+43 (1) 812 32 30-0 office@purple-tec.at
Business Email Compromise: Diese 7 Maschen solltest du kennen

Business Email Compromise: Diese 7 Maschen solltest du kennen

Cyberkriminelle lieben E-Mails – besonders, wenn sie damit Mitarbeitende gezielt täuschen können. Bei sogenannten Business Email Compromise (BEC)-Angriffen geben sich die Angreifer als Chef, Kollegin oder Geschäftspartner aus, um Geld zu stehlen oder an sensible Informationen zu kommen. Die E-Mails wirken meist harmlos, da sie von vertrauten Personen kommen.

Hier sind die sieben häufigsten Varianten:

  1. CEO-Betrug
    Der Angreifer schlüpft per gefälschtem Absender oder gehacktem Konto in die Rolle der Geschäftsführung. Er bittet „dringend“ um eine Überweisung, den Kauf von Equipment oder sensible Daten. Da viele den Vorgesetzten nicht hinterfragen, wird oft vorschnell gehandelt und gehen so dem Angreifer in die Falle.
  2. Kontenübernahme
    Ein gehackter Mail-Account wird genutzt, um intern weitere Mitarbeitende zu täuschen. So wirken die Anfragen besonders glaubwürdig, die Mail kommt ja scheinbar von der Kollegin aus dem Controlling. Auch Schadsoftware kann auf diesem Weg verbreitet werden.
  3. Lieferanten-Betrug
    Die Rechnung sieht aus wie von einem echten Lieferanten aber die angegebene Kontonummer wurde geändert. Wer nicht über einen zweiten Kanal (z. B. Telefon) rückbestätigt, zahlt direkt an die Betrüger.
  4. Anwaltstrick
    Plötzlich meldet sich ein „Anwalt“ mit einer dringenden Angelegenheit. Die Mail klingt einschüchternd, fordert Vertraulichkeit und schnelles Handeln. Viele trauen sich nicht, nachzufragen und geben so vertrauliche Infos preis.
  5. Gehaltsumleitung
    Hier gibt sich der Täter als Mitarbeitender aus und bittet darum, die Bankverbindung für die Gehaltszahlung zu ändern. Wird der Antrag nicht hinterfragt, landet das nächste Gehalt auf dem Konto der Betrüger.
  6. Datendiebstahl
    HR-Abteilungen sind besonders gefährdet. Angreifer versuchen, an persönliche Daten von Mitarbeitenden zu kommen – zum Beispiel für Identitätsdiebstahl, Kreditkartenbetrug oder Social Engineering.
  7. Gutscheinbetrug
    Eine E-Mail vom Chef: „Bitte besorge schnell ein paar Geschenkgutscheine für Kunden – bekommst du erstattet.“ Klingt harmlos, ist aber eine beliebte Betrugsmasche. Die Codes werden sofort eingelöst, das Geld ist weg.

Fazit: Bei ungewöhnlichen oder dringenden E-Mails gilt: lieber einmal zu viel nachfragen – idealerweise über einen zweiten, sicheren Kommunikationskanal.

Falls du dir deswegen Sorgen machst, kannst du gerne auf uns zukommen. Wir können dir mit unserem Security Awareness Workshop und Trainings weiterhelfen! laughing

 

Dein Team von Purple-Tec

Gelöst: Backdoor auf FortiGate Firewalls

Gelöst: Backdoor auf FortiGate Firewalls

Wie schon in vielen anderen Posts erwähnt, wurden bei FortiGate-Firewalls derzeit mehrere ungepatchte Schwachstellen ausgenutzt, um sich Zugriff auf die Geräte zu verschaffen – darunter:

  • CVE-2022-42475 (CVSS 9.3)
  • CVE-2023-27997 (CVSS 9.2)
  • CVE-2024-21762 (CVSS 9.6)

Obwohl die Sicherheitslücke schon gepatcht wurde, gibt es leider einen Unterschied von einer herkömmlichen Attacke:

Der Angreifer hat sich über sogenannte Symlinks eine Read-Only-Backdoor im Dateisystem eingerichtet, die auch nach dem Patch erhalten geblieben ist.

 

FortiGate hat natürlich sofort reagiert und neue Version herausgebracht:

FortiOS 7.6.2, 7.4.7, 7.2.11 & 7.0.17, 6.4.16: Durch das Upgrade auf diese Version wird der böswillige symbolische Link entfernt, sofern er besteht.

 

Bei unseren Wartungskunden haben wir die neue Version natürlich schon gestern in der Nacht eingespielt! Jetzt sind wir dabei, auch Kunden ohne Wartungsvertrag auf den neusten Stand zu bringen, hier ist der Abstimmungsprozess und der Kommunikationsweg verständlicherweise ein bisschen länger.

Wenn du Fragen hast oder Hilfe brauchst, um sicherzustellen, dass deine FortiGate geschützt ist, kannst du uns gerne kontaktieren. smile

Dein Team von Purple-Tec

Rekordmonat für Ransomware: Noch nie so viele Angriffe wie im Februar

Rekordmonat für Ransomware: Noch nie so viele Angriffe wie im Februar

Rekordmonat: Februar 2025 – Der schlimmste Monat in der Ransomware-Geschichte

Eine Untersuchung von Bitdefender hat ergeben, dass im Februar 2025 insgesamt 962 Opfer von Ransomware-Angriffen betroffen waren – ein Anstieg von 126 % im Vergleich zum Vorjahr. Besonders alarmierend ist der Anstieg der Clop-Gruppe, die allein 335 Opfer für sich beansprucht haben – ein Anstieg von 300 % im Vergleich zum Vormonat.

Hinter dieser Entwicklung steckt eine gefährliche Strategie: Cyberkriminelle setzen verstärkt auf die Ausnutzung neu entdeckter Software-Schwachstellen. Diese Angriffe erfolgen in zwei Phasen: Zunächst verschaffen sich Angreifer Zugang über die Schwachstelle, dann nutzen sie „Living Off the Land“ Techniken, damit sie unerkannt die Systeme tiefer infiltrieren können. Die eigentlichen Attacken können deswegen erst Wochen oder Monate nach der ersten Kompromittierung stattfinden.

Schutzmaßnahmen gegen moderne Ransomware-Angriffe

Um sich gegen diese Bedrohung zu wappnen, sollten Unternehmen folgende Maßnahmen priorisieren:

  • Smartes Patching: Sicherheitslücken schnell schließen, besonders wenn sie aktiv ausgenutzt werden.
  • Proaktive Bedrohungssuche: Frühzeitige Erkennung von versteckten Backdoors von Angreifern im Netzwerk.
  • EDR/XDR mit SOC/MDR: Erweiterte Erkennungs- und Reaktionsmechanismen einsetzen, um zu verhindern, dass Angreifer zu sensiblen Daten kommen.

Die aktivsten Ransomware Groups

Im Februar waren die drei Hackergruppen mit den meisten Opfern folgende:

  1. Clop – 335 Opfer
  2. RansomHub – 102 Opfer
  3. Akira – 77 Opfer

Die verschlüsselten Firmen haben ihren Sitz hauptsächlich in den USA, Kanada und der UK.

 

Wenn du noch mehr Tipps oder Infos zu Living Off the Land Attacken haben willst, kannst du gerne Kontakt mit uns aufnehmen. laughing

Dein Team von Purple-Tec

Malware über Online-Dateikonverter!

Malware über Online-Dateikonverter!

Viele nutzen kostenlose Online-Tools, um Dateien von einem Format ins andere zu konvertieren – praktisch, aber auch gefährlich. Das FBI warnt jetzt: Einige dieser Dienste infizieren Dateien mit Schadsoftware, die unter anderem, noch so neu ist, dass sie vom Virenscannern nicht erkannt wird.

Einmal installiert, arbeitet die Malware im Hintergrund und sammelt unbemerkt persönliche Daten, Passwörter oder sogar Zugangsdaten zu Kryptowährungs-Wallets. Cyberkriminelle nutzen diese Informationen für Identitätsdiebstahl, Betrug oder finanziellen Schaden.

Sicherheitsforscher haben bereits eine Liste von betrügerischen Diensten identifiziert, doch das Problem bleibt: Diese Seiten verschwinden oft, tauchen aber schnell unter neuen Adressen wieder auf. Beispiele dafür wären:

  • Imageconvertors[.]com (phishing)
  • convertitoremp3[.]it (Riskware)
  • convertisseurs-pdf[.]com (Riskware)
  • convertscloud[.]com (Phishing)
  • convertix-api[.]xyz (Trojan)
  • convertallfiles[.]com (Adware)
  • freejpgtopdfconverter[.]com (Riskware)
  • primeconvertapp[.]com (Riskware)
  • 9convert[.]com (Riskware)
  • Convertpro[.]org (Riskware)

Bitte immer aufpassen, wenn du solche Dienste verwendest, da es schnell schiefgehen könnte!

