-
Voice Phishing: Homeoffice-Arbeiter im Visier von Cyberkriminellen
Eine hochprofessionell agierende Gruppe von Kriminellen entlockt Mitarbeitern, die von zu Hause arbeiten, Zugangsdaten zu den digitalen Netzwerken ihrer Arbeitgeber. Zum Einsatz kommt ein Mix aus verschiedenen Phishing-Strategien, darunter Voice Phishing (Vishing). Im Fadenkreuz der Kriminellen stehen Unternehmen aus der Finanz-, Telekommunikations- und Social-Media-Branche. Die Hybrid-Phishing-Gang ist äußerst erfolgreich und bietet ihre illegalen Dienste gegen Geld im Internet an. Wie ein typischer Angriff abläuft Cybercrime-Blogger Brian Krebs erläutert auf seiner Webseite, wie ein typischer Angriff abläuft. Ein Homeoffice-Mitarbeiter des Zielunternehmens erhält eine Reihe von Anrufen. Die Kriminellen geben vor, sich aus der IT-Abteilung des Unternehmens zu melden und Probleme mit der VPN-Verbindung beheben zu müssen. Damit wollen sie den Mitarbeiter…
-
Accounts gehackt? Das sollte man tun!
Für nahezu jeden Online-Dienst benötigen wir heutzutage ein Konto, sei es für die Nutzung des Smartphones, des Onlinebankings oder einfach, um im Netz einzukaufen. Doch was tun, wenn ein Account oder, schlimmer noch, der mit den vielen Konten verbundene E-Mail-Account gehackt wurde? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt die wichtigsten Schritte und erklärt, welche Maßnahmen man präventiv ergreifen kann, damit ein gehackter Account nicht zu einer Lawine an Problemen führt. Wer heutzutage im Internet unterwegs ist, wird nicht umhinkommen, das ein oder andere Nutzerkonto zu eröffnen. Manchmal reichen schon eine E-Mail-Adresse und ein Passwort, in anderen Fällen müssen weitere persönliche Daten hinterlegt werden. Wer…
-
Sicherheitslücke in Qualcomm-Chip bedroht Millionen Android-Nutzer
Für viele Menschen ist das Smartphone mittlerweile zum ständigen Begleiter geworden, auf dem mitunter das gesamte (digitale) Leben gespeichert ist, von wichtigen Kontakten, Onlinebanking-Zugängen über Fotos und Videos bis hin zum Kalender und privaten sowie beruflichen Dokumenten. Sicherheitslücken sind daher gerade bei Smartphones besonders problematisch, unabhängig davon, ob man das Gerät privat oder beruflich nutzt. Einem aktuellen Bericht von Check Point zufolge wurden bei Millionen von Android-Smartphones nun mehr als 400 Sicherheitslücken festgestellt und zwar in einem von vielen Herstellern verbauten Snapdragon Digital Signal Processor (DSP) Chip von Qualcomm. Ein DSP-Chip ist quasi das Herz eines Smartphones und enthält Software, mit der Telefonfunktionen wie Ladefähigkeit, Multimedia-Erlebnisse und Audio optimiert…
-
Chronik eines Ransomware-Angriffs
Der tägliche Blick in die Zeitung zeigt: Immer mehr Unternehmen haben mit Ransomware-Angriffen zu kämpfen. Doch wie genau sich Angreifer Zugang zu den Netzwerken verschaffen, darüber herrscht in vielen Fällen immer noch Unklarheit. Die Sicherheitsforscher von AT&T haben nun einen von ihnen begleiteten Fall detailliert nachgezeichnet. Opfer war ein nicht näher genanntes Lebensmittelunternehmen, das sich dazu entschied, das Lösegeld nicht zu zahlen, sondern das Netzwerk mit Hilfe von Experten wiederherzustellen. Das gelang innerhalb von nur 48 Stunden. Der Angriff begann mit einer Phishing-Kampagne, in deren Rahmen einem Mitarbeiter des Unternehmens ein Microsoft Word-Dokument zugeschickt wurde. Dieses war als Rechnung getarnt und sollte heruntergeladen werden. Das tat der nichtsahnende Mitarbeiter und…
-
Shadow Attack: Signierte PDFs können manipuliert werden
Digital signierte PDF-Dateien sind praktisch. Im Vertragswesen sparen sie gegenüber der Papierform Zeit und Geld, da sie einfach per Mail hin und her geschickt werden können. Die digitale Signatur dient dabei als Authentifizierung des Signierenden. Der Empfänger kann also sicher sein, dass das Dokument authentisch ist. Oder besser gesagt: konnte sich sicher sein, denn Sicherheitsforscher der Ruhr-Universität in Bochum haben eine Sicherheitslücke gefunden, durch die digital signierte Dokumente verändert und manipuliert werden können. Unter dem Namen „Shadow Attack“ wurde der Angriffsvektor nun öffentlich gemacht. Bei besagtem Angriff bereitet der Kriminelle ein PDF-Dokument mit verschiedenen Elementebenen vor und versendet es an sein Opfer. Dabei kann es sich beispielsweise um eine Rechnung…
