Emails als Waffe – Teil 8: Phishing for Future

Oder: wie KI Modelle (wie ChatGPT) Phishingmails verändern werden KI Tools wie ChatGPT, Neuroflash oder Midjourney sind momentan in aller Munde. Dass diese Tools nicht nur dafür genutzt werden, lustige Bilder zu erstellen und die Erstellung der Hausaufgaben outzusourcen, dürfte offensichtlich sein. 91% ALLER Cyberangriffe beginnen mit einer Phishingemail Quelle Früher oder später (tendenziell früher, […]

Read More

Emails als Waffe – Teil 7: Spearphishing mit Meta Daten

Oder: was Ihre Dokumente über Sie und Ihren Arbeitsplatz verraten Im fünften Teil unserer Emails als Waffe Serie haben wir uns bereits angeschaut, wie wir eine einfache Phishingseite erstellen und damit Zugangsdaten abfangen können. Entsprechende Phishingmails müssen dazu an einen großen Empfängerkreis versandt werden, da damit zu rechnen ist, dass nur ein sehr kleiner Teil […]

Read More

Emails als Waffe – Teil 5: Phishing leicht gemacht

Oder: wie man mit wenigen Klicks eine Webseite klonen kann 91% aller Hackerangriffe beginnen mit einer Phishingmail. Zwar werden viele schon mal eine entsprechende Mail erhalten haben, wie aber das Drumherum funktioniert, ist eher kein Allgemeinwissen. 91% ALLER Cyberangriffe beginnen mit einer Phishingemail Quelle In diesem Blogbeitrag unserer Emails als Waffe Serie werden wir uns […]

Read More

Emails als Waffe – Teil 4: Registrierte Services

Oder: woher ein Hacker weiß auf welchen Pornoseiten Sie angemeldet sind Stellen Sie sich vor, Sie erhalten eine Mail in der Sie darüber informiert werden, dass Ihr Konto bei der ABC Bank mit sofortiger Wirkung wegen Betrugsverdacht gesperrt wurde. Um es wieder freizuschalten, müssen Sie über den angegebenen Link einen Verifizierungsprozess durchlaufen. Im ersten Moment […]

Read More

Emails als Waffe – Teil 2: Spoofing

Oder wie Hacker sich hinter falschen Absenderadressen verstecken können (und wie man das erkennt) 9 von 10 Hackerangriffen lassen sich auf Emails zurückführen. Sei es eine Phishingemail die einen User dazu bewegt seine Zugangsdaten preiszugeben, oder ein bösartiges Office Dokument mit Makros das an einen unbedarften User verschickt wird. 91% ALLER Cyberangriffe beginnen mit einer […]

Read More

Der Phishing Basis Sicherheit Guide

Der Phishing Basis Sicherheit Guide Viele technologischen Sicherheitsmechanismen können durch den Faktor Mensch vergleichsweise leicht ausgehebelt werden. Eine Firewall kann vielleicht Anfragen von außerhalb des Netzwerkes blocken, doch wenn nur ein einziger Mitarbeiter den mit Malware infizierten USB-Stick, den er auf dem Parkplatz gefunden hat, in den Firmenrechner steckt, ist der Angreifer im Netzwerk. Nun […]

Read More