Der „Einstieg“ erfolgt häufig über Social Engineering – zum ­Beispiel durch gekaperte, authentische eMail-Accounts
Der „Einstieg“ erfolgt häufig über Social Engineering – zum ­Beispiel durch gekaperte, authentische eMail-Accounts ( Bild: © psdesign1/ Fotolia.com )