IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • it-sa 365
Go to...

    Phishing-Mail in T-Online‘s Namen macht die Runde

    Jana Seebauer
    23. März, 2020

    (btn/KnowBe4) – Auch in Zeiten wie diesen steht die virtuelle Welt nicht still und damit arbeitet auch die Cyberkriminalität weiterhin an ihrem rücksichtslosen Ruf.

    Mails mit Gewinnspielen landen typischerweise im Spam-Ordner. Doch kommt diese von einem seriösen Anbieter, ist die Verlockung, doch auf das Angebot einzugehen nicht zu gering. Derzeit macht eine E-Mail die Runde, welche angeblich im Namen von T-Online ein Smartphone verspricht.

    Doch warnt das Portal T-Online.de davor, denn dieses Schreiben kommt offensichtlich von Betrügern. Das Ziel ist es vermutlich, über einen eingebauten Link an personenbezogene sensible Daten zu gelangen, um mit diesen in der Folge kriminelle Geschäfte zu vollenden.

    „Glückwunsch T-Online Leser! Ihre IP-Adresse wurde ausgewählt und Sie erhalten GRATIS ein Samsung Galaxy S20 oder Apple iPhone 12 Pro“, so heißt es in der E-Mail. Nutzer werden darin aufgefordert an einer Umfrage teilzunehmen, damit der Gewinn ausgeschüttet wird. Zudem seien die Geschenke verknappt und damit ist eine schnelle Handlung notwendig. Das ist ein psychologischer Trick, um den zweiten oder auch dritten Gedanken daran zu überlisten, ob es sich hierbei um eine Täuschung handelt. Das wird verstärkt, indem die Betreffzeile den Namen des Empfängers zeigt. Dieser entstammt zumeist der Mail-Adresse selbst, welche häufig mit Vorname.Nachname@ beginnt.

    Ziel sensible Daten ergattern

    Das Online-Portal gibt in ihrer Meldung zu diesem Vorfall an, Gewinnspiele direkt auf der Homepage anzubieten und Nutzer nicht ohne dessen Zustimmung direkt zu kontaktieren. Umso bedeutender ist es, keine Daten anzugeben, um einem Identitätsdiebstahl vorzubeugen.

    Diese Art von Betrug kann beinahe jedes Jahr nach der Einführung eines neuen Mobiltelefons beobachtet werden. Beispielsweise fand es im Januar 2018 mit dem iPhone X statt. Die Täuschung wird als „Gewinnspiel-Betrug“ bezeichnet. Sie bietet verschiedene, nicht existierende, Preise an, von neuen Handys bis hin zu Kurzurlauben.

    Es wird mit der Emotion von Gier. Aber wie bei allem, gibt es auch beim Internet kein „umsonst“.

    Es gibt Arten von Betrügereien, die „nur“ an Informationen interessiert sind, aber es gibt auch solche, die zu einer Landingpage führen, die bedrohende Malware automatisch installiert.

    Gerade in der Zeit von Home-Office, welche durch die aktuellen Entwicklungen vorangetrieben und verstärkt wird, ist es wichtig zu verstehen, dass eine Investition in die Schulung des Mitarbeiters sinnvoll ist. Infiziert er beispielsweise ein Endgerät wie sein Diensthandy zu Hause, so kann dieses nach Anschluss im Unternehmensnetzwerk einen großen Schaden anrichten.

    Um sich gegen solche Attacken, meist ausgelöst durch Phishing, zu wappnen, sollten Unternehmen in den Aufbau einer „menschlichen Firewall“ investieren. Dafür müssen alle Mitarbeiter mit einem fortgeschrittenen Security-Awareness-Training und darin enthaltenen regelmäßig durchgeführten simulierten Phishing-Tests geschult werden. Die Trainings unterstützen die Mitarbeiter dabei bösartige E-Mails und Webinhalte zu erkennen. Verbunden mit den Erfahrungswerten, die Mitarbeiter im Laufe der Zeit im Umgang mit diesen Angriffen entwickeln, erhöhen sich die Chancen für eine erfolgreiche Abwehr eines Angriffs.


