Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

 

Whitepaper-Archiv Login | Registrieren

So funktionieren Spear-Phishing E-Mails

Facebook Twitter Xing
So funktionieren Spear-Phishing E-Mails
Hersteller:
Trend Micro

Format: Whitepaper

Größe: 3,76 MB

Sprache: deutsch

Datum: 17.06.2013

Bei einem Spear Phishing-Angriff wird das anvisierte Opfer dazu verleitet, entweder einen scheinbar harmlosen Dateianhang herunter zu laden oder auf einen Link zu klicken, der zu einer verseuchten Webseite führt. Die Datei - häufig ein Programm, welches eine Schwachstelle ausnutzt (Exploit) - installiert dann einen Schädling auf dem Computer des Opfers. Die Schadsoftware greift anschließend auf einen Server zu und holt sich dort weitere Befehle ab. Gleichzeitig hinterlegt die Malware meistens eine Köder-Datei, die sich öffnet, sobald der Schädling oder Exploit seine versteckten Aktivitäten ausführt. Das Whitepaper zeigt, wie Spear Phishing funktioniert - und welche Branchen und Regionen am meisten davon betrofffen sind.



Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format Datum
Sicherheit in hybriden Cloud-Umgebungen
Sicherheit in hybriden Cloud-Umgebungen
Trend Micro Whitepaper 25.07.2019
Die Top-3 Herausforderungen beim Cloud-Aufbau
Die Top-3 Herausforderungen beim Cloud-Aufbau
Trend Micro Whitepaper 25.07.2019
Mehr Sicherheit in der Hybrid Cloud
Mehr Sicherheit in der Hybrid Cloud
Trend Micro Whitepaper 25.07.2019
Nie wieder Schatten-IT
Nie wieder Schatten-IT
Trend Micro Webcast 27.11.2018
Das bringen Managed Security Services
Das bringen Managed Security Services
Trend Micro Whitepaper 29.10.2018
1 2 3 4 5 »