Die Anga Com ist Europas führende Kongressmesse in der Breitband- und Medienvertriebsbranche, an der mehr als 22.000 Menschen aus 470 Unternehmen weltweit teilnehmen. Hier treffen sich Netzbetreiber, Ausrüster und Inhalteanbieter zu allen Fragen der Breitband- und Mediendistribution. Die diesjährige Ausgabe fand Ende Mai in Köln statt. Im Nachgang solcher Messen ist es üblich, dass die Teilnehmenden sich über sogenannte Lead-Listen weiter vernetzen und so Geschäftsbeziehungen anbahnen. Im vorliegenden Fall haben sich jedoch Hacker in das Lead-System eingeschleust, um Teilnehmer auf eine gefälschte Webseite zu leiten, über die sie dann Daten entwenden können.
Der Angriff beginnt mit einer E-Mail, die scheinbar von den Veranstaltern der Anga Com stammt. Darin wird der Empfänger darüber informiert, dass ein vermeintlicher Messebesucher Interesse an einer möglichen Zusammenarbeit habe. Um Kontakt herzustellen, solle man auf den untenstehenden Link klicken. Bereits an dieser Stelle könnte man misstrauisch werden, denn bei näherer Überprüfung stellt man fest, dass es sich bei der E-Mail-Adresse des Absenders um eine Outlook-Adresse handelt, die nicht mit Anga Com verbunden ist.
Wer dennoch auf den Link klickt, gelangt auf eine täuschend echt aussehende Log-in-Seite, die der echten Anga-Com-Seite nachempfunden ist. Auch an dieser Stelle gibt es jedoch einen verräterischen Hinweis, dass es sich um einen Phishing-Scam handelt, denn anstatt angacom.de lautet die URL der Seite angacom-de.surge.sh. Bei Surge.sh handelt es sich um einen völlig legitimen Dienst für Web-Developer, den die Kriminellen für ihre Zwecke missbrauchen. Wenn Benutzer ihre E-Mail-Adresse und ihr Passwort auf dieser betrügerischen Seite eingeben, gelangen ihre Anmeldedaten direkt in die Hände der Betrüger.
Die Sicherheitsforscher von Avanan, die der Phishing-Kampagne auf die Spur gekommen sind, haben sowohl Surge.sh als auch die Veranstalter der Anga Com über ihre Erkenntnisse informiert. Allerdings sind die Möglichkeiten, sich gegen eine derartige Attacke zu wehren, für beide Unternehmen gering. Auf Seiten der potenziellen Opfer gibt es jedoch einige Schritte, mit denen die Sicherheit deutlich erhöht werden kann. Neben technischen Maßnahmen wie Website-Blockern sollte hier vor allem die Aufklärung der Mitarbeitenden im Vordergrund stehen. Denn meist gibt es selbst bei raffinierten Kampagnen Hinweise, dass es sich um einen Phishing-Versuch handelt. So sollte man vor dem Klick immer die URL überprüfen, indem man den Cursor über dem Link platziert. Dann wird im Dialogfeld über dem Link die tatsächliche Ziel-URL angezeigt und man sieht, ob es sich um die gewünschte Seite handelt.