Vertrauen ist gut, Kontrolle ist besser!

Nachrichten erscheinen uns oft vertrauenswürdig. Sie beinhalten dringliche Aufforderungen zur Dateneingabe und wirken dabei oft täuschend echt. Wenn Sie sich unsicher sind, prüfen Sie Ihre Nachricht auf offensichtliche, aber auch gut versteckte Anzeichen für einen Cyber-Angriff.

From:

IT Helpdesk

To:

julia.tagger@crossit.at

Subject:

Sicherheitswarnung M365 - Neuintsallation


Hallo Julia,

Aufgrund einiger Sicherheitswarnungen im Zusammenhang mit unserer Microsoft 356 Business Lizenz, müssen wir unsere komplette Microsoft 365 Infrastruktur neu aufsetzen. 

Dein Account ist von der Neuinstallation betroffen, daher bitte ich dich deine Microsoft Anwendungen bis zum 23.05.2024  über den untenstehenden Link neu zu installieren. 

Hinweis: Deine Accounts bleiben erhalten, es geht nur um ein Update mit neuen Sicherheitsvorkehrungen und optimiertem Tracking der Protokollierungsdaten.

Für die Installation befolge bitte folgende Schritte:

  1. Klicke auf diesen Link, um zum Download von M365 direkt über Microsoft zu kommen: https://login.microsoftonline.com 
  2. Melde dich mit deinem neuen Usernamen an: Julia.Tagger@onmicrosoft.com 
  3. Dein temporäres Passwort für den Login ist: kasfdfTQ38n)!-*#
  4. Bitte ändere dein Passwort im Anschluss direkt in ein sicheres Passwort um und nutze nur dieses fortan für die Registrierung
  5. Bitte gib mir Bescheid, sobald du mit dem Update durch bist

Bei Fragen, kannst du natürlich jederzeit auf uns zukommen.

Beste Grüße

Das IT-Helpdesk Team

 

Malware-Scanner

Im Zweifel “Safety first”. Senden Sie eine verdächtige E-Mail an unseren Malware-Scanner. Dieser prüft Ihre Nachricht auf einschlägige Merkmale und Virensignaturen. Die Erkennung kann bis zu 15 Minuten dauern, Sie erhalten Ihr Ergebnis von Perseus sofort nach Abschluss per E-Mail.

Mit einem möglichen Klick ist der erste Schritt zu einem erfolgreichen Cyberangriff getan. Nachfolgend haben wir einige Konsequenzen für Sie aufgelistet:

  • icon ransomware
    Ransomware

    Verschlüsselt gezielt Ihre sensiblen Daten und sperrt Sie vom Zugang zu diesen aus. Dann fordern Kriminelle durch eine Meldung auf dem Bildschirm Lösegeld.

  • icon computerviren und würmer
    Computerviren und Würmer

    Kopieren sich selbst und verbreiten sich somit auf Ihrem Computer rasant weiter. Sie löschen durch Überschreiben Ihre Daten und Programme.

  • icon keylogger
    Keylogger

    Zeichnen alles auf, was Sie über Ihre Tastatur eingeben. So lassen sich Ihre Passwörter und PIN-Nummern identifizieren und missbrauchen.

  • icon backdoor programme
    Backdoor Programme

    Eröffnen einen Zugang zu Ihrem Rechner oder Netzwerk. Rechner lassen sich dadurch steuern, sperren, verschlüsseln, Ihre Eingaben können manipuliert oder ausspioniert werden.

Trainings-Sektion

70 Prozent aller Cyberangriffe beginnen mit einer Phishing-E-Mail. Erfahren Sie mehr über die beliebteste Angriffstechnik im Netz und die psychologischen Aspekte im Hintergrund, um die Methoden von Cyber-Kriminellen und Ihr eigenes Verhalten besser zu verstehen. Je mehr Sie über die Gefahren wissen, umso besser können Sie sich und Ihr Unternehmen schützen.

Zum Perseus-Phishing-Training
training gif