{"id":28311,"date":"2022-03-17T10:52:35","date_gmt":"2022-03-17T08:52:35","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28311"},"modified":"2022-04-07T12:51:37","modified_gmt":"2022-04-07T10:51:37","slug":"geopolitics-opportunistic-malware-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/geopolitics-opportunistic-malware-phishing\/28311\/","title":{"rendered":"Links im Konflikt: klicken oder nicht klicken?"},"content":{"rendered":"<p>Auf diesem Blog gibt es viele Beitr\u00e4ge, in denen dar\u00fcber berichtet wird, wie sich Cyberkriminelle an jeden Strohhalm klammern, um schnelles Geld zu machen oder in einer Unternehmensinfrastruktur Fu\u00df zu fassen. In der Vergangenheit konnten wir beobachten, wie Kriminelle beispielsweise das <a href=\"https:\/\/www.kaspersky.de\/blog\/coronavirus-corporate-phishing\/23473\/\" target=\"_blank\" rel=\"noopener\">Coronavirus<\/a>, Fu\u00dfballweltmeisterschaften, die <a href=\"https:\/\/www.kaspersky.de\/blog\/olympic-destroyer\/16058\/\" target=\"_blank\" rel=\"noopener\">Olympischen Spiele<\/a> oder politische Wahlen zu ihren Gunsten ausgenutzt haben.<\/p>\n<p>Der Grund daf\u00fcr ist simpel \u2013 all diese Dinge behandeln Themen, mit denen sich viele Personen identifizieren k\u00f6nnen. Dabei untergr\u00e4bt ihre Leidenschaft manchmal die \u00fcbliche Vorsicht, die dazu beitr\u00e4gt, dass sie hinterfragen, was sie sehen, anklicken oder mit Freunden, Familie oder Kollegen in sozialen Medien teilen.<\/p>\n<p>In der Gegenwart blickt die gesamte Welt auf den geopolitischen Konflikt in der Ukraine. Der zunehmende Fokus auf diesen Konflikt hat auch dazu gef\u00fchrt, dass sich viele mit der Frage besch\u00e4ftigen, wie sie sich aktiv beteiligen und helfen k\u00f6nnen \u2013 dazu z\u00e4hlen ungl\u00fccklicherweise auch Cyberkriminelle, die auf schnelles Geld aus sind.<\/p>\n<p>Wenn Sie in einem sozialen Netzwerkt aktiv sind, haben Sie vermutlich bereits wahrgenommen, wie Nutzer auf Trending-Hashtags aufgesprungen sind oder ihre Feeds mit Informationen zu den aktuellen Ereignissen gef\u00fcllt haben. In einigen F\u00e4llen scheint es fast, als h\u00e4tten sich Freunde, die Sie seit Jahren kennen, in Bots verwandelt, die Inhalte blind teilen.<\/p>\n<p>Es gibt allerdings auch Personengruppen, die mehr tun und sich der Sache anschlie\u00dfen m\u00f6chten. Beispielsweise indem sie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Hacktivismus\" target=\"_blank\" rel=\"noopener nofollow\">Hacktivismus<\/a>-Gruppen beitreten, auch wenn sie im Grunde genommen nicht \u00fcber die technischen F\u00e4higkeiten verf\u00fcgen, Hacks jeglicher Art durchzuf\u00fchren. Technisch versiertere Hacktivisten haben es weniger versierten Interessenten deshalb \u00fcber How-To-Links erm\u00f6glicht, sich solchen Gruppen einfach anschlie\u00dfen zu k\u00f6nnen.<\/p>\n<p>Auch wenn wir verstehen k\u00f6nnen, dass Menschen sich engagieren und diese Bem\u00fchungen unterst\u00fctzen m\u00f6chten, m\u00fcssen wir darauf hinweisen, dass diese Aktivit\u00e4ten in den meisten F\u00e4llen illegal sind. Wenn Sie also dar\u00fcber nachdenken, sich einer solchen Gruppe anzuschlie\u00dfen, stellen Sie bitte sicher, dass Sie gut dar\u00fcber informiert sind, was Sie tun, sowohl aus ethischer als auch aus rechtlicher Sicht.<\/p>\n<p>Dar\u00fcber hinaus sollten Sie m\u00f6gliche Sicherheitsbedenken immer im Auge behalten. Demm leider wurde dieser Trend auch von Kriminellen aufgegriffen: Unsere Kollegen bei <a href=\"https:\/\/blog.talosintelligence.com\/2022\/03\/threat-advisory-cybercriminals.html\" target=\"_blank\" rel=\"noopener nofollow\">Talos haben k\u00fcrzlich analysiert<\/a>, wie Kriminelle ausf\u00fchrbare Pakete erstellten, bei denen es sich in Wirklichkeit um Malware handelte.<\/p>\n<p>Abgesehen davon fordern einige Aktivisten ihre Supporter auf, kommerzielle Organisationen mit Forderungen zu bombardieren, irgendeine Art der Unterst\u00fctzung zu leisten oder umgekehrt bestimmte Arten von Aktivit\u00e4ten einzustellen. Doch unter diesen Forderungen befinden sich auch immer wieder gef\u00e4hrliche Anspr\u00fcche \u2013 zum Beispiel, Sicherheitssoftware durch weniger effektive Produkte zu ersetzen.<\/p>\n<p>Diese Handlungsaufforderungen von Hacktivisten bieten zudem eine Grundlage f\u00fcr den Identit\u00e4tsbetrug durch opportunistische Kriminelle. Diese zielgerichteten Kampagnen k\u00f6nnen auch zu <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spear-phishing\/\" target=\"_blank\" rel=\"noopener\">Spear-Phishing-Angriffen<\/a> f\u00fchren.