
Das Bild oben zeigt eine Tasche mit „eingelösten“ Apple Store-Geschenkkarten im Wert von 25,000 US-Dollar, die von einem kleinen Unternehmen in Neuengland an Hacker in Übersee geschickt wurden.
Die E-Mail-Adresse des Geschäftsinhabers wurde kompromittiert (Kompromiss zwischen geschäftlichen E-Mails) und der Büroleiter wurde angewiesen, die Geschenkkarten mit einer Firmenkreditkarte zu kaufen, die Codes von jeder Karte freizurubbeln und dem Geschäftsinhaber dringend Fotos der Codes per E-Mail zu schicken. Der Hacker bestand auf Dringlichkeit für diese Aufgabe, da Prämien für ein Verkaufstreffen außerhalb der Stadt vergeben werden mussten. Die E-Mail vermittelte ein erhöhtes Gefühl der Dringlichkeit und die Aufforderung „Stellen Sie keine Fragen, tun Sie, was ich sage“. Wie würden Sie Ihrem Chef antworten, wenn Sie die Nachricht erhalten: „Ich muss das sofort erledigen, lassen Sie alles stehen und liegen.“
Mitarbeiter, die sich aufgrund einer dringenden Anfrage eines Vorgesetzten unter Druck gesetzt oder gestresst fühlen, sind genau das, was Hacker auf unschuldige Opfer abzielen. Aufgrund mangelnder Schulungen zum Sicherheitsbewusstsein wusste der Mitarbeiter nicht, dass die E-Mail von Hackern kompromittiert wurde. Das Unternehmen nutzt nun CyberHoot, um das Bewusstsein und die Schulungen zu stärken. Dies hat die Sicherheitslage deutlich verbessert und bei diesem Kunden eine Kultur des erhöhten Sicherheitsbewusstseins geschaffen.
Und wenn Sie glauben, dass diese Aktivität nur kleinen Unternehmen vorbehalten ist, dann liegen Sie falsch.
Softwareunternehmen fällt auf E-Mail-Betrug herein, der auf W-2-Informationen abzielt
Am 31. März 2016 stellte Joe Militello, Chief People Officer von Pivotal, fest, dass der Datendiebstahl durch eine Phishing-E-Mail ausgelöst wurde, die als Absender getarnt von CEO Rob Mee getarnt war und Informationen über die Belegschaft von Pivotal anforderte. Der Mitarbeiter hielt die Anfrage versehentlich für eine legitime Nachricht des Geschäftsführers, was dazu führte, dass am 2. März W-22-Informationen an einen nicht autorisierten Empfänger übermittelt wurden. Die gesendeten Informationen umfassten Namen, Adressen, Einkommensangaben für 2015, Sozialversicherungsnummern und Steueridentifikationsnummern.Link zum Artikel)
Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.
Ein praktischer Leitfaden für vCISOs: DIE WARNUNG, DIE WIR IGNORIERTEN ODER NICHT VERSTEHEN KONNTEN Jahrelang galt die glaubwürdigste...
Weiterlesen
Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…
Weiterlesen
Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...
WeiterlesenBehalten Sie die menschlichen Risiken im Blick – mit dem positiven Ansatz, der herkömmlichen Phishing-Tests überlegen ist.
