Vorsicht vor herzlichen Grüßen: Letzte Weihnachten sind viele WhatsApp-Nutzer das Ziel einer beunruhigenden Phishing-Kampagne geworden, bei der Cyber-Kriminelle einen der Kontakte des Opfers imitierten, um ein falsches Gefühl der Sicherheit zu erzeugen und Zugang zu privaten Daten zu erhalten. Die Schwere dieses Angriffs ist auf die Beliebtheit von Social-Media-Plattformen zurückzuführen, denn sobald ein Profil kompromittiert wurde, ist die gesamte Kontaktliste des Opfers in Gefahr.

Daher ist es für jeden Nutzer wichtig, sich der gängigen IT-Bedrohungen bewusst zu sein, um nicht nur sich selbst zu schützen, sondern auch diejenigen, mit denen er privat und beruflich in Kontakt steht. Aus diesem Grund möchte Check Point Software Technologies zum Internationalen Tag der Freundschaft die Nutzer vor den Risiken warnen und ihnen drei wichtige Tipps geben, um sich online zu schützen.

Es ist wichtig zu wissen, dass die Risiken nicht auf eine bestimmte Social-Media-Plattform beschränkt sind und dass Angreifer jede Sicherheitslücke ausnutzen, um an persönliche Daten zu gelangen. So werden beispielsweise viele Phishing-Kampagnen über E-Mails verbreitet, in denen zur Rücksetzung des Passworts aufgefordert wird. Da viele Benutzer in all ihren Online-Konten dasselbe Passwort verwenden, sind alle Konten, die dieselben Anmeldeinformationen verwenden, gefährdet, sobald ein Hacker diese Anmeldedaten hat. Außerdem sind alle Kontakte dieser Konten nun der Gnade des Hackers ausgeliefert.

Das Gleiche gilt, wenn es einem Hacker gelingt, ein SIM-Swapping durchzuführen, eine Technik, bei der er durch einen Phishing-Angriff mit gestohlenen Daten eine Handy-SIM-Karte dupliziert und so Zugriff auf das gesamte Online-Profil des Opfers erhält. Wenn dies geschieht, sind alle Kontakte auf dem betreffenden Telefon frei zugänglich, so dass Hacker willkürlich Phishing-Texte oder mit Malware versehene E-Mails versenden können, um finanzielle Diebstähle zu begehen oder Anmeldedaten abzugreifen. So können diese ebenfalls Zugang zu den Kontakten des Opfers erhalten, wodurch ein Dominoeffekt entsteht.

Drei Top-Tipps zur Verstärkung der IT-Sicherheit

  • Sichern Sie Ihre Passwörter: Der beste Weg, uns selbst und unsere Freunde und Familie vor einem kaskadenartigen Angriff zu schützen, besteht darin, sichere Passwörter zu erstellen, indem wir die Klassiker wie „123456“ oder „Passwort“ vermeiden und für jede Plattform unterschiedliche Kombinationen verwenden. So lässt sich verhindern, dass Hacker auf mehr als ein Konto zugreifen. Es ist auch ratsam, diese Passwörter regelmäßig zu ändern und eine Zwei-Faktor-Authentifizierung einzurichten.
  • Bleiben Sie wachsam: Die Hektik des Alltags macht uns alle anfälliger dafür, versehentlich auf einen Link zu klicken oder auf einen Betrug hereinzufallen. Wenn man also eine E-Mail oder Textnachricht von einem unbekannten Absender erhält, dann nimmt man sich eine Minute Zeit und achtet auf Anzeichen dafür, dass es sich um eine bösartige Nachricht handeln könnte. Zum Beispiel auf falsche Grammatik oder eine Sprache, die zu einer schnellen Entscheidung verleiten soll. Niemals darf man im Zweifelsfall auf Links in der Nachricht klicken, sondern direkt zur Website gehen.
  • Studieren Sie neue Bedrohungen: Hacker werden kreativer, um Konten anzugreifen. Das bedeutet, dass die Benutzer versuchen müssen, über die Kampagnen auf dem Laufenden zu bleiben, um nicht Opfer der neuesten Trends zu werden. Vergessen darf man nicht, sich auf Nachrichtenseiten und Websites zur IT-Sicherheit über die neuesten Methoden zu informieren, damit man beim nächsten Mal, wenn man eine böswillige Nachricht erhält, bereit ist.
ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago