“Wir fordern Bürger auf, Internet-intelligent zu werden, um dadurch Verbreitung von Botnetzen zu bremsen”, so FBI Special Agent Richard Kolko anlässlich der aktuellen Storm-Welle. Als Beispiele für kriminelle Aktivitäten, für die Computer ahnungsloser Nutzer in Botnetzen missbraucht werden könnten, führt die Behörde Identitätsdiebstahl, Denial-of-Service-Angriffe, Phishing, Klick-Betrug und die Massenverteilung von Spam und Spyware an.
Weiter hat das FBI auf ihr Internet Crime Complaint Center aufmerksam gemacht und User zu verantwortungsvollem Verhalten im Umgang mit E-Mails ermahnt. Nicht auf Spam zu reagieren und keine Links oder Attachments in unbekannten Mails zu öffnen, sind die Kernforderungen des FBI.
Dass E-Mails mit bösartigen Dateianhängen nach wie vor eine Bedrohung sind, betont auch Link. “Wir waren etwas überrascht, wie viele Kampagnen mit Attachments es in letzter Zeit gegeben hat”, so der Malware-Experte. Vor kurzem beobachtet wurden beispielsweise Trojaner in Form angeblicher Rechnungen von UPS und PayPal. Letztere wurden Ende Juli auch in einer lokalisierten deutschen Version verschickt. Es sei denkbar, dass Cyberkriminelle mit der Nutzung der vermeintlich veralteten Verbreitungsmethode eine höhere Malware-Reichweite erzielen wollen, so Link. “Es gibt schließlich unterschiedliche Arten von Usern”, erklärt der Malware-Experte. Wer bei URLs vorsichtig sei, sei das leider nicht unbedingt auch bei Anhängen.
Page: 1 2
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…
“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…
Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.
Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.