Abo
  • Services:
Anzeige

Google-Angreifer kamen über soziale Netze

Relevante Mitarbeiter ausgespäht und Nutzerkonten von deren Kontakten gehackt

Es war abgefeimt, wie Hacker in Googles Systeme eindrangen: Zuerst bekamen sie heraus, wer im Unternehmen Zugang zu den relevanten Systemen hatte. Dann suchten sie in sozialen Netzen nach deren Kontakten und schoben den Mitarbeitern als deren Kontakt getarnte Spionagesoftware unter.

Die Google-Angreifer haben sich über den Umweg über soziale Netze Zugang zu den Systemen des Internetunternehmens verschafft, berichtet die britische Wirtschaftszeitung Financial Times.

Anzeige

Google-Mitarbeiter ausgespäht

Die Angreifer hätten zuerst bei Google und anderen anvisierten Unternehmen Mitarbeiter ausgespäht, die Zugang zu relevanten geheimen Daten hatten. Anschließend suchten sie in sozialen Netzen nach deren Kontakten und drangen in ihre Nutzerkonten ein. Als diese getarnt verschickten sie per Instant Messenger Links zu Webseiten mit Malware. Klickten die Google-Mitarbeiter in gutem Glauben auf den Link, wurde auf ihrem Computer ein Spionageprogramm installiert.

"Wir stellen viel mehr Aufklärung im Vorfeld fest, durch die die Angreifer versuchen herauszubekommen, wer in einem Unternehmen wichtig ist und wie sie an diese Leute herankommen", sagte George Kurtz, Technikchef beim Sicherheitssoftwarehersteller McAfee, der Zeitung. Das Unternehmen hatte auch die Sicherheitslücke im Internet Explorer gefunden, die die Spionagesoftware ausgenutzt hat.

Nach einem ähnlichen Muster war auch kürzlich der Angriff auf die Anwaltskanzlei ausgeführt worden, die das US-Softwareunternehmen Solid Oak vertritt. Dort hatten Angestellte E-Mails mit Trojanern erhalten, die Daten von den Computern der Kanzlei stehlen sollten. Die Mails sahen wie Mails von Kollegen aus.

Studie zu Cybercrime

Passend dazu kommt der aktuelle, von dem Beratungsunternehmen Deloitte veröffentlichte Bericht "Cyber Crime: A Clear and Present Danger" zu dem Ergebnis, dass Cyberkriminalität "zum am schnellsten wachsenden Sicherheitsrisiko für Unternehmen und Bürger" geworden ist. Die Angreifer setzten immer ausgefeiltere Techniken und Software ein, die von herkömmlicher Sicherheitstechnik nicht mehr erkannt werden.

Die Unternehmen jedoch ließen es an der nötigen Sorgfalt mangeln und würden deshalb Eindringlinge zum Teil gar nicht erkennen. So werde in manchen Unternehmen zwar viel Aufwand getrieben, um Hacker abzuwehren oder bestimmte Inhalte wie Pornografie zu blockieren, gleichzeitig würden jedoch Cyberkriminelle übersehen. Der Bericht nannte soziale Netze ebenfalls als mögliche Gefahrenquelle.


eye home zur Startseite
smueller 27. Jan 2010

wir reden hier von studenten die den ganzen tag nichts zutun haben ;) da kommt man schon...

Horsti 27. Jan 2010

KRass, dass jetzt schon externe Bösewichte bestimmen, wer "relevanter Mitarbeiter" ist...

el administratore 27. Jan 2010

diese schwarz-weiß-malerei hier immer. die ITler haben grundsätzlich vollen zugang zum...

iAuch 27. Jan 2010

Wollen wir uns treffen?

nee ned ganz... 26. Jan 2010

Das stimmt leider nicht ganz. Kann aus Erfahrung sprechen. Aus Xing sind bei uns schon...



Anzeige

Stellenmarkt
  1. w11k GmbH, Esslingen am Neckar
  2. operational services GmbH & Co. KG, Berlin, Frankfurt a. M., Zwickau, Nürnberg, Dresden
  3. Techniker Krankenkasse, Hamburg
  4. Fraunhofer-Institut für Integrierte Schaltungen IIS, Erlangen


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. (u. a. Hacksaw Ridge, Deadpool, Blade Runner, Kingsman, Arrival)
  3. 12,99€

Folgen Sie uns
       


  1. Galaxy S9 und S9+ im Hands On

    Samsungs neue Smartphones kommen mit variabler Blende

  2. Energizer P16K Pro

    Seltsames Smartphone mit 60-Wh-Riesenakku

  3. Matebook X Pro im Hands on

    Huaweis Notebook kommt mit Nvidia-Grafikkarte

  4. Apple

    iTunes Store sperrt alte Geräte und Betriebssysteme aus

  5. Alcatel 1T

    Oreo-Tablet mit 7-Display kostet 70 Euro

  6. Notebook und Tablets

    Huawei stellt neues Matebook und Mediapads vor

  7. V30S Thinq

    LG zeigt sein erstes Thinq-Smartphone

  8. MWC

    Nokia erwartet 5G-Netze bereits in diesem Jahr

  9. Incident Response

    Social Engineering funktioniert als Angriffsvektor weiterhin

  10. Börsengang

    AWS-Verzicht spart Dropbox Millionen US-Dollar



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Entdeckertour angespielt: Assassin's Creed Origins und die Spur der Geschichte
Entdeckertour angespielt
Assassin's Creed Origins und die Spur der Geschichte
  1. Assassin's Creed Denuvo und VM Protect bei Origins ausgehebelt
  2. Sea of Thieves angespielt Zwischen bärbeißig und böse
  3. Rogue Remastered Assassin's Creed segelt noch mal zum Nordpol

Axel Voss: "Das Leistungsschutzrecht ist nicht die beste Idee"
Axel Voss
"Das Leistungsschutzrecht ist nicht die beste Idee"
  1. EU-Urheberrechtsreform Kompromissvorschlag hält an Uploadfiltern fest
  2. Leistungsschutzrecht EU-Ratspräsidentschaft schlägt deutsches Modell vor
  3. Fake News Murdoch fordert von Facebook Sendegebühr für Medien

Star Trek Discovery: Die verflixte 13. Folge
Star Trek Discovery
Die verflixte 13. Folge
  1. Star Trek Bridge Crew Sternenflotte verlässt Holodeck

  1. Re: Display-Format 2:1 bei Full HD?

    Sinescape | 18:47

  2. Re: Copycats

    SchmuseTigger | 18:45

  3. Re: Vom Telefon beim Kabelhai nicht erreichbar!

    southy | 18:42

  4. Re: Ich hatte mir mehr erhofft...

    Ugly | 18:41

  5. Re: Hab das v30...

    Benjamin_L | 18:34


  1. 18:00

  2. 17:15

  3. 16:41

  4. 15:30

  5. 15:00

  6. 14:30

  7. 14:18

  8. 14:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel