SecuMail-Blog

Conversation Hijacking – Der Angriff auf den Kommunikationskontext

Ein echter Betreff. Ein vertrauter Schreibstil. Eine scheinbar harmlose Bitte. Doch was aussieht wie ein normaler Geschäftsvorgang, ist in Wahrheit komplett inszeniert. 

Conversation Hijacking ist eine weiterentwickelte Form von E-Mail-Manipulation. Cyberkriminelle kapern nicht nur einzelne Nachrichten, sondern übernehmen ganze Kommunikationsverläufe – strategisch, glaubwürdig und gefährlich effizient.

 

i Wie immer gilt: SecuMail®– Kunden können entspannenWir arbeiten kontinuierlich daran, solche Bedrohungen abzufangen. Ihr Wissen über die Tricks der Angreifer macht den Schutz komplett.

 

Abgrenzung: Reply-Chain-Angriff vs. Conversation Hijacking

Was viele dabei mit einem klassischen Reply-Chain-Angriff verwechseln, ist in Wirklichkeit deutlich raffinierter. Bei Reply-Chain-Angriffen nutzen Cyberkriminelle kompromittierte E-Mail-Konten, um sich unbemerkt in echte Mailverläufe einzuklinken. Sie antworten mitten in der bestehenden Konversation, greifen Formulierungen oder Anhänge auf und nutzen das gewachsene Vertrauen, um Phishing-Links oder Malware zu platzieren.

 

Wie Conversation Hijacking funktioniert

  • Der Angriff basiert oft auf Lookalike-Domains, die legitime Absender täuschend echt imitieren.
  • Die Angreifer beobachten über längere Zeit Kommunikation, Zuständigkeiten und Sprachmuster.
  • Auf Basis dieser Informationen wird ein inszenierter Konversationsverlauf aufgebaut, oft komplett erfunden.
  • Inhalt, Stil und Absender wirken authentisch, obwohl alles gefälscht ist.
  • Ziel ist die kontrollierte Steuerung der gesamten Kommunikation, bis zur Weitergabe sensibler Informationen oder zur erfolgreichen Zahlungsanweisung.

 

Ein typisches Szenario

Ein Angreifer registriert eine Lookalike-Domain, beobachtet vorherige Kommunikationsmuster und kombiniert anschließend Elemente aus Reply-Chain-Angriffen und Spear-Phishing. Die Folge: eine glaubwürdige E-Mail mit echtem Gesprächskontext, aber manipuliertem Ziel.

 

Was Unternehmen dagegen tun können

  • Mitarbeitende sensibilisieren, auch bei scheinbar vertrauten E-Mails kritisch zu bleiben.
  • Prozesse definieren, die Freigaben nur über klar geregelte Wege erlauben.
  • SPF, DKIM und DMARC korrekt einrichten und regelmäßig prüfen.
  • Intelligente Filterlösungen wie SecuMail Filter Plus einsetzen, die dank adaptivem Phishing-Schutz und lernfähiger Filtermechanismen Lookalike-Domains, gefälschte Identitäten und verdächtige Muster erkennen.

 

Fazit:

Conversation Hijacking ist ein Angriff auf den Kontext. Wer nur auf Technik setzt, übersieht die psychologische Seite. Wer Technik UND Prozesse klug kombiniert, erkennt Angriffe, bevor sie Schaden anrichten.

DSGVO Cookie Consent mit Real Cookie Banner