Aktuelles, Branche, Studien - geschrieben von dp am Mittwoch, Oktober 31, 2018 20:37 - noch keine Kommentare
Naturkatastrophen: Missbrauch der Hilfsbereitschaft durch Cyber-Kriminelle
Proofpoint veröffentlicht Bericht „Hurricane Michael phishing schemes leverage Azure blob storage to rake in credentials“
[datensicherheit.de, 31.10.2018] Nach Erkenntnissen von Proofpoint nutzen Cyber-Kriminelle Naturkatastrophen schamlos aus und appellieren an die Hilfsbereitschaft der Menschen, um ihnen z.B. Kreditkartendaten zu stehlen oder von ihnen Spendengelder zu erschleichen.
Bereits unmittelbar nach den Naturkatastrophen aktiv
Straßen in den französischen Alpen wegen starken Schneefalls gesperrt, Überschwemmungen in Italien und Murenabgänge am Brenner – das Tiefdruckgebiet „Vaia“ sorgt derzeit für Chaos und Katastrophen in weiten Teilen Europas. Vor Kurzem erst hat der Hurrikan „Michael“ in den USA, insbesondere in Florida, für noch größere Schäden gesorgt.
Als ob die Menschen in den betroffenen Gebieten noch nicht genug Probleme hätten, versuchen Cyber-Kriminelle offensichtlich, sich diese Situation zunutze zu machen – und leider gehen sie nach Erkenntnissen von Proofpoint dabei oft sehr geschickt vor und sind bereits unmittelbar nach den Naturkatastrophen aktiv.
Als Vehikel: Dokumente im pdf-Format von angeblich offizieller Stelle
Proofpoint hat dabei nach eigenen Angaben eine Kampagne genau analysiert, mit der Online-Betrüger nach dem Sturm in den USA versucht haben sollen, Kreditkartendaten beziehungsweise direkt Spendengelder zu erschleichen.
Der erste Schritt dazu war demnach, an die Anmeldedaten der Opfer für deren Web-Mail-Accounts zu gelangen. Als Vehikel dafür dienten unter anderem Dokumente im pdf-Format, die vortäuschten, von offizieller Stelle zu stammen (z.B. vom Virginia Department of Transportation), jedoch das potenzielle Opfer letztlich durch Klicks auf manipulierte Seiten der Cyber-Kriminellen weitergeleitet hätten. Sicherheitsexperten hielten ähnliche Aktionen auch in Europa für möglich.
Weitere Informationen zum Thema:
proofpoint., 19.10.2018
Hurricane Michael phishing schemes leverage Azure blob storage to rake in credentials
datensicherheit.de, 12.12.2016
Proofpoint: Prognosen zur Cybersecurity 2017
datensicherheit.de, 10.05.2016
Trotz Fake-Websites und Phishing-Mails sicher im Internet unterwegs
Aktuelles, Experten - Aug. 23, 2025 1:17 - noch keine Kommentare
5-Punkte-Plan des eco für zukunftsorientierte Rechenzentrumsstrategie des Bundes
weitere Beiträge in Experten
- BfDI legt Berufung ein: Fanpage-Verfahren in der nächsten Runde
- „E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne
- Palantir in der Diskussion: „Gotham“ notwendiges Instrument der Sicherheitsbehörden oder Schlüssel zum Überwachungsstaat
- KFSHRC offered nearly 300,000 virtual consultations in 2024
- KFSHRC bot 2024 fast 300.000 virtuelle Konsultationen an
Aktuelles, Branche, Studien - Aug. 24, 2025 1:01 - noch keine Kommentare
KnowBe4-Warnung: Finanzinstitute bis zu 300-mal häufiger Ziel von Cyberangriffen als Unternehmen anderer Branchen
weitere Beiträge in Branche
- Aktuelle DACH-Managementstudie: Führungskräfte sehen Großunternehmen bei Cybersicherheit im Vorteil
- Chat-Kontrolle zum Scheitern verurteilt – doch Schlimmeres droht
- Fake-Podcast-Einladungen: Cyberkriminelle locken Influencer und hochkarätige Unternehmensmitarbeiter in die Falle
- Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar
- KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren