0246159360 info@phi.de

News

🔐 IT-Sicherheits-Update fĂŒr den 25. Februar 2025

Cybersecurity-Lösungen fĂŒr Unternehmen – IT-Sicherheit von phi Medien Systeme GmbH

Artikel von Denise Zahn

Fachinformatikerin Systemintegration & Datenschutzbeauftragte




25. Februar 2025

🚹 Achtung: Neue Phishing-Welle zielt auf Microsoft Office-Nutzer ab! 🚹 Cyberkriminelle haben eine raffinierte Methode entwickelt, um die 2-Faktor-Authentifizierung (2FA) zu umgehen und sich Zugriff auf Office 365-Konten zu verschaffen. Dabei versenden sie tĂ€uschend echte Fake-Mails im Namen von Microsoft, die Nutzer dazu verleiten, eine schĂ€dliche Datei oder einen gefĂ€hrlichen Link zu öffnen.

đŸ’»So funktioniert der Angriff:     GefĂ€lschte Microsoft-E-Mails: Die Mails wirken seriös und enthalten oft Warnungen wie „Ihr Konto wurde gesperrt“ oder „Dringende Verifizierung erforderlich“.     Anhang oder Link zu einer gefĂ€lschten Login-Seite: Beim Öffnen wird ein vermeintliches Microsoft-Update oder eine Office-LizenzprĂŒfung vorgetĂ€uscht.     Die 2FA-Umleitung: Der Anhang enthĂ€lt eine Schadsoftware, die in Echtzeit die 2FA-Codes abfĂ€ngt und an die Hacker weiterleitet. Dadurch können diese sich problemlos ins echte Microsoft-Konto des Opfers einloggen.     KontenĂŒbernahme & Datenklau: Nach dem erfolgreichen Login haben die Angreifer Zugriff auf E-Mails, Cloud-Dokumente und unter UmstĂ€nden sogar Unternehmensnetzwerke.

🔒 Wie kann man sich schĂŒtzen? ✅ Misstrauen bei unerwarteten Microsoft-Mails – Keine AnhĂ€nge oder Links ohne ÜberprĂŒfung öffnen. ✅ URL genau prĂŒfen – Offizielle Microsoft-Seiten enden immer auf microsoft.com oder office.com. ✅ Hardware-Token fĂŒr 2FA nutzen – Statt SMS oder App-basierten Codes sind SicherheitsschlĂŒssel wie YubiKey sicherer. ✅ Systeme aktuell halten – Sicherheitsupdates fĂŒr Betriebssysteme und Office-Anwendungen regelmĂ€ĂŸig einspielen. ✅ Mitarbeiter sensibilisieren – In Unternehmen sollte regelmĂ€ĂŸig ĂŒber solche Phishing-Methoden aufgeklĂ€rt werden.

🚹 Falls Sie betroffen sind: Sofort das Passwort Ă€ndern, alle verbundenen GerĂ€te ĂŒberprĂŒfen und ungewöhnliche Logins in den Microsoft-Sicherheits-Einstellungen prĂŒfen! Bleiben Sie wachsam und schĂŒtzen Sie Ihr Konto! đŸ”đŸ’»

Weitere News

Wie wird eine IT-Infrastruktur aufgebaut?

Wie wird eine IT-Infrastruktur aufgebaut?

IT-Infrastruktur Aufbau Zuerst erfolgt die Bedarfsermittlung, bei der festgelegt wird, welche ArbeitsplÀtze, Anwendungen, Daten und Leistungen benötigt werden. Darauf folgt die Hardware, die als physische Basis Rechenleistung, Speicher und GerÀte bereitstellt....

IT-Infrastruktur im Unternehmen

IT-Infrastruktur im Unternehmen

Welche Rolle hat die IT-Infrastruktur im Unternehmen? Die IT-Infrastruktur ĂŒbernimmt im Unternehmen die Rolle der technischen Basis, auf der alle digitalen Arbeits- und GeschĂ€ftsprozesse aufbauen. Sie bietet die Grundlage fĂŒr den Arbeitsalltag, ist der TrĂ€ger der...

IT-Infrastruktur Definition

IT-Infrastruktur Definition

Was ist die „IT-Infrastruktur“? Die IT-Infrastruktur ist die technische Basis eines Unternehmens, bestehend aus Hardware (Server, Computer, Speicher), Software (Betriebssysteme, Anwendungen, Dienste), Netzwerken (LAN, WLAN, Internet, VPN) und...

0 Kommentare

Email

Kontakt

6 + 4 =