Bei einem Spear Phishing-Angriff wird das anvisierte Opfer dazu verleitet, entweder einen scheinbar harmlosen Dateianhang herunter zu laden oder auf einen Link zu klicken, der zu einer verseuchten Webseite führt. Die Datei - häufig ein Programm, welches eine Schwachstelle ausnutzt (Exploit) - installiert dann einen Schädling auf dem Computer des Opfers. Die Schadsoftware greift anschließend auf einen Server zu und holt sich dort weitere Befehle ab. Gleichzeitig hinterlegt die Malware meistens eine Köder-Datei, die sich öffnet, sobald der Schädling oder Exploit seine versteckten Aktivitäten ausführt. Das Whitepaper zeigt, wie Spear Phishing funktioniert - und welche Branchen und Regionen am meisten davon betrofffen sind.
Titel | Anbieter | Format | Datum |
---|---|---|---|
So erkennen Sie Cyber-Bedrohungen sicher | Trend Micro | Whitepaper | 22.11.2019 |
So schützen Sie Ihre Systeme nach Ende des Supports | Trend Micro | Whitepaper | 18.09.2019 |
Sicherheit in hybriden Cloud-Umgebungen | Trend Micro | Whitepaper | 25.07.2019 |
Die Top-3 Herausforderungen beim Cloud-Aufbau | Trend Micro | Whitepaper | 25.07.2019 |
Mehr Sicherheit in der Hybrid Cloud | Trend Micro | Whitepaper | 25.07.2019 |