Bitte aktivieren Sie Javascript in ihrem Browser um alle Vorteile von iBusiness nutzen zu können.
Erfahren Sie in anhand eines konkreten Projektbeispiels, wie wie Sie Datensilos aufbrechen und eine integrierte Datensicht auf sämtliche Datenströme erhalten - angefangen bei der Fragestellung »The reason why« über den eigentlichen Ablauf bis zum Erkenntnisgewinn.
Zum Programm des Webinars
Erfahren Sie am Beispiel von Dräger als ein international führendes Unternehmen auf den Gebieten der Medizin- und Sicherheitstechnik wie Webshops die Intensivierung bestehender und Aufbau neuer Geschäftsbeziehungen mit Kunden und Vertriebspartnern unterstützen.
Zum Programm des Webinars

Corona und Cyberkriminalität: Betrugsmasche gegen Agenturen nutzt dünne Auftragslage

26.06.2020 Bei einer aktuellen Betrugsmasche, die gegen Agenturen abzielt, senden Cyberkriminelle gefakte Angebote per Mail. Mit ein paar Hinweisen sind die gefälschten Mails leicht zu enttarnen.

 (Bild: Gerd Altmann / Pixabay)
Bild: Gerd Altmann / Pixabay
Aufmerksam gemacht auf die Betrugsmasche hat iBusiness Thomas Kaiser'Thomas Kaiser' in Expertenprofilen nachschlagen , Geschäftsführer der SEO-Agentur Cyberpromote zur Homepage dieses Unternehmens Relation Browser Dienstleister-Dossier einsehen . Er rät Agenturen, ihre Sales-Team unbedingt darauf hinzuweisen und zu schulen.

"Gerade in diesen Corona Zeiten sind Angebotsanfragen eher seltener und werden daher mit Freude und mehr Unachtsamkeit bezüglich möglicher Risiken bearbeitet", sagt Kaiser, der das Vorgehen der Betrüger detailliert in seinem Cyberpromote-Agenturblog zur Homepage dieses Unternehmens Relation Browser Dienstleister-Dossier einsehen beschreibt.

  • Erster Schritt ist die Anfrage nach einem Angebot per Email (dabei wird der Name einer realen Agentur als Absender benutzt - Rückfragen dort haben ergeben, dass mindestens schon drei Dienstleister die gefakte Mail im Namen der Agentur erhalten haben). Auffällig ist: Die Mails sind auf Englisch und stammen von einer Outlook.com-Adresse
  • Es sind noch keine infizierten Dokumente angehängt, sondern lediglich eine Antwort wird erbeten (offenbar um Vertrauen aufzubauen)
  • Auf die Antwort hin kommt kurz darauf eine zweite E-Mail mit klickbarem Bild, das auf eine Seite mit Passwort-Abfrage führt für den Download/Zugang zu weiteren Infos, offenbar um einen File Server zu imitieren
  • Die Untersuchung der Subdomain der Zielseite zeigt: Sie kommt von einem kostenlosen Hosting-Dienst
  • Offenbar will der Angreifer die Nachfrage nach einem Passwort provozieren, um dann den Empfänger zum Download der Schaddokumente zu animieren

  • Die betrügerischen Angebote kamen per PDF - Agenturen sollten daher einen interaktive Elemente nicht unterstützenden PDF-Reader nutzen und das Ausführen von Skripten in den Standard-Einstellungen deaktivieren oder im Zweifelsfall den Interessenten anrufen. Außerdem rät Kaiser dazu folgende Dateianhänge in Mailprogramm zu blockieren: .doc;.docm;.xls;.xlsm;.xlsb;.ppt;.pptm;.dot;.dotm;.potm;.ppa;.ppam;.ppsm;.iso;
    .xla;.xlam;.xlt;.xltm;.vsd;.prj;.rtf;.js;.jse;.bat;.pif;.vbs;.lnk;.reg;.cmd;.scr;.com;.ps1;.psm1;.psd1.

    (Autor: Sebastian Halm )

    Anzeige

    Ausgewählte Agenturen und Dienstleister zu diesem Themenbereich

    In diesem Beitrag genannt:

    Personen: Thomas Kaiser
    Firmen und Sites: cyberpromote.de
    Trackbacks / Kommentare
    Ihr Kommentar:
    Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
    Artikel Weiterempfehlen
    Empfehlen Sie diesen Artikel an Kollegen oder Freunde weiter.
    Alle Meldungen vom 26.06.2020: