KW 50: Onlineshopping öffnet Cyberkriminellen Tür und Tor, Betrüger versenden Phishing-Mails im Namen der EU-Kommission, Malware tarnt sich hinter Social Media-Buttons

NACHRICHTEN

Onlineshopping öffnet Cyberkriminellen Tür und Tor: Die Cybersecurity-Firma Proofpoint, Inc. rät Nutzern zu erhöhter Wachsamkeit beim Onlineshopping. Insbesondere jetzt, in der durch Einschränkungen geprägten Vorweihnachtszeit, nutzen Cyberkriminelle die Gunst der Stunde um sich über gefälschte Angebote, Versandbenachrichtigung, SMS- oder Login-Phishing an den Kunden- und besonders an den Zahlungsdaten zu bedienen. Für die Nutzer heißt es, wachsam zu bleiben: Sensible Dinge wie Kreditkartendaten niemals in Portalen speichern oder per Mail versenden, E-Mails vor dem Anklicken eventuell mitgeschickter Links auf Echtheit prüfen, Webseiten, die man besuchen möchte besser direkt in die Suchleiste des Browsers eingeben, statt Verlinkungen zu folgen.
it-daily.net

Coronahilfen: Betrüger versenden Phishing-Mails im Namen der EU-Kommission: Die Deutsche Vertretung der Europäischen Kommission in Berlin hat darüber informiert, dass Kriminelle aktuell versuchen, über Phishing-Mails zum Thema „Coronahilfen“ an sensible Daten von Unternehmen zu gelangen. Insbesondere in der letzten November Woche hätten Betrüger im Namen der EUK gefälschte Mails an kleinere und mittlere Unternehmen geschickt und finanzielle Unterstützung im Rahmen der Coronakrise in Aussicht gestellt, beispielsweise die sogenannte „Überbrückungshilfe II“ oder einen EU-Weihnachtsbonus. Die Absender ahmen bestehende E-Mail-Adressen nach, weshalb der Betrug nicht immer auf den ersten Blick auffällt. Nach ersten Erkenntnissen sind wohl vor alle Nutzer von T-Online-Mailadressen betroffen, da die Telekom keine Herkunftsprüfung durchführt. Andere Provider hätten die Phishing-Mails aussortiert. Die Telekom hat nun angekündigt, hier nachzujustieren.
br.de

Malware tarnt sich hinter Social Media-Buttons: Statt Inhalte über soziale Netzwerke wie Facebook, Twitter und Co. zu teilen, kann ein Klick auf gefälschte Social Media-Buttons dazu führen, dass sich auf dem genutzten Computer eine Schadsoftware, die Finanzdaten stehlen soll, ausbreitet. Entdeckt wurde die Malware, die JavaScript basierte Skripte in die Bezahlseiten von Online-Shops einschleusen soll, von einer niederländischen IT-Sicherheitsfirma. Solche sogenannte „Magecart“-Angriffe haben das Ziel, automatisch gespeicherte Zahlungsdaten oder andere Kundeninformationen zu sammeln und an Hacker weiterzuleiten. Die Malware sei in einem zweistufigen Verfahren im Quellcode der Social Media-Buttons versteckt worden, wodurch viele übliche Sicherheitsscanner die Schadsoftware nicht mehr als solche erkennen können. Erste Versionen dieser Malware waren bereits im Juni ausfindig gemacht worden. Im September 2020 fanden Experten dann weiter entwickelte Versionen auf verschiedenen Webseiten.
zdnet.de

– Anzeige –
Ihre Botschaft gut hörbar: Podcasts führen Ihren Siegeszug fort und bieten für Unternehmen, Medienhäuser und Privatpersonen eine neue Bandbreite an Möglichkeiten Menschen zu erreichen. In unserem Podcast-Studio in Berlin-Mitte können Sie Ihre eigenen Audio-Formate aufzeichnen. Gerne unterstützen wir Sie von der Konzeption bis zur Postproduktion und dem Vertrieb.
Kommen wir in Kontakt: podcastproduktion.berlin

Banking-Trojaner Gootkit ist zurück: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell vor dem Schadprogramm Gootkit. Momentan finde eine Angriffskampagne auf deutsche Windows-Nutzer statt. Und en vergangenen Wochen habe man durchschnittlich 20.000 Infektionen pro Tag gemeldet. Über E-Mails und präparierte Websites wollen die Angreifer Computer infizieren. Neben Gootkit wird im Falle einer Attacke mitunter auch die Ransomware REvil installiert. Laut Angaben von Malwarebytes lassen sich viele Infektionen in Deutschland auf ein gefaktes Onlineforum zurückführen. In diesem Forum sucht ein User nach Informationen über tarifliche Jubiläumszulagen. Ein anderer User verlinkt in seiner Antwort auf ein angebliches PDF-Dokument, dass sich als zip-Datei herausstellt, welches beim Öffnen ein entsprechendes Script entpackt. Das DFN-CERT weist darauf hin, dass die aktuelle Gootkit-Variante „Fileless“ ist, also nicht über eigene, im System abgelegte Dateien verfügt. Stattdessen werden mittels verschiedener Skripte über JavaScript und Powershell vorhandene DLLs befallen. Auch ein auf Microsoft .NET basierender Loader ist Teil der Infektionskette.
it-finanzmagazin.de

Betrüger locken mit gratis „Cyberpunk 2077“-Download: Mehrmals wurde verschoben, aber am 10. Dezember soll es endlich soweit sein: „Cyberpunk 2077“ wird in Deutschland released. Die Fans freuen sich schon – und das Nutzen Kriminelle schamlos aus. Das russische Softwareunternehmen Kaspersky warnt vor Scams: Websites die mit einem gratis Download des neuen Spiels werben. Wer auf diese Seiten klickt riskiert, sich Malware auf den Rechner zu ziehen oder seine persönlichen Daten an Betrüger weiterzugeben. Die Experten raten, von solch dubiosen Gratis-Angeboten Abstand zu nehmen.
computerbild.de

– Anzeige –
ETL – Deutschlands führende Steuerberatungsgruppe mit Tipps zum Jahreswechsel: Ein turbulentes Jahr voller Herausforderungen geht zu Ende. Und egal ob Unternehmer, Selbstständige, Arbeitnehmer oder Familien – im neuen Jahr erwarten Sie zahlreiche steuerrechtliche Änderungen. Ob Soli-Wegfall, Wiedereinführung der degressiven AfA, Regelungen zum Investitionsabzugsbetrag oder Steuerrechtliche Fragen im Zusammenhang mit Corona-Hilfen und Home-Office: Mit den Ratschlägen der ETL umgehen Sie potenzielle Fallstricke und lernen Möglichkeiten kennen, zu einem zumindest in steuerlicher Hinsicht versöhnlichen Jahresausklang zu finden.
youtube.com

Cyberkriminalität: Viele KMUs fühlen sich zu sicher it-markt.ch
Ransomware: Cyberangriff auf Zeitarbeitsfirma Randstad heise.de
Corona: Hacker nehmen Impfhersteller ins Visier versicherungswirtschaft-heute.de
Für 360 Millionen Dollar: Norton übernimmt Avira chip.de
Cybersicherheit 2021: Fünf Prognosen zeigen neue Risiken auf industrie.de

ZAHL DER WOCHE

Bei 31 Prozent der Unternehmen wurden 2020 täglich Cyberangriffe verzeichnet. Das geht aus dem Cyberthreats Report 2020 hervor, der die Angriffs- und Bedrohungsdaten, die vom globalen Netzwerk der Acronis Cyber Protection Operations Center (CPOCs) erfasst wurden, auswertet. Dabei wurden Daten von mehr als 100.000 Endpunkten weltweit gesammelt und ausgewertet.
it-daily.net

HINTERGRUND

Multi-Cloud-Strategie macht anfälliger für Ransomware: Eine Umfrage des Softwareunternehmens Veritas Technologies hat untersucht, wie sich komplexe hybride Multi-Cloud-Umgebungen auf den Schutz vor Ransomware auswirken. Das Ergebnis: Nur in etwas mehr als einem Drittel der befragten Unternehmen kann die Sicherheit der IT mit der der wachsenden Komplexität der IT-Infrastruktur mithalten. – In Deutschland sogar nur in knapp einem Viertel der Unternehmen. Ebenfalls interessant: Wenn das Backup nach einer Attacke nicht funktioniert, sind Unternehmen eher gewillt, ihre Daten freizukaufen. Umso mehr, je komplexer die Unternehmens-Cloud-Infrastruktur ist. Oder in Zahlen ausgedrückt: Die Unternehmen, die letztendlich „Lösegeld“ für ihre Daten zahlen, verwenden im Schnitt 14,06 verschiedene Cloud-Dienste. Nutzen die Unternehmen weniger Clouds, sind sie auch weniger bereit, ihre Daten zurückzukaufen. Da erscheint es doch fast ratsam, auf weniger Cloud-Dienste oder wahlweise mehr IT-Personal zu setzen.
cloudcomputing-insider.de

Cyberangriffe im Gesundheitssektor auf dem Vormarsch: Ob in Deutschland oder international: Das Gesundheitswesen befindet sich 2020 im absoluten Ausnahmezustand. Zeitgleich wächst die Zahl der Cyberangriffe und Hacks auf die Gesundheitswirtschaft weltweit. 43 Prozent der Angriffe entfielen auf diese Branche, die damit noch vor dem Banken- und Finanzsektor liegt. Weltweit belief sich der weltweit durch Cyberangriffe verursachte Schaden im Gesundheitswesen auf 17,76 Milliarden Dollar. Patientendaten sind hochsensibel und daher ein beliebtes Ziel für Cyberattacken. Die Vernetzung medizinischer Geräte, IT-Systemen und Anwendungen über das Internet of Things (IoT) biete eine komplett neue Angriffsfläche. Lassen diese sich vom medizinischen Personal nicht mehr bedienen, können Kriminelle mit Leichtigkeit viel Lösegeld erpressen. Damit das Internet of Medical Things (IoMT) nicht zum Einfallstor für Cyberkriminelle wird, gilt es mögliche Schwachstellen schnell zu identifizieren und frühzeitig zu patchen. Die IT im Gesundheitssektor sollte zudem auf sogenannte Multi-Faktor-Authentifizierung (MFA) für berufliche und private Konten sowie Administratorkonten setzen. Ein zentralisiertes Logmanagement (CLM) in Verbindung mit einem Critical Incident Reporting System (CIRS) zeichnet Login-Prozesse auf und schlägt im Notfall Alarm. Wie auch überall sonst sind gerade im IoMT-Bereich regelmäßige Backups absolut angeraten. Wichtig ist es auch, bei allen Mitarbeitern ein Bewusstsein für IT-Sicherheit zu schaffen, beispielsweise durch Schulungen und andere Informationsveranstaltungen.
devicemed.de

ZITAT

„Wir haben gesehen, wie sich Banking-Malware (z.B. Emotet) in Loader für Lösegeldforderungen verwandelt. Verschiedene Bedrohungsakteure spezialisieren sich auf diese Weise darauf, was sie am besten können. Die Zeit wird zeigen, was diese Rückkehr von Gootkit wirklich bedeutet und wie sie sich weiter entwickelt.“
Das Team des Blogs malwarebytes.com zur Rückkehr des Gootkit-Trojaners.
it-finanzmagazin.de, blog.malwarebytes.com

– Anzeige –
livestreaming-berlin.tv – Social Distancing schränkt unsere sozialen Begegnungsräume ein. Um den Austausch untereinander zu fördern, braucht daher es digitale Alternativen. Wir unterstützen Sie dabei, Begegnungen online zu schaffen: mit virtuellen Konferenzen oder Event-Live-Streams bringen Sie den interkulturellen Austausch voran. Kommen wir in Kontakt! livestreaming-berlin.tv

SICHER?

Phishing-Test: Männer klicken häufiger als Frauen: Im Rahmen des europäischen IT-Sicherheitsmonats haben das Anti-Bot-Beratungszentrum Botfrei und seine Mutterfirma SoSafe den sogenannten „Phish-Test“ durchgeführt. Das Ziel: Bürgerinnen und Bürger können testen, wie gut sie Phishing-Mails erkennen können. Das Ergebnis: Durchschnittlich klickten rund 31 Prozent der Teilnehmenden auf mindestens eine der drei versendeten Phishing-Mails und: Während rund ein Drittel der Männer auf mindestens eine der verschickten Mails klickte, waren es bei den Frauen nur jede Fünfte. Bezeichnend: Mehr als 87 Prozent der Fake-Mails wurde direkt zugestellt, ohne vom Spamfilter aussortiert zu werden.
it-daily.net

Newsletter anmelden

Melden Sie sich hier für unseren kostenlosen Newsletter an. Sie erhalten jede Woche den kompakten Digest mit dem wichtigsten Themen zu Safety und Security der Digitalisierung:

Safety-Security-Ticker

Weitere Digibriefings

Unsere Politbriefings