Haupt Technologie Hüten Sie sich vor diesem neuen Google Mail-Betrug, der selbst technisch versierte Benutzer austrickst

Hüten Sie sich vor diesem neuen Google Mail-Betrug, der selbst technisch versierte Benutzer austrickst

Ihr Horoskop Für Morgen

Hacker haben einen neuen Phishing-Angriff gestartet, der selbst technisch versierte Benutzer austrickst. Hier ist, was Sie wissen müssen, um sich zu schützen.



Der Angriff funktioniert so: Hacker, die das E-Mail-Konto einer Person geknackt haben, durchsuchen die darin enthaltenen E-Mails nach Korrespondenz mit Anhängen. Sie senden dann E-Mails von dem kompromittierten Konto – wobei sie sich als Besitzer des Kontos ausgeben – wobei jede E-Mail Ähnlichkeiten mit früherer Korrespondenz nutzt, um die neuen Nachrichten legitim und vertraut erscheinen zu lassen. Die Phishing-E-Mails können beispielsweise eine Betreffzeile verwenden, die in der Vergangenheit verwendet wurde.

Die Hacker betten in jede Phishing-E-Mail ein Bild eines in der Vergangenheit verwendeten Anhangs ein, konfigurieren das Bild jedoch so, dass nicht der Anhang, sondern eine Phishing-Seite geöffnet wird, die wie ein Google-Login aussieht. Da der Benutzer einen Gmail-Anhang öffnet, erscheint die Darstellung einer gefälschten Gmail-Anmeldeseite nicht alarmierend – insbesondere, wenn die Person, die den Anhang öffnet, das Gefühl hat, eine „sichere und vertraute“ Korrespondenz angesehen zu haben. Sobald das neue Opfer Zugangsdaten auf der gefälschten Google-Anmeldeseite eingibt, verwenden die Kriminellen diese natürlich, um auf das Konto ihres Opfers zuzugreifen. Der Angriff dauert wahrscheinlich seit etwa einem Jahr mit zunehmender Intensität.

Wie können Sie sicher bleiben?

Was sagen andere in der Informationssicherheitsbranche zum Gmail-Betrug?

John Gunn, VP of Communications, VASCO Data Security

„Da die Angriffsmethoden immer ausgefeilter werden – wie dieser Angriff zeigt – müssen die Abwehrmaßnahmen Schritt halten, oder die Zahl der Opfer wird weiter steigen. Passwörter sind 30 Jahre alte Technologie und vermitteln lediglich ein falsches Sicherheitsgefühl ohne wirklichen Schutz. 2017 muss das Jahr sein, in dem die Industrie Passwörter durch Multi-Faktor-Authentifizierung ersetzt.“



Christian Lees, CISO, InfoArmor

„Die Bedrohungsakteure haben extreme Kreativität und Zeit zu ihren Gunsten, wenn es um die endlosen Kampagnen zur Kompromittierung von Benutzerkonten geht. Die Anwendung mehrerer Sicherheitsebenen – ähnlich wie Unternehmen heute üblicherweise verwenden – ist nicht schwer zu erreichen. Es erfordert: 1) die Verwendung moderner Programme zur Überwachung von Identitätsdiebstahl, die es Benutzern ermöglichen, auf verletzte Zugangsdaten zu überwachen, die Angreifern wahrscheinlich den Zugang zu dem kompromittierten Konto ermöglichen und ihnen ermöglichen, Zugangsdaten schnell zu ändern; und 2) Aktivieren der Zwei-Faktor-Authentifizierung, um den Zugriff des Bedrohungsakteurs auf das kompromittierte Konto umzuleiten. Dieser Schritt schützt zusätzlich ahnungslose Opfer, die aus dem kompromittierten Konto hervorgehen könnten.'

Balázs Scheidler, Mitgründer und CTO, Balabit

„Phishing-Techniken verbessern sich und können so ausgefeilt sein, dass sie selbst technisch versierte Personen wie privilegierte Benutzer, die Zugang zu sensiblen Unternehmenswerten haben, betrügen können. Sollte ein solches Konto kompromittiert werden, können Angreifer viel Schaden anrichten. Offensichtlich reicht es nicht aus, die Anmeldeinformationen für ein Konto zu besitzen, um sicherzustellen, dass der angemeldete Benutzer tatsächlich der rechtmäßige Benutzer ist. Das tatsächliche Benutzerverhalten ist die einzige Sache, die Sicherheitsexperten hilft, missbrauchte Konten zu entdecken, indem sie automatisch Verhaltensunterschiede zwischen einem Eindringling und der Basis eines legitimen Benutzers erkennen. Verhaltensanalysen können genau die Fälle identifizieren, in denen böswillige Akteure gestohlene Zugangsdaten verwenden, und kann daraus resultierende Datenschutzverletzungen verhindern.'

