Kriminelle geben sich in Phishing-Mails mal als Bankinstitut, mal als Onlineshop, mal als Lottogewinnausschüttungsorganisation – und manchmal sogar als Ihr Chef aus. Kommt dann noch ein originalgetreu nachgebautes HTML-Design der E-Mails sowie der Websites dazu, die über die enthaltenen Links erreicht werden, ist die Gefahr eines erfolgreichen Phishing-Angriffs groß. Wie ist es also möglich, zu erkennen, dass es sich um einen Phishing-Angriff handelt? Mit unserem Überblick über die Merkmale von Phishing-Mails decken Sie ab sofort jeden Betrugsversuch auf und lernen, wie Sie gefährliche E-Mails erkennen können.
Erpressungstrojaner wie Locky, WannaCry oder GandCrab haben in letzter Zeit immer wieder für Schlagzeilen gesorgt. Kriminelle verschaffen sich mit Hilfe solcher Ransomware Zugriff auf einzelne Dateien oder den gesamten Computer und verhindern durch Verschlüsselung gleichzeitig den Zugriff durch den rechtmäßigen Besitzer. Erst nach Zahlung eines Lösegeldes („ransom“) erhält dieser wieder Zugriff.
Die Universität Rostock löst Sophos und Vamsoft ab und sorgt mit dem zentralen Mail-Relay NoSpamProxy für eine sichere und störungsfreie E-Mail-Kommunikation der mehr als 16.500 Nutzer. Mit NoSpamProxy Protection vermeiden die Studierenden und Mitarbeiter möglichst vollständig Spam und Malware im E-Mail-Verkehr.
Sehr geehrte NoSpamProxy-Kunden,
seit wenigen Stunden sehen wir in Kundenumgebungen, die ausgehende E-Mails aus O365 über NoSpamProxy leiten den Fehler “Unable to relay”. Wir haben herausgefunden, dass Microsoft für die Identifizierung aller Office 365-E-Mail-Server ein neues Zertifikat verwendet, das nicht mehr unter der Microsoft-eigenen CA, sondern von einer GlobalSign CA ausgestellt wurde. Die Sicherheitsprüfung von NoSpamProxy, ob der Server ein valider “E-Mail-Server des Unternehmens” ist schlägt fehl und damit werden die E-Mails abgewiesen. Zur Behebung des Fehlers haben wir eine neue Fast Channel Version zur Verfügung gestellt.
Die entstandenen Unannehmlichkeiten bitten wir zu entschuldigen.
Ihr NoSpamProxy-Team
Die Debatte um #Efail hat bei Anwendern und in IT-Abteilungen zu großer Verunsicherung bezüglich der Wirksamkeit von E-Mail-Verschlüsselung geführt. Schlagzeilen wie S/MIME und PGP geknackt waren allerdings nicht nur falsch, sondern führten einige “Experten” dazu, generell von E-Mail-Verschlüsselung abzuraten. Völlig außer Acht gelassen wurde dabei häufig die Tatsache, dass das Problem nicht bei S/MIME oder PGP selbst liegt. In Wahrheit wird die Verschlüsselung umgangen, indem der E-Mail-Client dazu gebracht wird, den Klartext der E-Mail an den Angreifer zu senden.
Egal, ob privat oder beruflich: E-Mails sind ein selbstverständlicher Teil unserer Kommunikation. Das Bewusstsein für die Angreifbarkeit jeder einzelnen E-Mail ist aber häufig nicht vorhanden. Dabei tritt jede gesendete E-Mail häufig eine Reise über eine Vielzahl Server und Länder an – völlig unabhängig davon, ob der Empfänger auf einem anderen Kontinent oder nur auf einer anderen Etage im selben Haus wohnt. Die Struktur des Internets macht es möglich.
Was diese Struktur auch möglich macht: Theoretisch kann jeder, der das technische Wissen besitzt, E-Mails an jedem Knotenpunkt während des Transports abfangen, lesen oder sogar verändern. Und er kann E-Mails in Ihrem Namen schreiben.
Phishing Mails ermöglichen Betrügern das Abgreifen relevanter Daten von zahlreichen Unternehmen. Dabei können Phishing Angriffe durch die Möglichkeiten der Absenderreputation abgewehrt werden. In einem Artikel im Magazin “IT-Administrator” erklärt Stefan Cink, Produktmanager von NoSpamProxy, wie jeder Administrator sein Unternehmen vor Phishing E-Mails besser schützen kann.
Ähnlich wie bei Microsoft Exchange gibt es auch in NoSpamProxy einige Funktionen, die nur über ein PowerShell Cmdlet aktiviert werden können. Wir zeigen Ihnen, wie sie diese hilfreiche Funktion einfach und sicher einsetzen können.
NoSpamProxy
Letzte News
- Was ist ein Zero Day Exploit?23.04.2025 - 14:00
- Was ist Spoofing?11.04.2025 - 14:00