Connect with us

Künstliche Intelligenz

Phishingversuch bei Outfittery: Datenleck beim Kleiderversand?


Das Berliner Unternehmen Outfittery wirbt mit einem innovativen Konzept: Kunden bekommen individuell auf sie abgestimmte Outfits statt einzelner Kleidungsstücke. Seit Anfang Dezember gibt es obendrein jedoch auch Phishing-Versuche. Diese verweisen auf offizielle Outfittery-Domains und stammen offenbar aus den Systemen des Unternehmens selbst. Eine persönliche Spurensuche.

Weiterlesen nach der Anzeige

In der Vorweihnachtszeit trudeln allerlei Newsletter und Angebote im digitalen Postfach ein: Da möchte ein Versand auf seine Bestellfristen vor dem Fest hinweisen, ein Onlineshop hat Geschenkideen für die Lieben und ein dritter bittet um dringende Aktualisierung der Zahlungsdaten. So weit, so normal, doch halt: Irgendwas ist komisch an der E-Mail von Outfittery.

Die Aufmachung der Nachricht, die am 5. Dezember um 9:20 vormittags in meiner Inbox eintrudelte, erinnert stark an die Designsprache von Outfittery: Vor pastellfarbenem Hintergrund bewegen sich modische, aufeinander abgestimmte Kleidungsstücke. Auf Englisch werde ich – mit Vornamen angesprochen – auf ein Problem mit meiner Bezahlmethode aufmerksam gemacht und gebeten, über einen blau markierten Link eine Aktualisierung vorzunehmen. Nur so könne meine Mitgliedschaft weitergehen.


Phishingmail von Outfittery

Phishingmail von Outfittery

Phishingmail von Outfittery: Bitte dringend Zahlungsdaten ändern

Allein: welche Mitgliedschaft? Schließlich habe ich den Dienst nie wirklich genutzt, sondern lediglich einmal ein Outfit zusammengestellt und somit auch nie Zahlungsdaten hinterlegt. Die E-Mail war zudem an die mit meinem Facebook-Konto verbundene Mailadresse adressiert – für echte Kundenkonten verwende ich individuelle Adressen.

Weiterlesen nach der Anzeige

Ein genauerer Blick auf die URL, die hinter dem blauen Button, aber auch alle anderen Links in der E-Mail hinterlegt ist: Sie zeigt auf http://lnk.stylist.outfittery.com/ls/click?upn=, kann also auch dem Unternehmen zugeordnet werden, das international tätig ist. Dass der Trackinglink per HTTP-URL aufgerufen wird und somit offenbar zu den letzten unverschlüsselten Webseiten der Welt gehört – geschenkt. Beim Klick lande ich jedoch an einer unerwarteten Stelle: Zunächst wird der HTTP- auf einen HTTPS-Link umgebogen (ich fühle mich gleich viel sicherer), dann jedoch auf die kryptische Adresse weitergeleitet. Dort befand sich zunächst eine Phishing-Seite (registriert am 2. Dezember), aktuell die Sperrseite eines Hosters namens CloudAccess.


Phishingseite gesperrt

Phishingseite gesperrt

Betrug erkannt: Der Hoster sperrte die Outfittery-Phishingseite.

Offenbar hatten Kriminelle also zumindest kurzzeitig Zugriff auf das System, mit dem Outfittery Tracking-Links für seine Marketingmails erstellt. Sie haben einen Link erstellt, der sein wahres Ziel maskiert und ihm den Ruch der Legitimität verleiht – und das bis heute: Auch am 18. Dezember, fast zwei Wochen nach der E-Mail, funktioniert die böswillige Weiterleitung.

Und woher kam die E-Mail? Dem leidgeprüften Mailserver-Veteranen bleibt der reflexartige Griff zur Tastenkombination Strg-U, um die Quellansicht zu öffnen und die Mailheader zu begutachten. Und die zeigen: Die Mail wurde über einen Server versandt, der als legitime Quelle von E-Mails der Firma Outfittery gilt. Das beweisen die gültigen DKIM-Header. Die Rückwärtsauflösung passt zum DNS-Eintrag, die IP gehört zum Maildienstleister Twilio (früher Sendgrid). Zudem ergibt die E-Mail keine Hinweise auf simple Header-Fälschtricks, wie Spammer sie seit Jahrzehnten verwenden.


Mailheader der Outfittery-Phishingmail

Mailheader der Outfittery-Phishingmail

Kurze Wege: Der Mailserver von Outfittery kippte die Phishingmail direkt bei meinem ein. Das erleichtert die Rückverfolgung.

Nach der Analyse wird klar: Da wurde eine E-Mail über Outfitterys technische Plattform versendet, sie enthält einen Link zur offiziellen Domain des Unternehmens, verweist aber auf einen Phishing-Link. Das deutet auf einen Sicherheitsvorfall hin. So schätzten auch mehrere Leser die Sachlage ein, die uns im Laufe der vergangenen Woche von gleichlautenden E-Mails berichteten. Ein Einzelfall scheint also ausgeschlossen, unklar bleibt jedoch die Quelle des Vorfalls. Gab es einen Einbruch in die Systeme von Outfittery oder des Maildienstleisters? Sind womöglich personenbezogene Daten abgeflossen?

Es wurde Zeit, bei Outfittery nachzufragen. Am 9. Dezember stellte ich dem Unternehmen die üblichen Fragen: Woran hat et jelegen, welche Daten wurden kompromittiert und welche Gegenmaßnahmen traf Outfittery? Auf meine Anfrage an die Support- und Datenschutzadresse antwortete das Unternehmen nicht. Eine Woche später hakte ich nach und nahm die mutmaßliche Adresse des Datenschutzbeauftragten der Konzernmutter, dpo@outfittery.com, in den Verteilerkreis auf. Diese Adresse antwortete mir umgehend: mit einer Unzustellbarkeitsnachricht.

Ansonsten herrschte Funkstille, obwohl ich um Antwort bis zum gestrigen 17. Dezember bat. Auch telefonisch macht Outfittery sich rar: Unter der Berliner Telefonnummer, die in der Datenschutzerklärung hinterlegt ist, hört der geneigte Redakteur lediglich eine Bandansage, man habe den Telefonsupport leider eingestellt. Das Unternehmen wechselte kürzlich den Besitzer: Im März verkündete der Geschäftsführer des spanischen Unternehmens Lookiero gemeinsam mit Julia Bösch, der Gründerin des Berliner Unternehmens eine Fusion. Bösch sowie der Prokurist schieden im August dieses Jahres aus der Geschäftsführung aus, die seitdem in spanischer Hand ist.

Dennoch bleibt unklar, was genau vorgefallen ist – auch unsere Leser berichten, auf ihre Anfragen ans Unternehmen keine Antwort erhalten zu haben. Licht ins Dunkel kann nun wohl nur noch eine Anfrage bei der Berliner Datenschutzbeauftragten liefern.


(cku)



Source link

Künstliche Intelligenz

iX-Workshop: Microsoft 365 gegen Angriffe absichern


Mit Microsoft 365 hat Microsoft die Verwaltung von Benutzern, Lizenzen und Berechtigungen in die Cloud verlagert. Unternehmen profitieren von der zentralen Verwaltung ihrer Dienste wie Office-Anwendungen, E-Mail, Teams und SharePoint Online. Allerdings müssen diese Ressourcen auch effektiv geschützt werden.

Weiterlesen nach der Anzeige

Im zweitägigen Workshop M365 absichern: Bedrohungen kennen und Angriffe verhindern beschäftigen sich IT-Sicherheitsverantwortliche und Administratoren mit der sicheren Konfiguration und dem sicheren Betrieb von Microsoft 365. Der Schwerpunkt liegt auf der technischen Absicherung der Tenants und der darin verwalteten Identitäten, behandelt typische Angriffe und Schutzmaßnahmen, Sicherheitschecks und Audit-Tools für AD- und M365-Umgebungen sowie Logging/Monitoring mit Microsoft Sentinel. Ihr Trainer Christian Biehler zeigt typische sicherheitsrelevante Herausforderungen bei der Einführung und dem Betrieb von M365 und macht die Teilnehmenden mit den Tools vertraut, die M365 selbst zu diesem Zweck mitbringt.

Januar
22.01. – 23.01.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 25. Dez. 2025
November
30.11. – 01.12.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 02. Nov. 2026

Christian Biehler ist Sicherheitsspezialist im Bereich Windows-Ökosysteme, sowohl on-prem mit Clients, Servern und Active Directory als auch in der Microsoft Cloud mit Entra ID und M365.

Geht es Ihnen vorrangig um den Datenschutz- und Compliance-konformen Betrieb von Microsoft 365? Dann empfehlen wir Ihnen unseren Tagesworkshop M365: Baselines für Tenant Settings, Informationssicherheit und Datenschutz.


Upgrade für Ihre IT-Skills - Von Experte zu Experte

Upgrade für Ihre IT-Skills - Von Experte zu Experte


(ilk)



Source link

Weiterlesen

Künstliche Intelligenz

#TGIQF: Das Quiz rund um Konrad Zuse


Konrad Zuse, Erfinder des Computers, starb vor 30 Jahren, am 18. Dezember 1995, im Alter von 85 Jahren im hessischen Hühnfeld. Mit seinem Z3 schrieb er mitten im Zweiten Weltkrieg Computergeschichte: Das knapp eine Tonne schwere Gerät war ein vollautomatischer Rechner, der in binärer Gleitkommarechnung arbeitete, mit Speicher und Lochstreifen-Programmleser.

Weiterlesen nach der Anzeige

Er gilt als erster funktionsfähiger Universalrechner der Welt. Somit realisierte Konrad Zuse das, was sich knapp 100 Jahre vorher Ada Lovelace vorstellte, die letzte Woche in unserem Quiz zu Gast war.


