Emails als Waffe – Teil 5: Phishing leicht gemacht

Oder: wie man mit wenigen Klicks eine Webseite klonen kann 91% aller Hackerangriffe beginnen mit einer Phishingmail. Zwar werden viele schon mal eine entsprechende Mail erhalten haben, wie aber das Drumherum funktioniert, ist eher kein Allgemeinwissen. 91% ALLER Cyberangriffe beginnen mit einer Phishingemail Quelle In diesem Blogbeitrag unserer Emails als Waffe Serie werden wir uns […]

Read More

Emails als Waffe – Teil 4: Registrierte Services

Oder: woher ein Hacker weiß auf welchen Pornoseiten Sie angemeldet sind Stellen Sie sich vor, Sie erhalten eine Mail in der Sie darüber informiert werden, dass Ihr Konto bei der ABC Bank mit sofortiger Wirkung wegen Betrugsverdacht gesperrt wurde. Um es wieder freizuschalten, müssen Sie über den angegebenen Link einen Verifizierungsprozess durchlaufen. Im ersten Moment […]

Read More

Emails als Waffe – Teil 2: Spoofing

Oder wie Hacker sich hinter falschen Absenderadressen verstecken können (und wie man das erkennt) 9 von 10 Hackerangriffen lassen sich auf Emails zurückführen. Sei es eine Phishingemail die einen User dazu bewegt seine Zugangsdaten preiszugeben, oder ein bösartiges Office Dokument mit Makros das an einen unbedarften User verschickt wird. 91% ALLER Cyberangriffe beginnen mit einer […]

Read More

Der Phishing Basis Sicherheit Guide

Der Phishing Basis Sicherheit Guide Viele technologischen Sicherheitsmechanismen können durch den Faktor Mensch vergleichsweise leicht ausgehebelt werden. Eine Firewall kann vielleicht Anfragen von außerhalb des Netzwerkes blocken, doch wenn nur ein einziger Mitarbeiter den mit Malware infizierten USB-Stick, den er auf dem Parkplatz gefunden hat, in den Firmenrechner steckt, ist der Angreifer im Netzwerk. Nun […]

Read More