Die Top drei der Phishing Köder

Die Top drei der Phishing Köder

und wie man Sie erkennen kann

Leider gibt es immer noch fast täglich Meldungen über erfolgreiche Phishing Angriffe. Es vergeht praktisch nicht ein Tag ohne Meldungen über erfolgreiche Angriffe. Natürlich sollte Ihr Unternehmen bereits über wichtige Instrumente wie eine Endpoint Security Strategie geschützt sein. Leider gelingt es Kriminellen immer wieder arglose Anwender:innen mit gefälschten E-Mails hereinzulegen. Daher sind wir der Meinung, dass sich Cybersecurity auch auf jeden Fall mit der Schulung und Sensibilisierung der Mitarbeiter:innen beschäftigen sollte.

Phishing Köder 1

Sicherheitsprüfungen

Angreifer kommen immer wieder auf neue kreative Ideen um Mails zur Überprüfung zu fälschen. Häufig geht es um Banking, Online Shopping und andere beliebte Dienste. Oft wird sich dabei an aktuellen Ereignissen orientiert, um ihren Lügen den Anschein von Glaubwürdigkeit zu verleihen. Aber auch die Aussicht auf einen Bonus oder einen Gewinn soll zur Eingabe persönlicher Informationen locken.

Amazon Phishing

Office Dokumente die Makros ausführen.

Office Dokumente begegnen uns im Arbeitsalltag sehr häufig. Word und Exceldokumente werden ohne größere Überprüfung geöffnet. Wenn dann auch noch eine als lästig empfundene Hinweismeldung auftaucht wird diese einfach bestätigt. Wird diese Angriffsmethode dann auch noch kombiniert mit „Social Engineering“ wird es für die Empfänger:innen schwer den Angriff zu enddecken.

Office Makros
Phishing Köder 3

Office 365 Warnungen

Für Angreifer sind Microsoft 365 Anmeldeinformationen immer ein lohnendes Ziel. Durch die tiefe Verzahnung der Dienste ist es möglich mit einmal erbeuteten Daten sehr tief in die Unternehmensinfrastruktur einzutauchen und Informationen zu erbeuten. Außerdem kommt es leider immer noch vor, dass Passwörter mehrfach verwendet werden.

Office 365 Phishing

Fazit – Wenn Ihnen Emails suspekt erscheinen:

  • Prüfen Sie den Absender der Email.

  • Öffnen Sie Email-Anhänge mit Bedacht! Wenn Sie aufgefordert werden Makros zu aktivieren oder Programme auszuführen, brechen Sie den Vorgang im Zweifel ab.

  • Bevor Sie auf einen Link klicken: Prüfen Sie im Tooltip Ihres Mailclients (z.B. Outlook) die Zieladresse.

  • Wenn Sie unsicher sind, kontaktieren Sie Ihren IT-Dienstleister.

Um solche Bedrohungen von vornherein zu verhindern, unterstützen wir Sie gerne bei der Planung und Umsetzung Ihrer Security-Strategie im Punkto Hardware, Software oder Schulung Ihrer Mitarbeiter.

Sie haben Fragen? 

Vereinbaren Sie einen unverbindlichen Termin oder rufen Sie uns an!

1 Antwort

Trackbacks & Pingbacks

  1. […] dalatina clindamicina[…]

    dalatina clindamicina

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert