Neues Phishing-Kit V3B gefährdet Kunden deutscher Banken

Cyberkriminelle verbreiten derzeit ein gefährliches Phishing-Kit namens V3B, das speziell auf Kunden europäischer Banken abzielt, darunter auch viele namhafte Institute in Deutschland wie Sparkasse, Commerzbank, Deutsche Bank und Hypovereinsbank.

Was ist das Phishing-Kit V3B?

V3B ist eine Malware-as-a-Service Lösung, die Cyberkriminellen für eine monatliche Gebühr von 130 bis 450 Euro den Zugriff auf ausgeklügelte Phishing-Werkzeuge ermöglicht. Das Kit enthält vorgefertigte Phishing-Seiten für über 50 Banken, die dem echten Online-Banking-Auftritt täuschend ähnlich sehen. Opfer sollen so dazu gebracht werden, sensible Daten wie Zugangsdaten und Transaktionsnummern (TANs) preiszugeben.

Besondere Gefahr: Umgehung von Zwei-Faktor-Authentifizierung

Eine erschreckende Funktionalität erlaubt es den Angreifern sogar, die bei vielen Banken übliche Zwei-Faktor-Authentifizierung auszuhebeln. V3B kann demnach Codes abfangen, die per SMS, App oder PhotoTAN generiert werden. Ein integrierter Live-Chat täuscht zudem eine Kommunikation mit dem Bankmitarbeiter vor, um weitere Daten zu stehlen.

Funktionsweise des V3B-Kits

Das V3B-Kit zeichnet sich durch seine Vielseitigkeit und Anpassungsfähigkeit aus. So bietet es unter anderem Funktionen zur Echtzeitinteraktion mit den Opfern. Sobald ein Benutzer auf eine gefälschte Webseite zugreift, können die Angreifer in Echtzeit reagieren und spezifische Aktionen auslösen, um an sensible Daten wie Login-Informationen oder Einmalpasswörter (OTP) zu gelangen.

Ein bemerkenswertes Merkmal ist die Fähigkeit, QR-Codes zu generieren und Phishing-Angriffe damit zu orchestrieren. Dies wird oft als “QR-Code-Phishing” bezeichnet. Darüber hinaus unterstützt das V3B-Kit auch modernere Authentifizierungsmethoden wie PhotoTAN und Smart ID, was es besonders gefährlich macht.

Wie verbreitet sich V3B?

Die Verbreitung erfolgt typischerweise durch Phishing-Mails, gefälschte Websites oder Messenger-Nachrichten, die Opfer auf die präparierten Phishing-Seiten locken sollen. Social-Engineering-Taktiken wie gezielte Irreführung durch die Kriminellen kommen hier zum Einsatz.

Was können Bankkunden tun?

Um sich vor solchen Phishing-Angriffen zu schützen, sollten Nutzer stets wachsam sein:

  • E-Mail-Absender überprüfen: Stellen Sie sicher, dass E-Mails von legitimen Quellen stammen, bevor Sie auf Links klicken.
  • Keine Informationen auf unbekannten Webseiten eingeben: Seien Sie vorsichtig bei der Eingabe persönlicher Daten auf Webseiten, die Ihnen verdächtig erscheinen.
  • Multi-Faktor-Authentifizierung (MFA) nutzen: Aktivieren Sie, wenn möglich, MFA für zusätzliche Sicherheit.

Das Bewusstsein für diese Bedrohungen und das Ergreifen geeigneter Vorsichtsmaßnahmen kann erheblich dazu beitragen, sich vor Phishing-Angriffen zu schützen.

Datenschutz im Newsletterversand

Bei dem Thema IT-Sicherheit denken Sie wahrscheinlich als erstes an Hacker und Viren, die sich Zugang zu Ihren Daten erschleichen und Chaos anrichten. Manchmal kommt das Unheil doch auch durch die Hintertür, dort wo Sie es nicht erwarten – zum Beispiel, wenn Sie einen Newsletter anbieten.

Viele Unternehmen bieten für ihre Kunden und Interessenten Newsletter an, um wichtige Informationen zu versenden und auf aktuelle Angebote aufmerksam zu machen. Die Kriterien für die Auswahl eines Newsletter-Service-Providers legt jedes Unternehmen individuell fest. Die geläufigsten Provider sind deutsch oder aus den USA. Natürlich gibt es unter den Anbietern Unterschiede und grundsätzlich sollte das Thema Datenschutz für jedes Unternehmen eine wichtige Rolle spielen. Und genau an diesem Punkt besteht eine Angriffsfläche.

