{"id":45115,"date":"2022-07-07T11:40:52","date_gmt":"2022-07-07T09:40:52","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=45115"},"modified":"2025-03-26T12:58:38","modified_gmt":"2025-03-26T11:58:38","slug":"gefaehrlicher-keylogger-angriff-via-e-mail","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/","title":{"rendered":"Gef\u00e4hrlicher Keylogger Angriff via E-Mail"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.17.4&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|0px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext kor.&#8220; _builder_version=&#8220;4.17.4&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><em>Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverd\u00e4chtige PDF-Format missbraucht wird, um die gef\u00e4hrliche Keylogger-Malware Snake unbemerkt auf die Ger\u00e4te ihrer Opfer zu schmuggeln. Unser aktueller Blogbeitrag zeigt Ihnen, auf was Sie unbedingt achten m\u00fcssen und wie Sie sich erfolgreich gegen einen Snake Keylogger Cyberangriff wehren k\u00f6nnen. <\/em><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Haupttext kor.&#8220; _builder_version=&#8220;4.17.4&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u200b<\/p>\n<h2 class=\"text--center\">E-Mail ist Angriffsvektor Nummer eins<\/h2>\n<p>E-Mail-Sicherheit sollte sowohl im beruflichen wie auch privaten Umfeld oberste Priorit\u00e4t haben, da die elektronische Post laut IBM immer noch als <a href=\"https:\/\/www.ibm.com\/security\/data-breach\" target=\"_blank\" rel=\"noopener\">Angriffsvektor Nummer eins<\/a> bei Datenschutzverletzungen gilt. Trotz aller Vorsichtsma\u00dfnahmen werden E-Mail Nutzer durch immer ausgekl\u00fcgeltere Methoden effektiv angegriffen. Die Hacker-Kampagnen zielen dabei immer wieder auf die <a href=\"https:\/\/www.prosoft.de\/blog\/schwachstelle-mensch\/\">Schwachstelle Mensch in der Cybersecurity<\/a> ab, einer Schwachstelle, die in <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/2022\/dbir\/2022-dbir-data-breach-investigations-report.pdf\" target=\"_blank\" rel=\"noopener\">diesem Jahr an 82% aller Verst\u00f6\u00dfe<\/a>\u00a0beteiligt war.<\/p>\n<h2>Snake Keylogger in PDF-Anh\u00e4ngen<\/h2>\n<p>Die von HP Wolf Security entdeckte <a href=\"https:\/\/threatpost.com\/snake-keylogger-pdfs\/179703\/\" target=\"_blank\" rel=\"noopener\">neue Cybercrime-Kampagne<\/a> nutzt das sorglose Verhalten von E-Mail-Nutzern, um den sogenannten <strong>Snake Keylogger<\/strong>, der die Tastaturanschl\u00e4ge von Nutzern aufzeichnet und die so gesammelten Daten an die Angreifer \u00fcbertr\u00e4gt, per PDF-Datei auf anf\u00e4llige Endpunkte zu verteilen. Das Keylogger Programm Snake ist eine modulare, \u00fcberaus widerstandsf\u00e4hige Malware, die, wenn sie einmal erfolgreich installiert wurde, die Abwehr vieler IT-Systeme umgeht und sich rasch Zugriff auf Nutzerdaten verschafft. Snake stellt f\u00fcr die ahnungslosen Opfer eine gro\u00dfe Bedrohung ihrer Privatsph\u00e4re und f\u00fcr die Online-Sicherheit dar, da das Programm auch Screenshots erstellt und Daten aus der Zwischenablage extrahiert. Der Snake Keylogger verschafft Angreifern \u00fcber infizierte PDF-Dateien Zugriff auf pers\u00f6nliche Anmeldeinformationen wie Benutzernamen, Kennw\u00f6rter und sogar Bankdaten, ohne dass die Nutzer dies mitbekommen. Hier zeigt sich wieder einmal, dass neben den obligatorischen technischen und organisatorischen Ma\u00dfnahmen im Unternehmen, auch die Sensibilit\u00e4t und Skepsis von Mitarbeitenden gefragt ist. Erreichen Phishing-Mails die Empf\u00e4nger, ist die Risikoeinsch\u00e4tzung des Mitarbeitenden die letzte noch verf\u00fcgbare H\u00fcrde, die Cyberkriminelle nehmen m\u00fcssen.<\/p>\n<h2>Ablauf des Snake Keylogger Angriffs<\/h2>\n<p><strong>Der genaue Ablauf des Snake Keylogger Angriffs geschieht wie folgt:<\/strong><\/p>\n<ul>\n<li>Die Angreifer schicken zuerst eine E-Mail mit einer verlockenden Betreffzeile und einem PDF-Anhang an die potenziellen Opfer. Sobald die PDF-Datei ge\u00f6ffnet wird, wird der Benutzer vom PDF-Reader aufgefordert, ein eingebettetes Dokument \u2013 eine DOCX-Datei \u2013 zu \u00f6ffnen. Um die Zweifel beim Empf\u00e4nger erst gar nicht aufkommen zu lassen, tr\u00e4gt das eingebettete Dokument den Zusatz &#8222;wurde \u00fcberpr\u00fcft&#8220;. Das Opfer geht nun vertrauensvoll davon aus, dass der PDF-Reader die Datei auf Schadcode gescannt hat und die Datei ohne Risiko ge\u00f6ffnet werden kann.<\/li>\n<li>Die Word-Datei enth\u00e4lt jedoch ein Makro, das, wenn es aktiviert ist, eine Rich-Text-Datei (RTF) vom Command &amp; Control Server herunterl\u00e4dt und ausf\u00fchrt. Nach erfolgreichem Download wird die Snake Keylogger Malware nachgeladen.<\/li>\n<\/ul>\n<p>Damit der Keylogger Angriff erfolgreich sein kann, m\u00fcssen die angegriffenen Endpunkte f\u00fcr einen bestimmten Fehler anf\u00e4llig sein. Cyberkriminelle nutzen hier eine bereits im Jahr 2017 identifizierte Microsoft Sicherheitsl\u00fccke (CVE-2017-11882), die einen Fehler bei der Remotecodeausf\u00fchrung im Formeleditor ausnutzt. Ein Patch wurde zwar bereits im November 2017 zur Verf\u00fcgung gestellt, jedoch scheinen etliche Betriebssysteme diesbez\u00fcglich bis heute nicht aktualisiert, also gepatcht worden zu sein. Insofern wird die Sicherheitsl\u00fccke weiterhin erfolgreich ausgenutzt. Die Besonderheit beim Snake Keylogger Angriff ist jedoch auch, dass die Angreifer den b\u00f6sartigen Code nicht durch die bestehenden Abwehrma\u00dfnahmen schleusen m\u00fcssen. Das potenzielle Opfer l\u00e4dt den Schadcode selbst herunter und umgeht damit die erkennungsbasierte Gateway-Verteidigung.<\/p>\n<h2>Die Hauptpfade f\u00fcr Cyberangriffe<\/h2>\n<p><strong>Laut\u00a0<a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/2022\/dbir\/2022-dbir-data-breach-investigations-report.pdf\" target=\"_blank\" rel=\"noopener\">Verizons DBIR<\/a> gibt es vier Hauptpfade f\u00fcr Cyberangriffe:<\/strong><\/p>\n<ol>\n<li>Bekannte Anmeldeinformationen (Name &amp; Passwort)<\/li>\n<li>Erfolgreiches Phishing<\/li>\n<li>Ausnutzung von Schwachstellen<\/li>\n<li>Botnets<\/li>\n<\/ol>\n<p>Wenn nur eines der genannten Elemente nicht abgesichert oder blockiert wird, kann dies zu gef\u00e4hrlichen Einbr\u00fcchen in das eigene Netzwerk f\u00fchren. Im Fall von Snake Keylogger nutzen die Cyberkriminellen zwei dieser Elemente f\u00fcr ihren Angriff: einen gut choreografierten E-Mail-Phishing-Betrug, um ahnungslose Nutzer in die Irre zu f\u00fchren, und eine Schwachstelle im System, um b\u00f6sartige Dateien zu installieren.<\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/07\/trick17.jpg&#8220; alt=&#8220;Datensicherung&#8220; title_text=&#8220;trick17&#8243; _builder_version=&#8220;4.17.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Schutzma\u00dfnahmen&#8220; _builder_version=&#8220;4.27.4&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Sind herk\u00f6mmliche Schutzma\u00dfnahmen gegen Keylogger Malware nutzlos?<\/h2>\n<p>Wie zuvor bereits erw\u00e4hnt, wurde die neue Snake Keylogger Angriffswelle im Mai 2022 entdeckt und nutzt eine Sicherheitsl\u00fccke, die eigentlich bereits im November 2017 geschlossen wurde. Eigentlich unvorstellbar, aber der Erfolg der Angriffsmethode kommt nicht von ungef\u00e4hr. Sicherheitsl\u00fccken, f\u00fcr die noch keine Signaturen verf\u00fcgbar sind, sogenannte Zero-Day-Malware, sind ein allt\u00e4gliches und sehr ernst zu nehmendes Restrisiko in der Cyberabwehr.<\/p>\n<p><strong>Die \u00fcblichen Ma\u00dfnahmen zur Verteidigung von Cyberangriffen via E-Mail funktionieren aus folgenden Gr\u00fcnden nicht zuverl\u00e4ssig:<\/strong><\/p>\n<ul>\n<li>Exploits f\u00fcr Schwachstellen treten innerhalb von Tagen auf, aber es dauert Wochen \u2013 oder wie im Fall von Follina in Windows gar Monate \u2013 bis Signaturen ausgeliefert und Unternehmen sie gepatcht haben.<\/li>\n<li>Herk\u00f6mmliche E-Mail-Sicherheits- und Antivirenl\u00f6sungen k\u00f6nnen Zero-Day-Angriffe kaum verhindern, da keine Signaturen vorhanden sind, um sie zu erkennen.<\/li>\n<li>Sandbox-L\u00f6sungen haben sich als ein Ansatz f\u00fcr die erweiterte Bedrohungserkennung herausgestellt, aber sie eignen sich nicht gut f\u00fcr E-Mails, da sie zus\u00e4tzliche Bearbeitungszeit und Interaktionen vor der Zustellung ben\u00f6tigen.<\/li>\n<li>Abgesehen von den negativen Auswirkungen auf die Produktivit\u00e4t, k\u00f6nnen bestimmte E-Mail-Sicherheitsbedrohungen die Sandbox-Erkennung umgehen.<\/li>\n<\/ul>\n<p><strong>Im Fall von Snake Keylogger wurden diese beiden Methoden angewendet:<\/strong><\/p>\n<ul>\n<li>Eine aktionsverz\u00f6gerte Ausf\u00fchrung: Wenn Hacker sicherstellen m\u00f6chten, dass ihre Malware nicht in einer Sandbox-Umgebung ausgef\u00fchrt wird, wartet die Malware auf die Interaktion eines Endbenutzers. Ob ein Mausklick, Eingaben \u00fcber Tastatur oder das \u00d6ffnen einer bestimmten Anwendung \u2013 die Optionen sind ann\u00e4hernd grenzenlos. Ohne eine solche Benutzeraktion k\u00f6nnen herk\u00f6mmliche Sandbox-L\u00f6sungen Angriffe durch intelligente Malware nicht erkennen.<\/li>\n<li>Trojaner &amp; Makros: Trojaner sind fast so alt wie das antike Griechenland. Antiviren- und Sandbox-L\u00f6sungen erkennen die meisten Trojaner deshalb ziemlich akkurat. Erkennungsbasierte L\u00f6sungen schlagen in der Regel fehl, sobald die Malware sich in Makros bei Microsoft Office-Dokumenten versteckt. Der einzige Nachteil von makrobasierten Angriffen ist, dass sie vom Endbenutzer aktiviert werden m\u00fcssen, sodass sie h\u00e4ufig von einem Social-Engineering Angriff begleitet oder wie im Fall von Snake Keylogger durch unvorsichtige Empf\u00e4nger freiwillig ge\u00f6ffnet werden.<\/li>\n<\/ul>\n<h2><\/h2>\n<h2>Was wirklich hilft: Die Zero-Trust Philosophie<\/h2>\n<p>Der Zero-Trust-Sicherheitsansatz basiert auf dem Grundsatz, keinem Endger\u00e4t, keiner Datei, keinem Dienst und keinem Anwender in- und au\u00dferhalb des eigenen Netzwerks zu vertrauen. Da E-Mail Angriffe besonders h\u00e4ufig vorkommen, sollten Sie u.a. bei E-Mail-Anh\u00e4ngen \u00e4u\u00dferst misstrauisch sein. Anh\u00e4nge grunds\u00e4tzlich zu blockieren, ist aber auch keine L\u00f6sung. Antiviren- und Sandbox-L\u00f6sungen erkennen intelligente Angriffe nicht in jedem Fall. Wie wir beim Snake Keylogger Angriff gesehen haben, ist die Verwendung eines ausschlie\u00dflich erkennungsbasierten Schutzes ein nicht ausreichender Ansatz. Stattdessen sollten Unternehmen eine proaktive L\u00f6sung verfolgen, die grunds\u00e4tzlich alle angeh\u00e4ngten Dateien als b\u00f6sartig einstuft und diese in Echtzeit mittels bspw. Datei-Desinfektion bereinigt. Die Datei-Desinfektion \u00fcbernimmt die Zero-Trust Philosophie zu 100 %, denn sie geht davon aus, dass jede Datei, in die sich Malware einbetten kann, auch Schadcode enth\u00e4lt und desinfiziert diese Daten. Riskante Dateiformate (Dateien in die sich Malware, z. B. in Form von Makros einbetten kann) werden daher in sichere Dateitypen umgewandelt und damit die enthaltenen Risiken sozusagen desinfiziert, ohne die Funktion der Datei zu beeinflussen. Solche bereinigten Anh\u00e4nge k\u00f6nnen sofort an den Benutzer geliefert werden, wodurch die Produktivit\u00e4t Ihres Unternehmens nicht beeintr\u00e4chtigt wird, w\u00e4hrend im Hintergrund Zeit f\u00fcr weitere erkennungsbasierte (oder dynamische) Analysen bleibt.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.16&#8243; background_color=&#8220;#000000&#8243; custom_padding=&#8220;0px||1px|||&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.27.4&#8243; hover_enabled=&#8220;0&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p><strong>Fazit: <\/strong>Informieren Sie bitte Ihre Mitarbeitenden \u00fcber die neue Phishing Methode. Technisch setzt die <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datei-desinfektion\/\" target=\"_blank\" rel=\"noopener\">Datei-Desinfektion<\/a> den Zero-Trust Sicherheitsansatz \u00abTraue keinem!\u00bb perfekt um. Fehlt, wie bei Zero-Day Malware, die Signatur neuer Malware in der Datenbank der Antivirenl\u00f6sung, geh\u00f6rt die Datei-Desinfektion zu den letzten Verteidigungslinien. Bei der Datei-Desinfektion werden Dateielemente fragmentiert, die Restrisiken identifiziert und anschlie\u00dfend eliminiert. M\u00f6chte man den Angriffsvektor E-Mail m\u00f6glichst umfangreich absichern, kann MetaDefender <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/e-mail-security\/\">E-Mail Security <\/a>die geeignete L\u00f6sung sein. E-Mail Gateway Security integriert sich in den E-Mail Datenstrom und analysiert \u00fcber die Funktionen <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a>, Datei-Desinfektion und <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/proactive-dlp\/\">DLP<\/a> Anh\u00e4nge, Content und integrierte Hyperlinks. Damit auch Keylogger-Malware wie Snake in Zukunft vor der T\u00fcr zu Ihrem IT-System und Mail-Account bleibt!<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Autor und Beitragsnavi&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|4px|0px|false|false&#8220; global_module=&#8220;2554&#8243; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild RK&#8220; _builder_version=&#8220;4.17.6&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text Robert Korherr&#8220; _builder_version=&#8220;4.17.6&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:robert.korherr@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Gesch\u00e4ftsf\u00fchrer ProSoft GmbH&#8220; _builder_version=&#8220;4.17.6&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">Gesch\u00e4ftsf\u00fchrer ProSoft GmbH<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;FOOTER GLOBAL&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#3b5998&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;4.22.2&#8243; background_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.17.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\">PC Fernwartung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/it-asset-management\/\">IT Asset Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\">Hardwareverschl\u00fcsselte  SSD \/ HDD<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\">Zwei Faktor Authentifizierung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">E-Mail Verschl\u00fcsselung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\">BitLocker Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/data-loss-prevention\/\">Data Loss Prevention<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/log-management-siem\/\">Log-Management SIEM<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.17.4&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/kingston-datatraveler-locker-g3-bestellen\/\">Kingston DataTraveler<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/datenschutz-problog\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Phishing-Methode bringt Anwender dazu, Malware wie Snake Keylogger zu installieren und sich in der Folge ausspionieren zu lassen. Rein erkennungsbasierte Antivirenl\u00f6sungen und Ma\u00dfnahmen versagen hier.<\/p>\n","protected":false},"author":7,"featured_media":45252,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[198,538,58,69,210],"tags":[102,406,65,281,352,193,405,89,404],"class_list":["post-45115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberangriff","category-datei-desinfektion","category-it-security-im-prosoft-blog","category-malware","category-phishing","tag-datei-desinfektion","tag-keylogger","tag-malware","tag-malware-multiscanner","tag-phishing","tag-phishing-email","tag-snake-keylogger","tag-zero-day-sicherheitsluecke","tag-zero-trust"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Snake Keylogger durch Cyberangriff via E-Mail installiert<\/title>\n<meta name=\"description\" content=\"Neue Phishing-Methode bringt Nutzer dazu, Malware wie Snake Keylogger zu installieren und sich in der Folge ausspionieren zu lassen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gef\u00e4hrlicher Keylogger Angriff via E-Mail | ProBlog\" \/>\n<meta property=\"og:description\" content=\"Eine neue Phishing-Methode bringt Anwender dazu, Malware wie Snake Keylogger zu installieren und sich in der Folge ausspionieren zu lassen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-07T09:40:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-26T11:58:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/07\/Malware-Snake.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Gef\u00e4hrlicher Keylogger Angriff via E-Mail | ProBlog\" \/>\n<meta name=\"twitter:description\" content=\"Eine neue Phishing-Methode bringt Anwender dazu, Malware wie Snake Keylogger zu installieren und sich in der Folge ausspionieren zu lassen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/07\/Malware-Snake.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/gefaehrlicher-keylogger-angriff-via-e-mail\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/gefaehrlicher-keylogger-angriff-via-e-mail\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"Gef\u00e4hrlicher Keylogger Angriff via E-Mail\",\"datePublished\":\"2022-07-07T09:40:52+00:00\",\"dateModified\":\"2025-03-26T11:58:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/gefaehrlicher-keylogger-angriff-via-e-mail\\\/\"},\"wordCount\":4078,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/gefaehrlicher-keylogger-angriff-via-e-mail\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Snake.jpg\",\"keywords\":[\"Datei Desinfektion\",\"Keylogger\",\"Malware\",\"Malware-Multiscanner\",\"Phishing\",\"Phishing Email\",\"Snake Keylogger\",\"Zero-Day Sicherheitsl\u00fccke\",\"Zero-Trust\"],\"articleSection\":[\"Cyberangriff\",\"Datei-Desinfektion\",\"IT-Security\",\"Malware\",\"Phishing\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/gefaehrlicher-keylogger-angriff-via-e-mail\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/gefaehrlicher-keylogger-angriff-via-e-mail\\\/\",\"name\":\"Snake Keylogger durch Cyberangriff via E-Mail installiert\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/gefaehrlicher-keylogger-angriff-via-e-mail\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/gefaehrlicher-keylogger-angriff-via-e-mail\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Snake.jpg\",\"datePublished\":\"2022-07-07T09:40:52+00:00\",\"dateModified\":\"2025-03-26T11:58:38+00:00\",\"description\":\"Neue Phishing-Methode bringt Nutzer dazu, Malware wie Snake Keylogger zu installieren und sich in der Folge ausspionieren zu lassen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/gefaehrlicher-keylogger-angriff-via-e-mail\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/gefaehrlicher-keylogger-angriff-via-e-mail\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/gefaehrlicher-keylogger-angriff-via-e-mail\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Snake.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Snake.jpg\",\"width\":800,\"height\":533},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/gefaehrlicher-keylogger-angriff-via-e-mail\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gef\u00e4hrlicher Keylogger Angriff via E-Mail\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Snake Keylogger durch Cyberangriff via E-Mail installiert","description":"Neue Phishing-Methode bringt Nutzer dazu, Malware wie Snake Keylogger zu installieren und sich in der Folge ausspionieren zu lassen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/","og_locale":"de_DE","og_type":"article","og_title":"Gef\u00e4hrlicher Keylogger Angriff via E-Mail | ProBlog","og_description":"Eine neue Phishing-Methode bringt Anwender dazu, Malware wie Snake Keylogger zu installieren und sich in der Folge ausspionieren zu lassen.","og_url":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/","og_site_name":"ProSoft Blog","article_published_time":"2022-07-07T09:40:52+00:00","article_modified_time":"2025-03-26T11:58:38+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/07\/Malware-Snake.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"Gef\u00e4hrlicher Keylogger Angriff via E-Mail | ProBlog","twitter_description":"Eine neue Phishing-Methode bringt Anwender dazu, Malware wie Snake Keylogger zu installieren und sich in der Folge ausspionieren zu lassen.","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/07\/Malware-Snake.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"Gef\u00e4hrlicher Keylogger Angriff via E-Mail","datePublished":"2022-07-07T09:40:52+00:00","dateModified":"2025-03-26T11:58:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/"},"wordCount":4078,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/07\/Snake.jpg","keywords":["Datei Desinfektion","Keylogger","Malware","Malware-Multiscanner","Phishing","Phishing Email","Snake Keylogger","Zero-Day Sicherheitsl\u00fccke","Zero-Trust"],"articleSection":["Cyberangriff","Datei-Desinfektion","IT-Security","Malware","Phishing"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/","url":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/","name":"Snake Keylogger durch Cyberangriff via E-Mail installiert","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/07\/Snake.jpg","datePublished":"2022-07-07T09:40:52+00:00","dateModified":"2025-03-26T11:58:38+00:00","description":"Neue Phishing-Methode bringt Nutzer dazu, Malware wie Snake Keylogger zu installieren und sich in der Folge ausspionieren zu lassen.","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/07\/Snake.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/07\/Snake.jpg","width":800,"height":533},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Gef\u00e4hrlicher Keylogger Angriff via E-Mail"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/45115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=45115"}],"version-history":[{"count":4,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/45115\/revisions"}],"predecessor-version":[{"id":49690,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/45115\/revisions\/49690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/45252"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=45115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=45115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=45115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}