Vorsicht vor herzlichen Grüßen: Letzte Weihnachten sind viele WhatsApp-Nutzer das Ziel einer beunruhigenden Phishing-Kampagne geworden, bei der Cyber-Kriminelle einen der Kontakte des Opfers imitierten, um ein falsches Gefühl der Sicherheit zu erzeugen und Zugang zu privaten Daten zu erhalten. Die Schwere dieses Angriffs ist auf die Beliebtheit von Social-Media-Plattformen zurückzuführen, denn sobald ein Profil kompromittiert wurde, ist die gesamte Kontaktliste des Opfers in Gefahr.
Daher ist es für jeden Nutzer wichtig, sich der gängigen IT-Bedrohungen bewusst zu sein, um nicht nur sich selbst zu schützen, sondern auch diejenigen, mit denen er privat und beruflich in Kontakt steht. Aus diesem Grund möchte Check Point Software Technologies zum Internationalen Tag der Freundschaft die Nutzer vor den Risiken warnen und ihnen drei wichtige Tipps geben, um sich online zu schützen.
Es ist wichtig zu wissen, dass die Risiken nicht auf eine bestimmte Social-Media-Plattform beschränkt sind und dass Angreifer jede Sicherheitslücke ausnutzen, um an persönliche Daten zu gelangen. So werden beispielsweise viele Phishing-Kampagnen über E-Mails verbreitet, in denen zur Rücksetzung des Passworts aufgefordert wird. Da viele Benutzer in all ihren Online-Konten dasselbe Passwort verwenden, sind alle Konten, die dieselben Anmeldeinformationen verwenden, gefährdet, sobald ein Hacker diese Anmeldedaten hat. Außerdem sind alle Kontakte dieser Konten nun der Gnade des Hackers ausgeliefert.
Das Gleiche gilt, wenn es einem Hacker gelingt, ein SIM-Swapping durchzuführen, eine Technik, bei der er durch einen Phishing-Angriff mit gestohlenen Daten eine Handy-SIM-Karte dupliziert und so Zugriff auf das gesamte Online-Profil des Opfers erhält. Wenn dies geschieht, sind alle Kontakte auf dem betreffenden Telefon frei zugänglich, so dass Hacker willkürlich Phishing-Texte oder mit Malware versehene E-Mails versenden können, um finanzielle Diebstähle zu begehen oder Anmeldedaten abzugreifen. So können diese ebenfalls Zugang zu den Kontakten des Opfers erhalten, wodurch ein Dominoeffekt entsteht.
Drei Top-Tipps zur Verstärkung der IT-Sicherheit
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…