top of page
  • Markus Haas

Verdeckte, verschleierte Links!

Kürzlich haben die Forscher von Avanan eine weitere Technik entdeckt, mit der Cyberkriminelle versuchen, Ihre Daten zu stehlen. Bei dieser Technik verwenden die Cyberkriminellen verschleierte Links, um IP-Adressen anstelle von Websites anzuzeigen. Verschleierte Links sind URLs, die so verändert wurden, dass der tatsächliche Standort einer Website verborgen bleibt.


Bei diesem Betrug senden die Cyberkriminellen eine dringende E-Mail, die scheinbar von einer legitimen Quelle stammt und Sie auffordert, auf einen Link zu klicken. Der Link scheint legitim zu sein, aber wenn man mit dem Mauszeiger darüberfährt, erscheint eine IP-Adresse anstelle einer URL. Ohne eine URL ist es fast unmöglich zu überprüfen, ob der Link legitim ist. Wenn Sie den Link in Ihrem Browser öffnen, können Cyberkriminelle Malware auf Ihr Gerät herunterladen oder Sie auf eine bösartige Website umleiten.


Befolgen Sie die folgenden Tipps, um sich vor ähnlichen Betrügereien zu schützen:

- Wenn Sie eine E-Mail erhalten, achten Sie z. B. auf E-Mails mit unterschiedlichen Antwortadressen und Absendern.


- Bevor Sie auf einen Link klicken, bewegen Sie den Mauszeiger über den Link. Wenn er eine IP-Adresse anzeigt, könnte es sich um einen Phishing-Link handeln.


- Seien Sie vorsichtig bei dringenden Anfragen. Cyberangriffe zielen darauf ab, Sie zu überrumpeln und dazu zu verleiten, impulsiv auf Links zu klicken.


Weitere Informationen, und was Sie dagegen tun können, unter: Security Awareness Training & Simulated Phishing Platform (csf.ch)

3 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen

Wiederherstellen nach Ransomware-Angriff!

Nur 7% der Unternehmen können Datenprozesse innerhalb von 1-3 Tagen nach einer Ransomware-Attacke wiederherstellen. Neue Daten über die Fähigkeit von Unternehmen, auf Ransomware-Angriffe zu reagieren,

Microsoft Teams Chat-Angriff

Da die Menschen immer mehr auf Phishing-E-Mails aufmerksam werden, sind Cyberkriminelle gezwungen, auf alternative Plattformen auszuweichen, um ihre Opfer auszutricksen. Viele Unternehmen nutzen zum B

bottom of page