BSI warnt Firmen vor Angriffswelle mittels E-Mails mit korrekter Anrede

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einer neuen Welle von Spammails gewarnt, mit denen als Word-Anhang getarnte Trojaner verbreitet werden. Die E-Mails sind laut BSI “mit persönlicher Anrede und Unternehmensrolle des Empfängers” versehen, wodurch sie auf den ersten Blick authentisch aussehen. Die verwendeten Daten stimmen laut CERT-Bundoffenbar mit den kürzlich veröffentlichten Zugangsdaten des Business-Netzwerks LinkedIn überein. Mitte Mai hatten Unbekannte im Dark Web rund 117 Millionen Datensätze mit LinkedIn-Profildaten angeboten. Teilweise wurden diese Daten wahrscheinlich schon 2012 entwendet.

BSI Bundesamt für Sicherheit in der Informationstechnik (Bild: BSI)

Bei den aktuell kuriserenden Spam-Nachrichten handelt es sich um gefälschte Rechnungen. Der Empfänger wird im Mail-Text aufgefordert, einen angeblich ausstehenden Betrag schnellstmöglich zu bezahlen. Die vermeintliche Rechnung, auf die sich die Forderung bezieht, ist als Word-Dokument angehängt. Beim Öffnen wird der Computer aber per Word-Makro mit Schadsoftware infiziert.

Die aktuell versandten Spammails enthalten die korrekte persönliche Anrede und Unternehmensposition des Empfängers (Bild: CERT-Bund).
Die aktuell versandten Spammails enthalten die korrekte persönliche Anrede und Unternehmensposition des Empfängers. (Bild: CERT-Bund)

Empfänger sollten laut BSI nun – wie aber eigentlich immer – bei E-Mails von unbekannten Absendern besonders misstrauisch sein und im Zweifelsfall Anhänge nicht öffnen. Auch bei einem zunächst plausibel erscheinenden Absender ist Vorsicht gefragt, da der Absender ebenfalls gefälscht sein kann.

Generell empfiehlt das BSI den Einsatz einer aktuellen Antiviren-Software, die schädliche E-Mails oder Anhänge oft schon vorab erkennt. Um das Ausnutzen von Sicherheitslücken zu erschweren sollten auch andere auf dem Computer installierte, gängige Programme wie Browser, Adobe Flash Player oder Java, stets auf dem neuesten Stand gehalten werden. Sie sind aufgrund ihrer großen Verbreitung und der immer wieder gefundenen Sicherheitslücken beliebtes Ziel und oft genutztes Einfallstor für Angreifer.

[mit Material von Björn Greif, ZDNet.de]

Redaktion

Recent Posts

Storage-Performance, die Leben rettet

Uniklinik Marseille setzt für Genomanalysen auf schnelle Speicherlösungen von Pure Storage, um Genomanalysen von 11…

5 Stunden ago

Smartphones: Größte Schwachstelle in Unternehmen

Mobile Endgeräte sind eine kritische Infrastruktur für Unternehmen: Unscheinbar. Allgegenwärtig. Hochriskant.

6 Stunden ago

Governance für KI: Agenten müssen richtig geführt werden

007 genoss bei seinen Einsätzen viele Freiheiten. Bei Agentic AI ist das anders – aus…

22 Stunden ago

Die Stadt Soltau setzt auf die KI “SOltau FIndet Alles”

Der KI-Chatbot verbessert die Effizienz der Verwaltungsprozesse in Soltau, indem er schnellen und gezielten Zugriff…

22 Stunden ago

Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen

Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden.

1 Tag ago

Cybersicherheitslage in der deutschen Wirtschaft verschärft sich

15 Prozent der Unternehmen verzeichneten in den vergangenen 12 Monaten nach eigenen Angaben einen IT-Sicherheitsvorfall.

1 Tag ago