“Wir fordern Bürger auf, Internet-intelligent zu werden, um dadurch Verbreitung von Botnetzen zu bremsen”, so FBI Special Agent Richard Kolko anlässlich der aktuellen Storm-Welle. Als Beispiele für kriminelle Aktivitäten, für die Computer ahnungsloser Nutzer in Botnetzen missbraucht werden könnten, führt die Behörde Identitätsdiebstahl, Denial-of-Service-Angriffe, Phishing, Klick-Betrug und die Massenverteilung von Spam und Spyware an.
Weiter hat das FBI auf ihr Internet Crime Complaint Center aufmerksam gemacht und User zu verantwortungsvollem Verhalten im Umgang mit E-Mails ermahnt. Nicht auf Spam zu reagieren und keine Links oder Attachments in unbekannten Mails zu öffnen, sind die Kernforderungen des FBI.
Dass E-Mails mit bösartigen Dateianhängen nach wie vor eine Bedrohung sind, betont auch Link. “Wir waren etwas überrascht, wie viele Kampagnen mit Attachments es in letzter Zeit gegeben hat”, so der Malware-Experte. Vor kurzem beobachtet wurden beispielsweise Trojaner in Form angeblicher Rechnungen von UPS und PayPal. Letztere wurden Ende Juli auch in einer lokalisierten deutschen Version verschickt. Es sei denkbar, dass Cyberkriminelle mit der Nutzung der vermeintlich veralteten Verbreitungsmethode eine höhere Malware-Reichweite erzielen wollen, so Link. “Es gibt schließlich unterschiedliche Arten von Usern”, erklärt der Malware-Experte. Wer bei URLs vorsichtig sei, sei das leider nicht unbedingt auch bei Anhängen.
Page: 1 2
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.