Falls du wissen willst, welchen Konverter wir empfehlen, kannst du gerne mit uns Kontakt aufnehmen.

Dein Team von Purple-Tec

Ransomeware über Umwege!

Ransomeware über Umwege!

Akira schlüpft durch eine Webcam ins Firmennetz

Trotz einer aktiven Schutzsoftware gelang es der Hackergruppe Akira, auf einem ungewöhnlichen Weg, einen Trojaner in ein Firmennetzwerk einzuschleusen.

Der Angriff ist folgendermaßen abgelaufen: Die Hacker wollten zuerst über einen offenen Fernzugriffsport ins Netzwerk eindringen wollten. Doch die Endpoint-Detection-and-Response-Lösung (EDR) stoppte den Angriff und verhinderte die Ausführung der Schadsoftware.

Statt aufzugeben, suchten die Angreifer nach Alternativen – und wurden fündig: Die kritische Sicherheitslücken einer ungepatchte Webcam konnte erfolgreich ausgenutzt werden, da sie auch nicht von der Schutzlösung überwacht wurde. So konnte das Netzwerk infiziert werden und die Daten mehrerer PC’s verschlüsselt werden.

Dieser Incident verdeutlicht ein oft unterschätztes Risiko: IoT-Geräte wie Webcams sind nicht nur selten im Fokus von IT-Sicherheitskonzepten, sondern erhalten auch nicht immer zeitnahe Sicherheitsupdates.

Wir empfehlen deswegen die folgenden Maßnahmen:

–  Netzwerksegmentierung, um IoT-Geräte von kritischen Systemen zu isolieren
– Überwachung des Datenverkehrs dieser Geräte, um verdächtige Aktivitäten frühzeitig zu erkennen
– sofern verfügbar, regelmäßige Sicherheitsupdates

IT-Sicherheit endet nicht bei PCs und Servern – alle Geräte innerhalb des Netzwerks können zu Schwachstellen werden.

Also, vergiss nicht auch kleine Geräte wie Webcams immer auf den neusten Stand zu halten. Stay Safe!

Dein Team von Purple-Tec.

 

Angreifer können mithilfe einer Windows Sicherheitslücke System-Rechte bekommen!

Angreifer können mithilfe einer Windows Sicherheitslücke System-Rechte bekommen!

Angreifer können mithilfe einer Windows Sicherheitslücke System-Rechte bekommen!

Microsoft hat wieder wichtige Sicherheitsupdates über Schwachstellen im Dezember veröffentlicht. Besonders alarmierend: Eine Schwachstelle wird bereits aktiv von Angreifern ausgenutzt.

Die Sicherheitslücke mit der Bezeichnung CVE-2024-49138 (Risikostufe: hoch) wird bereits von Angreifern aktiv ausgenutzt. Betroffene Systeme sind:

  • Windows 10
  • Windows 11
  • Windows Server (einschließlich älterer Versionen bis 2008).

Durch diese Lücke bekommen Angreifer System-Rechte auf dem Gerät, welche sie mit anderen Schwachstellen kombinieren können, um den Schaden zu maximieren. Microsoft hat keine Details zu den Angriffsmethoden veröffentlicht, aber du solltest die neusten Updates und Sicherheitspatches sofort installieren und anwenden.

Was du jetzt tun solltest

Updates einspielen: Sorge dafür, dass die neuesten Patches auf allen betroffenen Systemen installiert sind.

Systeme überwachen: Mit Monitoring-Tools, kann verdächtige Aktivitäten rechtzeitig erkannt werden.

 

Halte deine Systeme immer auf den neusten Stand und bleib sicher!

Euer Team von Purple-Tec

    Security Awareness Workshop am **.**

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Ubiquiti Training - Alle Module vom 20.01.2025 bis 23.01.2025

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Ubiquiti UNP Training am 20.01.2025

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Ubiquiti UFSP & URSCA Training am 20.01.2025 & 22/23.01.2025

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti UFSP & UWA Training am 20.01.2025 - 21.01.2025

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

              Ubiquiti UFSP Training am 20.01.2025

              Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

              Ich bin kein Roboter. Gib den Text ein:

              captcha

              1