Aktuelles, Branche, Studien - geschrieben von dp am Mittwoch, Oktober 31, 2018 20:37 - noch keine Kommentare
Naturkatastrophen: Missbrauch der Hilfsbereitschaft durch Cyber-Kriminelle
Proofpoint veröffentlicht Bericht „Hurricane Michael phishing schemes leverage Azure blob storage to rake in credentials“
[datensicherheit.de, 31.10.2018] Nach Erkenntnissen von Proofpoint nutzen Cyber-Kriminelle Naturkatastrophen schamlos aus und appellieren an die Hilfsbereitschaft der Menschen, um ihnen z.B. Kreditkartendaten zu stehlen oder von ihnen Spendengelder zu erschleichen.
Bereits unmittelbar nach den Naturkatastrophen aktiv
Straßen in den französischen Alpen wegen starken Schneefalls gesperrt, Überschwemmungen in Italien und Murenabgänge am Brenner – das Tiefdruckgebiet „Vaia“ sorgt derzeit für Chaos und Katastrophen in weiten Teilen Europas. Vor Kurzem erst hat der Hurrikan „Michael“ in den USA, insbesondere in Florida, für noch größere Schäden gesorgt.
Als ob die Menschen in den betroffenen Gebieten noch nicht genug Probleme hätten, versuchen Cyber-Kriminelle offensichtlich, sich diese Situation zunutze zu machen – und leider gehen sie nach Erkenntnissen von Proofpoint dabei oft sehr geschickt vor und sind bereits unmittelbar nach den Naturkatastrophen aktiv.
Als Vehikel: Dokumente im pdf-Format von angeblich offizieller Stelle
Proofpoint hat dabei nach eigenen Angaben eine Kampagne genau analysiert, mit der Online-Betrüger nach dem Sturm in den USA versucht haben sollen, Kreditkartendaten beziehungsweise direkt Spendengelder zu erschleichen.
Der erste Schritt dazu war demnach, an die Anmeldedaten der Opfer für deren Web-Mail-Accounts zu gelangen. Als Vehikel dafür dienten unter anderem Dokumente im pdf-Format, die vortäuschten, von offizieller Stelle zu stammen (z.B. vom Virginia Department of Transportation), jedoch das potenzielle Opfer letztlich durch Klicks auf manipulierte Seiten der Cyber-Kriminellen weitergeleitet hätten. Sicherheitsexperten hielten ähnliche Aktionen auch in Europa für möglich.
Weitere Informationen zum Thema:
proofpoint., 19.10.2018
Hurricane Michael phishing schemes leverage Azure blob storage to rake in credentials
datensicherheit.de, 12.12.2016
Proofpoint: Prognosen zur Cybersecurity 2017
datensicherheit.de, 10.05.2016
Trotz Fake-Websites und Phishing-Mails sicher im Internet unterwegs
Aktuelles, Experten - Apr. 22, 2026 0:31 - noch keine Kommentare
Rückabwicklung von Lebens- und Rentenversicherungen: Verbraucherschützer warnen vor unseriösen Dienstleistern
weitere Beiträge in Experten
- EU AI ACT: TÜV-Verband fordert einheitliche Rahmenbedingungen für industrielle KI
- Laut YouGov-Studie entstehen viele Cyberrisiken im eigenen Unternehmen
- Produktive Erfolge bleiben häufig aus: 95 Prozent der KI-Projekte scheitern
- CSAM-Trilog voraus: eco-Warnung vor Suchpflichten und Doppelregulierung
- RSF-Kritik an Angriff auf redaktionelle Freiheit: Google lässt Überschriften automatisiert per KI umformulieren
Aktuelles, Branche - Apr. 22, 2026 0:45 - noch keine Kommentare
5 Red Flags für Unternehmen, bei denen Infrastruktur zum Risiko wird
weitere Beiträge in Branche
- Nutzertäuschung und Datendiebstahl: Unsichtbare Cyberangriffe per Clickjacking
- Ransomware-Attacken: Versicherungs- und Rechtsfragen in Zeiten zunehmender Cyberangriffe
- USA auf Platz 1: Globaler Deepfake-Betrug hat 2,19 Milliarden US-Dollar erreicht
- Identitätsmanagement im Spannungsfeld zwischen menschlichen Nutzern, Maschinen, automatisierten Agenten und KI-generierten Personas
- KI in der Fertigung erhöht die Anforderungen an die Datensicherheit
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren