Neuigkeiten Timeline

Politik, Recht, Gesellschaft
März 17, 2026

BITMi unterstützt „28 for all“

Umwelt, Energie
März 17, 2026

„Eiszeit – ein Essay“

IT, NewMedia, Software
März 17, 2026

MaBiS-Hub kommt: Frühzeitiges Handeln zahlt sich aus

IT, NewMedia, Software
März 17, 2026

Balance 580X: Vitel vertreibt neuen Enterprise-Router von Peplink

Freizeit, Buntes, Vermischtes
März 17, 2026

Hühner halten im Wohngebiet: Welche Regeln gelten?

Immobilien
März 17, 2026

Immobilien-Experte Oliver Fischer begeistert über 200 Teilnehmer in Bochum: „Der erste Deal ist der wichtigste“

Wissenschaft, Forschung, Technik
März 17, 2026

Montage eines ST-live Schiebetors von Berner Torantriebe KG

Unternehmen, Wirtschaft, Finanzen
März 17, 2026

Steuerliche Bewertung von Grundvermögen -Erbschaftsteuer, Schenkungsteuer und Grunderwerbsteuer

Essen, Trinken
März 17, 2026

United Airlines bringt Kulinarik internationaler Spitzenköche in die Polaris Business Class

Familie, Kinder, Zuhause
März 17, 2026

Französisches Modeunternehmen Sezane unterstützt das Deutsche Kinderhilfswerk

Computer, Information, Telekommunikation
März 17, 2026

Vultr setzt auf die NVIDIA Rubin Plattform, NVIDIA Dynamo und NVIDIA Nemotron, um KI-Inference in Unternehmen neu zu definieren

Maschinenbau
März 17, 2026

Stillstände vermeiden, Anlagenzustand transparent machen: Steuerungsfunktion von LANG fördert Predictive Maintenance

Logistik, Transport
März 17, 2026

Fit für den nächsten Einsatz: SCHÄFER Container Systems bietet KEG-Service für Volumenreduzierung, Aufarbeitung und Nachrüstung

IT, NewMedia, Software
März 17, 2026

Ausgezeichnete Leistung: b.telligent wieder unter den besten Unternehmensberatungen Deutschlands

Gefälschte LinkedIn E-Mails locken in die Schadcode-Falle

G Data deckt neue eCrime-Masche auf und verzeichnet einen Anstieg von Mails mit Links zu Schadcode-Webseiten

Gefälschte LinkedIn E-Mails locken in die Schadcode-Falle

(ddp direct) Spam-Mails sind bei Cyber-Kriminellen sehr beliebt und werden von den Tätern nicht nur für Phishing-Attacken genutzt, sondern auch zur Initiierung von Schadcode-Angriffen. Die G Data SecurityLabs beobachten eine steigende Anzahl dieser Angriffsmethode. Dabei werden die Mail-Empfänger auf eine präparierte Webseite gelockt um den Rechner mit einem Schadprogramm zu infizieren. Im aktuellen Fall setzen die Täter auf den Versand von angeblichen Kontaktanfragen des sozialen Netzwerks LinkedIn. Die verschicken Mails enthalten Links zu Webseiten, auf denen Exploit-Kits hinterlegt sind. Besucht ein Mail-Empfänger eine dieser Seiten, wird der Rechner auf Schwachstellen in der installierten Software hin überprüft, z.B. nicht installierte Patches. Ist die Suche erfolgreich, wird beliebiger Schadcode nachgeladen, um z.B. Zugangsdaten zu Online-Bankkunden oder Mail-Postfächer zu stehlen. G Data Kunden sind vor den gefährlichen Webseiten geschützt. Dennoch rät der deutsche IT-Security-Hersteller dazu, den Rechner mit Hilfe von bereitgestellten Updates für das Betriebssystem und die installierten Programme stets auf dem aktuellsten Stand zu halten.

Exploit-Kits als profitables eCrime-Geschäft
Der Einsatz von Exploit-Kits ist bei Cyber-Kriminellen beliebt um Schwachstellen in PCs zu ermitteln und sie anschließend für gezielte Schadcode-Angriffe auszunutzen. Dabei lassen sich Exploit-Kits auch von nicht so erfahrenen Online-Tätern leicht einsetzen. In speziellen Untergrund Märkten wird daher eine Fülle von Exploit-Kits und ganze Angriffs-Pakete angeboten, die alle nötigen Dienstleistungen enthalten, die für einen Angriff nötig sind.

Sicherheitstipps für Internetnutzer
* Der Einsatz einer aktuellen und umfassenden Sicherheitslösung mit einem Virenscanner, Firewall, Web- und Echtzeitschutz gehört zur Grundausstattung eines PCs. Diese sollte auch ein Spam-Filter zur Abwehr ungewollter Spam-Mails umfassen.
* Das installierte Betriebssystem und die eingesetzte Software sollten durch regelmäßige Updates immer auf den neuesten Stand gehalten werden um Sicherheitslücken durch veraltete Programme zu schließen.
* Spam-Mails sollten am besten umgehend und ungelesen gelöscht werden. Darin enthaltene Links und Datei-Anhänge sollten nicht angeklickt werden, die könnten geradewegs in die Schadcode-Falle führen.

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/d73mjb

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/wirtschaft/gefaelschte-linkedin-e-mails-locken-in-die-schadcode-falle-34317

=== Gefälschte LinkedIn-Kontaktanfrage (Bild) ===

Spam-Mails sind bei Cyber-Kriminellen sehr beliebt und werden von den Tätern nicht nur für Phishing-Attacken genutzt, sondern auch zur Initiierung von Schadcode-Angriffen. Die G Data SecurityLabs beobachten eine steigende Anzahl dieser Angriffsmethode. Dabei werden die Mail-Empfänger auf eine präparierte Webseite gelockt um den Rechner mit einem Schadprogramm zu infizieren. Im aktuellen Fall setzen die Täter auf den Versand von angeblichen Kontaktanfragen des sozialen Netzwerks LinkedIn. Die verschicken Mails enthalten Links zu Webseiten, auf denen Exploit-Kits hinterlegt sind. Besucht ein Mail-Empfänger eine dieser Seiten, wird der Rechner auf Schwachstellen in der installierten Software hin überprüft, z.B. nicht installierte Patches. Ist die Suche erfolgreich, wird beliebiger Schadcode nachgeladen, um z.B. Zugangsdaten zu Online-Bankkunden oder Mail-Postfächer zu stehlen. G Data Kunden sind vor den gefährlichen Webseiten geschützt. Dennoch rät der deutsche IT-Security-Hersteller dazu, den Rechner mit Hilfe von bereitgestellten Updates für das Betriebssystem und die installierten Programme stets auf dem aktuellsten Stand zu halten.

Shortlink:
http://shortpr.com/13gkjv

Permanentlink:
http://www.themenportal.de/bilder/gefaelschte-linkedin-kontaktanfrage

=== G Data deckt neue eCrime-Masche auf und verzeichnet einen Anstieg von Mails mit Links zu Schadcode-Webseiten (Dokument) ===

Spam-Mails sind bei Cyber-Kriminellen sehr beliebt und werden von den Tätern nicht nur für Phishing-Attacken genutzt, sondern auch zur Initiierung von Schadcode-Angriffen. Die G Data SecurityLabs beobachten eine steigende Anzahl dieser Angriffsmethode. Dabei werden die Mail-Empfänger auf eine präparierte Webseite gelockt um den Rechner mit einem Schadprogramm zu infizieren. Im aktuellen Fall setzen die Täter auf den Versand von angeblichen Kontaktanfragen des sozialen Netzwerks LinkedIn. Die verschicken Mails enthalten Links zu Webseiten, auf denen Exploit-Kits hinterlegt sind. Besucht ein Mail-Empfänger eine dieser Seiten, wird der Rechner auf Schwachstellen in der installierten Software hin überprüft, z.B. nicht installierte Patches. Ist die Suche erfolgreich, wird beliebiger Schadcode nachgeladen, um z.B. Zugangsdaten zu Online-Bankkunden oder Mail-Postfächer zu stehlen. G Data Kunden sind vor den gefährlichen Webseiten geschützt. Dennoch rät der deutsche IT-Security-Hersteller dazu, den Rechner mit Hilfe von bereitgestellten Updates für das Betriebssystem und die installierten Programme stets auf dem aktuellsten Stand zu halten.

Shortlink:
http://shortpr.com/0c52rc

Permanentlink:
http://www.themenportal.de/dokumente/g-data-deckt-neue-ecrime-masche-auf-und-verzeichnet-einen-anstieg-von-mails-mit-links-zu-schadcode-webseiten

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm.G Data ist damit eines der ältesten Securitysoftware-Unternehmen der Welt.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich.

Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de

Kontakt:
G Data Software AG
Kathrin Beckert
Königsallee 178b
44799 Bochum
+49.234.9762.376
presse@gdata.de
www.gdata.de

(Visited 7 times, 1 visits today)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert