Monat: Oktober 2017

Verfügen Sie über den richtigen Schutz zur Abwehr von Cyber-Bedrohungen?

8. Bei Waterhole-Angriffen machen sich Hacker das Gesicht zunutze, das ihre anvisierten Opfer oft treffen oder an einem bestimmten physischen oder virtuellen Ort arbeiten. Also „vergiften“ sie diesen Ort, um ein böswilliges Ziel zu erreichen. Bei solchen Angriffen wird gefälschtes WLAN verwendet. Hacker richten gefälschte offene WLAN-Zugangspunkte ein, die für jemanden, der nach einem Hotspot sucht, verlockend sein können. Durch die Einrichtung eines gefälschten WAP-Systems (Wireless Access Point) können Hacker ungeschützte Daten ausspionieren, die zwischen den Opfern und ihren Remote-Hosts/Websites übertragen werden, um an Ihren Benutzernamen und Ihr Passwort zu gelangen.