Dieses Jahr waren einige Unternehmen von vermeintlichen Abmahnungen eines Rechtsanwalts betroffen, welcher Unterlassungsansprüche und Schadensersatzansprüche für seinen Mandanten geltend machen wollte. Es handelte sich vorrangig um die Nutzer des Newsletter-Services Mailchimp und klaviyo, beides Anbieter aus den USA. Der Mandant hat sich bei Newslettern mit diesen Providern angemeldet und einen Auskunftsantrag gestellt. Nachdem die Auskunft erfolgte und die Aussage vorlag, dass personenbezogene Daten in die USA übermittelt wurden, erfolgte die Abmahnung. Argumentiert wurde mit dem Vorwurf der Rechtswidrigkeit der Datenverarbeitung und den allgemeinen Ausführungen zu den Zulässigkeitsvoraussetzungen einer Drittlandsübermittlung. Aus rechtlicher Sicht ist jedoch diese Pauschalisierung der angebrachten Argumente nicht vertretbar und die Vorwürfe sind in dieser Form nicht zutreffend.

Die Abmahnungen haben einen drohenden Unterton, bestärkt durch hohe Summen an Bußgeldern und Schmerzensgeld, der Androhung einer Klage, wenn die Summen nicht außergerichtlich gezahlt werden, und der Androhung einer Meldung bei der Aufsichtsbehörde in Bezug auf eine Gewerbeuntersagung.
Dieses gesamte Konzept schüchtert ein und verleitet sicher den ein oder anderen dazu, die geforderten Beträge zu zahlen – vorrangig deshalb, weil das Thema Datenschutz ein undurchdringlicher Dschungel an Regeln und Gesetzen zu sein scheint.

Die gute Nachricht: Sie müssen nicht zum Datenschutzexperten werden, um sich vor solchen vermeintlichen Abmahnungen zu schützen. Ein externer Datenschutzbeauftragter kann Sie umgehend zum Thema Datenschutz im Newsletterversand beraten und Ihre bisherigen Systeme auf Einhaltung der Verordnung prüfen. Ein Sicherheits-Scan für Ihre Website prüft die IT-Sicherheit auf Herz und Nieren, sodass Sie von allen Seiten bestens abgesichert sind.

Auch wenn das Thema Datenschutz unbeliebt und leidig ist: zögern Sie nicht, sich professionell beraten zu lassen. Damit können Sie sich auf der sicheren Seite wissen und geben Betrugsversuchen keine Chance!

Jetzt Termin mit unserer Datenschutzbeauftragten buchen!


Ihre Ansprechpartnerin (Dasax GmbH)

Spam-Mail E-Mail Hacker

Hacker haben es auf E-Mail-Konten abgesehen

Wir bemerken derzeit ein erhöhtes Aufkommen von Spam- und Phishing-Attacken durch Hacker-Angriffe auf E-Mail-Postfächer.

Dabei werden reelle, vertrauenswürdige E-Mail-Accounts gehackt, um dann mit diesen Spam-E-Mails zu versenden. Da es sich dabei um legitime Konten handelt, ist es schwer für Empfänger und deren Sicherheitssysteme diese als Malware zu erkennen.

Mögliche Nachrichteninhalte könnten beispielsweise Benachrichtigungen zu Dateifreigaben sein. Der Empfänger soll dabei auf einen Downloadlink klicken, wodurch die Malware installiert wird.

Spam-Mail E-Mail Hacker

Auch gefälschte Zahlungsaufforderungen der Bundesanstalt für Finanzdienstleistungsaufsicht sind in diesem Zusammenhang aktuell im Umlauf. (weitere Informationen)

Aktuellste Informationen zu betrügerischen Phishing-Aktivitäten veröffentlicht außerdem die Verbraucherzentrale.

Sollten Sie verdächtige Mails erhalten, zögern Sie nicht, sich an uns zu wenden!

Sie möchten Ihr Unternehmen schützen, indem Sie Ihre Mitarbeiter sensibilisieren? Gern vermitteln wir Ihnen die wichtigsten Grundlagen zum Thema Cybersecurity in unseren Schulungen. Sprechen Sie uns an!

lexoffice phishing mail

Phishing-Mails im Namen von lexof­fice: Gefälschte Rech­nungs-E-Mails

In den letzten zwei Wochen kam es vermehrt zu gefälschten E-Mails im Namen von lexof­fice.

Dabei ging es den Betrü­gern darum, mit als Rechnung getarnten Spam-Mails die lexoffice-Logindaten abzugreifen. Um sich davor zu schützen, empfiehlt es sich, die Anmeldung in zwei Schritten zu akti­vieren.

Beispiele für Phishing-Mails:

Sie haben eine verdächtige Mail erhalten und sind sich unsicher? Bitte klicken Sie auf keine Links oder geben Ihre Logindaten ein. Bei Fragen dazu stehen wir Ihnen gern zur Verfügung. [Zum Kontaktformular]

Quelle: lexoffice

sicherheitsschloss computer

BSI warnt vor Virenschutzprodukten des russischen Herstellers Kaspersky

kaspersky sicherheitsschloss computer

Am Dienstag hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky für alle Betriebssysteme gewarnt. Es wird empfohlen, auf Alternativen zurückzugreifen.

Begründet wird dieser Schritt damit, dass der Antivirenschutz, einschließlich der damit verbundenen Clouddienste, über umfangreiche Systemberechtigungen verfügt und im Rahmen von Aktualisierungen eine dauerhafte, verschlüsselte – nicht prüfbare Verbindung – zum Server des Herstellers unterhält. Aktuell bestehen Zweifel an der Zuverlässigkeit, dem Eigenschutz sowie der authentischen Handlungsfähigkeit des Herstellers. Das kriegerische Vorgehen Russlands sowie die ausgesprochenen Drohungen gegen die EU, die NATO und die Bundesrepublik Deutschland bergen ein großes Risiko für IT-Angriffe, die mit weitreichenden Konsequenzen verbunden sein können. So kann aktuell nicht ausgeschlossen werden, dass das Unternehmen gegen seinen Willen gezwungen wird, Systeme anzugreifen oder vertrauliche Daten weiterzugeben.

Unternehmen und andere Organisationen sollten den Austausch wesentlicher Bestandteile ihrer IT-Sicherheitsinfrastruktur sorgfältig planen und umsetzen. Würden IT-Sicherheitsprodukte und insbesondere Virenschutzsoftware ohne Vorbereitung vorzeitig abgeschaltet, wäre man Angriffen aus dem Internet möglicherweise schutzlos ausgeliefert.

Derzeit geht das BSI davon aus, dass Privatanwenderinnen und Privatanwender ohne wichtige Funktion in Staat, Wirtschaft und Gesellschaft nicht im Fokus stehen. Sie können aber in einem erfolgreichen Angriffsfall auch Opfer von Kollateralauswirkungen werden.

Kunden, die hierzu Fragen und Anforderungen haben, können sich gern an Peter Weißflog oder Marcel Wendekamm wenden.

Quelle: BSI warnt vor dem Einsatz von Kaspersky-Virenschutzprodukten

Kritische Schwachstelle in log4j veröffentlicht

Vielleicht haben Sie es schon mitbekommen: In den letzten Tagen kursierte immer wieder das Wörtchen “Log4j” in den Medien – meistens in Kombination mit “gravierend”, “kritisch” oder “schwerwiegend”.

Was diese fünf Zeichen für Sie, Ihr Unternehmen und Ihre IT bedeuten, möchten wir Ihnen kurz mit diesem Beitrag erklären.

Bei Fragen dazu stehen wir Ihnen selbstverständlich gern zur Verfügung,

INHALT
Log4j – Was ist das? Was bedeutet das für mein Unternehmen?
Was muss ich jetzt tun?
Unsicher? – Kostenlosen Beratungstermin buchen
Weitere Hinweise zur IT-Sicherheit in Ihrem Unternehmen

Log4j – Was ist das? Was bedeutet das für mein Unternehmen?

Log4j ist ein weltweit verbreiteter Software-Bestandteil, der mit der Programmiersprache Java erstellt wurde. Damit können Entwickler Fehlerzustände in Softwareprozessen in einer Bibliothek aufzeichnen, um sie besser nachzuvollziehen.

Durch die nun bekannt gewordene Sicherheitslücke in Log4j können Angreifer bösartigen Code auf verwundbaren Servern ausführen und großen Schaden anrichten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Bedrohung als “extrem kritisch” ein.

Szenarien wie der Missbrauch von sensiblen Unternehmens- und Kundendaten wären ebenso denkbar wie der Angriff auf andere im Netzwerk befindliche Server.

Die detaillierten Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) finden Sie hier.

Was muss ich jetzt tun?

Für Sie gibt es aktuell keine konkreten To-Dos: zumindest nicht, was Produkte von premium technologies angeht. Nach aktuellem Stand sind zum Beispiel Haufe X360, Amagno, Lexware, Microsoft365 und Reiner SCT Zeiterfassung nicht betroffen.

Wir behalten die Lage permanent im Auge und melden uns bei Ihnen, sollte Handlungsbedarf bestehen.

Das BSI verweist an dieser Stelle auch nochmals auf die Nutzung von UTM Firewalls für Unternehmensnetzwerke zur vorbeugenden Maßnahme. Wenn Sie dazu Fragen haben, können Sie uns gern schreiben.

Unsicher? – Kostenlosen Beratungstermin buchen

Sie sind sich unsicher über Ihren Status Quo oder benötigen eine individuelle Prüfung?

Über unser Online-Formular können Sie gern eine kostenfreie IT Security Beratung buchen, in der wir gemeinsam über Ihre konkreten Herausforderungen sprechen.

