• Markus Haas

Meta (Facebook) stoppt drei Cyberspionage-Gruppen, die es auf kritische Branchen abgesehen haben

Eine Möglichkeit, einen Benutzer mit Zugang zu kritischen Daten, Systemen und Anwendungen zu kompromittieren, besteht darin, sich als Personalvermittler auszugeben. Dabei wird genau dieselbe Arbeitsstelle in einem anderen Unternehmen angeboten. Die Verlockung einer besseren Bezahlung, eines besseren Arbeitsumfelds und eines Aufstiegs auf der Karriereleiter scheint alles zu sein, was es dazu braucht.


Dem Bericht von Meta zufolge setzten die Bedrohungsgruppen stark auf Social Engineering - gefälschte Benutzer, gefälschte Domains, gefälschte Rekrutierungsfirmen. E-Mail-Phishing und andere Taktiken wurden eingesetzt, um die Opfer dazu zu bringen, Malware herunterzuladen, die als VPN-App, Gehaltsrechner, Hörbuchleser oder Chat-App getarnt war.


Eine App für Vorstellungsgespräche startete beispielsweise eine integrierte Chat-Funktion, über die ein Angreifer ein Kennwort eingeben musste, um ein Vorstellungsgespräch zu beginnen. Wenn die Zielperson das Passwort eingab, wurde die Malware ausgelöst.

Eine gute Social-Engineering-Kampagne basiert auf allem, was eine emotionale Reaktion des Opfers hervorruft. Und je besser das Targeting, desto wahrscheinlicher wird der Angreifer die gewünschte Reaktion erhalten.


Aus diesem Grund ist es so wichtig, die Benutzer im Rahmen von Sicherheitsschulungen zu sensibilisieren, um sie darauf aufmerksam zu machen, dass Phishing-Angriffe und der Einsatz von Social Engineering der Kern der meisten Cyberangriffe sind.


Verbessern Sie das Sicherheitsbewusstsein. Weitere Informationen dazu: Security Awareness Training & Simulated Phishing Platform (csf.ch)

1 Ansicht0 Kommentare

Aktuelle Beiträge

Alle ansehen

Der Begriff "Metaverse" bezieht sich auf die Verwendung immersiver Technologien, wie virtuelle und erweiterte Realität, um eine digitale Erfahrung zu schaffen, die der realen Welt ähnelt. Diese immers

Die LockBit-Ransomware war eine der bekanntesten Ransomware-Varianten, die im ersten Quartal dieses Jahres bei Angriffen beobachtet wurden. Sie verfolgten monatelang die gleiche Strategie (Verschlüsse