+43 (1) 812 32 30-0 office@purple-tec.at
Vorsicht, Phishing! So erkennst du die gefährlichen Betrugsversuche per E-Mail!

Vorsicht, Phishing! So erkennst du die gefährlichen Betrugsversuche per E-Mail!

Phishing – klingt nicht nur nach „angeln“, hat auch was damit zu tun. laughing Cyberkriminelle versuchen nämlich so sensible Daten „an Land zu ziehen“. Meist geschieht das über täuschend echte E-Mails, zum Beispiel von Banken, Online-Shops oder sogar von Arbeitskollegen (zumindest so gedacht surprised). Es wird versucht hier an vertrauliche Informationen zu kommen – Kreditkartennummern oder Zugangsdaten, Passwörter, usw.

Worauf solltest du achten?

Dringlichkeit oder Drohung – mit Zeitdruck oder Angst wird versucht dich zu schnellen oder unüberlegten Handlungen zu verleiten.

Unbekannte Absenderadresse oder sehr ähnlich. Schau genau hin, oft ist es auch nur eine leicht veränderte E-Mail-Adresse.

Verdächtige Links: wenns dir komisch vorkommt, fahre mit der Maus über die URL – kryptische Zeichen und/oder Tippfehler sind dann oft eine Vorwarnung.

– Unerwartete Anhänge: Vorsicht bei ZIP-Dateien oder Office Dokumenten mit Makros, hier könnte Malware enthalten sein.

Grammatik- und Rechtschreibfehler: achte auf merkwürdige Formulierungen oder Fehler.

Phishing ist einer der häufigsten Methoden, um Cyberangriffe durchzuführen. Und meist ist auch der entscheidende Faktor in Sachen Cybersicherheit der Faktor MENSCH, denn die meisten Sicherheitsvorfälle passieren durch Unwissenheit.

Genau da setzt dann auch unser Security Awareness Workshop an – aktiv und mit Übungen trainierst du, mit uns, dein Wissen in Sachen Cybersicherheit und machst dich oder deine Firma ein Stückchen sicherer. smile

Melde dich gerner für mehr Informationen. 

Dein Team von Purple-Tec

Purple-Tecs IT-Awareness Workshop

Purple-Tecs IT-Awareness Workshop

Sicher ist sicher: Unser IT-Awareness-Workshop!

In einer digitalen Welt, in der Cyberangriffe leider zum Alltag gehören, ist IT-Sicherheit längst nicht mehr nur ein Thema für Konzerne. Gerade Einpersonenunternehmen und kleine bis mittlere Betriebe sind häufig Ziel von Phishing, Social Engineering oder Passwort-Angriffen – oft, ohne es zu merken.

Hier setzt unser IT-Awareness-Workshop an.

Wir haben ein aktives Workshop-Format entwickelt, das nicht nur Wissen vermittelt, sondern direkt ins Tun bringt. Gemeinsam mit den Teilnehmer:innen erarbeiten wir Schritt für Schritt,   wie man sich und das eigene Unternehmen im digitalen Raum besser schützen kann.

Was dich erwartet:

  • Wie funktionieren eigentlich Phishing-Mails – und wie erkennt man sie?
  • Was ist Social Engineering – und wie tricksen Hacker menschliches Verhalten aus?
  • Wie sieht ein sicheres Passwort aus – und wie merkt man es sich überhaupt?
  • Welche Tools helfen, um Daten, Geräte und Kommunikation besser abzusichern?
  • Was regeln Gesetze und interne Richtlinien – und was bedeutet das für den Alltag?

Unser Workshop ist bewusst interaktiv gestaltet: mit Übungen, Beispielen aus dem Alltag und einem Workbook, das dich auch nach dem Workshop im Arbeitsalltag unterstützt. Keine trockene Theorie, sondern direkt umsetzbares Wissen – für dich, dein Team und dein Unternehmen.

Für wen ist der Workshop geeignet?

Für alle, die in kleinen Teams oder allein arbeiten – aber nicht allein dastehen wollen, wenn es um IT-Sicherheit geht. Du brauchst kein Technik-Genie zu sein – Neugier und Interesse reichen völlig aus.

Termine & Anmeldung

Die aktuellen Termine findest du hier – sichere dir gleich deinen Platz. Die Teilnehmerzahl ist begrenzt, um den interaktiven Charakter zu erhalten.


IT-Sicherheit betrifft uns alle. Und mit dem richtigen Wissen können wir uns einfach und effektiv schützen. Lass uns gemeinsam an deiner digitalen Sicherheit arbeiten – praxisnah, verständlich und auf Augenhöhe.

Wir freuen uns auf deine Anmeldung.

Liebe Grüße

Dein Team von Purple-Tec

 

Business Email Compromise: Diese 7 Maschen solltest du kennen

Business Email Compromise: Diese 7 Maschen solltest du kennen

Cyberkriminelle lieben E-Mails – besonders, wenn sie damit Mitarbeitende gezielt täuschen können. Bei sogenannten Business Email Compromise (BEC)-Angriffen geben sich die Angreifer als Chef, Kollegin oder Geschäftspartner aus, um Geld zu stehlen oder an sensible Informationen zu kommen. Die E-Mails wirken meist harmlos, da sie von vertrauten Personen kommen.

Hier sind die sieben häufigsten Varianten:

  1. CEO-Betrug
    Der Angreifer schlüpft per gefälschtem Absender oder gehacktem Konto in die Rolle der Geschäftsführung. Er bittet „dringend“ um eine Überweisung, den Kauf von Equipment oder sensible Daten. Da viele den Vorgesetzten nicht hinterfragen, wird oft vorschnell gehandelt und gehen so dem Angreifer in die Falle.
  2. Kontenübernahme
    Ein gehackter Mail-Account wird genutzt, um intern weitere Mitarbeitende zu täuschen. So wirken die Anfragen besonders glaubwürdig, die Mail kommt ja scheinbar von der Kollegin aus dem Controlling. Auch Schadsoftware kann auf diesem Weg verbreitet werden.
  3. Lieferanten-Betrug
    Die Rechnung sieht aus wie von einem echten Lieferanten aber die angegebene Kontonummer wurde geändert. Wer nicht über einen zweiten Kanal (z. B. Telefon) rückbestätigt, zahlt direkt an die Betrüger.
  4. Anwaltstrick
    Plötzlich meldet sich ein „Anwalt“ mit einer dringenden Angelegenheit. Die Mail klingt einschüchternd, fordert Vertraulichkeit und schnelles Handeln. Viele trauen sich nicht, nachzufragen und geben so vertrauliche Infos preis.
  5. Gehaltsumleitung
    Hier gibt sich der Täter als Mitarbeitender aus und bittet darum, die Bankverbindung für die Gehaltszahlung zu ändern. Wird der Antrag nicht hinterfragt, landet das nächste Gehalt auf dem Konto der Betrüger.
  6. Datendiebstahl
    HR-Abteilungen sind besonders gefährdet. Angreifer versuchen, an persönliche Daten von Mitarbeitenden zu kommen – zum Beispiel für Identitätsdiebstahl, Kreditkartenbetrug oder Social Engineering.
  7. Gutscheinbetrug
    Eine E-Mail vom Chef: „Bitte besorge schnell ein paar Geschenkgutscheine für Kunden – bekommst du erstattet.“ Klingt harmlos, ist aber eine beliebte Betrugsmasche. Die Codes werden sofort eingelöst, das Geld ist weg.

Fazit: Bei ungewöhnlichen oder dringenden E-Mails gilt: lieber einmal zu viel nachfragen – idealerweise über einen zweiten, sicheren Kommunikationskanal.

Falls du dir deswegen Sorgen machst, kannst du gerne auf uns zukommen. Wir können dir mit unserem Security Awareness Workshop und Trainings weiterhelfen! laughing

 

Dein Team von Purple-Tec

Rekordmonat für Ransomware: Noch nie so viele Angriffe wie im Februar

Rekordmonat für Ransomware: Noch nie so viele Angriffe wie im Februar

Rekordmonat: Februar 2025 – Der schlimmste Monat in der Ransomware-Geschichte

Eine Untersuchung von Bitdefender hat ergeben, dass im Februar 2025 insgesamt 962 Opfer von Ransomware-Angriffen betroffen waren – ein Anstieg von 126 % im Vergleich zum Vorjahr. Besonders alarmierend ist der Anstieg der Clop-Gruppe, die allein 335 Opfer für sich beansprucht haben – ein Anstieg von 300 % im Vergleich zum Vormonat.

Hinter dieser Entwicklung steckt eine gefährliche Strategie: Cyberkriminelle setzen verstärkt auf die Ausnutzung neu entdeckter Software-Schwachstellen. Diese Angriffe erfolgen in zwei Phasen: Zunächst verschaffen sich Angreifer Zugang über die Schwachstelle, dann nutzen sie „Living Off the Land“ Techniken, damit sie unerkannt die Systeme tiefer infiltrieren können. Die eigentlichen Attacken können deswegen erst Wochen oder Monate nach der ersten Kompromittierung stattfinden.

Schutzmaßnahmen gegen moderne Ransomware-Angriffe

Um sich gegen diese Bedrohung zu wappnen, sollten Unternehmen folgende Maßnahmen priorisieren:

  • Smartes Patching: Sicherheitslücken schnell schließen, besonders wenn sie aktiv ausgenutzt werden.
  • Proaktive Bedrohungssuche: Frühzeitige Erkennung von versteckten Backdoors von Angreifern im Netzwerk.
  • EDR/XDR mit SOC/MDR: Erweiterte Erkennungs- und Reaktionsmechanismen einsetzen, um zu verhindern, dass Angreifer zu sensiblen Daten kommen.

