Ein Bedrohungsakteur sendet eine E-Mail an einen Benutzer in einem Unternehmen und gibt sich als Mitarbeiter der IT-Abteilung aus. Sie brauchen ein Passwort für eine wichtige Anwendung, und die E-Mail ist überzeugend. Sie erwähnt Aspekte der Anwendung, die nur dem Benutzer bekannt sind, verweist auf eine kürzlich verschickte Aktualisierungs-E-Mail, die unternehmensweit versandt wurde, und endet …
First seen on arcticwolf.com
Jump to article: arcticwolf.com/resources/blog-de/die-rolle-des-pretexting-bei-cyberangriffen/