Aktuelles, Branche - geschrieben von dp am Samstag, März 16, 2013 22:08 - noch keine Kommentare
Gefahr bei der Schnäppchenjagd: Gezielte Malware-Angriffe auf Groupon-Kunden
„Spear-Phishing“-Attacken mit täuschend echt wirkenden gefälschten E-Mails
[datensicherheit.de, 16.03.2013] Seit Anfang März 2013 seien Groupon-Kunden in Deutschland vermehrt mit gefährlichen Spam-Mails konfrontiert. Dabei handele es sich um angebliche Rechnungen über mehrere hundert Euro, zu deren Zahlung die Empfänger aufgefordert würden – die Überweisungsdaten und Vertragsdetails hierzu befänden in einer angehängten zip-Datei.
Öffnet der Empfänger den Anhang, werde jedoch ein Trojaner auf dem System des Nutzers installiert, warnt FireEye. Das Perfide an dem aktuellen Angriff sei die korrekte Personalisierung der verschickten Spam-Mails, die damit echten Groupon-Mails täuschend ähnlich sähen.
Jason Steer von FireEye warnt vor aktueller „Spear-Phishing“-Attacke auf Groupon-Kunden
Jason Steer, „EMEA Product Manager“ bei FireEye, einem auf die Erkennung von bisher unbekannten Cyber-Attacken spezialisierten Unternehmen, weist darauf hin, welche Gefahr von solchen „Spear-Phishing“-Attacken ausgeht – dadurch, dass viele Nutzer der Marke „Groupon“ hohes Vertrauen entgegenbrächten, sei es wahrscheinlich, dass viele von ihnen die angehängte Datei öffnen. Dies werde noch dadurch verstärkt, dass sich die Kriminellen eines beliebten Social-Engineering-Tricks bedienten, indem sie eine direkte Zahlungsaufforderung an die Kunden verschickt hätten. Allerdings bestehe der eigentliche Schaden nicht darin, dass die Kunden die fingierte Rechnung bezahlen, sondern dass durch das Öffnen des Anhangs ein „Crimeware“-Trojaner auf dem PC des Nutzers installiert
werde. Häufig habe dies schwerwiegende Folgen – die Kriminellen könnten darüber beispielsweise private Daten stehlen, den PC in einen sogenannten „Zombie“ für ein Bot-Netz verwandeln und durch Keylogging sogar auf Onlinebanking-Passwörter oder Ähnliches zugreifen. Noch schlimmere Konsequenzen könnten sich ergeben, wenn jemand für solche privaten Angelegenheiten seine geschäftliche E-Mail-Adresse verwendet und das System seines Unternehmens mit dem Trojaner infiziert.
Diese gezielten, als „Spear-Phishing“ bezeichneten Angriffe bleiben auch weiterhin eine große Herausforderung für Privatanwender und Unternehmen.
Meistens sind solche Nachrichten nur schwer als Spam zu identifizieren und viele Antivirus-Lösungen erkennen die Malware im Anhang oft nicht sofort. Gerade dadurch, dass signatur-basierte Lösungen hier an ihre Grenzen stoßen und dass die verwendeten Social-Engineering-Techniken häufig zum Erfolg führen, sind diese Art von Angriffen so erfolgreich und werden von Cyberkriminellen inzwischen sehr häufig eingesetzt.
Aktuelles, Experten, Veranstaltungen - Dez 5, 2023 21:14 - noch keine Kommentare
IT-Sicherheit und Gesetze als Spannungsfeld – Unternehmen müssen handeln
weitere Beiträge in Experten
- Kubernetes mit KBOM sicherer machen
- Zero Trust: Sicherheit auch für 5G und Edge Computing
- KI – mehr als ein Hype
- Chance oder Bedrohung: Künstliche Intelligenz und IT-Sicherheit
- 106. Tagung der Datenschutzkonferenz: Hohes Datenschutzniveau der medizinischen Forschung im Fokus
Aktuelles, Branche - Dez 5, 2023 21:05 - noch keine Kommentare
Angriff auf Sony im November 2014 als Menetekel für die Cyber-Welt
weitere Beiträge in Branche
- Hacker missbrauchen Weihnachtszeit: ESET warnt vor fiesen Phishing-Kampagnen
- Cactus: Ransomware-Newcomer macht bedrohliche Karriere
- Mimecast Global Threat Intelligence Report Q3 / 2023: 97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken
- Studie: 44 % der Cyberangriffe durchdringen Abwehrmechanismen deutscher Unternehmen
- KI – mehr als ein Hype
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren