Spoofing mit Originalmails?
Hallo zusammen,
wir haben folgende Problematik.
Wir setzen M365 (Exchange online) ein mit dem Outlook-Desktop Client (nicht new). Ausnahmslos aktuelle Windows 11 Installationen. Alles Clients inkl. Software sind up-to-date. Im Netzwerk setzen wir keine Mailserver ein. Einige Kollegen aus dem Team arbeiten auch über OWA.
MFA ist für die User aktiviert.
Ein Freigegebenes Postfach team@abc.com wird von 4 Personen aktiv benutzt. Diese Personen haben read and manage permissions sowie sand as permissions.
Die abc.com-Domäne ist bei einem externen Provider. SPF, DKIM und DMARC ist eingerichtet und funktionieren.
Die direkte Anmeldung an team@abc.om ist seit Anfang 2022 geblockt. Der Zugriff kann ausschließlich über die Members erfolgen.
team@abc.com schickt eine Mail. Diese Mail kommt beim Kunden an. Nach ca. 60 Sekunden treffen 3 identische Mails beim Kunden ein - aber von einer Gmail-Adresse. Der Inhalt ist komplett identisch. Die Syntax ist team.abc.com@gmail.com.
Ein "normales" Spoofing ist mir durchaus bewusst, bei dem eine beliebige Mail augenscheinlich von einer ähnlichen Adresse kommt, die einen echten Eindruck macht.
Ich habe sämtliche Konten auf irgendwelche Regeln geprüft. Sogar die Regeln im Nachrichtenfluss habe ich überprüft. team@abc.com besitzt keinerlei Regeln (habe das Konto zur Anmeldung freigegeben und die Regeln überprüft), auch im Konto selbst wird nichts weitergeleitet.
Wenn ich das Tracelog von team@abc.com durchschaue, ist kein Eintrag zu finden, wo wir an gmail senden.
Es geht sogar noch weiter
team@abc.com schickt eine Mail an Kunde 1 mit einem Angebot in PDF-Form in Höhe von 74521,23 € raus. Kommt auch an. Einige Zeit später kommt aber eine Mail mit einer Rechnung von der "Fake"-Gmail-Adresse an Kunde B mit einem PDF mit exakt dem gleichen Betrag von Angebot A.
Es ist nicht bei allen Kontakten so. Bisher haben wir 4 Kunden ausgemacht, bei denen das so ist. (ja, ich habe versucht mit der IT von denen Kontakt aufzunehmen).
Ich kann mir einfach nicht erklären, wo der Eingriff erfolgt/e. Ich komme immer wieder zurück, dass beim Empfänger was passiert.
Ich kann mir auch nicht vorstellen, dass unserer Rechner "irgendwie" befallen sind, weil es scheinbar nur team@abc.com betrifft (bisher), dennoch würde ich die Rechner neu aufsetzen. Aber was kann ich/man noch machen?
wir haben folgende Problematik.
Wir setzen M365 (Exchange online) ein mit dem Outlook-Desktop Client (nicht new). Ausnahmslos aktuelle Windows 11 Installationen. Alles Clients inkl. Software sind up-to-date. Im Netzwerk setzen wir keine Mailserver ein. Einige Kollegen aus dem Team arbeiten auch über OWA.
MFA ist für die User aktiviert.
Ein Freigegebenes Postfach team@abc.com wird von 4 Personen aktiv benutzt. Diese Personen haben read and manage permissions sowie sand as permissions.
Die abc.com-Domäne ist bei einem externen Provider. SPF, DKIM und DMARC ist eingerichtet und funktionieren.
Die direkte Anmeldung an team@abc.om ist seit Anfang 2022 geblockt. Der Zugriff kann ausschließlich über die Members erfolgen.
team@abc.com schickt eine Mail. Diese Mail kommt beim Kunden an. Nach ca. 60 Sekunden treffen 3 identische Mails beim Kunden ein - aber von einer Gmail-Adresse. Der Inhalt ist komplett identisch. Die Syntax ist team.abc.com@gmail.com.
Ein "normales" Spoofing ist mir durchaus bewusst, bei dem eine beliebige Mail augenscheinlich von einer ähnlichen Adresse kommt, die einen echten Eindruck macht.
Ich habe sämtliche Konten auf irgendwelche Regeln geprüft. Sogar die Regeln im Nachrichtenfluss habe ich überprüft. team@abc.com besitzt keinerlei Regeln (habe das Konto zur Anmeldung freigegeben und die Regeln überprüft), auch im Konto selbst wird nichts weitergeleitet.
Wenn ich das Tracelog von team@abc.com durchschaue, ist kein Eintrag zu finden, wo wir an gmail senden.
Es geht sogar noch weiter
team@abc.com schickt eine Mail an Kunde 1 mit einem Angebot in PDF-Form in Höhe von 74521,23 € raus. Kommt auch an. Einige Zeit später kommt aber eine Mail mit einer Rechnung von der "Fake"-Gmail-Adresse an Kunde B mit einem PDF mit exakt dem gleichen Betrag von Angebot A.
Es ist nicht bei allen Kontakten so. Bisher haben wir 4 Kunden ausgemacht, bei denen das so ist. (ja, ich habe versucht mit der IT von denen Kontakt aufzunehmen).
Ich kann mir einfach nicht erklären, wo der Eingriff erfolgt/e. Ich komme immer wieder zurück, dass beim Empfänger was passiert.
Ich kann mir auch nicht vorstellen, dass unserer Rechner "irgendwie" befallen sind, weil es scheinbar nur team@abc.com betrifft (bisher), dennoch würde ich die Rechner neu aufsetzen. Aber was kann ich/man noch machen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 670615
Url: https://administrator.de/forum/spoofing-mit-originalmails-670615.html
Ausgedruckt am: 10.01.2025 um 13:01 Uhr
9 Kommentare
Neuester Kommentar
team@abc.com schickt eine Mail an Kunde 1 mit einem Angebot in PDF-Form in Höhe von 74521,23 € raus. Kommt auch an. Einige Zeit später kommt aber eine Mail mit einer Rechnung von der "Fake"-Gmail-Adresse an Kunde B mit einem PDF mit exakt dem gleichen Betrag von Angebot A.
Ist da nur der Beitrag gleich und ein geändertes Angebot oder ist es dasselbe PDF?
Was sagt der externe Provider dazu?
Also greift da manuell jemand bewusst ein. Passiert ja nicht bei allen Mails, sondern gezielt.
Ich bin da bei einem Strafantrag. Das von @SlainteMhath mal machen, aber auch den externen Provider konfrontieren.
Auf die Schnelle würde ich jetzt mal die Mailadresse stilllegen und Zugriffe außerhalb der Firma unterbinden.
Da ist natürlich auch ein Problem, dass man der Datenschutzbehörde melden werden muss. Für mich hört sich das nach schützenswerten Daten an, wenn da Kundendaten mit im Spiel sind.
Ich bin da bei einem Strafantrag. Das von @SlainteMhath mal machen, aber auch den externen Provider konfrontieren.
Auf die Schnelle würde ich jetzt mal die Mailadresse stilllegen und Zugriffe außerhalb der Firma unterbinden.
Da ist natürlich auch ein Problem, dass man der Datenschutzbehörde melden werden muss. Für mich hört sich das nach schützenswerten Daten an, wenn da Kundendaten mit im Spiel sind.
also Vom Kunden die sollen die erhalten Email im Original als Anhang dir per Email zuschicken.
Dann kannst du den Header im Original anschauen.
Und dann ganz klar sehen welchen weg die Email genommen hat.
also welches system wie und was.... obs intern fehler im system oder angreifer von extern oder oder...
Alles andere macht zwar spass aber wird dich effektiv nicht zur Rätsels Lösung führen.
Dann kannst du den Header im Original anschauen.
Und dann ganz klar sehen welchen weg die Email genommen hat.
also welches system wie und was.... obs intern fehler im system oder angreifer von extern oder oder...
Alles andere macht zwar spass aber wird dich effektiv nicht zur Rätsels Lösung führen.
[...] Textfeld geschrieben, dass es geänderte Bankdaten gibt [...]
Also der klassische BEC ... das würde ich so erstmal den betroffenen Kunden mitteilen und darauf drängen das die Ihre (Mail-)Infrastruktur prüfen. IdR werden in Outlook Regeln angelegt, die das Weiterleiten übernehmen - das gilt es zu unterbinden.IONOS hat damit nix zu tun, dein MX-Record zeigt ja (hoffentlich ) auf M365, richtig?
Zusätzlich sollten die dir Kunden diese gmail-Mails zur Verfügung stellen - möglichst im Orignal msg/eml, damit du auch die Original Header unter die Lupen nehmen kannst.
Und dann Anzeige stellen, Rechtsanwalt hinzuziehen und hoffen das deine Kunden intelligent genug sind eure "Rechnungen" nicht an die Bank auf den Jungferninseln zu überweisen
stimmt, könnte ja auch das Problem des Kunden sein, garnicht eures... das die hacker bei sich im netz haben und wie
SlainteMhath geschrieben hat ihr Email system krassen schnurz produziert, also original email unterbinden vor zustellung, stattdessen weiterleiten an hacker der schnell das ding editiert und dann zuschickt in der hoffung das jemand falsch das geld aufs konto des hackers überweist.... klingt auch sehr plausibel.
dann seid ihr mal defintiv nicht schuld an der sache