Aktuelles, Branche - geschrieben von cp am Donnerstag, Juni 21, 2018 13:51 - ein Kommentar
Fußball-WM: Gelegenheit für Phishingattacken
Infizierte Ergebnis- und Spielpläne: Check Point-Forscher entdecken neue Phishing-Methode
[datensicherheit.de, 21.06.2018] Check Point® Software Technologies Ltd. hat eine Phishing-Kampagne im Rahmen der Fußballweltmeisterschaft in Russland enttarnt. Hier versuchen Cyberkriminelle, ihre potenziellen Opfer dazu zu verleiten, Spiel- und Ergebnispläne herunterzuladen und mit einer Malware zu infizieren.
Öffnen die Opfer den Anhang der E-Mail, wird die Malware DownloaderGuide installiert – ein bekannter Downloader für PUPs (potentially unwanted programs), der sehr häufig als Installationsprogramm für Anwendungen wie Toolbars, Adware oder Systemoptimierer verwendet wird. Check Point-Forscher haben herausgefunden, dass die Malware über neun verschiedene ausführbare Dateien verfügt, die alle per E-Mail mit dem Betreff „World_Cup_2018_Schedule_and_Scoresheet_V1.86_CB-DL-Manager“ versandt wurden. Der Cyberangriff wurde erstmals am 30. Mai 2018 entdeckt und erreichte am 5. Juni den Höhepunkt. Zu Beginn der WM entwickelte die Attacke allerdings eine neue Dynamik.
„Ereignisse, die ein großes öffentliches Interesse erregen, gelten bei Cyberkriminellen als eine einmalige Chance, neue Kampagnen zu starten“, sagte Maya Horowitz, Threat Intelligence Group Manager von Check Point. „Bei so viel Vorfreude und Wirbel um die Weltmeisterschaft setzen Cyberkriminelle darauf, dass Mitarbeiter beim Öffnen unerwünschter E-Mails und Anhänge weniger aufmerksam sind. Es ist daher äußerst wichtig, dass Unternehmen entsprechende Maßnahmen ergreifen und ihre Mitarbeiter an die bewährten Sicherheitsverfahren erinnern. So soll verhindert werden, dass diese Angriffe erfolgreich durchgeführt werden. Darüber hinaus sollten Unternehmen auch Vorkehrungen treffen, damit Phishing-Kampagnen überhaupt nicht in den Posteingang gelangen. Dazu könnte die Einführung einer mehrschichtigen Cybersicherheitsstrategie gehören, die sowohl vor Cyberangriffen etablierter Malware-Familien als auch vor neuen Bedrohungen schützt. Solch eine Strategie verhindert die Verbreitung im Netzwerk, trotz Erfolg des ersten Angriffs.“
Da das Unternehmen während der WM eine Reihe weiterer Online-Betrügereien und Phishing-Angriffe erwartet, wurde folgende Anleitung herausgegeben. Diese soll als Orientierung dienen, wie man sich während der Fußballweltmeisterschaft 2018 vor Cyberbedrohungen schützen kann:
- Halten Sie Ihre Software auf dem neuesten Stand: Sorgen Sie dafür, dass auf Ihrem PC oder mobilen Gerät die aktuellen Versionen des Betriebssystems, der Sicherheitssoftware, der Apps und des Web-Browsers laufen. Dies ist ein wirksamer Schutz vor Malware, Viren und anderen Online-Bedrohungen.
- Vermeiden Sie gefälschte Webseiten: Bei früheren öffentlichen Großereignissen haben Cyberkriminelle gefälschte Webseiten und Domains erstellt – von Merchandising über Nachrichten bis hin zum Live-Streaming. Diese erscheinen im offiziellen Design, werden aber dazu genutzt, beim Besuch Malware zu verbreiten oder sensible Informationen der Opfer zu erlangen.
- Vorsicht vor E-Mails von unbekannten Absendern: Cyberkriminelle werden während des Turniers wahrscheinlich viele Phishing-Emails versenden, in denen sie eine Reihe von kostenlosen Angeboten machen oder die Teilnahme an Verlosungen von Eintrittskarten für Fußballspiele anbieten. Das könnte mithilfe von Hyperlinks oder Anhängen erfolgen, die dann entweder Malware herunterladen oder versuchen, persönlichen Daten zu stehlen. Am besten vermeiden Sie das Öffnen von E-Mails oder Anhängen von unbekannten Absendern.
- Vorsicht vor öffentlichen Wi-Fi-Hotspots: Die WM-Spiele finden über den Tag verteilt statt und nicht jeder hat die Möglichkeit alle live zu verfolgen. Deshalb werden viele Fans in Versuchung kommen, öffentliche Wi-Fi-Hotspots zu nutzen, um die Partien beispielsweise über das Smartphone zu verfolgen. Unsichere Hotspots sind jedoch Ziele, die Hacker leicht kompromittieren und so persönliche Daten wie E-Mails und Passwörter abgreifen oder Malware auf Mobilgeräten einschleusen können.
Weitere Informationen zum Thema;
datensicherheit.de, 12.06.2018
IT-Sicherheitsbranche: Grund für Personalmangel ist häufig die falsche Technologie
datensicherheit.de, 20.04.2018
97 Prozent der Organisationen nicht auf Cyber-Angriffe der Gen V vorbereite
datensicherheit.de, 22.03.2017
Check Point meldet Umbruch bei Malware-Bedrohungen in Deutschland
ein Kommentar
Rico Wilders
Kommentieren
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Das Prinzip „Trojanisches Pferd“ funktioniert halt immer wieder.