E-Mail-Kompromittierung bei Apple-Geschenkkarten

22. Oktober 2019 | Blog E-Mail-Kompromittierung bei Apple-Geschenkkarten

Das Bild oben zeigt eine Tasche mit „eingelösten“ Apple Store-Geschenkkarten im Wert von 25,000 US-Dollar, die von einem kleinen Unternehmen in Neuengland an Hacker in Übersee geschickt wurden.

Die E-Mail-Adresse des Geschäftsinhabers wurde kompromittiert (Kompromiss zwischen geschäftlichen E-Mails) und der Büroleiter wurde angewiesen, die Geschenkkarten mit einer Firmenkreditkarte zu kaufen, die Codes von jeder Karte freizurubbeln und dem Geschäftsinhaber dringend Fotos der Codes per E-Mail zu schicken. Der Hacker bestand auf Dringlichkeit für diese Aufgabe, da Prämien für ein Verkaufstreffen außerhalb der Stadt vergeben werden mussten. Die E-Mail vermittelte ein erhöhtes Gefühl der Dringlichkeit und die Aufforderung „Stellen Sie keine Fragen, tun Sie, was ich sage“. Wie würden Sie Ihrem Chef antworten, wenn Sie die Nachricht erhalten: „Ich muss das sofort erledigen, lassen Sie alles stehen und liegen.“

Mitarbeiter, die sich aufgrund einer dringenden Anfrage eines Vorgesetzten unter Druck gesetzt oder gestresst fühlen, sind genau das, was Hacker auf unschuldige Opfer abzielen. Aufgrund mangelnder Schulungen zum Sicherheitsbewusstsein wusste der Mitarbeiter nicht, dass die E-Mail von Hackern kompromittiert wurde. Das Unternehmen nutzt nun CyberHoot, um das Bewusstsein und die Schulungen zu stärken. Dies hat die Sicherheitslage deutlich verbessert und bei diesem Kunden eine Kultur des erhöhten Sicherheitsbewusstseins geschaffen.

Und wenn Sie glauben, dass diese Aktivität nur kleinen Unternehmen vorbehalten ist, dann liegen Sie falsch.

Softwareunternehmen fällt auf E-Mail-Betrug herein, der auf W-2-Informationen abzielt

Am 31. März 2016 stellte Joe Militello, Chief People Officer von Pivotal, fest, dass der Datendiebstahl durch eine Phishing-E-Mail ausgelöst wurde, die als Absender getarnt von CEO Rob Mee getarnt war und Informationen über die Belegschaft von Pivotal anforderte. Der Mitarbeiter hielt die Anfrage versehentlich für eine legitime Nachricht des Geschäftsführers, was dazu führte, dass am 2. März W-22-Informationen an einen nicht autorisierten Empfänger übermittelt wurden. Die gesendeten Informationen umfassten Namen, Adressen, Einkommensangaben für 2015, Sozialversicherungsnummern und Steueridentifikationsnummern.Link zum Artikel)

Um weitere wichtige Informationen zum Schutz Ihres Unternehmens zu erhalten.

Abonniere unseren Newsletter

[[mautic type=”form” id=”8″]]

Neueste Blogs

Bleiben Sie auf dem Laufenden mit den neuesten Sicherheitseinblicke

Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Ein praktischer Leitfaden für vCISOs: DIE WARNUNG, DIE WIR IGNORIERTEN ODER NICHT VERSTEHEN KONNTEN Jahrelang galt die glaubwürdigste...

Weiterlesen
Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…

Weiterlesen
Wenn der Angriff genau so aussieht wie du

Wenn der Angriff genau so aussieht wie du

Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...

Weiterlesen