Die aktivsten Ransomware Groups

Im Februar waren die drei Hackergruppen mit den meisten Opfern folgende:

  1. Clop – 335 Opfer
  2. RansomHub – 102 Opfer
  3. Akira – 77 Opfer

Die verschlüsselten Firmen haben ihren Sitz hauptsächlich in den USA, Kanada und der UK.

 

Wenn du noch mehr Tipps oder Infos zu Living Off the Land Attacken haben willst, kannst du gerne Kontakt mit uns aufnehmen. laughing

Dein Team von Purple-Tec

Malware über Online-Dateikonverter!

Malware über Online-Dateikonverter!

Viele nutzen kostenlose Online-Tools, um Dateien von einem Format ins andere zu konvertieren – praktisch, aber auch gefährlich. Das FBI warnt jetzt: Einige dieser Dienste infizieren Dateien mit Schadsoftware, die unter anderem, noch so neu ist, dass sie vom Virenscannern nicht erkannt wird.

Einmal installiert, arbeitet die Malware im Hintergrund und sammelt unbemerkt persönliche Daten, Passwörter oder sogar Zugangsdaten zu Kryptowährungs-Wallets. Cyberkriminelle nutzen diese Informationen für Identitätsdiebstahl, Betrug oder finanziellen Schaden.

Sicherheitsforscher haben bereits eine Liste von betrügerischen Diensten identifiziert, doch das Problem bleibt: Diese Seiten verschwinden oft, tauchen aber schnell unter neuen Adressen wieder auf. Beispiele dafür wären:

  • Imageconvertors[.]com (phishing)
  • convertitoremp3[.]it (Riskware)
  • convertisseurs-pdf[.]com (Riskware)
  • convertscloud[.]com (Phishing)
  • convertix-api[.]xyz (Trojan)
  • convertallfiles[.]com (Adware)
  • freejpgtopdfconverter[.]com (Riskware)
  • primeconvertapp[.]com (Riskware)
  • 9convert[.]com (Riskware)
  • Convertpro[.]org (Riskware)

Bitte immer aufpassen, wenn du solche Dienste verwendest, da es schnell schiefgehen könnte!

Falls du wissen willst, welchen Konverter wir empfehlen, kannst du gerne mit uns Kontakt aufnehmen.

Dein Team von Purple-Tec

Ransomeware über Umwege!

Ransomeware über Umwege!

Akira schlüpft durch eine Webcam ins Firmennetz

Trotz einer aktiven Schutzsoftware gelang es der Hackergruppe Akira, auf einem ungewöhnlichen Weg, einen Trojaner in ein Firmennetzwerk einzuschleusen.

Der Angriff ist folgendermaßen abgelaufen: Die Hacker wollten zuerst über einen offenen Fernzugriffsport ins Netzwerk eindringen wollten. Doch die Endpoint-Detection-and-Response-Lösung (EDR) stoppte den Angriff und verhinderte die Ausführung der Schadsoftware.

Statt aufzugeben, suchten die Angreifer nach Alternativen – und wurden fündig: Die kritische Sicherheitslücken einer ungepatchte Webcam konnte erfolgreich ausgenutzt werden, da sie auch nicht von der Schutzlösung überwacht wurde. So konnte das Netzwerk infiziert werden und die Daten mehrerer PC’s verschlüsselt werden.

Dieser Incident verdeutlicht ein oft unterschätztes Risiko: IoT-Geräte wie Webcams sind nicht nur selten im Fokus von IT-Sicherheitskonzepten, sondern erhalten auch nicht immer zeitnahe Sicherheitsupdates.

Wir empfehlen deswegen die folgenden Maßnahmen:

–  Netzwerksegmentierung, um IoT-Geräte von kritischen Systemen zu isolieren
– Überwachung des Datenverkehrs dieser Geräte, um verdächtige Aktivitäten frühzeitig zu erkennen
– sofern verfügbar, regelmäßige Sicherheitsupdates

IT-Sicherheit endet nicht bei PCs und Servern – alle Geräte innerhalb des Netzwerks können zu Schwachstellen werden.

Also, vergiss nicht auch kleine Geräte wie Webcams immer auf den neusten Stand zu halten. Stay Safe!

Dein Team von Purple-Tec.

 

    Security Awareness Workshop am 18.09.2025

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Security Awareness Workshop am 28.08.2025

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Security Awareness Workshop am 24.07.2025

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Security Awareness Workshop am 24.07.2025

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti Training - Alle Module UI-TR-C5

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

              Ubiquiti UNP Training UI-TR-C2

              Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

              Ich bin kein Roboter. Gib den Text ein:

              captcha

                Ubiquiti UFSP & URSCA Training UI-TR-C4

                Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                Ich bin kein Roboter. Gib den Text ein:

                captcha

                  Ubiquiti UFSP & UWA Training UI-TR-C3

                  Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                  Ich bin kein Roboter. Gib den Text ein:

                  captcha

                    Ubiquiti UFSP Training UI-TR-C1

                    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                    Ich bin kein Roboter. Gib den Text ein:

                    captcha

                    1