Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost
LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der mutmaßliche Entwickler der Plattform. weiter
LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der mutmaßliche Entwickler der Plattform. weiter
Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit häufig verwendeten Kennwörtern ins Visier. weiter
Cyberkriminelle haben auf Zahlungs- und Zugangsdaten abgesehen. LinkedIn landet auf dem ersten Platz. Zudem verhelfen die Osterferien Airbnb erstmals zu einer Platzierung in den Top 10. weiter
Laut BlueVoyant geben sich die Angreifer als Anwaltskanzleien aus und missbrauchen das Vertrauen, das ihre Opfer "seriösen" Juristen entgegenbringen. weiter
Auch weltweit steigt die Zahl der Phishing-Angriffe stark an. Bei Phishing-Versuchen per Telegram ist Deutschland sogar europaweit führend. weiter
Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken. weiter
Ziel ist die Übernahme von Cloud-Konten von Führungskräften. Sie werden mit Phishing-Dokumenten geködert. weiter
Die Popularität des E-Commerce-Shops lockt Betrüger, die sich auf gefälschte Werbegeschenkcodes spezialisieren. weiter
Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen. weiter
Der Missbrauch von KI-Werkzeugen erschwert die Bedrohungslage unter anderem bei Phishing und Business E-Mail Compromise. Trend Micro erwartet auch eine Zunahme von Cloud-nativen Wurmangriffen. weiter
Zudem wird wohl künstliche Intelligenz die Bedrohungslage verschärfen. Cyberkriminelle werden außerdem ihre Schadprogramme besser gegen eine Analyse durch Sicherheitssoftware schützen. weiter
Check Point-Experten decken Instrumentalisierung von Luxusmarken durch Cyber-Kriminelle auf und warnen Konsumenten, online wachsam zu sein. weiter
Unter anderem können Phishing und Social Engineering von KI profitieren. Vorteile ergeben sich aber auch für die Cyberverteigidung. weiter
"Wer sich wirksam gegen neuartige Cyberangriffe schützen will, muss verstehen, mit welchen Mitteln die Kriminellen arbeiten", sagt Florian Dalwigk von der Developer Akademie. weiter
“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer. weiter
Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut" - machen. weiter
Angreifer setzen unter anderem auf KI-Tools wie ChatGPT. Ihre Ziele sind Führungskräfte und hochrangige Beamte und Militärs. Trend Micro rechnet mit einer Zunahme von Whaling-Angriffen. weiter
Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing. weiter
Check Point warnt vor verseuchten Apps, gefälschten KI-Websites, Fake-Proxy-Server und Phishing. weiter
Brand Phishing Report von Check Point: Microsoft, Google und Apple auf den ersten 3 Plätzen. weiter
Im zweiten Quartal steigt der Anteil der Marke Microsoft bei allen Phishing-Versuchen auf 29 Prozent. Insgesamt dominieren Technikfirmen das Ranking. weiter
Beliebteste Betrugsform sind Kontaktanfragen von einer unbekannten Person mit einem verdächtigen Link in der Nachricht. weiter
Cybersecurity-Studie TÜV-Verband: Phishing und Erpressungssoftware häufigste Angriffsmethoden / Cyber Resilience Act zügig verabschieden weiter
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden. weiter
Aufgrund der Verbindung zu Dropbox scheinen die Nachrichten harmlos zu sein. Auch Sicherheitslösungen beanstanden unter Umständen die URLs zu Dropbox nicht. Nutzer laufen indes Gefahr, ihre Anmeldedaten an Hacker weiterzugeben. weiter
Betrüger gaukeln eine nicht zugestellte Sendung vor. Für deren Erhalt soll der Empfänger eine angebliche Zollgebühr zahlen. weiter
Tools helfen Hackern, die Beschränkungen von ChatGPT zu umgehen. Danach hilft der Chatbot ungewollt bei der Entwicklung von Malware oder der Verfeinerung von Betrugsmaschen. weiter