Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens September 2024 aktiv.
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen kann.
Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es auf Anmeldedaten für Microsoft-Konten abgesehen.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.
Die Geschwindigkeit von Cyberangriffen hat sich erheblich erhöht. Angreifer exfiltrieren Daten in weniger als einem Tag nach der Kompromittierung.
Check Point hat über 1000 verdächtige Domains und mehr als 100 unterschiedliche E-Mails im Zusammenhang mit dem Shopping-Spektakel registriert.
Mobile Malware-Kampagne richtet sich gezielt gegen Banking-Apps.
Per Google Apps Script getarnte Links sollen bei Opfern vertrauenswürdig erscheinen. Die Phishing-Nachrichten werden auch in Deutschland verteilt.
Britische Bestattungsunternehmen haben bereits reagiert und weisen darauf hin, dass ihre Beerdigungen nicht gelivestreamt werden.
Phishing-as-a-Service-Plattform generiert mit KI ferngesteuerte Fake-Telefonanrufe. Ein Kommentar von Martin J. Krämer von KnowBe4.
Hacker tarnen ihre Spionage-Malware als nützliche KI-Apps oder neue Versionen existierender Anwendungen.
Angriffe erfolgen von einem bereits kompromittierten, internem E-Mail-Konto aus auf weitere E-Mail-Postfächer innerhalb eines Unternehmens.
Vor 40 Jahren am 3. August 1984 empfing die TH Karlsruhe die erste E-Mail in Deutschland, abgesendet über den Internetvorläufer…
Der Softwarekonzern liegt im Brand-Phishing-Ranking von Check Point vor Apple, LinkedIn und Google. Technikfirmen stehen aufgrund der bei ihnen hinterlegten…
Iranische Hackergruppe MuddyWater hat die Backdoor gebaut und missbraucht sie für Angriffe auf Gemeinden, Fluggesellschaften, Reisebüros und Journalisten.