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p><strong>Selbstst\u00e4ndiges Denken.<\/strong> Selbstverst\u00e4ndlich k\u00f6nnen wir Ihnen nicht vorschreiben, wie Sie handeln sollten, dennoch m\u00fcssen wir Sie daran erinnern, dass jede Entscheidung, die Sie treffen, auf <a href=\"https:\/\/www.kaspersky.de\/blog\/information-check-2022\/28025\/\" target=\"_blank\" rel=\"noopener\">soliden Fakten beruhen muss, nicht auf Fake News<\/a>. Recherchieren Sie immer selbst und versuchen Sie, die Konsequenzen Ihres Handelns so gut es geht auszumachen.<\/p>\n<p><strong>\u00dcberpr\u00fcfen Sie den Absender einer E-Mail.<\/strong> Wenn Sie vermeiden m\u00f6chten, Opfer sch\u00e4dlicher E-Mails zu werden, sollten Sie immer erst den Absender der Nachricht \u00fcberpr\u00fcfen. Auch wenn Ihnen der Name bekannt vorkommt, sollten Sie sicherstellen, dass die E-Mail von einer vertrauensw\u00fcrdigen Quelle oder einer legitimen Firma\/Person stammt.<\/p>\n<p><strong>\u00dcberpr\u00fcfen Sie empfangene Links.<\/strong> Stellen Sie sicher, dass empfangene Links von seri\u00f6sen Websites stammen und mit dem Absender verkn\u00fcpft sind. Wie bereits erw\u00e4hnt, kann ein emotionsgesteuertes Handeln das Urteilsverm\u00f6gen beeintr\u00e4chtigen, denken Sie also daran, beim \u00d6ffnen von E-Mail-Links auf Ihre Sicherheit zu achten.<\/p>\n<p><strong>Installieren Sie keine verd\u00e4chtigen Pakete.<\/strong> Unsere Eltern haben uns immer wieder eingebl\u00e4ut, keine S\u00fc\u00dfigkeiten von Fremden anzunehmen. Ebenso sollten Sie nichts aus einer E-Mail oder von einer Website herunterladen, bei der Sie sich nicht sicher sind, ob sie vertrauensw\u00fcrdig ist. Sollten Sie dies dennoch tun, scannen Sie Downloads zumindest mit einem zuverl\u00e4ssigen Antivirenprogramm.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Der geopolitische Konflikt in der Ukraine ist das j\u00fcngste Beispiel f\u00fcr b\u00f6swillige Akteure, die versuchen, von ahnungslosen Opfern zu profitieren.<\/p>\n","protected":false},"author":636,"featured_media":28312,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1650,53,1441],"class_list":{"0":"post-28311","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware","9":"tag-phishing","10":"tag-spear-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/geopolitics-opportunistic-malware-phishing\/28311\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/geopolitics-opportunistic-malware-phishing\/23964\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/19449\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/9779\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/26262\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/geopolitics-opportunistic-malware-phishing\/24223\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/24069\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/geopolitics-opportunistic-malware-phishing\/26998\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/geopolitics-opportunistic-malware-phishing\/26519\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/geopolitics-opportunistic-malware-phishing\/10553\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/43932\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/geopolitics-opportunistic-malware-phishing\/18618\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/geopolitics-opportunistic-malware-phishing\/19119\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/geopolitics-opportunistic-malware-phishing\/15842\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/geopolitics-opportunistic-malware-phishing\/28159\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/geopolitics-opportunistic-malware-phishing\/30310\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/geopolitics-opportunistic-malware-phishing\/30083\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/malware\/","name":"Malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28311"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28311\/revisions"}],"predecessor-version":[{"id":28322,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28311\/revisions\/28322"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28312"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}