{"id":604,"date":"2024-10-10T20:26:53","date_gmt":"2024-10-10T20:26:53","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=604"},"modified":"2024-10-10T20:26:53","modified_gmt":"2024-10-10T20:26:53","slug":"microsoft-sway-fur-quishing-angriffe-missbraucht","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=604","title":{"rendered":"Microsoft Sway f\u00fcr Quishing-Angriffe missbraucht"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Hacker versuchen per Quishing, also dem Phishing via QR-Codes, die Zugangsdaten von Microsoft-Usern abzugreifen.\n<p class=\"imageCredit\">Tomas Knopp \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Security-Forscher von\u00a0<a href=\"https:\/\/www.netskope.com\/blog\/phishing-in-style-microsoft-sway-abused-to-deliver-quishing-attacks\" target=\"_blank\" rel=\"noopener\">Netskope Threat Labs<\/a>\u00a0haben eine gro\u00dfangelegte Phishing-Kampagne entdeckt, die auf Microsoft-Anwender zielt. Die Angreifer haben dazu gef\u00e4lschte QR-Codes in Umlauf gebracht, die \u00fcber Microsoft Sway bereitgestellt wurden. Das Cloud-basierte Tool dient zur Erstellung von Online-Pr\u00e4sentationen und ist im Rahmen eines Microsoft-365-Abonnements kostenlos verf\u00fcgbar.<\/p>\n<p><strong>Lesetipp:<\/strong>\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/wie-hacker-e-ladensaeulen-manipulieren,3693444\" target=\"_blank\" rel=\"noopener\">Quishing \u2013 Wie Hacker E-Lades\u00e4ulen manipulieren<\/a><\/p>\n<h3 class=\"wp-block-heading\">Transparentes QR-Phishing<\/h3>\n<p>Ziel der Kampagne ist es, Anmeldeinformationen f\u00fcr Microsoft 365 abzugreifen. Laut Netskope weisen die Angreifer ihre Opfer an, den QR-Code mit ihren Mobilger\u00e4ten zu scannen \u2013 in der Hoffnung, dass die f\u00fcr Firmenger\u00e4te \u00fcblichen Sicherheitsvorkehrungen nicht eingezogen sind. Dar\u00fcber hinaus setzen die Cyberkriminellen auf \u201c<a href=\"https:\/\/blog.knowbe4.com\/new-transparent-phishing-attacks-leverage-cloudflare-worker-serverless-computing\" target=\"_blank\" rel=\"noopener\">transparentes Phishing<\/a>\u201d und hebeln so Schutzma\u00dfnahmen wie die Multi-Faktor-Authentifizierung aus.<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/10\/765x431_5d3d57.webp?quality=50&amp;strip=all 765w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/10\/765x431_5d3d57.webp?resize=300%2C169&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/10\/765x431_5d3d57.webp?resize=298%2C168&amp;quality=50&amp;strip=all 298w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/10\/765x431_5d3d57.webp?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/10\/765x431_5d3d57.webp?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/10\/765x431_5d3d57.webp?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;765&#8243; height=&#8221;431&#8243; sizes=&#8221;(max-width: 765px) 100vw, 765px&#8221;&gt;Hacker haben gef\u00e4lschten QR-Codes erstellt, die auf Microsoft Sway gehostet wurden.\n<p class=\"imageCredit\">Netskope<\/p>\n<\/div>\n<p>Zudem haben die Angreifer Cloudflare Turnstile eingesetzt, um ihre Phishing-Inhalte vor statischen Webscannern zu verbergen. Eigentlich ist das Tool dazu gedacht, Websites vor Bots zu sch\u00fctzen. Laut dem Bericht von Netskope targetiert die Phishing-Kampagne haupts\u00e4chlich Nutzer in Asien und Nordamerika, wobei besonders die Technologie-, Fertigungs- und Finanzsektoren im Fokus stehen.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-sway-abused-in-perswaysion-spear-phishing-operation\/\" target=\"_blank\" rel=\"noopener\">Berichten zufolge<\/a>\u00a0wurde Microsoft Sway bereits vor f\u00fcnf Jahren im Rahmen einer Phishing-Kampagne missbraucht. Dabei soll es ebenfalls um den Diebstahl von Microsoft-Zugangsdaten gegangen sein.<\/p>\n<p><em>Sie m\u00f6chten regelm\u00e4\u00dfig \u00fcber wichtige Themen rund um Cybersicherheit informiert werden? Unser kostenloser\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/p\/newsletter,17933\" target=\"_blank\" rel=\"noopener\">Newsletter<\/a>\u00a0liefert Ihnen alles, was Sie wissen m\u00fcssen.<\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Hacker versuchen per Quishing, also dem Phishing via QR-Codes, die Zugangsdaten von Microsoft-Usern abzugreifen. Tomas Knopp \u2013 shutterstock.com Security-Forscher von\u00a0Netskope Threat Labs\u00a0haben eine gro\u00dfangelegte Phishing-Kampagne entdeckt, die auf Microsoft-Anwender zielt. Die Angreifer haben dazu gef\u00e4lschte QR-Codes in Umlauf gebracht, die \u00fcber Microsoft Sway bereitgestellt wurden. Das Cloud-basierte Tool dient zur Erstellung von Online-Pr\u00e4sentationen und ist [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":605,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-604","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/604"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=604"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/604\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/605"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=604"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=604"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}