    Autor: Jelle Wieringa, Security Awareness Advocate bei KnowBe4

    Autor: Jelle Wieringa

     

    Tags : Corona, Hacker, Home Office, Phishing-Mail, sensible Daten

    Jana Seebauer

    Junior Marketing Analyst

    Related Posts

    • Mitarbeitergeräte als tickende Zeitbomben nach dem Home Office

      Mitarbeitergeräte als tickende Zeitbomben nach dem Home Office

      Sicherheitsbewusstsein gestalten – auch im Home Office

      Sicherheitsbewusstsein gestalten – auch im Home Office

      In der Cloud den Betrieb aufrechterhalten - Wie Sie von jedem Ort aus die Kernprozesse steuern

      In der Cloud den Betrieb aufrechterhalten – Wie Sie von jedem Ort aus die Kernprozesse steuern

    Security

    • Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit
      Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit
    • Nach einer Ransomware-Infektion – Was typischerweise passiert und was stattdessen passieren sollte
      Nach einer Ransomware-Infektion - Was typischerweise passiert und was stattdessen passieren sollte
    • Angriffs-Simulation statt Blindflug in der IT-Security
      Angriffs-Simulation statt Blindflug in der IT-Security

    Kommunikation

    • Anlässlich der Hannover Messe Digital Days: Studie belegt Vorteile von Campusnetzen
      Anlässlich der Hannover Messe Digital Days: Studie belegt Vorteile von Campusnetzen
    • e-guest.de: Die kostenlose Kundendatenerfassung für Betriebe per App und Web-Applikation
      e-guest.de: Die kostenlose Kundendatenerfassung für Betriebe per App und Web-Applikation
    • Cloud Racers: Die Auswirkungen der Datenbeschleunigung durch SD-WAN
      Cloud Racers: Die Auswirkungen der Datenbeschleunigung durch SD-WAN

    Cloud

    • Network „as-a-Service” auf dem Vormarsch: Zuwachs um 41 Prozent in den nächsten zwei Jahren erwartet
      Network „as-a-Service” auf dem Vormarsch: Zuwachs um 41 Prozent in den nächsten zwei Jahren erwartet
    • Telekom und DataGuard kooperieren bei Datenschutz für den Mittelstand
      Telekom und DataGuard kooperieren bei Datenschutz für den Mittelstand
    • Corona-Gewinner in der IT sind VoIP und Office „to go“
      Corona-Gewinner in der IT sind VoIP und Office "to go"

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • ERP als Know-How-Speicher: Wissensmanagement in Unternehmen
      ERP als Know-How-Speicher: Wissensmanagement in Unternehmen
    • Angriffs-Simulation statt Blindflug in der IT-Security
      Angriffs-Simulation statt Blindflug in der IT-Security
    • Neue Industrial Ethernet Verkabelungslösungen von HARTING
      Neue Industrial Ethernet Verkabelungslösungen von HARTING

    Arbeitsplatz

    • Mitarbeitergeräte als tickende Zeitbomben nach dem Home Office
      Mitarbeitergeräte als tickende Zeitbomben nach dem Home Office
    • Display für höchste Farbpräzision, ergonomisches Arbeiten und einen effizienteren Workflow
      Display für höchste Farbpräzision, ergonomisches Arbeiten und einen effizienteren Workflow
    • Sicherheitsbewusstsein gestalten – auch im Home Office
      Sicherheitsbewusstsein gestalten – auch im Home Office

    Whitepaper Downloads

    • Was den IT-Entscheidern den Schlaf raubt
      Was den IT-Entscheidern den Schlaf raubt
    • Zeit und Geld sparen – mit Cloud-native Backup & Disaster Recovery
      Zeit und Geld sparen – mit Cloud-native Backup & Disaster Recovery
    • Bedrohung durch Bots – Wie Ihr Unternehmen sich am besten vor Betrug schützt
      Bedrohung durch Bots - Wie Ihr Unternehmen sich am besten vor Betrug schützt

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved