LONDON (IT BOLTWISE) – Eine neue Bedrohung für Unternehmenssysteme hat sich in Form von gefälschten IT-Anrufen manifestiert. Diese Methode, bekannt als Voice Phishing oder Vishing, wird von der Hackergruppe UNC6040 eingesetzt, um sich Zugang zu sensiblen Unternehmensdaten zu verschaffen.
Die Hackergruppe UNC6040 hat eine neue und effektive Methode entwickelt, um in Unternehmenssysteme einzudringen: Sie geben sich am Telefon als IT-Support aus. Diese als Voice Phishing oder Vishing bekannte Taktik zielt darauf ab, Mitarbeiter zu täuschen und ihnen Zugang zu sensiblen Systemen zu verschaffen. Besonders im Visier steht die weit verbreitete CRM-Plattform Salesforce.
Im Gegensatz zu herkömmlichen Cyberangriffen, die auf Sicherheitslücken abzielen, setzt UNC6040 auf menschliches Versagen. Die Angreifer rufen Mitarbeiter an und leiten sie an, eine verbundene App in Salesforce zu genehmigen. Diese App ist oft eine modifizierte Version des legitimen Data Loader-Tools von Salesforce.
Mit diesem Zugang können die Angreifer große Datenmengen aus dem Zielunternehmen abfragen und extrahieren. In einigen Fällen tarnen sie das Tool als “My Ticket Portal”, um den IT-Support-Charakter des Betrugs zu unterstreichen. Sobald der Zugang gewährt ist, ziehen die Angreifer die Daten in Etappen ab, um nicht entdeckt zu werden.
Interessanterweise führen diese Datendiebstähle nicht immer zu sofortigen Erpressungsversuchen. In mehreren Fällen vergingen Monate, bevor die Opfer Erpressungsnachrichten erhielten. Diese verzögerte Vorgehensweise deutet darauf hin, dass UNC6040 möglicherweise mit anderen Akteuren zusammenarbeitet, die sich auf die Monetarisierung gestohlener Daten spezialisiert haben.
Während Salesforce das primäre Ziel ist, enden die Ambitionen der Gruppe nicht dort. Sobald sie Zugangsdaten erlangt haben, wurde beobachtet, dass UNC6040 sich lateral durch Unternehmenssysteme bewegt und Plattformen wie Okta und Microsoft 365 ins Visier nimmt. Dieser breitere Zugang ermöglicht es ihnen, zusätzliche wertvolle Daten zu sammeln und ihre Präsenz zu vertiefen.
Um sich gegen solche Angriffe zu schützen, empfiehlt die Threat Intelligence Group von Google, den Zugang zu leistungsstarken Tools wie dem Data Loader zu beschränken. Nur Nutzer, die sie wirklich benötigen, sollten Berechtigungen haben, und diese sollten regelmäßig überprüft werden. Außerdem sollten neue Apps, die auf das Salesforce-Setup zugreifen, einem formalen Genehmigungsprozess unterzogen werden.
Um unbefugten Zugriff zu verhindern, insbesondere von Angreifern, die VPNs nutzen, sollten Anmeldungen und App-Autorisierungen auf vertrauenswürdige IP-Bereiche beschränkt werden. Plattformen wie Salesforce Shield können in Echtzeit große Datenexporte erkennen und darauf reagieren. Auch wenn die Multi-Faktor-Authentifizierung (MFA) nicht perfekt ist, spielt sie dennoch eine wichtige Rolle beim Schutz von Konten, insbesondere wenn Nutzer darin geschult sind, Tricks wie Phishing-Anrufe zu erkennen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

AI Prompt Evaluators with Korean | On-site in Essen

Duales Studium Informatik/Künstliche Intelligenz (B.Sc.), Campusmodell Sindelfingen/Stuttgart 2026 (w/m/d)

AI Consultant (m/w/d)

Masterarbeit im Sustaining Engineering – KI-Anwendung in der Produktlebenszyklusanalyse

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Gefälschte IT-Anrufe: Neue Bedrohung für Unternehmenssysteme" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Gefälschte IT-Anrufe: Neue Bedrohung für Unternehmenssysteme" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Gefälschte IT-Anrufe: Neue Bedrohung für Unternehmenssysteme« bei Google Deutschland suchen, bei Bing oder Google News!