Ghost Mails wirken auf den ersten Blick, als hätte der Nutzer sich selbst eine Nachricht geschickt. Absender- und Empfängerfeld sind identisch, Betreffzeile und Text bestehen aus willkürlich zusammengewürfelten Zahlen. Bösartige Software beinhaltet die Software zwar nicht, so die Analyse der Experten von Panda Software. Einen Zweck verfolgen sie trotzdem
“Wahrscheinlich überprüfen die Hacker mit dem Versenden der ‘Geistermails’, ob die Adressen einer oder mehrerer Datenbanken, auf die sie Zugriff haben, aktiv sind und somit für einen wirklichen Malware-Angriff genutzt werden können oder entfernt werden müssen”, sagte Luis Corrons, Leiter der PandaLabs.
“Das Rätsel um die identische Absender- und Empfänger-Adresse ist leicht gelöst: Auf diese Weise entgehen sie einer möglichen Verbannung aus dem Posteingangsordner durch ein Filterungssystem. Ein einfacher aber raffinierter Einfall, da wohl niemand seine eigene E-Mail-Adresse herausfiltern lässt. ” Zudem bleibe durch die Verschleierungstechnik die wahre Identität des Adressaten unbekannt.
In den PandaLabs rechnet man nun mit einem nachfolgenden Angriff, unklar sei jedoch ob es sich um eine Spam-, Phishing- oder Malware-Attacke handeln werde. Nutzer, die eine Ghost Mail bekommen haben, sollten besonders vorsichtig sein und ihre Sicherheitssoftware auf den neuesten Stand bringen. “Was wir wissen, ist, dass der oder die Hacker einen großen Aufwand betrieben haben. Es wäre unlogisch, wenn sie nicht ein Ziel verfolgen würden.”
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…