{"id":287234,"date":"2023-10-22T00:43:00","date_gmt":"2023-10-21T22:43:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=287234"},"modified":"2023-10-23T08:54:48","modified_gmt":"2023-10-23T06:54:48","slug":"achtung-targobank-phishing-phishing-mit-scharfsinn-bekmpfen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/10\/22\/achtung-targobank-phishing-phishing-mit-scharfsinn-bekmpfen\/","title":{"rendered":"Achtung: Targobank-Phishing &#8211; Phishing mit Scharfsinn bek&auml;mpfen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>Im Oktober 2023 ist <em>Cyber Security Awareness Month<\/em>, wo f\u00fcr ein erh\u00f6htes IT-Sicherheitsbewusstsein sensibilisiert werden soll. Daher eine kleine Warnung an Nutzer der Targobank. Ich habe die Tage eine Phishing Mail erhalten, die den Nutzer auffordert, die pers\u00f6nlichen TargoBank-Daten zu verifizieren. Ohne diesen Schritt, so die Drohung, werde das Bankkonto gesperrt. Das Entsperren w\u00e4re nur mit einer Bearbeitungsgeb\u00fchr m\u00f6glich. Ich habe den Fall kurz aufbereitet, da diesen Phishing-Methoden nur mit Aufmerksamkeit entgegnet werden kann.<\/p>\n<p><!--more--><\/p>\n<h2>Phishing bei Targo-Bank-Kunden<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/7cbf1b4721db4178afcfa74065dd0b3a\" alt=\"\" width=\"1\" height=\"1\" \/>Ich wei\u00df nicht, wie viele Kunden die heutige Targo-Bank noch hat &#8211; mir geht beim Namen sofort \"<a href=\"https:\/\/de.wikipedia.org\/wiki\/Citibank\" target=\"_blank\" rel=\"noopener\">Citybank<\/a>, da war doch was\" durch den Kopf. Das betraf aber wohl den deutschen Ableger der Bank, der heute zu einer franz\u00f6sischen Bank geh\u00f6rt und unter <a href=\"https:\/\/de.wikipedia.org\/wiki\/Targobank\" target=\"_blank\" rel=\"noopener\">Targobank<\/a> firmiert &#8211; auf Grund der Lehmann-Pleite gab es das Ger\u00fccht der drohenden Zahlungsunf\u00e4higkeit &#8211; und die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Targobank#Kritik_und_Unannehmlichkeiten\" target=\"_blank\" rel=\"noopener\">Targobank<\/a> wurde laut Wikipedia vom B\u00fcndnis gegen Wucher zwischen Februar 2020 und November 2021 in 22 Monaten zum \"Wucherer des Monats\" erkl\u00e4rt).<\/p>\n<h3>Die Phishing-Nachricht<\/h3>\n<p>Da ich keine Konten bei dieser Bank unterhalte, war die Mail, die mich diese Woche erreichte, sofort als Phishing-Versuch erkennbar. Nachfolgender Screenshot zeigt die Ansprache.<\/p>\n<p><img decoding=\"async\" title=\"Targobank-Phishing\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/10\/image-8.png\" alt=\"Targobank-Phishing\" \/><\/p>\n<p>Der Kunde wird nicht mit Namen, sondern allgemein angesprochen und es hei\u00dft: \"<em>Wir haben festgestellt, dass Sie Ihre pers\u00f6nlichen TargoBank-Daten bis heute nicht best\u00e4tigt haben. Um Ihnen weiterhin einen sicheren Service anbieten zu k\u00f6nnen, ist die Best\u00e4tigung Ihrer pers\u00f6nlichen Daten notwendig. Ihr Nutzerkonto wurde tempor\u00e4r gesperrt, nach Abschluss der Best\u00e4tigung wird Ihr Nutzerkonto automatisch freigegeben<\/em>.\"<\/p>\n<p>In der Mail wird Empf\u00e4ngern mitgeteilt, dass das Nutzerkonto vor\u00fcbergehend bis zum Abschluss der Best\u00e4tigung gesperrt wurde und es wird gedroht, dass diese Sperre nach zwei Tagen nur noch auf dem Postweg m\u00f6glich sei. Das koste aber eine Bearbeitungsgeb\u00fchr in H\u00f6he von 79,95 EUR, welche anschlie\u00dfend vom Konto abgebucht werde. Es soll also Druck aufgebaut werden, damit dem Opfer kopflos reagiert und die Daten an die Phisher weiter gibt.<\/p>\n<p>Zur \"Eingabe der pers\u00f6nlichen \"TargoBank-Daten\" haben die Phisher nat\u00fcrlich einen Link \"Jetzt best\u00e4tigen\" in der Nachricht hinterlassen, der aber nicht zur Targobank, sondern zur Seite der Phisher f\u00fchrt. Wer die Daten dort eingibt, wird Opfer eines Identit\u00e4tsdiebstahls und gew\u00e4hrt den Phishern Zugang zum Konto. Schaut man sich die Details der Phishing-Mail an, f\u00e4llen erfahrenen Nutzern sofort einige Ungereimtheiten auf:<\/p>\n<ul>\n<li>Die Absenderadresse der Mail zum Antworten verweist auf <em>targo-tan[@]t-online.de<\/em> &#8211; eine doch irgendwie seltsame Antwortadresse. Klar, die Banken haben durch niedrige Zinsen gelitten &#8211; aber daf\u00fcr ein Konto bei t-online?<\/li>\n<li>Der Link <em>Jetzt best\u00e4tigen <\/em>f\u00fchrt zu einer S3 Amazon AWS-Instanz und nicht zur Targobank-Webseite. Ob die S3 ASW-Instanz angemietet oder gekapert ist, wei\u00df ich nicht.<\/li>\n<\/ul>\n<p>Die angegebene Zieladresse in der S3 Amazon AWS-Instanz wird auf <a href=\"https:\/\/www.virustotal.com\/gui\/url\/e2943101b6dc0ca06a15f77724713fe898f1b4813abb2f5e03a35b60e3d79c32?nocache=1\" target=\"_blank\" rel=\"noopener\">Virustotal<\/a> inzwischen aber bereits von mehreren Anbietern als sch\u00e4dlich, verd\u00e4chtig oder als Phishing angegeben.<\/p>\n<p><a href=\"https:\/\/www.virustotal.com\/gui\/url\/e2943101b6dc0ca06a15f77724713fe898f1b4813abb2f5e03a35b60e3d79c32\/details\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Analyse Targobank-Phishing-Mail\" src=\"https:\/\/i.postimg.cc\/m2NJswCt\/image.png\" alt=\"Analyse Targobank-Phishing-Mail\" \/><\/a><\/p>\n<p>In den Details wird mir dann angezeigt, dass die Zieladresse in der S3 Amazon AWS-Instanz auf eine URL <em>import-haus[dot]com\/isv\/<\/em> verweist. Durch Variation der Zieladresse bin ich dann an die eigentliche Phishing-Seite unter <em>elephantconnect[dot]com\/BLgpw1VNLy\/auth\/login.php<\/em> herangekommen. Dort findet sich ein klassisches Phishing-Formular, welches die Zugangsdaten zum Online-Konto abfischen will.<\/p>\n<p><img decoding=\"async\" title=\"Targobank-Phishing-Seite\" src=\"https:\/\/i.postimg.cc\/FzKpXy4J\/image.png\" alt=\"Targobank-Phishing-Seite\" \/><\/p>\n<p>Interessant f\u00fcr mich war, dass diese Phishing-Seite erstens noch aktiv ist und zweitens auf <a href=\"https:\/\/www.virustotal.com\/gui\/url\/0a229f26f02d64815be257201f59ffb7a4663daccfa5998f1cfbc0d1c78f2fc9?nocache=1\" target=\"_blank\" rel=\"noopener\">Virustotal<\/a> von keinem Scanner als gef\u00e4hrlich erkannt, sondern durchg\u00e4ngig als \"clean\" eingestuft wurde.<\/p>\n<h2>Phishing mit Scharfsinn bek\u00e4mpfen<\/h2>\n<p>Die t\u00e4glichen Beitr\u00e4ge zu Sicherheitsvorf\u00e4llen hier im Blog zeigen, dass Phishing weiterhin funktioniert &#8211; auch in Firmen. Erst wenn keiner mehr auf Phishing hereinf\u00e4llt, wird das nachlassen. Ich hatte es ja in zahlreichen Artikeln aufgegriffen: Schaltet euren Verstand ein und <em>sensibilisiert euer Umfeld<\/em> im Hinblick auf Phishing.<\/p>\n<p>Zum Cyber Security Awareness Month im Oktober hat mir Check Point noch einen diesbez\u00fcglichen Kommentar geschickt. Die haben den k\u00fcrzlich ver\u00f6ffentlichten <a href=\"https:\/\/blog.checkpoint.com\/research\/walmart-jumps-to-top-spot-as-the-most-impersonated-brand-for-phishing-scams-in-q3-2023\/\" target=\"_blank\" rel=\"noopener\">Brand Phishing Report Q3<\/a> zum Anlass genommen, um auf eine der gr\u00f6\u00dften Gefahren im Cyberspace durch Phishing-Angriffe hinzuweisen. Deren Sicherheitsexperten kommen zum Schluss, dass manchmal altbew\u00e4hrte Methoden die wirksamsten sind und das gelte auch f\u00fcr die Strategien von Cyberkriminellen.<\/p>\n<p>Obwohl sich die Herangehensweisen der Cyberkriminellen stetig \u00e4ndern und immer perfider werden, halten diese an am Phishing fest. Diese Taktik ist zwar seit fast drei Jahrzehnten bekannt bzw. existent, nimmt aber in der Verbreitung und Raffinesse weiter zu. Phishing stellt daher sowohl Einzelpersonen als auch Unternehmen vor gro\u00dfe Herausforderungen.<\/p>\n<h3>Brand-Phishing, ein Problem<\/h3>\n<p>Anl\u00e4sslich des Monats der Cybersicherheit ist es wichtig, einen genaueren Blick auf Phishing, die Auswirkungen und Strategien zur Bek\u00e4mpfung zu werfen. Beim Phishing geben sich Cyberkriminelle als vertrauensw\u00fcrdige Unternehmen aus (auch \"Brand Phishing\" genannt) und versenden betr\u00fcgerische Nachrichten, die b\u00f6sartige Downloads oder Links enthalten. Im letzten Quartal waren Walmart, Microsoft und Wells Fargo die <a href=\"https:\/\/blog.checkpoint.com\/research\/walmart-jumps-to-top-spot-as-the-most-impersonated-brand-for-phishing-scams-in-q3-2023\/\" target=\"_blank\" rel=\"noopener\">am h\u00e4ufigsten nachgeahmten Marken<\/a> \u2013 eine einleuchtende Taktik, denn weltbekannte Firmennamen erzeugen Vertrauen bei den Opfern.<\/p>\n<p>Im Fall der oben angegebenen Targobank und generell bei Banken l\u00e4sst sich das Thema Phishing aber recht einfach mit einem festen Strickmuster aushebeln. Banken fordern ihre Kunden <em>niemals<\/em> per E-Mail dazu auf, ein bestehendes Konto freizuschalten, sondern dies per Brief mitteilen. Andere Aufforderungen werden dagegen an das interne Postfach des Online-Banking-Kontos eingestellt. Und an diese Nachrichten kommt man nur mit g\u00fcltigem Online-Zugang heran &#8211; die Phishing-Versuche sind mit diesem Wissen also weitgehend blockiert. Ein zus\u00e4tzlicher Schutz ist dann, grunds\u00e4tzlich die URL der Bank f\u00fcr das Online-Banking manuell einzugeben und sich anzumelden. Das w\u00fcrde den Fall, dass die Phisher eine Mail \"es liegt eine Nachricht in ihrem Online-Banking-Konto bereit, bitte melden Sie sich unter diesem Link an\" schicken.<\/p>\n<h3>Gravierende Auswirkungen des Phishing<\/h3>\n<p>Ist ein Phishing-Angriff erfolgreich, k\u00f6nnen die Auswirkungen gravierend sein: kompromittierte Zugangsdaten, Malware-Infektionen, Datenschutzverletzungen und finanzieller Diebstahl. Dass Phishing f\u00fcr diese Raubz\u00fcge ein veritables Mittel der T\u00e4ter ist, zeigen auch die Zahlen:<\/p>\n<ul>\n<li>Im vergangenen Jahr stellten Phishing und Malspam <a href=\"https:\/\/www.checkpoint.com\/downloads\/resources\/2023-cyber-security-report.pdf?mkt_tok=NzUwLURRSC01MjgAAAGO3D6DvT-cEppVyRcqRIHZE9AF9PyihIpBejtcc6liVGwBIx7vrWa1r6PJXHYC297JaANgQ3PYWvUJeChyOth7XDkolrFCHGo4Pw6gWjPdAL3n8jT-\" target=\"_blank\" rel=\"noopener\">\u00fcber ein F\u00fcnftel<\/a> aller Einfallsvektoren dar.<\/li>\n<li>Dabei darf nicht vergessen werden, dass Phishing oftmals nur der Wegbereiter der derzeit gr\u00f6\u00dften Bedrohung im digitalen Raum ist: Ransomware.<\/li>\n<\/ul>\n<p>Ein unachtsam angeklickter, verseuchter Link kann ausreichen, um Cyberkriminellen Zugang zum Endger\u00e4t eines Mitarbeiters und damit im n\u00e4chsten Schritt zum Firmennetzwerk und dessen Verschl\u00fcsselung durch die b\u00f6sartige Erpresser-Malware zu erm\u00f6glichen.<\/p>\n<p>Die Bedrohung scheint kein Ende zu nehmen. Phishing-Angriffe entwickeln sich weiter und gehen \u00fcber herk\u00f6mmliche E-Mails hinaus.<\/p>\n<ul>\n<li>Ganze <a href=\"https:\/\/www.prnewswire.com\/news-releases\/zimperium-research-reveals-significant-increase-in-sophisticated-attacks-against-mobile-devices-301865445.html\" target=\"_blank\" rel=\"noopener\">80 Prozent<\/a> der Phishing-Websites zielen inzwischen auf mobile Ger\u00e4te ab oder sind sowohl f\u00fcr Desktop- als auch f\u00fcr mobile Plattformen optimiert.<\/li>\n<li>Die Anf\u00e4lligkeit von Einzelpersonen f\u00fcr Phishing-Angriffe per SMS ist deutlich h\u00f6her.<\/li>\n<\/ul>\n<p>Die Wahrscheinlichkeit, auf einen Phishing-Angriff hereinzufallen, ist <a href=\"https:\/\/www.prnewswire.com\/news-releases\/zimperium-research-reveals-significant-increase-in-sophisticated-attacks-against-mobile-devices-301865445.html\" target=\"_blank\" rel=\"noopener\">sechs bis zehnmal h\u00f6her<\/a> als bei Angriffen per E-Mail.<\/p>\n<h2>Phishing-Versuche durchschauen<\/h2>\n<p>Die erste Verteidigungslinie gegen Phishing ist die Sensibilisierung der Nutzer. Es ist wichtig, die Anzeichen einer Phishing-Nachricht fr\u00fchzeitig zu erkennen. W\u00e4hrend fr\u00fchere Phishing-Versuche durch Rechtschreib- und Grammatikfehler gekennzeichnet waren, sind die Nachrichten mit dem Aufkommen der k\u00fcnstlichen Intelligenz immer raffinierter geworden. Doch undurchschaubar sind Phishing-Mails dadurch noch lange nicht, schreiben die Sicherheitsanalysten. Und in meinen Blog-Beitr\u00e4gen habe ich in zahlreichen F\u00e4llen aufgezeigt, wie der Phishing-Ansatz ohne gro\u00dfartiges Spezialwissen erkannt werden kann.<\/p>\n<p>Letztendlich kommt es auf den gesunden Menschenverstand an, nicht sofort alles anzuklicken und Mail-Inhalte f\u00fcr bare M\u00fcnze zu nehmen. Eine einfache Frage \"kann das \u00fcberhaupt sein, was in der Mail behauptet wird\", enttarnt bereits den Gro\u00dfteil der Phishing-Versuche. Im Sinne der Awarness habe die Check Point-Sicherheitsleute einige Warnsignale aufgeschrieben, auf die man als Nutzer achten sollte, um Phishing-Mails zu identifizieren:<\/p>\n<ul>\n<li><b>Drohungen und Einsch\u00fcchterung: <\/b>Beim Phishing wird h\u00e4ufig eine Einsch\u00fcchterungstaktik angewandt. In den Nachrichten wird oftmals mit der Sperrung des Kontos, rechtlichen Konsequenzen oder anderen einsch\u00fcchternden Folgen gedroht, um den Empf\u00e4nger zum Handeln zu bewegen.<\/li>\n<li><b>Ungereimtheiten in der Nachricht: <\/b>Jede Nachricht, die ungew\u00f6hnlich erscheint oder allgemeine Begr\u00fc\u00dfungsformeln wie \"Sehr geehrter Benutzer\" anstelle einer pers\u00f6nlichen Begr\u00fc\u00dfung verwendet, sollte mit Misstrauen behandelt werden.<\/li>\n<li><b>Ungew\u00f6hnliche Anfragen: <\/b>Wenn eine E-Mail ungew\u00f6hnlich erscheint, beispielsweise, wenn man aufgefordert wird, eine Software zu installieren, sollte man immer mit den zust\u00e4ndigen Abteilungen des Unternehmens R\u00fccksprache halten (wobei Anwender in Firmen eigentlich keine Software installieren k\u00f6nnen sollten) &#8211; ein Problem k\u00f6nnte Home-Office sein, wo private Ger\u00e4te zum Einsatz kommen).<\/li>\n<li><b>Unstimmigkeiten bei Links und Adressen: <\/b>Man sollte E-Mail-Adressen, Links und Dom\u00e4nennamen immer \u00fcberpr\u00fcfen. Ein einfaches \u00dcberfahren von Hyperlinks mit der Maus kann aufzeigen, ob sie zu einem anderen Ziel f\u00fchren als angegeben.<\/li>\n<li><b>Abfrage sensibler Informationen: <\/b>Seri\u00f6se Unternehmen fragen selten, wenn \u00fcberhaupt, per E-Mail nach pers\u00f6nlichen Informationen wie Passw\u00f6rtern oder Kreditkartendaten. Bei solchen Anfragen ist immer Vorsicht geboten.<\/li>\n<\/ul>\n<p>Das sind alles Kriterien, die ich bereits h\u00e4ufig in \u00e4hnlicher Weise in meinen Blog-Beitr\u00e4gen aufgegriffen und genannt habe.<\/p>\n<h3>Betriebliche Ma\u00dfnahmen helfen im Kampf gegen Phishing<\/h3>\n<p>Unternehmen k\u00f6nnen (und sollten) verschiedene Strategien anwenden, um das Phishing-Risiko zu verringern:<\/p>\n<ul>\n<li><b>Programme zur Sensibilisierung f\u00fcr Cybersicherheit:<\/b> Schulungsprogramme k\u00f6nnen den Mitarbeitern Wissen \u00fcber die neuesten Cyberbedrohungen vermitteln. Empfehlenswert sind obendrein Tools, die realistische Phishing-Angriffe simulieren k\u00f6nnen und lokale Schulungen zur Erh\u00f6hung des Sicherheitsbewusstsein erm\u00f6glichen.<\/li>\n<li><b>Robuste E-Mail-Sicherheit:<\/b> Fortschrittliche E-Mail-Sicherheitsl\u00f6sungen k\u00f6nnen verd\u00e4chtige E-Mails erkennen und unter Quarant\u00e4ne stellen, b\u00f6sartige Links identifizieren und sogar Sandboxing-Technologie einsetzen, um E-Mails auf sch\u00e4dlichen Code zu analysieren.<\/li>\n<li><b>Endger\u00e4te\u00fcberwachung:<\/b> Angesichts der zunehmenden Nutzung von Cloud-Diensten und pers\u00f6nlichen Ger\u00e4ten ist es wichtig, Endger\u00e4te auf potenzielle Sicherheitsbedrohungen zu \u00fcberwachen und bei gef\u00e4hrdeten Ger\u00e4ten schnell einzugreifen.<\/li>\n<\/ul>\n<p>Wachsamkeit endet nicht mit dem Erkennen eines Phishing-Versuchs. Die Meldung solcher Versuche ist f\u00fcr den Kampf gegen Cyberkriminelle unerl\u00e4sslich. Phishing-E-Mails k\u00f6nnen an die <a href=\"http:\/\/reportphishing@apwg.org\">Anti-Phishing Working Group<\/a> und Textnachrichten an SPAM (7726) gesendet werden. Auch die Federal Trade Commission bietet eine Plattform zur <a href=\"https:\/\/reportfraud.ftc.gov\/\">Meldung von Phishing-Versuchen<\/a>.<\/p>\n<p>Zusammenfassend l\u00e4sst sich sagen, dass sich die Cyber-Bedrohungen st\u00e4ndig weiterentwickeln und dass Aufkl\u00e4rung und proaktives Handeln nach wie vor die beste Verteidigung sind. Wer g\u00e4ngige <a href=\"https:\/\/www.checkpoint.com\/downloads\/resources\/2023-cyber-security-report.pdf?mkt_tok=NzUwLURRSC01MjgAAAGO3D6Dvd9ufsJ8dd_ketGKAFHvyEtZVoA0JNH4QXjZ5vWlT1fHVy8CVGy9NR7vKjMa3-ldd7Rtg7bP_eRywHRkPXMVwg6VqAtdJm9rxfxGqafHypNn#page=90\" target=\"_blank\" rel=\"noopener\">Phishing-Maschen<\/a> (Cyber-Report, PDF)\u00a0 kennt, die Formulierungen von Phishing-Mails kritisch be\u00e4ugt und vorsichtig mit den eigenen Login-Daten umgeht, kann die Gefahr, Opfer eines Angriffs zu werden, reduzieren und die Schlupfl\u00f6cher der T\u00e4ter schlie\u00dfen.<\/p>\n<p>Im Monat des Cybersicherheitsbewusstseins sollten sich alle dazu verpflichten, informiert und wachsam zu bleiben. So kann man den Cyberkriminellen stets einen Schritt voraus sein und ihnen eine der wichtigsten Grundlagen f\u00fcr ihre illegalen Gesch\u00e4fte entziehen: Den Faktor Mensch. Weitere Informationen zu den meist imitierten Organisationen im letzten Quartal und aktuelle Zahlen zum Thema Phishing k\u00f6nnen Sie zudem dem <a href=\"https:\/\/blog.checkpoint.com\/research\/walmart-jumps-to-top-spot-as-the-most-impersonated-brand-for-phishing-scams-in-q3-2023\/\" target=\"_blank\" rel=\"noopener\">Brand Phishing Report Q3<\/a> entnehmen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/03\/phishing-scam-welle-betrugsmails-vom-bmf-wegen-steuern\/\">Phishing (Scam-Welle): Betrugsmails vom BMF wegen Steuern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/25\/vorsicht-miles-more-phishing\/\">Vorsicht: Miles &amp; More Phishing<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/24\/phishing-mail-kndigt-eine-neue-webseite-der-ing-bank-an-und-greift-daten-ab\/\">Phishing-Mail k\u00fcndigt eine neue Webseite der Ing-Bank an und greift Daten ab<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/23\/volksbankkunden-werden-mit-securego-tan-phishing-abgezogen\/\">Volksbankkunden werden mit SecureGo-TAN-Phishing abgezogen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/20\/warnung-vor-phishing-mails-mit-s-id-check-von-sparkassen-august-2023\/\">Warnung vor Phishing-Mails mit S-ID-Check von Sparkassen (August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/09\/phishing-mails-die-auf-bankkunden-ing-dkb-postbank-etc-zielen-juli-2023\/\">Phishing-Mails, die auf Bankkunden (Ing, DKB, Postbank etc.) zielen (Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/26\/phishing-welle-mit-facebook-security-fake-absender\/\">Phishing-Welle mit Facebook-Security