Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnieren Sie unseren NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

vom Newsletter abmelden

Legitime Dienste wie OneDrive und Dropbox werden für betrügerische E-Mails missbraucht Hacker nutzen echte Internet-Dienste aus, um Nutzer zu täuschen und bösartige Inhalte zu verbreiten.

Mai 2023 von Check Point

Hacker nutzen echte Internet-Dienste aus, um Nutzer zu täuschen und bösartige Inhalte zu verbreiten.

Die Sicherheitsforscher von Avanan, einem Unternehmen von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), warnen vor einer beunruhigenden neuen Angriffsmethode, die legitime Dienste ausnutzt und eine erhebliche Bedrohung für die E-Mail-Sicherheit darstellt. Die neue Methode ist vor dem Hintergrund der alarmierenden Tatsache zu sehen, dass im Jahr 2022 der Anteil der E-Mail-basierten Bedrohungen an allen Angriffen 86 Prozent betrug.

Hacker haben einen raffinierten Ansatz entwickelt, um echte Programme, wie Dropbox und OneDrive, für ihren Betrug zu missbrauchen. Durch die Einrichtung kostenloser Dropbox-Konten können sie Phishing-Versuche starten und schädliche Malware in scheinbar harmlose Dateifreigabelinks einbetten, statt mit gefälschten Seiten oder Programmen arbeiten zu müssen.

Die Harmony E-Mail-Forscher von Check Point haben eine umfassende Analyse dieses neuen Angriffsvektors durchgeführt und die Gefahren und Auswirkungen für Einzelpersonen und Unternehmen erkannt. In ihrer Skizze der Angriffsmethode geben sie wertvolle Einblicke und bieten Sicherheitsexperten eine Anleitung, wie sie die Bedrohungen durch diese neue Variante von Business-E-Mail Compromise (BEC) entschärfen können.

Best Practice Empfehlungen

1- Implementieren Sie Sicherheitsmaßnahmen, die alle URLs gründlich untersuchen und die zugrunde liegenden Webseiten emulieren, um betrügerische Inhalte zu erkennen und zu verhindern.

2- Informieren Sie die Nutzerinnen und Nutzer über diese sich entwickelnde Form von BEC und sensibilisieren Sie sie für die Risiken, die mit dem Zugriff auf Filesharing-Links aus nicht vertrauenswürdigen Quellen verbunden sind.

3- Setzen Sie KI-basierte Anti-Phishing-Software ein, die Phishing-Versuche in der gesamten Produktivitätssuite effektiv blockieren und neutralisieren kann, um einen umfassenden Schutz vor E-Mail-basierten Bedrohungen zu gewährleisten.


Mehr zum Thema:

zum vorherigen Artikel

    

zum nächsten Artikel