#TGIQF: Das heise-online-Quiz

#TGIQF: Das heise-online-Quiz

„Thank God It’s Quiz Friday!“ Jeden Freitag gibts ein neues Quiz aus den Themenbereichen IT, Technik, Entertainment oder Nerd-Wissen:

Doch ihre Überlegungen waren nicht der Grund, weshalb Zuse den Computer erfand. Was war es stattdessen? Das wollen wir von Ihnen wissen in unserem Quiz rund um Konrad Zuse.

In der heiseshow stellte Quizmaster Markus Will der Stammbesatzung um Captain Volker Zota und Malte Kirchner drei Fragen vorab: Es gab einen Sieger und eine leichte Gedicht-Eskalation: Und es begab sich in jener Zeit, dass Volker ein von Milliarden Schaltungen geschaffenes Weihnachtsgedicht vortrug, was sogar nach der Sendung in einem weihnachtlichen, wie rockigen Lied vertont wurde.

„Weihnachtsfrieden im Tiefsinnrasch

Weiterlesen nach der Anzeige

Christbaum tanzt,
weiß wie die Kälte in der Uhr.
Schnell – schneller –
die Engel falten Papier aus Schnee.

Frieden tropft,
langsam, tief,
aus einer Kerze,
die das Licht vergisst.

Weihnachten murmelt rückwärts:
naHcethiew, naHcethiew –
ein Echo in kaltem Zimt.

Der Engel reibt sich die Flügel wund,
weil niemand mehr an ihn glaubt,
außer der Christbaum,
der heimlich summt:
Frieden brennt kalt.

Nutzung auf eigene Gefahr. Für Störungen der Besinnlichkeit im Weihnachtsbetrieb kann heise online keine Haftung übernehmen.

Sie können in Ruhe in 10 Fragen maximal 100 Punkten erreichen. Die Punktzahl kann gern im Forum mit anderen Mitspielern verglichen werden. Halten Sie sich dabei aber bitte mit Spoilern zurück, um anderen Teilnehmern nicht die Freude am Quiz zu verhageln. Lob und Kritik ist wie immer gern genommen.

Bleiben Sie zudem auf dem Laufenden und erfahren Sie das Neueste aus der IT-Welt: Folgen Sie uns bei Mastodon, auf Facebook oder Instagram. Und schauen Sie auch gern beim Redaktionsbot Botti vorbei.

Und falls Sie Ideen für eigene Quiz haben, schreiben Sie einfach eine Mail an den Quizmaster aka Herr der fiesen Fragen.


(mawi)





Source link

Weiterlesen

Künstliche Intelligenz

Whitepaper inkl. Selbsttest für IT-Leitungen kostenfrei verfügbar


Weiterlesen nach der Anzeige

Die heise academy bietet derzeit ein kostenfreies Whitepaper inklusive interaktivem Selbsttest an.

59 % der in der heise academy registrierten Fach- und Führungskräfte berichten über einen bestehenden Skill-Gap. 64 % erwarten zudem, dass der Skill Gap künftig noch größer wird. Das hat das Team der heise academy zum Anlass genommen, um in einem Whitepaper die Relevanz von IT-Weiterbildung aufzuzeigen.

Welche Kompetenzfelder stehen beim IT-Skill-Gap im Vordergrund?

Identifiziert wurden die Themen Softwareentwicklung, Netzwerke, Web-Technologien, Cloud-Technologien, Data Science, IT-Security und Künstliche Intelligenz / Machine Learning. Darüber hinaus werden Erwartungshaltungen von Mitarbeitenden beleuchtet. Und es gibt einen Überblick zu Anforderungen an effektive Weitebrildungsprogramme.

Dazu wird ein interaktiver Selbsttest angeboten, der direkt aufzeigt, wo Handlungsbedarf besteht.

Weiterlesen nach der Anzeige

Der kostenfreie Whitepaper kann über die Landingpage der heise academy direkt angefordert werden:

Zum Whitepaper

IT-Professionals erleben den technologischen Wandel hautnah – und wissen genau, welche Skills sie benötigen. Aber wie baut man sie kontinuierlich auf? Dabei unterstützt das On-Demand-Angebot im heise academy Campus.

Die heise academy bietet moderne, digitale Weiterbildung, zugeschnitten auf die heutigen Bedürfnisse von IT-Professionals. Im Mittelpunkt steht die Interaktion zwischen Lernenden und IT-Expertinnen und Experten. Das bedeutet, IT-Weiterbildung flexibel in den Arbeitsalltag integrieren, immer auf dem neuesten Stand sein und Innovationspotential für das Unternehmen schaffen.

E-Mail-Adresse

Ausführliche Informationen zum Versandverfahren und zu Ihren Widerrufsmöglichkeiten erhalten Sie in unserer Datenschutzerklärung.


(cmho)



Source link

Weiterlesen

Beliebt