Anonim

电子邮件收件箱中所谓的Deutsche Telekom手机账单超过354.85欧元,是为了吓the收件人。 如此之多,以至于有些网民忘记了谨慎,而是点击了一个链接,该链接原本是要把帐单显示在屏幕上的,但该链接是由有恶意的罪犯准备的。 通过精心制作的假冒网络钓鱼电子邮件,罪犯越来越多地攻击互联网用户。

新闻机构dpa卡巴斯基实验室高级病毒分析师克里斯蒂安·芬克(Christian Funk)说:“电信和其他提供商,在线商店或在线支付系统的虚假账单是网络犯罪分子分发恶意软件的一种行之有效的方式。” “我们可以确认,自五月以来,这种网状形式的有害电子邮件浪潮正在流传。”

  1. 每个人都最清楚什么危险在威胁
    人们经常谈论危险,就好像它们普遍存在一样。 就全球趋势而言,这很好,但不适合从事具体业务。 公司规模,行业和信息对企业的价值只是表明潜在威胁的一些因素。 内部安全人员最清楚哪种攻击最有可能发生,因此应该信任自己的专业知识,而不是仅仅依赖于反恶意软件供应商。
  2. 安全性和大数据直接联网
    安全提供商长期努力收集和分析有关攻击的数据,并开发了适当的防御机制。 尽管流程本身并没有太大变化,但数据量却急剧增长-每年发现数百万新威胁,企业每天都必须针对这些威胁进行自我保护。 同时,它们中的大多数寿命很短,因此第一次发现通常是最后一次看到它们。 数据增长的终结尚未到来。
  3. 系统的交互是强制性的
    使用新技术可以应对新的威胁-新技术通常只能独立于其他技术运行,并且不兼容。 如果一项技术检测到威胁,它将被阻止-但仅限于使用该技术的系统。 因此,丢失了许多上下文信息,这对于全面保护非常重要,尤其是在复杂的安全威胁时期。 因此,协作是强制性的;集成系统比独立系统更成功。
  4. 一个端点已成为许多端点
    传统的反恶意软件解决方案提供商通常将重点放在“一个端点”上。 但是,在与高级恶意软件的斗争中,需要更全面的概念。 攻击目标分散在整个企业中-因为当清楚要攻击哪个端点时有什么好处,而对其他组件没有什么影响呢? 安全人员需要更广阔的视野才能有效地处理高级恶意软件。
  5. 仅检测攻击已不再足够
    安全人员通常对当前的攻击没有足够的了解。 另外,他们经常发现在攻击后很难重新获得对系统的控制。 尽管永远不会有100%的覆盖率,但是公司和提供商仍应继续投资于新技术的开发,不仅可以快速检测到威胁,而且还可以应对,分析和控制威胁。
    (技巧由Sourcefire / Cisco的安全顾问Volker Marschner编写)

攻击者的恶意程序(英语恶意软件)伪装成PDF,但实际上是ZIP存档。 这可能包括大约一个可执行代码,该可执行代码安装特洛伊木马,然后接管受影响的计算机,并使之成为可以从外部进行控制的“僵尸PC”。

网络钓鱼现已成为德国电信日常业务的一部分:“不幸的是,人们一直在不断尝试通过虚假的电信账单传播恶意软件和虚假数据,”电信发言人Philipp Blank承认。 该组织在此类攻击之前一再警告其客户,并提供有关安全性的最新提示。 本周,应该提醒公众注意危险。

德国联邦信息安全局(BSI)的蒂姆格里斯(Tim Griese)不再对这些攻击感到惊讶:“不幸的是,此类网络钓鱼电子邮件已变得司空见惯,此类电子邮件的收件人应删除它们,并且在任何情况下都不要单击链接或附件。” “网络钓鱼”一词由英语单词“ password harvesting fishing”(德语:取下密码或缩写)组成。 这是指通过虚假电子邮件,网站和恶意软件捕获密码。

例如,网络钓鱼电子邮件中指出:“尊敬的客户,您将收到这封信,通知您当前的发票,应于2014年6月付款的总额为:354.85欧元。” 过去,通常是由于拼写错误或英文翻译不佳而立即注意到网络钓鱼电子邮件,而当前的伪造邮件除了发件人地址外,看上去有点像真实的电信账单。

