Die Autoren von Phishing-E-Mails haben neue Ideen ausgebrütet, um an die Kreditkarten-Daten und andere persönliche Informationen der Anwender zu gelangen. “Phisher” verschicken E-Mails, die offiziellen Botschaften von Unternehmen täuschend ähnlich sehen. Die Phishing-E-Mails enthalten aber Links zu HTML-Formularen, mit denen die Datendiebe persönliche Informationen abschöpfen wollen.
Die Phisher schrieben immer besseren HTML-Code und hätten ihre sprachlichen Fähigkeiten verbessert, warnte die ‘Anti-Phishing Working Group’ (APWG), eine US-Unternehmensvereinigung. Während die Phishing-E-Mails früher von Banken zu kommen schienen, würden neuerdings Internet Service Provider (ISPs) als “Absender” missbraucht.
Ein großer amerikanischer ISP hatte danach in der letzten Woche drei Phishing-Attacken zu verkraften. Jeder Angriff hätte zu “Zehntausenden Anrufen der Support-Hotlines” geführt. Die neue Methode: Wenn die Anwender einen Link in einer Phishing-E-Mail anklickten, gelangten sie im Hauptfenster ihres Browsers zur offiziellen Website des ISPs. Dann poppte ein zusätzliches Fenster auf, in das die Nutzer ihre Kreditkarten-Daten eintragen sollten. Die Phisher nutzten die offiziellen E-Mails des Providers und modifizierten lediglich die Links.
Nach einer Phishing-Attacke könne es unter Umständen sogar gefährlich sein, Websites über die im Internet Explorer gespeicherten “Favoriten” aufzurufen, sagte Dave Jevans, Chef der APWG, nach britischen Medienberichten. Die Phisher prüften die Version des Browser und versuchten dann, “die Favoriten umzuprogrammieren”. Das funktioniere allerdings nicht mit allen Versionen des Internet Explorers. Jevans sagte nicht, welche Browser-Versionen betroffen seien. Am sichersten sei es, die URL per Hand einzutippen, so Jevans.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…