Aktuelles, Branche, Studien - geschrieben von dp am Mittwoch, Oktober 31, 2018 20:37 - noch keine Kommentare
Naturkatastrophen: Missbrauch der Hilfsbereitschaft durch Cyber-Kriminelle
Proofpoint veröffentlicht Bericht „Hurricane Michael phishing schemes leverage Azure blob storage to rake in credentials“
[datensicherheit.de, 31.10.2018] Nach Erkenntnissen von Proofpoint nutzen Cyber-Kriminelle Naturkatastrophen schamlos aus und appellieren an die Hilfsbereitschaft der Menschen, um ihnen z.B. Kreditkartendaten zu stehlen oder von ihnen Spendengelder zu erschleichen.
Bereits unmittelbar nach den Naturkatastrophen aktiv
Straßen in den französischen Alpen wegen starken Schneefalls gesperrt, Überschwemmungen in Italien und Murenabgänge am Brenner – das Tiefdruckgebiet „Vaia“ sorgt derzeit für Chaos und Katastrophen in weiten Teilen Europas. Vor Kurzem erst hat der Hurrikan „Michael“ in den USA, insbesondere in Florida, für noch größere Schäden gesorgt.
Als ob die Menschen in den betroffenen Gebieten noch nicht genug Probleme hätten, versuchen Cyber-Kriminelle offensichtlich, sich diese Situation zunutze zu machen – und leider gehen sie nach Erkenntnissen von Proofpoint dabei oft sehr geschickt vor und sind bereits unmittelbar nach den Naturkatastrophen aktiv.
Als Vehikel: Dokumente im pdf-Format von angeblich offizieller Stelle
Proofpoint hat dabei nach eigenen Angaben eine Kampagne genau analysiert, mit der Online-Betrüger nach dem Sturm in den USA versucht haben sollen, Kreditkartendaten beziehungsweise direkt Spendengelder zu erschleichen.
Der erste Schritt dazu war demnach, an die Anmeldedaten der Opfer für deren Web-Mail-Accounts zu gelangen. Als Vehikel dafür dienten unter anderem Dokumente im pdf-Format, die vortäuschten, von offizieller Stelle zu stammen (z.B. vom Virginia Department of Transportation), jedoch das potenzielle Opfer letztlich durch Klicks auf manipulierte Seiten der Cyber-Kriminellen weitergeleitet hätten. Sicherheitsexperten hielten ähnliche Aktionen auch in Europa für möglich.
Weitere Informationen zum Thema:
proofpoint., 19.10.2018
Hurricane Michael phishing schemes leverage Azure blob storage to rake in credentials
datensicherheit.de, 12.12.2016
Proofpoint: Prognosen zur Cybersecurity 2017
datensicherheit.de, 10.05.2016
Trotz Fake-Websites und Phishing-Mails sicher im Internet unterwegs
Aktuelles, Experten - März 23, 2026 8:50 - noch keine Kommentare
Nationale Rechenzentrumsstrategie: Bitkom fordert noch deutlich verbesserte Rahmenbedingungen
weitere Beiträge in Experten
- Open-Source-Software: Vereinbarung von BMDS und Bitkom über einheitliche Standards zur Beschaffung
- Medizin der Zukunft: Joint Venture von Charité und Schwarz Digits soll Digitale Souveränität stärken
- Cyber Resilience Act: BSI hat Vorsitz der AdCo CRA
- Digitalthemen: Weiterbildung in Unternehmen fast überall – aber selten für alle
- Stabilität von Stromnetzen: Deutsche Unternehmen müssen sich vorbereiten
Aktuelles, Branche, Studien - März 23, 2026 9:03 - noch keine Kommentare
CPS im Visier: Cyberkriminelle Attacken zunehmend auf KRITIS
weitere Beiträge in Branche
- Zimperium warnt vor neuer Banking-Malware-Welle: 1.243 Apps kompromittiert
- Cyberangriffe: Weltweite Studie zeigt kritische Lücke zwischen Erkennung und Eindämmung auf
- Stabilität von Stromnetzen: Deutsche Unternehmen müssen sich vorbereiten
- Ubuntu – Neue Linux-Sicherheitslücke ermöglicht Root-Zugriff über Snap-Mechanismus
- Umwälzung der Weltordnung: Europa benötigt sichere und souveräne Lösungen zur selbstbestimmten Verteidigung
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren