Fake-Helpdesk klaut Daten über Microsoft Teams
Eine bisher unbekannte Hacker-Gruppe gibt sich als IT-Helpdesk aus — und schleust über Microsoft Teams maßgeschneiderte Malware in Unternehmen ein. Google's Threat Intelligence Group hat die Bande enttarnt.
So läuft der Angriff
Die Masche ist simpel, aber effektiv. Die Angreifer schicken Teams-Chat-Einladungen und geben sich als Support-Mitarbeiter aus. Wer annimmt, fängt sich die Custom-Malware „Snow" ein.
💡 Was das bedeutet
Microsoft Teams ist in Millionen Firmen das Hauptkommunikationstool. Wenn Mitarbeiter einer Chat-Einladung vom vermeintlichen Helpdesk vertrauen, stehen alle Türen offen. Die Angreifer brauchen keine Zero-Day-Exploits — nur menschliche Gutgläubigkeit.
Die Taktik im Detail
- Einstieg:** Gefälschte Teams-Chat-Einladungen
- Tarnung:** Helpdesk-Mitarbeiter-Impersonation
- Waffe:** Custom-Malware namens „Snow"
- Ziel:** Datendiebstahl aus Unternehmensnetzwerken
- Entdeckt von:** Google Threat Intelligence Group
Pro (aus Sicht der Angreifer — leider)
- Teams-Einladungen wirken intern und vertrauenswürdig
- Custom-Malware wird von Standard-Scannern schwerer erkannt
- Kein technischer Exploit nötig, nur Social Engineering
Con (für die Opfer)
- Kaum technische Warnsignale vor dem Klick
- Viele Firmen haben keine Teams-spezifischen Sicherheitsrichtlinien
- „Snow" ist neu und schlecht dokumentiert
Alter Trick, neues Werkzeug
Social Engineering per Helpdesk-Impersonation gibt es seit Jahrzehnten. Neu ist der Kanal: Microsoft Teams. Viele Unternehmen sichern E-Mails mit Filtern und Phishing-Schutz ab. Für Teams-Nachrichten existiert dieser Schutz oft nicht.
Die Lehre: Externe Chat-Einladungen in Teams gehören genauso kritisch behandelt wie unbekannte E-Mails. Wer das nicht konfiguriert, lädt Angreifer praktisch ein.