LONDON (IT BOLTWISE) – In der sich ständig weiterentwickelnden Welt der Cybersicherheit haben iranische Hacker eine neue Methode entwickelt, um an wertvolle Nutzerdaten zu gelangen. Sie tarnen sich als renommierte Modelagentur, um gezielt Informationen über die Geräte ihrer Opfer zu sammeln.
Iranische Hacker haben eine neue Taktik entwickelt, um an sensible Nutzerdaten zu gelangen. Sie geben sich als eine bekannte deutsche Modelagentur aus, um gezielt Informationen über die Geräte ihrer Opfer zu sammeln. Diese Methode wurde von den Sicherheitsexperten von Palo Alto Networks’ Unit 42 aufgedeckt, die eine gefälschte Website entdeckten, die die legitime Seite einer Hamburger Modelagentur imitiert.
Die gefälschte Website enthält verschleierten JavaScript-Code, der darauf abzielt, detaillierte Informationen über die Besucher zu sammeln. Dazu gehören Daten wie Browser-Sprache, installierte Plugins, Bildschirmauflösung und Zeitstempel, die es den Angreifern ermöglichen, den Standort und die Umgebung der Besucher zu verfolgen. Darüber hinaus werden sowohl die lokale als auch die öffentliche IP-Adresse des Nutzers erfasst und mittels Canvas-Fingerprinting ein gerätespezifischer Hash erzeugt.
Die gesammelten Daten werden strukturiert als JSON an einen Endpunkt gesendet, der als harmloser Werbeverkehr getarnt ist. Diese Tarnung soll die wahre Absicht der Datensammlung verschleiern. Laut den Forschern von Unit 42 könnte die gefälschte Website in Zukunft auch dazu genutzt werden, Malware zu verbreiten oder Anmeldedaten zu stehlen.
Die Experten sind sich mit hoher Sicherheit einig, dass die Angriffe von iranischen Akteuren ausgehen. Es wird spekuliert, dass die Gruppe Agent Serpens, auch bekannt als Charming Kitten oder APT35, hinter dieser Kampagne steckt. Diese Gruppe ist bekannt für ihre ausgeklügelten Phishing-Angriffe und ihre Fähigkeit, sich als vertrauenswürdige Quellen auszugeben.
Die Entdeckung dieser neuen Methode unterstreicht die Notwendigkeit, wachsam zu bleiben und Sicherheitsmaßnahmen zu ergreifen, um sich vor solchen Angriffen zu schützen. Unternehmen und Einzelpersonen sollten sicherstellen, dass ihre Systeme regelmäßig aktualisiert werden und dass sie über die neuesten Sicherheitslösungen verfügen, um potenzielle Bedrohungen abzuwehren.
In der Welt der Cybersicherheit ist es entscheidend, stets einen Schritt voraus zu sein. Die kontinuierliche Weiterentwicklung von Angriffsmethoden erfordert eine ebenso dynamische Anpassung der Verteidigungsstrategien. Nur so kann gewährleistet werden, dass sensible Daten vor unbefugtem Zugriff geschützt sind.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium (m/w/d) – Data Science und Künstliche Intelligenz (B.Sc.)

IT Solution Architekt AI (w/m/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Iranische Hacker täuschen Modelagentur vor, um Nutzerdaten zu stehlen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Iranische Hacker täuschen Modelagentur vor, um Nutzerdaten zu stehlen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Iranische Hacker täuschen Modelagentur vor, um Nutzerdaten zu stehlen« bei Google Deutschland suchen, bei Bing oder Google News!