Alle Storys
Folgen
Keine Story von Check Point Software Technologies Ltd. mehr verpassen.

Check Point Software Technologies Ltd.

Legitime Dienste wie OneDrive und Dropbox werden für betrügerische E-Mails missbraucht

San Carlos, Kalifornien (ots)

Hacker nutzen echte Internet-Dienste aus, um Nutzer zu täuschen und bösartige Inhalte zu verbreiten.

Die Sicherheitsforscher von Avanan, einem Unternehmen von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, warnen vor einer beunruhigenden neuen Angriffsmethode, die legitime Dienste ausnutzt und eine erhebliche Bedrohung für die E-Mail-Sicherheit darstellt. Die neue Methode ist vor dem Hintergrund der alarmierenden Tatsache zu sehen, dass im Jahr 2022 der Anteil der E-Mail-basierten Bedrohungen an allen Angriffen 86 Prozent betrug.

Hacker haben einen raffinierten Ansatz entwickelt, um echte Programme, wie Dropbox und OneDrive, für ihren Betrug zu missbrauchen. Durch die Einrichtung kostenloser Dropbox-Konten können sie Phishing-Versuche starten und schädliche Malware in scheinbar harmlose Dateifreigabelinks einbetten, statt mit gefälschten Seiten oder Programmen arbeiten zu müssen.

Die Harmony E-Mail-Forscher von Check Point haben eine umfassende Analyse dieses neuen Angriffsvektors durchgeführt und die Gefahren und Auswirkungen für Einzelpersonen und Unternehmen erkannt. In ihrer Skizze der Angriffsmethode geben sie wertvolle Einblicke und bieten Sicherheitsexperten eine Anleitung, wie sie die Bedrohungen durch diese neue Variante von Business-E-Mail Compromise (BEC) entschärfen können.

Best Practice Empfehlungen

  1. Implementieren Sie Sicherheitsmaßnahmen, die alle URLs gründlich untersuchen und die zugrunde liegenden Webseiten emulieren, um betrügerische Inhalte zu erkennen und zu verhindern.
  2. Informieren Sie die Nutzerinnen und Nutzer über diese sich entwickelnde Form von BEC und sensibilisieren Sie sie für die Risiken, die mit dem Zugriff auf Filesharing-Links aus nicht vertrauenswürdigen Quellen verbunden sind.
  3. Setzen Sie KI-basierte Anti-Phishing-Software ein, die Phishing-Versuche in der gesamten Produktivitätssuite effektiv blockieren und neutralisieren kann, um einen umfassenden Schutz vor E-Mail-basierten Bedrohungen zu gewährleisten.

Pressekontakt:

Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
info@kafka-kommunikation.de

Original-Content von: Check Point Software Technologies Ltd., übermittelt durch news aktuell

Weitere Storys: Check Point Software Technologies Ltd.
Weitere Storys: Check Point Software Technologies Ltd.
  • 17.05.2023 – 17:16

    Sechs Gewohnheiten, die Internet-Nutzer angreifbar machen

    San Carlos, Kalifornien (ots) - Zum Welt-Internet-Tag weist Check Point auf grundlegende Fehler bei der Internet-Nutzung hin. Privat und geschäftlich ist das Internet zum täglich genutzten Multitool geworden. Früher suchte man in einer Enzyklopädie nach Informationen und ging ins Reisebüro, um ein Flugticket zu kaufen oder ein Hotel zu buchen. Das Netz hat die Art und Weise, wie wir viele Aufgaben erledigen, ...

  • 15.05.2023 – 12:48

    Top Malware im April 2023: Qbot behauptet die Pole Position

    Redwood City, Kalifornien (ots) - Check Point Software hat seinen Global Threat Index für April 2023 mit den meistverbreiteten Malware-Schädlingen und IT-Schwachstellen veröffentlicht. Top-Malware in Deutschland 1. Qbot - Qbot, auch bekannt als Qakbot, ist ein Banking-Trojaner, der erstmals 2008 auftauchte. Er wurde entwickelt, um die Bankdaten und Tastatureingaben eines Benutzers zu stehlen. 2. NanoCore - NanoCore ist ...

  • 10.05.2023 – 10:13

    ChatGPT wird zum Schweizer Taschenmesser der Hacker

    San Carlos, Kalifornien (ots) - ChatGPT zog von Beginn an die Cyber-Kriminellen an, um den KI-Chatbot für deren verbrecherische Zwecke zu nutzen. Obwohl der Hersteller OpenAI schon Sicherheitsmaßnahmen ergriffen hat, um den Missbrauch des Produkts zu verhindern, haben diese die Hacker-Aktivitäten nicht eingedämmt. Die Sicherheitsforscher von Check Point Research (CPR), die Forschungsabteilung von Check Point® ...