Vorsicht vor herzlichen Grüßen: Letzte Weihnachten sind viele WhatsApp-Nutzer das Ziel einer beunruhigenden Phishing-Kampagne geworden, bei der Cyber-Kriminelle einen der Kontakte des Opfers imitierten, um ein falsches Gefühl der Sicherheit zu erzeugen und Zugang zu privaten Daten zu erhalten. Die Schwere dieses Angriffs ist auf die Beliebtheit von Social-Media-Plattformen zurückzuführen, denn sobald ein Profil kompromittiert wurde, ist die gesamte Kontaktliste des Opfers in Gefahr.

Daher ist es für jeden Nutzer wichtig, sich der gängigen IT-Bedrohungen bewusst zu sein, um nicht nur sich selbst zu schützen, sondern auch diejenigen, mit denen er privat und beruflich in Kontakt steht. Aus diesem Grund möchte Check Point Software Technologies zum Internationalen Tag der Freundschaft die Nutzer vor den Risiken warnen und ihnen drei wichtige Tipps geben, um sich online zu schützen.

Es ist wichtig zu wissen, dass die Risiken nicht auf eine bestimmte Social-Media-Plattform beschränkt sind und dass Angreifer jede Sicherheitslücke ausnutzen, um an persönliche Daten zu gelangen. So werden beispielsweise viele Phishing-Kampagnen über E-Mails verbreitet, in denen zur Rücksetzung des Passworts aufgefordert wird. Da viele Benutzer in all ihren Online-Konten dasselbe Passwort verwenden, sind alle Konten, die dieselben Anmeldeinformationen verwenden, gefährdet, sobald ein Hacker diese Anmeldedaten hat. Außerdem sind alle Kontakte dieser Konten nun der Gnade des Hackers ausgeliefert.

Das Gleiche gilt, wenn es einem Hacker gelingt, ein SIM-Swapping durchzuführen, eine Technik, bei der er durch einen Phishing-Angriff mit gestohlenen Daten eine Handy-SIM-Karte dupliziert und so Zugriff auf das gesamte Online-Profil des Opfers erhält. Wenn dies geschieht, sind alle Kontakte auf dem betreffenden Telefon frei zugänglich, so dass Hacker willkürlich Phishing-Texte oder mit Malware versehene E-Mails versenden können, um finanzielle Diebstähle zu begehen oder Anmeldedaten abzugreifen. So können diese ebenfalls Zugang zu den Kontakten des Opfers erhalten, wodurch ein Dominoeffekt entsteht.

Drei Top-Tipps zur Verstärkung der IT-Sicherheit

  • Sichern Sie Ihre Passwörter: Der beste Weg, uns selbst und unsere Freunde und Familie vor einem kaskadenartigen Angriff zu schützen, besteht darin, sichere Passwörter zu erstellen, indem wir die Klassiker wie „123456“ oder „Passwort“ vermeiden und für jede Plattform unterschiedliche Kombinationen verwenden. So lässt sich verhindern, dass Hacker auf mehr als ein Konto zugreifen. Es ist auch ratsam, diese Passwörter regelmäßig zu ändern und eine Zwei-Faktor-Authentifizierung einzurichten.
  • Bleiben Sie wachsam: Die Hektik des Alltags macht uns alle anfälliger dafür, versehentlich auf einen Link zu klicken oder auf einen Betrug hereinzufallen. Wenn man also eine E-Mail oder Textnachricht von einem unbekannten Absender erhält, dann nimmt man sich eine Minute Zeit und achtet auf Anzeichen dafür, dass es sich um eine bösartige Nachricht handeln könnte. Zum Beispiel auf falsche Grammatik oder eine Sprache, die zu einer schnellen Entscheidung verleiten soll. Niemals darf man im Zweifelsfall auf Links in der Nachricht klicken, sondern direkt zur Website gehen.
  • Studieren Sie neue Bedrohungen: Hacker werden kreativer, um Konten anzugreifen. Das bedeutet, dass die Benutzer versuchen müssen, über die Kampagnen auf dem Laufenden zu bleiben, um nicht Opfer der neuesten Trends zu werden. Vergessen darf man nicht, sich auf Nachrichtenseiten und Websites zur IT-Sicherheit über die neuesten Methoden zu informieren, damit man beim nächsten Mal, wenn man eine böswillige Nachricht erhält, bereit ist.
ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

2 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

3 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

10 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago