Menü
Ein Beitrag von Adacor

MAC-Nutzer von Malware betroffen

Phishing kann jeden treffenMakroviren für Word oder Excel erleben seit einiger Zeit ihren zweiten Frühling. Neuerdings sind aktuellen Meldungen zu Folge erstmalig auch MAC-User von Makro-Malware bedroht.
Angriffspunkt ist wie schon bei Windows das auch auf dem MAC Arbeitsplatz häufig eingesetzte Textverarbeitungsprogramm Word.

Wer enstprechend infizierte Dateien öffnet und die Warnung ignoriert, dass in dem File Makros enthalten sind, läuft Gefahr die Malware zu aktivieren.
Details lassen sich im Beitrag von Thomas Reed im Blog Malwarebytes nachlesen.

Nur bedingt Verlass auf Antivirus-Software

Da sich Malware wellenartig verbreitet und häufig am frühen Vormittag in den Postfächern aufschlägt, bevor sie von Virenscannern als bösartig erkannt wird ist auf Antivirus-Software nur bedingt Verlass.
Sicherheitsexperte Chris Kunz von unserer Tochterfirma filoo hält folgenden Ratschlag bereit:
Wo immer möglich, sollte die Angriffsfläche verkleinert werden, etwa durch den Verzicht auf Makros in Office-Dokumenten während des regulären Geschäftsbetriebs. Sind die Kollegen nicht daran gewöhnt, einen Dialog der Marke „Dieses Dokument enthält Makros“ zu akzeptieren, sobald sie ein Office-Dokument öffnen, so werden sie eher hellhörig, wenn das plötzlich von ihnen verlangt wird.

Image

Managing your Cloud Transformation

Exolink bietet Ihnen eine hochkarätige Expertise in den Bereichen Hyperscaling und Public Cloud.

Wir konzipieren, entwickeln und betreiben Lösungen auf Amazon Web Services, Microsoft Azure und Google Cloud Platform.

Jetzt informieren!

Die wirksamste Maßnahme gegen Kryptotrojaner ist jedoch ein aktuelles und zuverlässiges Backup. Können versehentlich infizierte Daten im Handumdrehen wiederhergestellt werden, verpufft die Drohkulisse der Kryptotrojaner und die Kriminellen müssen sich andere Opfer suchen.

, , , ,


Weitere Artikel zum Thema lesen

Datenpannen vermeiden – Datenschutz-Tipps fürs Büro

IT Security

Datenpannen vermeiden – Datenschutz-Tipps fürs Büro

Gastautor Istvan Lam von Tresorit gibt Tipps wie sich Datenpannen vermeiden lassen.

weiter lesen

So sind Cloud-Lösungen für Privatnutzer sicher

IT Security

So sind Cloud-Lösungen für Privatnutzer sicher

Wir berichten über Fallstricke und sinnvolle Dienste beim Consumer Cloud Computing.

weiter lesen

CryptoPHP infiziert Joomla, WordPress und Co

IT Security

CryptoPHP infiziert Joomla, WordPress und Co

Was ist an dem Schadcode besonders gefährlich und welche Maßnahmen werden dagegen ergriffen?

weiter lesen


Neueste Nachrichten von Adacor

E-Commerce Hosting

Hosting

Neue Hosting-Lösung für E-Commerce

Adacor hat seine langjährige Erfahrung mit Produkten und Services zur Umsetzung von E-Commerce-Projekten jetzt erstmalig in einer Solution zusammengefasst.

weiter lesen

OpenStack Cloud Module

Cloud

Von VMware zur Self Managed Cloud – OpenStack auf dem Prüfstand

Was leistet die Open-Source-Software OpenStack? Wo liegen ihre Grenzen?

weiter lesen

IT Security

EU-DSGVO stellt hohe Ansprüche an Datenschutz

Geforderte Maßnahmen der EU-DSGVO beginnen bei der Datenportabilität d.h. Wie Unternehmen informieren müssen und umfassen den Datenschutz durch Technikgestaltung.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.