BSI warnt Firmen vor Angriffswelle mittels E-Mails mit korrekter Anrede

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einer neuen Welle von Spammails gewarnt, mit denen als Word-Anhang getarnte Trojaner verbreitet werden. Die E-Mails sind laut BSI “mit persönlicher Anrede und Unternehmensrolle des Empfängers” versehen, wodurch sie auf den ersten Blick authentisch aussehen. Die verwendeten Daten stimmen laut CERT-Bundoffenbar mit den kürzlich veröffentlichten Zugangsdaten des Business-Netzwerks LinkedIn überein. Mitte Mai hatten Unbekannte im Dark Web rund 117 Millionen Datensätze mit LinkedIn-Profildaten angeboten. Teilweise wurden diese Daten wahrscheinlich schon 2012 entwendet.

Bei den aktuell kuriserenden Spam-Nachrichten handelt es sich um gefälschte Rechnungen. Der Empfänger wird im Mail-Text aufgefordert, einen angeblich ausstehenden Betrag schnellstmöglich zu bezahlen. Die vermeintliche Rechnung, auf die sich die Forderung bezieht, ist als Word-Dokument angehängt. Beim Öffnen wird der Computer aber per Word-Makro mit Schadsoftware infiziert.

Die aktuell versandten Spammails enthalten die korrekte persönliche Anrede und Unternehmensposition des Empfängers. (Bild: CERT-Bund)

Empfänger sollten laut BSI nun – wie aber eigentlich immer – bei E-Mails von unbekannten Absendern besonders misstrauisch sein und im Zweifelsfall Anhänge nicht öffnen. Auch bei einem zunächst plausibel erscheinenden Absender ist Vorsicht gefragt, da der Absender ebenfalls gefälscht sein kann.

Generell empfiehlt das BSI den Einsatz einer aktuellen Antiviren-Software, die schädliche E-Mails oder Anhänge oft schon vorab erkennt. Um das Ausnutzen von Sicherheitslücken zu erschweren sollten auch andere auf dem Computer installierte, gängige Programme wie Browser, Adobe Flash Player oder Java, stets auf dem neuesten Stand gehalten werden. Sie sind aufgrund ihrer großen Verbreitung und der immer wieder gefundenen Sicherheitslücken beliebtes Ziel und oft genutztes Einfallstor für Angreifer.

[mit Material von Björn Greif, ZDNet.de]

Lesen Sie auch : Der Feind aus dem Inneren
Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

20 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

22 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

23 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago