Phishing-Attacken – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 22 Apr 2020 20:23:39 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Business Continuity in der Corona-Krise: Digitales Event von Radware und Cisco https://www.datensicherheit.de/business-continuity-corona-krise https://www.datensicherheit.de/business-continuity-corona-krise#respond Wed, 22 Apr 2020 20:23:39 +0000 https://www.datensicherheit.de/?p=36009 Sicherheitsexperten und Führungskräfte diskutieren die Herausforderungen, mit denen Unternehmen heute konfrontiert sind

[datensicherheit.de, 22.04.2020] Radware wird am 23. April gemeinsam mit Cisco ein Online-Event veranstalten, bei dem Sicherheitsexperten und Führungskräfte die dringendsten Probleme diskutieren werden, mit denen Unternehmen heute konfrontiert sind. Bei dieser ersten Ausgabe von „Radware Exchange Live“ geht es um gefährliche neue Sicherheitsbedrohungen im Zusammenhang mit massiver Heimarbeit, von „Zoom Bombing“ bis hin zu den neuesten Phishing-Attacken, und darum, wie Unternehmen ihre verteilte Belegschaft langfristig schützen können.

Sprecher:

  • Roy Zisapel, President & CEO, Radware
  • Anna Convery, Chief Marketing Officer, Radware
  • Shira Sagiv, Vice President, Portfolio Marketing, Radware
  • Shelly Blackburn, Vice President, Global Security Systems Engineering, Cisco
  • Pascal Geenens, Cyber Threat Intelligence Director, Radware
  • Paul Mazzucco, Chief Security Officer, TierPoint

Termin:

Donnerstag, 23. April 2020 um 14.00 Uhr deutscher Zeit

Themen:

  • Wie wirkt sich die massive Verlagerung der Arbeit nach Hause auf Unternehmen selbst und auf diejenigen, die den Internet Backbone betreiben, aus?
  • Wie haben Großbanken und andere Unternehmen die Heimarbeit organisiert, um die Business Continuity zu gewährleisten, während sie gleichzeitig mit neuen Herausforderungen durch massive Bandbreitenanforderungen und neue Sicherheitsprobleme zu kämpfen hatten?
  • Wie haben klassische „Brick&Mortar“-Unternehmen es geschafft, den größten Teil ihrer Geschäfte schnell online abzuwickeln und gleichzeitig sicher zu bleiben?

Kostenlose Anmeldung unter: https://event.on24.com/wcc/r/2288303/59031CE0543E9EC14D393E2ABB36DD35/944328

Der Event findet in englischer Sprache statt.

Weitere Informationen zum Thema:

datensicherheit.de, 28.10.2019
Ransomware-Survival-Checkliste von Rubrik zur Verfügung gestellt

]]>
https://www.datensicherheit.de/business-continuity-corona-krise/feed 0
Hacker missbrauchen Netflix: Sicherheitsforscher finden gefälschte Domains https://www.datensicherheit.de/hacker-missbrauch-netflix-sicherheitsforscher-finden-gefaelschte-domains https://www.datensicherheit.de/hacker-missbrauch-netflix-sicherheitsforscher-finden-gefaelschte-domains#comments Thu, 02 Apr 2020 15:54:50 +0000 https://www.datensicherheit.de/?p=35807 Check Point Research hat die nächste Bedrohung für Anwender im Internet entdeckt, denn Cyber-Kriminelle machen sich die steigende Beliebtheit des Video-Streamingdienstes zunutze / Die Zahl der Fake-Domains mit Bezug zum Streaming-Dienst ist stark gestiegen

[datensicherheit.de, 02.04.2020] Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd., verfolgt weiter die Zunahme der Bedrohungen, die das Coronavirus als Basis für kriminelle Aktivitäten im Internet begreifen. Jüngst haben die Sicherheitsforscher entdeckt, dass neben der Konferenzsoftware Zoom auch der sehr beliebte Streaming-Anbieter Netflix missbraucht wird. Fake-Domains, also gefälschte Webseiten, sollen die Nutzer verlocken, ihre Kontakt- und Bankdaten preiszugeben.

Fast alle dieser Betrugsseiten haben es auf die Zahlungsinformationen der Opfer abgesehen

Genau genommen hat sich die Zahl der Phishing-Attacken, die Netflix als Aufhänger nutzen, verdoppelt. Die meisten der neuen Domänen wurden in den letzten Wochen registriert und nehmen beinahe alle irgendeinen Bezug auf die Pandemie – entweder unter dem Namen Corona oder COVID-19. Ein Beispiel ist netflixcovid19s.com. Fast alle dieser Betrugsseiten haben es auf die Zahlungsinformationen der Opfer abgesehen.

Insgesamt geschehen jeden Tag im Durchschnitt 2.600 Cyber-Angriffe, die mit der Pandemie zu tun haben, so die Sicherheitsforscher von Check Point. Am 28. März gab es einen Höhepunkt mit 5.000 Attacken. Außerdem wurden in den letzten zwei Wochen 30.103 neue Domänen mit Corona-Bezug angemeldet, wovon 131 betrügerisch sind und 2.777 dringend verdächtig. Über 51.000 Corona-Domänen gingen seit dem Ausbruch der Pandemie bereits ans Netz.

Christine Schönig

Foto: Check Point Software Technologies

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies

„Die deutliche Zunahme von Cyber-Angriffen im Zusammenhang mit der Corona-Pandemie spiegelt die verheerenden Nachrichten über die Situation in den USA und der EU wider. Wie die Zahl der physischen Opfer steigt auch die Zahl der Cyber-Angriffe, die perfide ihren Vorteil aus der Lage ziehen möchten. Wir erwarten, dass sich dieser Trend in naher Zukunft fortsetzen wird“, erklärt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies: „Eindeutig verlagern Hacker ihre Aktivitäten weg von Unternehmen hin zu den Angestellten, da die meisten jetzt von zu Hause arbeiten. Einerseits öffnet das viele Fernzugänge, die geschützt werden müssen, um das Unternehmen nicht zu gefährden. Andererseits geraten nun die alltäglichen Handlungen der Mitarbeiter – und damit sie selbst – stärker ins Visier, wie die Nutzung von Zoom oder Netflix. Es wird für uns alle wichtig sein, eine gute digitale Hygiene zu betreiben und besonders vorsichtig zu sein, wenn wir Dokumente oder Links erhalten – besonders wenn wir den Absender nicht kennen.“

So sichern Sie sich ab

Speziell in der aktuellen Situation ist es unmöglich, auf virtuelle Konferenzsoftware zu verzichten. Umso wichtiger ist es, Mitarbeiter auf Gefahren und notwendige Sicherheitsmaßnahmen hinzuweisen. Nachfolgend finden Sie die Empfehlungen von Check Point, um sich und Ihr Unternehmen zu schützen:

  1. Seien Sie vorsichtig mit E-Mails und Dateien, die Sie von unbekannten Absendern erhalten, insbesondere wenn diese spezielle Angebote oder Rabatte anbieten.
  2. Öffnen Sie keine unbekannten Anhänge oder klicken auf Links innerhalb verdächtiger E-Mails.
  3. Hüten Sie sich vor gefälschten Domains, Rechtschreibfehlern in E-Mails und Websites als Merkmal und vor fremden Absendern.
  4. Trauen Sie keinen Sonderangeboten zu COVID-19. „Eine exklusive Kur für das Coronavirus für 150 Dollar“ ist normalerweise keine zuverlässige oder vertrauenswürdige Kaufgelegenheit. Zu diesem Zeitpunkt gibt es kein Heilmittel für das Coronavirus und selbst wenn es eines gäbe, würde es Ihnen definitiv nicht über E-Mail und exklusiv angeboten.
  5. Verwenden Sie Passwärter nicht mehrfach für verschiedene Konten und Seiten.
  6. Stellen Sie sicher, dass Sie Waren von einer authentischen Quelle bestellen. Eine Möglichkeit, dies zu tun, besteht darin, nicht auf Werbe-Links in E-Mails zu drücken, sondern Ihren Händler über eine Suchmaschine zu finden und auf den Link in der Ergebnisseite zu klicken.
  7. Verhindern Sie Zero-Day-Angriffe mit einer ganzheitlichen, durchgängigen Cyber-Architektur und speziellen Sicherheitslösungen.

Bekannt ist: 90 Prozent aller Cyber-Angriffe beginnen mit einer Phishing-Kampagne. Die Frage für Unternehmen muss daher lauten: Tun wir genug, um die Angriffs-Vektoren unserer Organisation zu schützen? Lesen Sie dazu das Whitepaper Der Mensch ist Ihr schwächstes Glied über das tägliche Risiko von Phishing-E-Mails.

Weitere Informationen zum Thema:

Check Point Software
Coronavirus update: In the cyber world, the graph has yet to flatten

datensicherheit.de, 01.04.2020
Hacker nutzen COVID-19-Krise: Smartphone-Nutzer oftmals das Ziel

datensicherheit.de, 31.03.2020
Vermeidung von Enpässen im Netz – Appell zu digitaler Besonnenheit

datensicherheit.de, 11.02.2020
Check Point: Facebook ist die Top-Adresse für Phishing-Versuche

]]>
https://www.datensicherheit.de/hacker-missbrauch-netflix-sicherheitsforscher-finden-gefaelschte-domains/feed 1
Phishing-Attacken bei WordPress und eBay https://www.datensicherheit.de/phishing-attacken-wordpress-ebay https://www.datensicherheit.de/phishing-attacken-wordpress-ebay#respond Fri, 17 May 2019 16:27:00 +0000 https://www.datensicherheit.de/?p=32209 Gefälschte Mails erkennen und Schutzmaßnahmen ergreifen

[datensicherheit.de, 17.05.2019] Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von Cyberkriminellen dieses Mal: die Internetriesen eBay und WordPress. Die Betrüger versuchen mit gefälschten E-Mails Anmeldedaten abzugreifen. „Firmenlogos, Layouts und Schriftarten der gefälschten E-Mails sehen täuschend echt aus, so dass sie beim Opfer keinen Verdacht auslösen. Klickt das Opfer jedoch auf den darin enthaltenen, präparierten Link, wird es zu einer gefälschten Login-Seite geführt. Werden dort persönliche oder finanzielle Daten eingegeben, landen diese direkt bei den Betrügern. Und dann sind Kontoplünderungen genauso denkbar wie anderweitiger Schaden“, warnt Christian Heutger, CTO der PSW GROUP.

Christian Heutger, Geschäftsführer PSW Group

© PSW Group

Christian Heutger, CTO der PSW GROUP

Phishing-Alarm bei eBay

Im Falle von eBay erhalten die Opfer eine Mail, aus der hervorgeht, Kunden hätten den Artikel bezahlt oder wollten eine Rückabwicklung. Nutzer, die den Link klicken, landen jedoch nicht etwa bei eBay, sondern auf einer gefälschten Anmeldeseite. Das perfide: Sie liegt unter der eBay-Domain “ebaydesc.com”. „Zum Teil ist diese Site mit HTTPS und einem gültigen SSL-Zertifikat geladen. Jedoch sendet das auszufüllende Formular die Daten keinesfalls an eBay, sondern an einen Server. Hier brauchen die Betrüger die Daten nur noch entgegenzunehmen“, informiert der IT-Sicherheitsexperte.

An diesen typischen Merkmalen erkennen Nutzer einen Betrug:

  • Betreffzeile: Häufig sind die Nachrichten mit Betreffzeilen wie „Ihr Handeln ist erforderlich: Datenschutz-Aktualisierung“ oder „Ihre Mithilfe ist erforderlich: Neuer eBay Datenschutz“ versehen.
  • Absender: Die E-Mails stammen oft von der Mail-Adresse „Ebay Kundenservice “.
  • Inhalt: Im Text der E-Mail wird das Opfer aufgefordert, seine Daten aufgrund von neuen Datenschutzrechten aktuell zu halten. Dafür soll es einen Link anklicken, der zum Verifizierungsprozess führen würde. Es wird noch darauf hingewiesen, dass der Kunde von eBay ausgeschlossen wird, falls er mit dieser Prozedur nicht einverstanden sei.

eBay-Kunden müssen und können sich vor dieser neuen eBay-Phishing Attacke schützen, wenn sie aufmerksam sind. „Das Wichtigste ist, sich ausschließlich über die Domain “signin.ebay.de” anmelden. Keinesfalls sollte ein Link aus einer E-Mail angeklickt werden, sondern die Login-Site nur über die Lesezeichen im Webbrowser geöffnet werden“, rät Christian Heutger und ergänzt: „Alle E-Mails, die eBay tatsächlich versendet hat, finden sich außerdem im Nachrichten-Bereich.“ Wer eine Phishing-Mail erhalten hat oder ein Artikel verdächtig erscheint, sollte es direkt an eBay melden. Dafür steht die E-Mail-Adresse spoof [at] eBay [dot] de zur Verfügung. Wer befürchtet, dass seine Daten bereits abgegriffen wurden, sollte umgehend sein Passwort ändern.

WordPress: Phishing durch die Hintertür

In den vergangenen Monaten wurden zudem mehrere hunderte Seiten entdeckt, die auf die Content Management Systeme (CMS) WordPress und Joomla setzen. Auf den Sites wurden Ransomware, Redirectors und Backdoors entdeckt, die wiederum auf verschiedene Phishing-Seiten umleiten. „Zustandekommen kann dies durch Schwachstellen in den CMS, die durch Plugins, aber auch Erweiterungen und Themes ausgenutzt werden können“, erklärt Heutger. Er ergänzt: „Kompromittierte WordPress-Seiten basieren auf den Versionen 4.8.9 bis 5.1.1. Meist sind sie durch SSL-Zertifikate geschützt. Es ist davon auszugehen, dass betroffene Seiten veraltete Plugins oder Themes nutzen oder aber serverseitig Software beinhalten, die die Kompromittierung möglich gemacht hat.

Auch WordPress-Phishing können Anwender anhand verschiedener Kriterien erkennen:

  •  Zahlen oder andere Seltsamkeiten in der URL der Site weisen auf eine Phishing-Site hin. Auf die Eingabe der persönlichen Daten sollte verzichtet werden.
  • Zwar werden Phishing-Mails und -Sites immer perfekter, dennoch finden sich viele Rechtschreibfehler in entsprechenden E-Mails oder auf den gefälschten Websites.
  • Auch bei WordPress-Phishing-Mails ist der Betreff oft auffällig und fordert das Opfer zu einer aktiven Handlung auf. Angreifer verwenden beispielsweise den Betreff “Wordpress database upgrade required!”.
  • „Auf alle Fälle sollte die Empfänger-Adresse der E-Mail geprüft werden. Wer beispielsweise mit einer Gmail-Adresse bei WordPress angemeldet ist, die E-Mail jedoch auf eine andere E-Mail-Adresse erhält, muss schon skeptisch sein. Wer zudem nicht der alleinige Empfänger der Mail ist, sollte diese erst gar nicht öffnen“, mahnt Heutger.

Administratoren können zudem aktiv WordPress-Phishing verhindern und die Betrugsmasche auf ihrem CMS unterbinden. So sollten sie etwa nicht mehr benötigte Verzeichnisse löschen, um Angreifern die Möglichkeit zu nehmen, darin Schadcode oder Phishing-Seiten zu verstecken. Insbesondere sollte das Verzeichnis “/.well-known/” geprüft werden, denn dieses nutzen Angreifer gern, um darin Ransomware oder Phishing-Seiten zu verstecken. Dieses Verzeichnis wird eigentlich dazu genutzt, den Domain-Besitz nachzuweisen. „Websites lassen sich auf verschiedenen Ebenen angreifen – auch auf Server-Ebene. Fast die Hälfte aller Hacks geschehen durch unsichere Server, weshalb auch dieser rundum abgesichert sein muss“, macht Heutger aufmerksam und mahnt, Sicherheits-Updates grundsätzlich zügig einspielen – nicht nur von WordPress selbst, sondern auch von PHP, MySQL und Apache/Ngnix. „Anstelle Dateien einfach per FTP auf den Server zu schieben, sollten Administratoren auf SFTP setzen. Das FTP-Passwort kann bei einer unverschlüsselten FTP-Verbindung abgehört werden“, lautet ein Tipp des IT-Sicherheitsexperten.

Weitere Informationen zum Thema:

PSW GROUP
Hacker mit selbstlernenden Technologien und künstlicher Intelligenz ausbremsen

datensicherheit.de, 23.04.2019
Sicherheitsforschern gelang Hacker-Angriff auf Klärwerk

datensicherheit.de, 18.03.2019
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je

 

]]>
https://www.datensicherheit.de/phishing-attacken-wordpress-ebay/feed 0