Bert Rankin, CMO, Lastline

'Leider sind Phishing-Angriffe, die sich ständig weiterentwickeln und verbessern, heute für uns alle ein Weg des Online-Lebens. Für IT-Administratoren in Unternehmen mit der Mission, das Unternehmen zu schützen, reicht die Schulung der Mitarbeiter nicht aus. Es kann manchmal nur ein versehentlicher, gut gemeinter Klick auf eine bösartige E-Mail erforderlich sein, um dem gesamten Unternehmen irreversiblen Schaden zuzufügen. Zusätzlich zur Schulung und Sensibilisierung der Mitarbeiter für die Funktionsweise von Phishing-Angriffen und die Identifizierung verdächtiger E-Mails ist es unerlässlich, dass die IT Filtermechanismen einsetzt, die Technologie – und nicht Menschen – verwenden, um solche bösartigen E-Mails vorher zu sortieren, zu testen und zu entfernen sie haben sogar die Möglichkeit, die Augen der Mitarbeiter zu testen.'

Jeff Hill, Direktor Produktmanagement, Prävalent Pre

„Die beunruhigende Realität von heute ist, dass es keine wirksame Verteidigung gegen einen gut durchdachten Phishing-Angriff gibt. Die Abhängigkeit von der E-Mail-Kommunikation, deren schiere Menge und das hektische Tempo des Lebens schaffen zusammen eine äußerst fruchtbare Umgebung für Cyber-Angreifer, die sie ausnutzen können. Die Herausforderung besteht darin, den Einbruch nach dem unvermeidlich erfolgreichen Phishing-Angriff schnell zu erkennen, abzuschalten und es Angreifern in der Zwischenzeit sehr schwer zu machen, auf sensible Informationen zuzugreifen, selbst wenn sie sich Zugang zum Netzwerk verschaffen.“



Interessante Artikel

Tipp Der Redaktion

Keith Allan Bio
Keith Allan Bio
Wissen über Keith Allan Bio, Affäre, Single, Vermögen, Ethnizität, Gehalt, Alter, Nationalität, Größe, Schauspieler, Drehbuchautor, Wiki, Social Media, Geschlecht, Horoskop. Wer ist Keith Allan? Keith Allan ist ein US-amerikanischer Schauspieler und Drehbuchautor.
Daren Kagasoff Bio
Daren Kagasoff Bio
Wissen über Daren Kagasoff Bio, Affäre, In Beziehung, Vermögen, Ethnizität, Gehalt, Alter, Nationalität, Größe, Schauspieler, Wiki, Social Media, Geschlecht, Horoskop. Wer ist Daren Kagasoff? Daren Kagasoff ist ein US-amerikanischer Schauspieler.
5 Wege, wie mental starke Menschen Selbstzweifel überwinden
5 Wege, wie mental starke Menschen Selbstzweifel überwinden
Lassen Sie nicht zu, dass Ihre Ziele von Unsicherheit im Wege stehen.
Ihr iPhone zeichnet Ihre persönlichen Gespräche trotz Apples Datenschutzversprechen auf
Ihr iPhone zeichnet Ihre persönlichen Gespräche trotz Apples Datenschutzversprechen auf
Während das Unternehmen seine Datenschutzmaßnahmen betont hat, stellt sich heraus, dass es die Praxis betreibt, dass Menschen Ihre Interaktionen mit seiner Siri-Sprachunterstützung überprüfen.
Lennie James Bio
Lennie James Bio
Wissen über Lennie James Bio, Affäre, verheiratet, Ehefrau, Vermögen, ethnische Zugehörigkeit, Gehalt, Alter, Nationalität, Größe, Wiki, soziale Medien, Geschlecht, Horoskop. Wer ist Lennie James? Lennie James ist ein englischer Dramatiker, Drehbuchautor und Schauspieler, der im Volksmund für seine Rollen The Walking Dead und Fear The Walking Dead bekannt ist.
Überprüfen Sie Ihr Jahr schnell und strategisch anhand von „Das Gute, das Schlechte und das Hässliche“
Überprüfen Sie Ihr Jahr schnell und strategisch anhand von „Das Gute, das Schlechte und das Hässliche“
Verwenden Sie diesen einfachen und bewährten Prozess, um das Jahr zu überprüfen und Ihre strategischen Pläne für das nächste Jahr zu erstellen.
Jean Currivan Trebek Bio
Jean Currivan Trebek Bio
Jean Currivan Trebek ist eine amerikanische Geschäftsfrau und Fernsehmoderatorin. Bei Jean's geliebtem Ehemann Alex wurde Bauchspeicheldrüsenkrebs im Stadium 4 diagnostiziert. Er ist verstorben am 8. November 2020.