Neue Smishing-Methode
Cyberkriminelle haben eine neue Methode entwickelt, um Daten von iMessage-Nutzern zu stehlen. Dabei setzen sie auf SMS-Phishing, auch bekannt als “Smishing”. Besonders beliebt sind Nachrichten, die vermeintliche Informationen über den Paketversand enthalten.
Phishing-Kampagne per SMS
SMS-Scammer nutzen die Cloud-Speicher von Amazon, Google oder IBM, um ihre Opfer auf bösartige, statische Webseiten zu locken. Durch die Verbreitung per SMS werden dabei Firewalls umgangen.
In wenigen Wochen ist Weihnachten. Neben der Heimdekoration und der Frage, wo, wann und mit wem das Fest gefeiert wird, bedeutet dies vor allem eines: Stress beim Geschenkeeinkauf.
Der Begriff „Phishing“ ist vielen Menschen inzwischen bekannt. Doch was verbirgt sich hinter „Smishing“ und „Vishing“? Alle drei Social-Engineering-Attacken haben das gleiche Ziel: Durch gezielte Täuschung und Irreführung von Kundinnen und Kunden an sensible Informationen wie Online-Banking-Zugänge, PINs, TANs, Konto- oder Kreditkartenummern zu kommen. Werden Daten herausgegeben, nehmen die
CVE-2015-2291
Obwohl die Sicherheitslücke CVE-2015-2291 in Treibern von Intel bereits seit Jahren bekannt ist, nutzen Hacker sie bis heute aus, um Netzwerke zu kompromittieren und Sicherheitsvorkehrungen zu umgehen.
Bitdefender-Report
Jüngst feierte die SMS ihren dreißigsten Geburtstag. Für viele Anwender ein Anlass, sich an ein Kommunikationstool zu erinnern, welches sie scheinbar nur noch selten benutzen. Cyberkriminelle sehen das bis zu einem gewissen Grad doch anders und verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten.
Die Rolle des Menschen in der IT-Sicherheit
Wenn wir den Begriff „Cyberattacke“ hören, denken wir an gesichtslose Hacker, die nach vielen trickreichen Angriffswellen in ein System eindringen und dieses kompromittieren.
Neben E-Mails sind SMS-Nachrichten ein beliebtes Instrument Cyberkrimineller, um Menschen in die Falle zu locken. Dieses Phishing via SMS („Smishing“) setzt im Gegensatz zu Phishing via E-Mail normalerweise teure Hardware voraus, um in die Netzwerke der Mobilfunkanbieter eindringen zu können, weil es sich um geschlossene Netzwerke handelt.
Dermot Harnett und W. Stuart Jones, IT-Sicherheitsexperten von Proofpoint, haben die Parallelen und Unterschiede zwischen Phishing und Smishing näher untersucht.
Bitzer Wiegetechnik GmbH
Hildesheim
BFW Berufsförderungswerk Hamburg gGmbH
Hamburg
Meistgelesene Artikel
5. Juni 2025
5. Juni 2025