  1. 电信的历史
    上升,危机和丑闻。 Telekom如何从硬朗的国有企业发展成为国际ITK参与者。
  2. 2015年
    Telekom已将其与拜仁慕尼黑的赞助协议延长至2017年。
  3. 向量化而不是光纤
    电信并没有像许多人所希望的那样推动网络的扩展,尤其是在使用光纤的情况下,但在矢量化方面,这种技术应该从现有的铜线中获取更多收益,但最终用户也会消耗大量电力。
  4. 全IP和IPTV
    借助IPTV服务Entertain,Telekom可以将稳定的数据流带到任何地方。
  5. 2015年11月
    德国电信在比尔的新双核数据中心正在与附近的双胞胎一起实现高度安全的公共云。
  6. 联网汽车
    Telekom投入大量资金开发的互联汽车彼此相连,并且始终与(电信)云相连。
  7. 智能家居
    借助Qivicon,可以集中控制家庭中的所有联网系统。
  8. 智慧城市
    配备传感器和M2M技术的智慧城市可以帮助驾驶员找到停车位。
  9. 创新应该…
    ……最终使Telekom永久退出防御。 对此负责:P&I部门负责人Thomas Kiessling
  10. 蒂莫西·霍格斯(TimothyHöttges),…
    …除其他外,必须解决T-Mobile进入美国市场带来的遗留问题。 另外,在几个地方的大规模个人放血迫在眉睫。
  11. Telekom董事会的新女性:
    麦肯锡前顾问克劳迪娅·内马特(Claudia Nemat)接管了欧洲,中东和非洲部门,前大学总监马里恩·希克(Marion Schick)人事管理。
  12. 还是沙漠,…
    …很快德国最大的数据中心:在马格德堡,Telekom正在为云业务建设新资源
  13. 还是电信老板…
    …以及已故的Apple CES史蒂夫·乔布斯(Steve Jobs)一起庆祝20年来的移动通信,当然还有iPhone
  14. 随着新的应用…
    …例如智能电表(见图)或远程健康控制,Telekom试图在销售新设备的同时为移动网络带来更多流量
  15. 前往Mobile World 2011 …
    … Telekom展示了其首个LTE摇杆。
  16. 2008年:
    后果不堪设想-Manfred Balz是Telekom的第一位数据保护,法律和合规总监。
  17. 安雅·费尔德曼(Anja Feldmann):
    自2006年以来,费尔德曼一直担任柏林工业大学附属研究所德国电信实验室“智能网络”和“分布式系统管理”的系主任。 她因其Internet 2概念而获得了莱布尼茨奖。
  18. 2007年:
    腓特烈港的市长约瑟夫·布谢尔迈尔市长,T-City代表办公室负责人兼分部技术委员会T-Home FriedrichFuß的市长Ferdinand Tempel对选择腓特烈港作为T-City感到高兴。
  19. 2006年:
    Kai-Uwe Ricke表示,前T-Online经理RenéObermann应该为电信业务带来订单。
  20. 2005年1月1日…
    开始了卡车通行费,这是T-Systems有助于实现的。
  21. 从2002年到2006年…
    Kai-Uwe Ricke,作为Telekom董事会成员,管理着公司的命运。
  22. 2000:
    别致的Robert T-Online促进了同名电信分支的IPO。 最终让投资者破产了。 在这方面,破产秃鹰将是更好的标志。
  23. 1998年:
    位于邦纳图尔彭纳利(Bonner Tulpenallee)这座大楼内的邮电监管局-今天的联邦网络局-开始工作,应该给电信公司造成很大麻烦。
  24. 1996年:
    28.50-DM人(对于私人投资者而言,股价是如此之高)Ron Sommer担任Telekom的首个股票交易所课程的首席执行官。
  25. 蒂姆·伯纳斯·李:
    万维网的发明者从90年代初开始了凯旋的游行,并且还通过DSL连接促进了Telekom的业务。
  26. D1网络1992的启动:
    该芯片可以通过D1进行呼叫
  27. 仅在1966年…
    最后一个本地代理机构已切换为自动化运营。 办公室的那位女士死了。
  28. 1965年:
    通过Early Bird卫星拨打美国。
  29. 1961年:
    在今天的条件下硕果累累,出现了第一台A网络电话,始于1958年。
  30. 1904年…
    Quante在柏林安装了第一个电话亭
  31. 1877年…
    西门子制造的第一部电话在柏林运行。

与真实客户邮件的相似性使得过滤网络钓鱼电子邮件作为垃圾邮件变得非常困难。 安全软件公司卡巴斯基的一位发言人解释说,由于受尊重的主题和其他技术细节,我们不能保证通过垃圾邮件过滤器将其过滤掉。 如果安全软件签名是最新的,则如果用户意外单击该链接,则必须将该木马本身检测为恶意软件并加以阻止或删除。

另一个测试功能是PDF格式文件的下载链接的地址。 在这里,您可以看到该链接不能是Telekom的URL。 在其中的地址salesloft.net上有美国俄亥俄州的克利夫兰的呼叫中心提供商。

六月初,消费者中心莱茵兰-普法尔茨州已经以Telekom的名义对网络钓鱼电子邮件发出警告。 消费者中心的马丁娜·托兹(Martina Totz)说:“邮件中网络钓鱼链接的后面可以隐藏恶意软件,例如特洛伊木马。” 消费者建议建议检查帐单邮件以发现丢失的客户和发票编号。 如果您已经单击链接,则应立即由专家检查您的电脑,更改密码,向警方投诉,并检查银行对帐单中是否存在任何违规行为。 (DPA / TC)