Weitere Hinweise zur IT-Sicherheit in Ihrem Unternehmen

Die Datenschutz-Grundverordnung (DSGVO) fordert im Artikel 32 von allen Verantwortlichen den Einsatz von technischen und organisatorischen Maßnahmen (TOM), mit denen ein Schutzniveau gewährleistet wird, das dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen ist.

Nur was sind technische und organisatorische Maßnahmen im Detail, wie sollten diese eingesetzt werden und wie kann man prüfen, ob die Sicherheit der Verarbeitung nach Art. 32 DSGVO gewährleistet und ein angemessenes Schutzniveau erreicht ist?

Um Sie genau bei diesen Fragen zu unterstützen, haben wir mit unserer Datenschutz-Zeitung eine Best Practice Checkliste zusammengetragen, mit der auch Sie Ihr Schutzniveau prüfen und verbessern können. 

sicherheitsschloss computer

Die 3 Bereiche der IT-Sicherheit im Überblick – Haben Sie alles auf dem Schirm?

Aufgrund der aktuell vermehrt auftretenden Nachrichten (E-Mail, SMS, etc.) mit Schadsoftware, Hacking oder Phishing-Versuchen – nicht nur in Ihrem Unternehmen, sondern auch bei großen Service Anbietern – möchten wir unsere Leser auf einige Punkte hinweisen.

Bitte lesen Sie sich die Hinweise aufmerksam durch und prüfen Sie – soweit möglich – inwiefern diese bereits in Ihrem Unternehmen umgesetzt sind.

Können Sie nicht alles selbst beantworten oder möchten Sie den Schutz durch die genannten Maßnahmen erhöhen, können Sie uns jederzeit kontaktieren.

Die Liste ist keinesfalls abschließend und es müssen auch nicht alle Punkte auf Ihr Unternehmen zutreffen. Wir empfehlen grundsätzlich für alle Unternehmen ein „kleines“ IT Sicherheitsaudit, um zumindest vorhandene Maßnahmen zu prüfen und wichtige fehlende Maßnahmen planen zu können.

Die Maßnahmen in unserer Checkliste teilen sich in 3 Bereiche ein. Zur Erhöhung der IT-Sicherheit, müssen auch alle 3 miteinander kombiniert werden.

Beispiel: Der technische Schutz im Unternehmen kann ausgezeichnet sein inkl. eines guten Berechtigungssystems. Wenn jedoch ein Mitarbeiter das Passwort, welches er im Unternehmen nutzt, auch für einen beliebigen Onlineshop einsetzt und dieser gehackt wird, sinkt der Schutz durch Technik und Organisation erheblich.

Mit diesem Blog-Beitrag bieten wir Ihnen eine einfach Checkliste, welche Sie Ihren Mitarbeitern und Kollegen im Unternehmen zukommen lassen können. Diese enthält eine Reihe von grundlegenden Hinweisen zur IT-Sicherheit.

Spam-Mails im Namen von Lexware im Umlauf

In den vergangenen Tagen gab es vermehrt Berichte, dass aktuell Spam-Mails im Namen von Lexware versendet werden.

Diese enthalten eine Aufforderung zur Aktualisierung der Lexware-Software.

Nur bei genauerem Hinsehen fallen Fehler auf. Vor allem der Hyperlink sollte stutzig machen, da dieser eben nicht auf Lexware verweist, sondern den Download einer Zip-Datei auslöst.

Bitte öffnen Sie den Link nicht. Sollten Sie unsicher sein, können Sie sich jederzeit gern an uns wenden.

Achtung: Schad-SMS im Umlauf

Aktuell gehen wieder Schad-SMS rum. Daher von uns ein kleines Statement:

“Seit dem 15.03.2021 erhalten viele Nutzer per SMS Informationen zu einer Paketzustellung. Darin wird der Nutzer aufgefordert, einen Link anzuklicken, um die Sendungsverfolgung einzusehen, bzw. auch um wichtige Informationen einzutragen.
Dieser Link führt auf eine gefälschte Webseite und versucht dann einen Download auszulösen. Dieser ist vor allem für Android Smartphones schadhaft.
Neben dem Zugang zu den Kontakten des Smartphones zum weiter versenden der SMS, verschafft sich das Programm unter Umständen Zugriff auf das gesamte System.

Bitte ignorieren Sie diese SMS und löschen Sie sie.

Generell empfehlen wir, auf Links in SMS, eMail oder auch anderen Messengers nicht direkt zu klicken. Haben Sie z.B. wirklich eine Bestellung oder Paket auf das Sie warten, gehen Sie immer den Weg über den Versender, um das Paket zu verfolgen.
Sollten Sie über eine Webseite aufgefordert werden, einen Download durchzuführen, lehnen Sie das immer ab, wenn Sie nicht exakt Wissen, dass Sie gerade etwas herunterladen möchten.”