Beim aktuellen Fall scheint es sich um die Weiterentwicklung einer bereits bekannten Kampagne zu handeln, um Nutzerdaten für den Cloud-Service Microsoft 365 zu erbeuten. In den ursprünglichen E-Mails sollte eine URL zu einer angeblichen Voicemail führen, die man sich nach Eingabe seiner Login-Daten anhören sollte. Doch dieser Link wurde ziemlich bald von gängigen Antivirenprogrammen als verseucht erkannt und geblockt. Die Kriminellen mussten sich also etwas Neues einfallen lassen und ersetzten den Link durch einen QR-Code. Dieser wird von gängigen Virenscannern in vielen Fällen nicht als gefährlich erkannt, da diese nur eine vermeintlich harmlose Bilddatei sehen.
Verschickt werden die Phishing-Mails von bereits mit Schadsoftware infizierten E-Mail-Accounts, hinter denen reale Mitarbeiter bei realen Unternehmen stehen. Das verleiht der Kampagne eine zusätzliche Glaubwürdigkeit. Wie genau die kriminellen Hintermänner sich Zugriff auf diese E-Mail-Accounts verschafft haben, ist jedoch noch nicht vollständig geklärt.
Scannt das Opfer den QR-Code und folgt dem enthaltenen Link, wird es auf eine täuschend echt aussehende Fälschung der Login-Seite von Microsoft 365 geleitet. Dort wird es aufgefordert, seine Nutzerdaten eingeben, um die in der E-Mail angekündigte Voicemail abhören zu können. Folgt das Opfer dieser Aufforderung, fallen seine Daten den Kriminellen in die Hände und können dann dazu genutzt werden, Ransomware oder andere Schadprogramme zu verbreiten. Immer häufiger werden erbeutete Daten auch einfach an andere Kriminelle weiterverkauft, was die Ermittlung der eigentlichen Datendiebe oft zusätzlich erschwert.
Auf den ersten Blick erscheint der Umweg über einen QR-Code unnötig aufwendig. Immerhin benötigt das Opfer meist ein zweites Endgerät, mit dem es den QR-Code abscannen kann, bevor es auf die kompromittierte Seite gelangt und seine Daten eingeben kann. Doch für die Kriminellen bietet dieses Vorgehen den Vorteil, dass sie wesentlich seltener von Sicherheitssoftware aufgespürt werden. Solange das Opfer also nicht bemerkt, dass die Mail von einem gekaperten E-Mail-Account stammt, dürften viele sich in Sicherheit wiegen. Einen weitgehend zuverlässigen Schutz vor Quishing bietet hingegen die Aktivierung der Mehrfaktor-Authentifizierung. Damit erhielten Kriminelle trotz erbeuteter Zugangsdaten noch keinen Zugriff auf den Account.