-
Cosmic Lynx – Vorsicht vor extrem raffinierter Phishing-Kampagne
Phishing-Kampagnen und sogenannte Business-E-Mail-Compromise (BEC)-Angriffe werden zunehmend zum Problem für Unternehmen aus aller Welt. Während manche Hacker eher mit dem Schleppnetz vorgehen, Unmengen an E-Mails versenden und hoffen, dass zumindest einige Opfer darauf hereinfallen, gibt es andere Kriminelle, die ihre Opfer gezielt aussuchen und mit sorgfältig recherchierten, persönlichen E-Mails zu täuschen versuchen – wie ein Jäger, der seine Beute mit seinem Speer erlegt. Daher wird diese Form des Phishing auch Spearphishing genannt. Eine Gruppe, die genau diese Taktik verfolgt, ist Cosmic Lynx, wie Sicherheitsforscher des Security-Unternehmens Agari nun bekannt gaben. Cosmic Lynx ist seit mindestens einem Jahr aktiv, konnte jedoch bislang unter dem Radar bleiben. In ihrer Untersuchung identifizierten die…
-
Evilnum – Analyse einer Hackergruppe
Die Digitalisierung hat in den letzten Jahren auch in der Finanzbranche immer stärker Einzug gehalten. Fintech-Unternehmen übernehmen zunehmend Aufgaben, die früher den Banken vorbehalten waren oder sie kreieren völlig neue Finanzdienstleistungen. Dafür benötigen sie jedoch oft äußerst sensible Daten ihrer Kunden und das macht Fintechs zu einem lohnenden Ziel für Hacker und Hackergruppen. Eine von ihnen ist die Advanced Persistent Threat Gruppe (APT) Evilnum, wie Sicherheitsforscher des Security-Software-Herstellers ESET nun in einer Analyse berichten. Evilnum ist bereits seit 2018 aktiv. Trotzdem war bislang nur wenig über die Gruppe bekannt, außer, dass ihr bereits einige Fintech-Unternehmen zum Opfer gefallen sind. Welche Werkzeuge und Techniken dabei zum Einsatz kamen und welche…
-
Smartphone weg – was nun?
Das Smartphone gehört bei vielen von uns wie Schuhe oder Jacke zur täglichen Ausstattung, wenn wir das Haus verlassen. Doch was, wenn das wertvolle Gerät abhandenkommt, sei es durch Unachtsamkeit oder Diebstahl? Vor Schreck wissen viele nicht, wie sie reagieren sollen, dabei ist schnelles Handeln jetzt umso wichtiger. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt die wichtigsten Schritte und was man präventiv tun kann, damit im Fall der Fälle nicht noch weitere Schäden entstehen. Fast jeder kennt sie: Diese Schrecksekunde, wenn man in die Tasche greift und das Smartphone nicht dort ist, wo es sein sollte. Oft findet es sich schnell an anderer Stelle wieder…
-
Malware: Hacker übernehmen Honeypot-Netzwerk in nur drei Tagen
Mit Honig fängt man bekanntlich Fliegen. Mit einem sogenannten Honeypot (Honigtopf) fängt man hingegen Hacker. Dazu werden Computer oder Netzwerke aufgesetzt, die als besonders attraktives Ziel für Cyberkriminelle erscheinen. Damit soll die Vorgehensweise von Angreifern untersucht werden, ohne dabei echte Daten und Netzwerke in Gefahr zu bringen. Aktuell stehen industrielle Kontrollnetzwerke laut einer Warnung der Sicherheitsexperten von Cybereason im Fokus der Angreifer. Sie haben in einem Honeypot das Netzwerk eines fiktiven internationalen Elektrizitätsunternehmens nachgebaut, um zu zeigen, wie schnell Hacker Schwachstellen in kritischen Infrastrukturen ausnutzen. Um möglichst authentisch zu wirken und um potenzielle Angreifer zu verführen, wurden bei der Gestaltung des Honeypots auch typische Schwachstellen wie Benutzerschnittstellen und zu schwache…
-
Verschwörungstheorien – Die Seuche im Internet
Chemtrails, die BRD GmbH, Flat-Earther, Area 51, die QAnon-Bewegung oder die Bilderberger-Konferenz, ein geheimer Zirkel, der die Welt aus dem Schatten heraus regieren soll – es gibt unzählige mehr oder weniger glaubwürdige Theorien, die durch das Internet geistern. Sie alle finden ihre Anhänger, die die Geschichten weitertragen und immer mehr ausschmücken. Auch in der aktuellen Corona-Pandemie haben Verschwörungstheorien Hochkonjunktur. Warum es so viele Anhänger der teils wirklich kruden Behauptungen gibt und warum das auch gefährlich sein kann, hat SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, untersucht. Til Schweiger, Attila Hildmann und Xavier Naidoo sind nur drei der Prominenten, die derzeit Schlagzeilen mit seltsamen Aussagen machen und…