In einer aktuellen Warnung hat Secure Computing vor einem besonders trickreichen Hackerangriff gewarnt. Dabei wird in einer E-Mail den Empfängern Glauben gemacht, dass sie ein iPhone gewonnen hätten. Wird auf den in der E-Mail enthaltenen Link geklickt, so versucht die Webseite eine Software zu installieren, die dann die Kontrolle über den Computer übernehmen kann.
Paul Henry, Technologie-Experte bei Secure Computing, glaubt, dass dieser erste mit dem iPhone zusammenhängende Spam-Angriff sicher nicht der Letzte sein werde. “Da das iPhone so populär ist, ist zu erwarten dass eine ganze Serie von Betrügereien in Bezug auf das Mobiltelefon folgen wird”, sieht er vorher.
Die Kriminellen hinter dem Schwindel benutzen ausgeklügelte Techniken um die Sicherheitsvorkehrungen zu umgehen. Zum Beispiel ist die hier angegebene Webseite überladen mit mehr als zehn Malwares. Jede Einzelne zielt auf eine andere mögliche Sicherheitslücke im Browser ab. Darüber hinaus werden User, die mehr als einmal die Webseite besuchen, jeweils auf eine andere verseuchte Webseite weitergeleitet.
“Diese Bedrohung ist besonders heimtückisch, denn die Skripte, die an die User zurückgesendet werden, enthalten den Code zum Ausnutzen von verschiedenen Sicherheitslücken. So wird die Chance zum Infizieren des aufrufenden PCs erhöht, um anschließend eine Rootkit- oder Spambot-Malware zu installieren”, erläutert Henry diese Attacke.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…