Instant-Messaging-Attacken nehmen sprunghaft zu

Das entspricht einer Steigerung um 78 Prozent gegenüber 2006. Allein im Juli hat der Sicherheitsanbieter nach eigenen Angaben 20 Malware-Angriffe via Instant Messaging (IM) aufgedeckt. Auch die Angriffe auf Peer-to-Peer-Netzwerke wie Kazaa und eDonkey steigen derzeit enorm an: Im Juli identifizierte Akonix insgesamt 32 P2P-Angriffe, was einer Steigerung von 357 Prozent gegenüber dem Vormonat entspricht.

“In den letzten drei Jahren nahmen die IM-Angriffe regelmäßig während der Sommermonate ab. In diesem Jahr fiel der Rückgang deutlich geringer aus”, erläutert Don Montgomery, Vice President of Marketing bei Akonix. “Da die meisten IT-Abteilungen die E-Mail-Programme abgesichert haben, aber IM ungeschützt lassen, ist es nur logisch, dass die Hacker ihren Schadcode auf dem Weg des geringsten Widerstands einbringen – und das ist in Unternehmensnetzwerken IM.”

Häufig handelt es sich dabei um neue Varianten von bereits entdeckter Malware. In letzter Zeit nehmen laut Angaben von Akonix mehrstufige Attacken zu: Dabei liefert der IM eine URL, über die beim Anklicken Schadcode eingeschleust wird, der dann wiederum andere Schädlinge nachlädt. Bei zweistufigen Angriffen lädt sich ein Trojaner auf das System und aktiviert einen Keylogger, sobald sich der Nutzer auf bestimmten Banken-Webseiten einloggt. In anderen Fällen werden bösartige URLs per IM geliefert, aber per E-Mail verbreitet, oder umgekehrt.

Silicon-Redaktion

Recent Posts

RWE digitalisiert HR-Prozesse mit App von Insiders TechnologiesRWE digitalisiert HR-Prozesse mit App von Insiders Technologies

RWE digitalisiert HR-Prozesse mit App von Insiders Technologies

Energiekonzern setzt auf KI-basierte Lösung und macht damit die Kommunikation und Übermittlung von Unterlagen für…

7 Stunden ago
KI ist kein IT-Projekt, sondern ein VeränderungsprozessKI ist kein IT-Projekt, sondern ein Veränderungsprozess

KI ist kein IT-Projekt, sondern ein Veränderungsprozess

Fallstricke, Voraussetzungen und warum es beim Thema KI nicht um Tools, sondern um Struktur und…

7 Stunden ago
Verwaltung kritischer Geschäftsdaten auf Oracle EU Sovereign CloudVerwaltung kritischer Geschäftsdaten auf Oracle EU Sovereign Cloud

Verwaltung kritischer Geschäftsdaten auf Oracle EU Sovereign Cloud

RDV, BGN und Vertama nutzen souveräne Cloud-Funktionen, um sensible Workloads vollständig innerhalb der EU auszuführen.

7 Stunden ago
KI als WaffeKI als Waffe

KI als Waffe

Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…

3 Tagen ago
Cybersecurity Workforce Research Report: Cybersecurity wird zum TeamsportCybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…

3 Tagen ago
Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist PflichtCybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…

3 Tagen ago