Aktuelles, Branche - geschrieben von dp am Samstag, November 19, 2011 19:28 - noch keine Kommentare
G DATA warnt vor gefälschten E-Mail zu Zahlungstransaktionen
Neue kriminelle Masche zur Verbreitung von „ZeuS“ aufgedeckt
[datensicherheit.de, 19.11.2011] Experten der „G Data SecurityLabs“ haben nach eigenen Angaben eine neue Online-Betrugsmasche entdeckt: Nutzer erhielten dabei E-Mails mit dem Hinweis, dass ein Bezahlvorgang nicht funktioniert hätte. Um diesen zu wiederholen, sollten die Anwender auf den eingefügten Link klicken – welcher direkt auf eine mit „ZeuS“-Schadcode verseuchte Internetseite führe. Anwendern sollten folglich Vorsicht bei E-Mails walten lassen, die sich auf Bezahlvorgänge beziehen.
Die entdeckten Spam-Mails hätten unterschiedliche Absender und seien auf verschiedene Banken bezogen. Die enthaltene Transaktions-ID sei wahrscheinlich zufällig gewählt und daher nicht auf einen realen Bezahlvorgang bezogen.
Die in den E-Mails eingebunden Links verwiesen auf verschiedene Websites, auf denen der Anwender zunächst aufgefordert werde, ein Update für seinen „Adobe Flash Player“ herunterzuladen. Dieses Software-Update sei gefälscht und enthalte „ZeuS“-Schadcode. Die Internetseite an sich sei allerdings auch mit einem verschleierten „JavaScript“ verseucht – das davon gestartete Programm starte über eine alte und bereits bekannte „Java“-Schwachstelle einen Angriff auf den PC und versuche so, „ZeuS“-Malware einzuschleusen.
Anwender sollten alle E-Mails ungelesen löschen, die von Dienstleistern stammten, die sie nicht nutzen oder dessen E-Mails sie nicht abonniert haben, rät G DATA. Angehängte Dateien sollten auf keinen Fall geöffnet und eingebundene URLs nicht angeklickt werden – diese könnten ansonsten eine Schadcode-Infektion zur Folge haben. Bankdaten oder andere persönliche Informationen sollten Nutzer niemals per E-Mail oder auf dubiosen Websites angeben. Um sich auf einer Website einzuloggen, sollte nicht der Link in der E-Mail angeklickt werden – Anwender sollten die URL manuell eintippen oder die Favoriten-Funktion des Browsers nutzen.
Weitere Informationen zum Thema:
G Data SecurityBlog, 18.11.2011
Various money-related spams serve as versatile attack vector to spread ZeuS / The emails and the linked website attack the victim in various ways to spread the dangerous banking Trojan
G Data Whitepaper 6/2011
Gefährliche E-Mails
Aktuelles, Experten - Nov. 18, 2025 0:09 - noch keine Kommentare
Black Friday bei Verbrauchern immer beliebter – bei Cyberkriminellen auch
weitere Beiträge in Experten
- Drohnen-Erkennung und -Lokalisierung mittels intelligenter Sensordatenfusion
- Zuspitzung der Energiekrise für Rechenzentren gefährdet Digitalstandort Deutschland
- Industrial AI: KI als Wegbereiter der industriellen Zukunft
- Weltweite Softwarepiraterie – Deutschland von Platz 11 auf 6 vorgerückt
- NIS-2-Umsetzung im Bundestag beschlossen
Aktuelles, Branche, Veranstaltungen - Nov. 18, 2025 0:26 - noch keine Kommentare
Cloud-Nutzung und NIS-2: it’s.BB e.V. lädt zu Online-Veranstaltung am 20. November 2025 ein
weitere Beiträge in Branche
- Werkzeuge für Phishing-Angriffe: ESET-Warnung vor Missbrauch von KI-Chatbots
- NIS-2-Herausforderung: Deutscher Mittelstand im Spannungsfeld zwischen Eigenwahrnehmung und Bedrohungslage
- NIS-2-Umsetzung überfällig, uneinheitlich und mit begrenzter Wirkungsmächtigkeit
- Logistik: Cybersicherheit rückt ins Zentrum strategischer Entscheidungen
- ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren