da diese Art von E-Mail-Bedrohungen kaum Text und keine Phishing-Links oder bösartigen Anhänge enthalten, ist es für herkömmliche Phishing-Detektoren schwierig, die se Angriffe abzuwehren (Bild 1 siehe Bildergalerie).
Angreifer verwenden E-Mail-Konten bei kostenlosen Anbietern
Darüber hinaus verwenden Angreifer in der Regel neue E-Mail-Konten bei kostenlosen Anbietern wie Gmail, Yahoo oder Hotmail, um unentdeckt agieren zu können. Zudem achten sie auf ein geringes Sendevolumen, um Detektoren zu umgehen, die Massen- oder Anomalie-basierende Auffälligkeiten erkennen (Bild 2).
Zwar ist die Anzahl der Köderangriffe insgesamt noch gering, jedoch sind diese Hackerttacken durchaus nichts Ungewöhnliches. Einer Analyse von Forschern bei Barracuda zufolge waren im September 2021 knapp über 35 Prozent der 10.500 analysierten Unternehmen von mindestens einem Köder-Angriff betroffen. Dabei wurden im Durchschnitt drei separate Posteingänge pro Unternehmen mit einer derartigen Nachricht attackiert.
So läuft ein Köderangriff ab
Bekannt ist, dass einem gezielten Phishing-Angriff zumeist Köderangriffe vorausgehen. Unser Forschungsteam führte deshalb das folgende Experiment durch: Es antwortete auf einen der Köderangriffe, der im privaten E-Mail-Postfach von einem unserer Mitarbeiter landete.
Bei dem ursprünglichen Angriff vom 10. August 2021 handelte es sich um eine E-Mail mit der Betreffzeile „HI“ sowie einem leeren Textfeld (Bild 3).
Im Rahmen des Experiments antwortete der Mitarbeiter von Barracuda daraufhin am 15. August 2021 mit dem folgenden E-Mail-Inhalt: „Hallo, wie kann ich Ihnen helfen?“ Am 17. August 2021 – innerhalb von nur 48 Stunden – wurde der Mitarbeiter Ziel eines gezielten Phishing-Angriffs. Die ursprüngliche E-Mail diente dazu, die Existenz des Postfachs zu überprüfen und die Bereitschaft des Opfers zu testen, auf E-Mail-Nachrichten zu antworten (Bild 4).
So schützen Sie sich vor Köderangriffen
Nutzen Sie KI, um Köderangriffe zu erkennen und zu blockieren. Herkömmliche Filtertechnologien sind weitgehend wirkungslos, wenn es um die Abwehr von Köderangriffen geht. Die Nachrichten enthalten keine schädliche Payload und stammen in der Regel von dem als äußerst seriös geltenden E-Mail-Anbieter Google Mail. Eine KI-basierte Abwehr ist in diesen Fällen wesentlich effektiver. Zum Schutz vor derartigen Angriffen werden Daten aus verschiedenen Quellen genutzt, darunter Kommunikationsgraphen, Reputationssysteme und Analysen auf Netzwerkebene.
Geschulte Nutzer erkennen Köderangriffe
Schulen Sie Ihre Benutzer in der Erkennung und Meldung von Köderangriffen. Da einige dieser Attacken trotz aller Abwehrmaßnahmen ihren Weg in die Posteingänge der Benutzer finden können, sollten Sie Benutzer dahingehend schulen, derartige Angriffe zu erkennen und nicht zu beantworten. Beispiele für Köderangriffe sollten ein Bestandteil Ihrer Schulungen zur Stärkung des Sicherheitsbewusstseins und Simulationskampagnen sein. Ermutigen Sie Benutzer, diese Angriffe an Ihre IT- und Sicherheitsteams zu melden.
Köderangriffe dürfen nicht im Posteingang verbleiben
Köderangriffe dürfen nicht in den Posteingängen der Benutzer verbleiben. Sobald Köderangriffe erkannt werden, ist es wichtig, sie so schnell wie möglich aus den Posteingängen der Benutzer zu entfernen, bevor diese die Nachricht öffnen oder darauf antworten. Eine automatisierte Reaktion auf Vorfälle kann dazu beitragen, Köderangriffe innerhalb von Minuten zu identifizieren und zu beseitigen, um eine weitere Verbreitung des Angriffs zu verhindern oder das Unternehmen zu einem künftigen Ziel zu machen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.