Angreifer spoofen Temu

Die Popularität des E-Commerce-Shops lockt Betrüger, die sich auf gefälschte Werbegeschenkcodes spezialisieren. weiter

Cyber-Attacke gegen Booking.com

Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen. weiter

Tatwerkzeug ChatGPT

"Wer sich wirksam gegen neuartige Cyberangriffe schützen will, muss verstehen, mit welchen Mitteln die Kriminellen arbeiten", sagt Florian Dalwigk von der Developer Akademie. weiter

„Mammutjagd“ auf Online-Marktplätze

Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut" - machen. weiter

Phishing über Amazon Web Services

Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter

Hacker nutzen Dropbox für betrügerische E-Mails

Aufgrund der Verbindung zu Dropbox scheinen die Nachrichten harmlos zu sein. Auch Sicherheitslösungen beanstanden unter Umständen die URLs zu Dropbox nicht. Nutzer laufen indes Gefahr, ihre Anmeldedaten an Hacker weiterzugeben. weiter