Abo
  • Services:

Google-Angreifer kamen über soziale Netze

Relevante Mitarbeiter ausgespäht und Nutzerkonten von deren Kontakten gehackt

Es war abgefeimt, wie Hacker in Googles Systeme eindrangen: Zuerst bekamen sie heraus, wer im Unternehmen Zugang zu den relevanten Systemen hatte. Dann suchten sie in sozialen Netzen nach deren Kontakten und schoben den Mitarbeitern als deren Kontakt getarnte Spionagesoftware unter.

Artikel veröffentlicht am ,

Die Google-Angreifer haben sich über den Umweg über soziale Netze Zugang zu den Systemen des Internetunternehmens verschafft, berichtet die britische Wirtschaftszeitung Financial Times.

Google-Mitarbeiter ausgespäht

Stellenmarkt
  1. Robert Bosch GmbH, Dresden
  2. Stadtwerke München GmbH, München

Die Angreifer hätten zuerst bei Google und anderen anvisierten Unternehmen Mitarbeiter ausgespäht, die Zugang zu relevanten geheimen Daten hatten. Anschließend suchten sie in sozialen Netzen nach deren Kontakten und drangen in ihre Nutzerkonten ein. Als diese getarnt verschickten sie per Instant Messenger Links zu Webseiten mit Malware. Klickten die Google-Mitarbeiter in gutem Glauben auf den Link, wurde auf ihrem Computer ein Spionageprogramm installiert.

"Wir stellen viel mehr Aufklärung im Vorfeld fest, durch die die Angreifer versuchen herauszubekommen, wer in einem Unternehmen wichtig ist und wie sie an diese Leute herankommen", sagte George Kurtz, Technikchef beim Sicherheitssoftwarehersteller McAfee, der Zeitung. Das Unternehmen hatte auch die Sicherheitslücke im Internet Explorer gefunden, die die Spionagesoftware ausgenutzt hat.

Nach einem ähnlichen Muster war auch kürzlich der Angriff auf die Anwaltskanzlei ausgeführt worden, die das US-Softwareunternehmen Solid Oak vertritt. Dort hatten Angestellte E-Mails mit Trojanern erhalten, die Daten von den Computern der Kanzlei stehlen sollten. Die Mails sahen wie Mails von Kollegen aus.

Studie zu Cybercrime

Passend dazu kommt der aktuelle, von dem Beratungsunternehmen Deloitte veröffentlichte Bericht "Cyber Crime: A Clear and Present Danger" zu dem Ergebnis, dass Cyberkriminalität "zum am schnellsten wachsenden Sicherheitsrisiko für Unternehmen und Bürger" geworden ist. Die Angreifer setzten immer ausgefeiltere Techniken und Software ein, die von herkömmlicher Sicherheitstechnik nicht mehr erkannt werden.

Die Unternehmen jedoch ließen es an der nötigen Sorgfalt mangeln und würden deshalb Eindringlinge zum Teil gar nicht erkennen. So werde in manchen Unternehmen zwar viel Aufwand getrieben, um Hacker abzuwehren oder bestimmte Inhalte wie Pornografie zu blockieren, gleichzeitig würden jedoch Cyberkriminelle übersehen. Der Bericht nannte soziale Netze ebenfalls als mögliche Gefahrenquelle.



Anzeige
Hardware-Angebote
  1. (Neuware für kurze Zeit zum Sonderpreis bei Mindfactory)
  2. 915€ + Versand
  3. ab 119,98€ (Release 04.10.)

smueller 27. Jan 2010

wir reden hier von studenten die den ganzen tag nichts zutun haben ;) da kommt man schon...

Horsti 27. Jan 2010

KRass, dass jetzt schon externe Bösewichte bestimmen, wer "relevanter Mitarbeiter" ist...

el administratore 27. Jan 2010

diese schwarz-weiß-malerei hier immer. die ITler haben grundsätzlich vollen zugang zum...

iAuch 27. Jan 2010

Wollen wir uns treffen?

nee ned ganz... 26. Jan 2010

Das stimmt leider nicht ganz. Kann aus Erfahrung sprechen. Aus Xing sind bei uns schon...


Folgen Sie uns
       


Reflections Raytracing Demo (RTX 2080 Ti vs. GTX 1080 Ti)

Wir haben die Reflections Raytracing Demo auf einer Nvidia Geforce RTX 2080 Ti und auf einer GTX 1080 Ti ablaufen lassen.

Reflections Raytracing Demo (RTX 2080 Ti vs. GTX 1080 Ti) Video aufrufen
Künstliche Intelligenz: Wie Computer lernen
Künstliche Intelligenz
Wie Computer lernen

Künstliche Intelligenz, Machine Learning und neuronale Netze zählen zu den wichtigen Buzzwords dieses Jahres. Oft wird der Eindruck vermittelt, dass Computer bald wie Menschen denken können. Allerdings wird bei dem Thema viel durcheinandergeworfen. Wir sortieren.
Von Miroslav Stimac

  1. Innotrans KI-System identifiziert Schwarzfahrer
  2. USA Pentagon fordert KI-Strategie fürs Militär
  3. KI Deepmind-System diagnostiziert Augenkrankheiten

Athlon 200GE im Test: Celeron und Pentium abgehängt
Athlon 200GE im Test
Celeron und Pentium abgehängt

Mit dem Athlon 200GE belebt AMD den alten CPU-Markennamen wieder: Der Chip gefällt durch seine Zen-Kerne und die integrierte Vega-Grafikeinheit, die Intel-Konkurrenz hat dem derzeit preislich wenig entgegenzusetzen.
Ein Test von Marc Sauter

  1. AMD Threadripper erhalten dynamischen NUMA-Modus
  2. HP Elitedesk 705 Workstation Edition Minitower mit AMD-CPU startet bei 680 Euro
  3. Ryzen 5 2600H und Ryzen 7 2800H 45-Watt-CPUs mit Vega-Grafik für Laptops sind da

Pixel 3 und Pixel 3 XL im Hands on: Googles Smartphones mit verbesserten Kamerafunktionen
Pixel 3 und Pixel 3 XL im Hands on
Googles Smartphones mit verbesserten Kamerafunktionen

Google hat das Pixel 3 und das Pixel 3 XL vorgestellt. Bei beiden neuen Smartphones legt das Unternehmen besonders hohen Wert auf die Kamerafunktionen. Mit viel Software-Raffinessen sollen gute Bilder auch unter widrigen Umständen entstehen. Die ersten Eindrücke sind vielversprechend.
Ein Hands on von Ingo Pakalski

  1. BQ Aquaris X2 Pro im Hands on Ein gelungenes Gesamtpaket mit Highend-Funktionen

    •  /