Neue Cyberbedrohungen für Verbraucher

Es stehen also nur wenige Stunden zur Verfügung, um solche Angriffe zu stoppen. Für Verbraucher diversifizieren sich die Angriffsvektoren der Cyberkriminalität zunehmend. Während die Experten von Palo Alto Networks feststellten, dass Phishing-Angriffe 2023 zwar auf 17 Prozent zurückgingen, haben sich in der Folge viele weitere Angriffsmethoden entwickelt.

Evil Twin Angriffe

Bei einem Evil Twin Angriff richten Cyberkriminelle ein gefälschtes WLAN-Netzwerk, das ein legitimes Netzwerk imitiert, an öffentlichen Orten wie Restaurants, Flughäfen oder Einkaufszentren ein. Der Nutzer wird so dazu verleitet, sich zu verbinden. Dies ermöglicht es Angreifern, sensible Daten wie Passwörter, E-Mails und Kreditkarteninformationen abzufangen. Laut einer Studie von Forbes Advisor wurden bei vier von zehn Personen, die ein öffentliches WLAN-Netzwerk nutzen, ihre Informationen kompromittiert. Die Experten von Palo Alto Networks empfehlen, Verbindungen zu unbekannten WLAN-Netzwerken zu vermeiden, VPNs für verschlüsselten Internetzugang zu nutzen und die WLAN-Einstellungen von Endgeräten so zu konfigurieren, dass vor dem Verbinden mit neuen Netzwerken eine Bestätigung erforderlich ist.

Juice Jacking

Juice Jacking ist eine Angriffsmethode, bei der Cyberkriminelle öffentliche Ladestationen, wie sie an Flughäfen oder in Cafés zu finden sind, ausnutzen, um Malware zu installieren oder Daten von Endgeräten zu stehlen. Beim Anschließen von Geräten an diese Ladestationen besteht die Gefahr, dass schädliche Software eingeschleust oder persönliche Daten abgezapft werden. Als Vorsichtsmaßnahme empfehlen Experten, tragbare Powerbanks zum Aufladen von Endgeräten an öffentlichen Orten mitzuführen oder eigene Ladekabel zu verwenden.

Cryptojacking

Beim Cryptojacking kapern Cyberkriminelle die Rechenleistung einzelner Benutzer oder die Endgeräte von Unternehmen, um ohne deren Wissen Kryptowährungen zu schürfen. SonicWall stellte fest, dass die Cryptojacking-Aktivität allein im letzten Jahr die Gesamtzahl für 2018 und 2019 zusammen übertraf.

Für Verbraucher kann diese unbefugte Aktivität zu erhöhten Stromkosten, verminderter Geräteleistung und möglichen Hardwareschäden führen. Zum Schutz vor Cryptojacking empfiehlt sich der Einsatz aktueller Antivirensoftware, regelmäßige System- und Anwendungsupdates sowie die Überwachung von Endgeräten auf ungewöhnliche Leistungsprobleme oder übermäßige Ressourcennutzung.

Vernetzte Geräte

IoT-Geräte
Intelligente Haushalts- und andere vernetzte Geräte können von Cyberkriminellen als Einstiegspunkte genutzt werden, um Zugang zu anderen, kritischeren Systemen zu erlangen. Regelmäßige Firmware-Updates und die Verwendung starker, einzigartiger Passwörter sind wichtige Schutzmaßnahmen.

Wearables
Gadgets wie Fitness-Tracker und Smartwatches können persönliche und gesundheitsbezogene Daten preisgeben, was Auswirkungen auf Unternehmen und Verbraucher haben kann. Experten empfehlen einen vorsichtigen Umgang mit den geteilten Daten, die Konfiguration von Datenschutzeinstellungen und die Nutzung von Geräten und Apps mit strengen Sicherheitspraktiken werden empfohlen.

Infotainmentsysteme in Fahrzeugen
Moderne Fahrzeuge mit internetfähigen Infotainmentsystemen können ebenfalls Ziele für Cyberkriminelle sein. Angreifer könnten möglicherweise auf persönliche Daten zugreifen, Standorte verfolgen oder sogar Systemfunktionen beeinträchtigen. Regelmäßige Software-Updates und Vorsicht beim Verbinden unbekannter Geräte mit dem Fahrzeug sind ratsam.

Roger Homrich

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago