Auf der Grundlage ihrer Recherchen erstellen Spear-Phisher gezielte Phishing-Nachrichten, die äußerst glaubwürdig erscheinen. Der Schlüssel liegt darin, dass diese Nachrichten persönliche und berufliche Details enthalten, von denen das Ziel fälschlicherweise glaubt, dass nur eine vertrauenswürdige Quelle sie kennen könnte.
Stellen Sie sich beispielsweise vor, „Tom“ ist ein Kreditorenbuchhalter bei ABC Industries. Durch einen Blick auf Toms öffentliches LinkedIn-Profil könnte ein Angreifer seine Berufsbezeichnung, Verantwortlichkeiten, die E-Mail-Adresse des Unternehmens, den Namen und Titel des Chefs sowie die Namen und Titel der Geschäftspartner finden.
Der Hacker kann diese Details verwenden, um eine glaubwürdige E-Mail zu senden, die angeblich von Toms Chef stammt:
Hallo Tom,
da Sie die Rechnungen von XYZ Systems bearbeiten, habe ich folgende Bitte an Sie: XYZ Systems hat mich soeben informiert, dass sie ihren Zahlungsprozess aktualisieren und alle zukünftigen Zahlungen auf ein neues Bankkonto eingehen müssen. Hier ist die aktuelle Rechnung mit den neuen Kontodaten. Wäre es möglich, die Zahlung noch heute zu senden?
Die beigefügte Rechnung ist gefälscht, und das „neue Bankkonto“ gehört dem Betrüger. Tom sendet das Geld direkt an den Angreifer, wenn dieser die Zahlung vornimmt.
Eine Phishing-E-Mail enthält in der Regel visuelle Elemente, die dem Betrug noch mehr Authentizität verleihen. Zum Beispiel könnte der Angreifer eine gefälschte E-Mail-Adresse verwenden, die den Namen von Toms Chef zeigt, aber die vom Angreifer verwendete betrügerische E-Mail-Adresse verbirgt.
Der Angreifer könnte auch die E-Mail eines gefälschten Mitarbeiters ins CC setzen und eine Signatur mit dem Logo von ABC Branchen einfügen.
Ein geschickter Betrüger könnte sich sogar in das tatsächliche E-Mail-Konto von Toms Chef hacken und die Nachricht von dort aus versenden, sodass Tom keinen Grund hat, Verdacht zu schöpfen.
Einige Betrüger führen hybride Spear-Phishing-Kampagnen durch, die Phishing-E-Mails mit Textnachrichten (genannt „SMS-Phishing“ oder „Smishing“) oder Telefonanrufen (genannt „Voice Phishing“ oder „Vishing“) kombinieren.
Anstatt eine gefälschte Rechnung anzuhängen, könnte die E-Mail Tom zum Beispiel anweisen, die Kreditorenbuchhaltung von XYZ Systems unter einer Telefonnummer anzurufen, die heimlich von einem Betrüger kontrolliert wird.
Da sie mehrere Kommunikationsmodi verwenden, sind hybride Spear-Phishing-Angriffe oft effektiver als Standard-Spear-Phishing-Angriffe.