Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Online DatingDie Experten von Imperva haben einen Blogbeitrag veröffentlicht, in dem sie vor der Bedrohung durch Luring Attacks auf Dating-Portalen über das TOR Netzwerk warnen.

Luring Attacks werden von konkurrierenden Dating-Portalen geplant, um Nutzer von der betroffenen Seite auf die Seite des Angreifers zu locken. Die meisten Luring Attacks zielen direkt auf mehrere Dating-Portale ab, um möglichst viele Nutzer auf andere Seiten einzuladen, die vermutlich alle vom gleichen Hacker betrieben werden.

Die Experten von Imperva haben vor kurzem einen deutlichen Anstieg von Hackern festgestellt, die das TOR Netzwerk für Luring Attacken nutzen, um ihre eigene Identitäten zu verbergen.

Charakteristisch für die Luring Attacks über das TOR Netzwerk sind die relativ seltenen, aber regelmäßigen Nachrichten von TOR Kunden mit entsprechenden Anfragen. Durchschnittlich handelt es sich um 1-3 Anfragen pro Tag. Damit wollen die Hacker vermutlich vermeiden, von automatischen Schutzprogrammen der jeweiligen Browser entdeckt zu werden. Trotz der geringen Rate der Anfragen, die Imperva entdeckt hat, ist es möglich, dass die tatsächliche Anzahl viel höher ist und dass bei einem groben Überblick über die die Nutzung des TOR Netzwerks nur einige wenige erkennbar waren.

Angesichts der Vielzahl an Fake-Profilen die darauf aus sind, Nutzer zu ködern, gibt es keinen Zweifel an dem Ausmaß des Gesamtschadens der Attacke. Zudem verunsichert die Attacke die Nutzer, die auf der betroffenen Dating-Seite sind. Die Anfragen belästigen sie und mindern die Glaubwürdigkeit der Seite.

Weitere Informationen finden Sie in dem ausführlichen Blog Post von imperva.

www.imperva.com
 

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security