Fake-Absender<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/05\/02\/phishing-mails-netflix-abo-endet\/\">Phishing-Mails: Netflix-Abo endet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/18\/lka-warnung-vor-sms-und-e-mail-phishing-kampagnen-mit-ausstehenden-zollgebhren\/\">LKA-Warnung vor SMS- und E-Mail-Phishing-Kampagnen mit ausstehenden Zollgeb\u00fchren<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/11\/phishing-ber-amazon-web-services\/\">Phishing \u00fcber Amazon Web Services<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/07\/phishing-ber-microsoft-sharepoint-august-2023\/\">Phishing \u00fcber Microsoft SharePoint, Amazon und Miles &amp; More (August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/lka-warnung-icloud-mail-und-google-mail-im-fokus-von-phishing-und-abofallen\/\">LKA-Warnung: iCloud Mail und Google Mail im Fokus von Phishing und Abofallen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/10\/strato-phishing-angebliche-verlngerung-ssl-zertifikat\/\">Strato-Phishing: Angebliche Verl\u00e4ngerung SSL-Zertifikat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/19\/phishing-mail-registrierung-fr-mastercard-identity-check-kommt-ber-gehackten-freshdesk-com-server\/\">Phishing-Mail: \"Registrierung f\u00fcr Mastercard\u00ae Identity Check\"; kommt \u00fcber gehackten freshdesk.com-Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/09\/warnung-phishing-mail-zu-nicht-zugestellten-mails-zielt-auf-11-kunden\/\">Warnung: Phishing-Mail zu \"nicht zugestellten Mails\" zielt auf 1&amp;1-Kunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/08\/w3ll-phishing-kit-kann-multifaktor-authentifizierung-aushebeln-tausende-von-microsoft-365-konten-gekapert\/\">W3LL-Phishing Kit kann Multifaktor-Authentifizierung aushebeln; Tausende von Microsoft 365-Konten gekapert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/15\/gut-gemachter-phishing-versuch-mit-malware-im-namen-microsofts\/\">Gut gemachter Phishing-Versuch mit Malware im Namen Microsofts<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/05\/31\/vorsicht-phishing-mail-im-namen-von-microsoft-sharepoint\/\">Vorsicht, Phishing-Mail im Namen von Microsoft SharePoint<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Oktober 2023 ist Cyber Security Awareness Month, wo f\u00fcr ein erh\u00f6htes IT-Sicherheitsbewusstsein sensibilisiert werden soll. Daher eine kleine Warnung an Nutzer der Targobank. Ich habe die Tage eine Phishing Mail erhalten, die den Nutzer auffordert, die pers\u00f6nlichen TargoBank-Daten zu &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/22\/achtung-targobank-phishing-phishing-mit-scharfsinn-bekmpfen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-287234","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/287234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=287234"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/287234\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=287234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=287234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=287234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}