Whitepaper-Archiv Login | Registrieren

So funktionieren Spear-Phishing E-Mails

Facebook Twitter Xing
So funktionieren Spear-Phishing E-Mails
Hersteller:
Trend Micro

Format: Whitepaper

Größe: 3,76 MB

Sprache: deutsch

Datum: 17.06.2013

Bei einem Spear Phishing-Angriff wird das anvisierte Opfer dazu verleitet, entweder einen scheinbar harmlosen Dateianhang herunter zu laden oder auf einen Link zu klicken, der zu einer verseuchten Webseite führt. Die Datei - häufig ein Programm, welches eine Schwachstelle ausnutzt (Exploit) - installiert dann einen Schädling auf dem Computer des Opfers. Die Schadsoftware greift anschließend auf einen Server zu und holt sich dort weitere Befehle ab. Gleichzeitig hinterlegt die Malware meistens eine Köder-Datei, die sich öffnet, sobald der Schädling oder Exploit seine versteckten Aktivitäten ausführt. Das Whitepaper zeigt, wie Spear Phishing funktioniert - und welche Branchen und Regionen am meisten davon betrofffen sind.



Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter
Format Datum
Trend Micro: Der Spyware-Konflikt - Datenschutz versus Profit
Trend Micro: Der Spyware-Konflikt - Datenschutz versus Profit
Trend Micro Whitepaper 18.08.2005
Phishing-Betrug wird professioneller
Phishing-Betrug wird professioneller
Trend Micro Whitepaper 10.01.2006
Spyware hat jetzt einen harten Gegner - Trend Micro
Spyware hat jetzt einen harten Gegner - Trend Micro
Trend Micro Whitepaper 25.09.2006
So schützen Sie Ihre Systeme nach Ende des Supports
So schützen Sie Ihre Systeme nach Ende des Supports
Trend Micro Whitepaper 18.09.2019
Neue Trends bei gezielten Angriffen
Neue Trends bei gezielten Angriffen
Trend Micro Whitepaper 17.06.2013
1 2 3 4 5 »