Wahre Geschichten: Nachlässigkeit bei der Telearbeit

In der heutigen wahren Geschichte werden wir die. Erfahrung von Alfro sehen, einem Administrator einer Anwaltskanzlei, der aufgrund der durch. COVID-19 verursachten Situation gezwungen war, von zu Hause aus zu arbeiten.

Da es in den ersten Tagen nicht möglich war, über einen. Firmencomputer zu verfügen, musste Alfro seinen persönlichen Desktop-Computer gemäß den. Anweisungen der Mitarbeiter der IT-Abteilung konfigurieren . Nachdem die anfänglichen Hindernisse, die diese. Situation mit sich brachte, wie Verbindungsprobleme, Verständnis für technische. Konzepte, Gerätekonfiguration usw., überwunden waren, begann er, den. Arbeitsrhythmus wie vor dem Alarmzustand wierherzustellen.

Nach ein paar Tagen sah unser

Protagonist beim Surfen im Internet in seinem Browser eine. Nachricht im Namen seines Telekommunikationsunternehmens, die ihn vor einem Problem mit seiner. Verbindung warnte und ihn aufforderte, eine Überprüfung seines Netzwerks durchzuführen, was. Sie dazu aufforderte Laden Sie ein Plugin herunter und installieren Sie es.

Er glaubte, dass diese Situation durch einige

Nachbarn verursacht worden war, die sich über WLAN mit seinem Netzwerk verbunden hatten, und beschloss, dem Link zu folgen. Dadurch Executive Level auf C-Ebene wurden Sie zu einer Seite weitergeleitet, auf der Sie aufgefordert wurden, das Plugin herunterzuladen , das den Verbindungsstatus überprüfen würde. Nach einigen Minuten Wartezeit während des Scans war das Ergebnis negativ. Nach der Durchführung des Scans wurden in Ihrem Browser keine Warnmeldungen mehr angezeigt.

Executive Level auf C-Ebene

 

Am nächsten Tag kontaktierte der IT-Manager des

Unternehmens unseren Protagonisten, nachdem er in den frühen Morgenstunden einen hohen Datenverkehr von einem WordCamp Orlando 2019 anderen als den registrierten Computer aus festgestellt hatte, der sich mit den Anmeldeinformationen unseres Protagonisten verbunden hatte. Cyberkriminellen war es gelungen, neben ihren persönlichen Daten auch Informationen von den Servern des Unternehmens zu stehlen.

Aber was genau war passiert?
Alfro konnte sich nicht an die Website seines Telekommunikationsunternehmens erinnern, er führte eine Suche in der Suchmaschine durch und klickte auf einen Link, der korrekt schien, sich aber als eine Website herausstellte, die sein Unternehmen imitierte. Auf dieser Website wurde eine Warnmeldung angezeigt, die darauf hinweist, dass in ihrem Netzwerk eine Brohung erkannt wurde.

Nachdem er auf den Link geklickt hatte, überprüfte er nicht die

Adresse der Website, zu der er weitergeleitet wurde, und dachte, dass er sich im offiziellen Anwendungsmarkt seines Browsers adb directory befand, und fuhr mit dem Herunterladen und Installieren eines schädlichen Plugins fort . Bei dem Plugin handelte es sich in Wirklichkeit um einen Trojaner , eine Schadsoftware , die wie ein legitimes Plugin aussieht , aber auch Malware enthält , die schädliche Aktivitäten für den Benutzer ausführt, wie das Trojanische Pferd Odyssey. Die Malware wurde zusammen mit dem Plugin installiert und stahl die Anmeldeinformationen der Unternehmensdienste , mit denen sie eine Verbindung herstellte und die im Browser gespeichert waren, darunter den Benutzernamen und das Passwort für den Zugriff auf die Server des Unternehmens.

Leave a comment

Your email address will not be published. Required fields are marked *