Aktuelles, Branche - geschrieben von cp am Donnerstag, Juni 21, 2018 13:51 - ein Kommentar
Fußball-WM: Gelegenheit für Phishingattacken
Infizierte Ergebnis- und Spielpläne: Check Point-Forscher entdecken neue Phishing-Methode
[datensicherheit.de, 21.06.2018] Check Point® Software Technologies Ltd. hat eine Phishing-Kampagne im Rahmen der Fußballweltmeisterschaft in Russland enttarnt. Hier versuchen Cyberkriminelle, ihre potenziellen Opfer dazu zu verleiten, Spiel- und Ergebnispläne herunterzuladen und mit einer Malware zu infizieren.
Öffnen die Opfer den Anhang der E-Mail, wird die Malware DownloaderGuide installiert – ein bekannter Downloader für PUPs (potentially unwanted programs), der sehr häufig als Installationsprogramm für Anwendungen wie Toolbars, Adware oder Systemoptimierer verwendet wird. Check Point-Forscher haben herausgefunden, dass die Malware über neun verschiedene ausführbare Dateien verfügt, die alle per E-Mail mit dem Betreff „World_Cup_2018_Schedule_and_Scoresheet_V1.86_CB-DL-Manager“ versandt wurden. Der Cyberangriff wurde erstmals am 30. Mai 2018 entdeckt und erreichte am 5. Juni den Höhepunkt. Zu Beginn der WM entwickelte die Attacke allerdings eine neue Dynamik.
„Ereignisse, die ein großes öffentliches Interesse erregen, gelten bei Cyberkriminellen als eine einmalige Chance, neue Kampagnen zu starten“, sagte Maya Horowitz, Threat Intelligence Group Manager von Check Point. „Bei so viel Vorfreude und Wirbel um die Weltmeisterschaft setzen Cyberkriminelle darauf, dass Mitarbeiter beim Öffnen unerwünschter E-Mails und Anhänge weniger aufmerksam sind. Es ist daher äußerst wichtig, dass Unternehmen entsprechende Maßnahmen ergreifen und ihre Mitarbeiter an die bewährten Sicherheitsverfahren erinnern. So soll verhindert werden, dass diese Angriffe erfolgreich durchgeführt werden. Darüber hinaus sollten Unternehmen auch Vorkehrungen treffen, damit Phishing-Kampagnen überhaupt nicht in den Posteingang gelangen. Dazu könnte die Einführung einer mehrschichtigen Cybersicherheitsstrategie gehören, die sowohl vor Cyberangriffen etablierter Malware-Familien als auch vor neuen Bedrohungen schützt. Solch eine Strategie verhindert die Verbreitung im Netzwerk, trotz Erfolg des ersten Angriffs.“
Da das Unternehmen während der WM eine Reihe weiterer Online-Betrügereien und Phishing-Angriffe erwartet, wurde folgende Anleitung herausgegeben. Diese soll als Orientierung dienen, wie man sich während der Fußballweltmeisterschaft 2018 vor Cyberbedrohungen schützen kann:
- Halten Sie Ihre Software auf dem neuesten Stand: Sorgen Sie dafür, dass auf Ihrem PC oder mobilen Gerät die aktuellen Versionen des Betriebssystems, der Sicherheitssoftware, der Apps und des Web-Browsers laufen. Dies ist ein wirksamer Schutz vor Malware, Viren und anderen Online-Bedrohungen.
- Vermeiden Sie gefälschte Webseiten: Bei früheren öffentlichen Großereignissen haben Cyberkriminelle gefälschte Webseiten und Domains erstellt – von Merchandising über Nachrichten bis hin zum Live-Streaming. Diese erscheinen im offiziellen Design, werden aber dazu genutzt, beim Besuch Malware zu verbreiten oder sensible Informationen der Opfer zu erlangen.
- Vorsicht vor E-Mails von unbekannten Absendern: Cyberkriminelle werden während des Turniers wahrscheinlich viele Phishing-Emails versenden, in denen sie eine Reihe von kostenlosen Angeboten machen oder die Teilnahme an Verlosungen von Eintrittskarten für Fußballspiele anbieten. Das könnte mithilfe von Hyperlinks oder Anhängen erfolgen, die dann entweder Malware herunterladen oder versuchen, persönlichen Daten zu stehlen. Am besten vermeiden Sie das Öffnen von E-Mails oder Anhängen von unbekannten Absendern.
- Vorsicht vor öffentlichen Wi-Fi-Hotspots: Die WM-Spiele finden über den Tag verteilt statt und nicht jeder hat die Möglichkeit alle live zu verfolgen. Deshalb werden viele Fans in Versuchung kommen, öffentliche Wi-Fi-Hotspots zu nutzen, um die Partien beispielsweise über das Smartphone zu verfolgen. Unsichere Hotspots sind jedoch Ziele, die Hacker leicht kompromittieren und so persönliche Daten wie E-Mails und Passwörter abgreifen oder Malware auf Mobilgeräten einschleusen können.
Weitere Informationen zum Thema;
datensicherheit.de, 12.06.2018
IT-Sicherheitsbranche: Grund für Personalmangel ist häufig die falsche Technologie
datensicherheit.de, 20.04.2018
97 Prozent der Organisationen nicht auf Cyber-Angriffe der Gen V vorbereite
datensicherheit.de, 22.03.2017
Check Point meldet Umbruch bei Malware-Bedrohungen in Deutschland
ein Kommentar
Rico Wilders
Kommentieren
Aktuelles, Experten - Feb. 15, 2026 11:41 - noch keine Kommentare
Verteidigung: Umfassende Resilienz gehört ins Zentrum der Sicherheitspolitik
weitere Beiträge in Experten
- DefTech-Startups warnen vor verminderter Verteidigungsfähigkeit Deutschlands
- Cybersicherheits-Direktorentreffen und Cyber Security Conference in München: Automatisierte Verteidigung im Fokus
- Wahlwerbung per Post kein Datenschutzverstoß – Widerspruch gegen Datenweitergabe möglich
- IT-Sicherheit auch in Privathaushalten laut BSI mehr als eine rein technische Frage
- eco-Forderung: EU sollte als Einheit auftreten und Europas digitale Wettbewerbsfähigkeit stärken
Aktuelles, Branche - Feb. 14, 2026 0:09 - noch keine Kommentare
Fake-WebShops und -Dating-Plattformen: Verschärfung der Cyberbedrohungen rund um den Valentinstag
weitere Beiträge in Branche
- Kaspersky-Warnung vor Cyberbetrug rund um den Valentinstag: Betrüger ködern mit vermeintlichen Geschenkkarten
- Datenschutz in Echtzeit: Wie Daten-Streaming die Kunden in einer KI-gesteuerten Welt schützt
- OpenClaw: Vom Tech-Experiment zum Enterprise-Albtraum
- eRecht24 startet KI Day 2026 – Live-Event für rechtssichere KI-Nutzung
- KI entscheidet über Wettbewerbsfähigkeit bis 2030
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Das Prinzip „Trojanisches Pferd“ funktioniert halt immer wieder.