Phishing-Angriffe mit gefälschten Stellenangeboten
Nordkoreanische Hacker nutzen Open-Source-Software und gefälschte Stellenangebote für Phishing-Angriffe auf LinkedIn, um Entwickler und IT-Mitarbeiter auszutricksen. weiter
Nordkoreanische Hacker nutzen Open-Source-Software und gefälschte Stellenangebote für Phishing-Angriffe auf LinkedIn, um Entwickler und IT-Mitarbeiter auszutricksen. weiter
Verminte Tokens untergraben die Sicherheit von Microsoft Teams. Die schwere Sicherheitslücke stellt das gesamte Produkt infrage. Unternehmen sollten die Desktop-Version nicht mehr verwenden, argumentiert Connor Peoples, SSPM Architect bei Vectra AI, in einem Gastbeitrag. weiter
Die iranische Hackerbande TA 453, bekannt unter dem Namen Charming Kitten, setzt eine Social-Engineering-Impersonationstechnik ein, die informell als Multi-Persona-Impersonation bezeichnet wird. Dabei verwendet der Bedrohungsakteur mindestens zwei von den Hackern kontrollierten Persönlichkeiten in einem einzigen E-Mail-Thread. weiter
Die Hackergruppe JuiceLedger startet Phishing-Kampagnen gegen Lieferketten. Die Forscher von SentinelLabs geben Analysen zu den Aktivitäten und Angriffsvektoren. weiter
Eine Welle von Cyberbetrug gibt es bereits vor offiziellem iPhone 14-Release. Forscher von Kaspersky entdecken mehr als 8.700 neue Phishing-Seiten zum Thema iPhone. weiter
Group-IB hat herausgefunden, dass die kürzlich bekannt gewordenen Phishing-Angriffe auf die Mitarbeiter von Twilio und Cloudflare Teil einer massiven Phishing-Kampagne waren, bei der Tausende Konten von mehr als 130 Unternehmen kompromittiert wurden. weiter
Mitiga entdeckte eine ausgeklügelte, fortgeschrittene BEC-Kampagne (Business Email Compromise), die sich direkt an relevante Führungskräfte von Unternehmen (meist CEOs und CFOs) richtet, die Office 365 nutzen. weiter
Phishing-Attacken nehmen zu. Die Security-Experten von Lookout haben einige Angriffe analysiert und geben Ratschläge zum Schutz. weiter
Künstliche Intelligenz (KI) in der Cybersecurity kann ihre Stärken ausspielen, indem sie das, was wie Malware aussieht, tatsächlich auch als Malware behandelt , erklärt Marc Lueck, CISO EMEA bei Zscaler in einem Gastbeitrag. weiter
Professionelle Ansprache täuscht Anwender: Bei Phishing-Tests, die mit Geschäfts-E-Mails durchgeführt wurden, wurden in mehr als der Hälfte der angeklickten Betreffzeilen Mitteilungen der Personalabteilung imitiert. weiter
Betrüger ahmen die Sicherheitsmaßnahmen von PayPal nach. Akamai-Experten haben entdeckt, dass WordPress-Websites parasitär genutzt werden, um einen umfassenden PayPal-Phishing-Betrug durchzuführen. weiter
Das altbekannte Märchen von Rotkäppchen erzählt Kaspersky in neuer Gestalt, um auf die Gefahr durch den Wolf in the Middle hinzuweisen. weiter
RedLine Stealer ist als Malware-as-a-Service erhältlich. Die Schadsoftware stiehlt auch andere persönliche Daten wie Cookies und Chat-Logs. Die Verbreitung erfolgt über Massen-Spam-E-Mails. weiter
Sicherheitsforscher warnen vor Phishing-Kampagnen auf Organisationen, die versuchen, Ukrainern zu helfen, die vor der russischen Invasion fliehen. weiter
Microsoft hat vor neuen Bedrohungen gewarnt, die sich auf Blockchain-Technologien und Web3 auswirken, darunter "Ice Phishing"-Kampagnen. Das Unternehmen sagt, dass die Einführung von Web3 auch einzigartige Formen von Phishing mit sich bringen kann. weiter
Cyberkriminelle ahmen vor allem von LinkedIn verschickte automatische Nachrichten nach. Sie sollen Nutzer dazu verleiten, auf gefälschten Anmeldeseiten ihre Zugangsdaten einzugeben. weiter
Cyberkriminelle umgehen die Multifaktor-Authentifizierung (MFA) mit kostengünstigen Tools, den sogenannten MFA-Phishing-Kits. weiter
Die Hacker setzen ein Phishing-Kit ein. Es kopiert Code von anderen Hackern. Die Hintermänner haben es aber auch auf Anmeldedaten für Xerox-Gerät abgesehen. weiter
Social-Engineering-Vorfälle werden in der Regel zu spät aufgedeckt. Abhilfe schaffen Lösungen, die die Betrugsversuche mithilfe von Verhaltensbiometrie in Echtzeit erkennen, erklärt Ayelet Biger-Levin, Senior Vice President of Market Strategy bei BioCatch, in einem Gastbeitrag . weiter
Der größte Teil der Angriffe nimmt Mitarbeiter außerhalb der Führungsebene ins Visier. Gerne geben sich die Angreifer als eine bekannte Marke aus. Besonders häufig wird der Name "Microsoft" missbraucht. weiter
Warum klicken Menschen auf gefährliche Links und welche Motivation steckt hinter dem Mausklick? Diese Fragen beleuchtet Andrew Rose, resident CISO, EMEA bei Proofpoint, in einem Gastbeitrag. weiter
Hacker wissen, wer Sie sind. Die Angreifer nehmen die Rollen spezifischer Personen aus Ihrem Umfeld ein, um Sie zu täuschen und Informationen zu stehlen. Mit der richtigen Abwehrstrategie können Sie diesen Attacken einen Riegel vorschieben. weiter
Spear-Phishing, Business Email Compromise (BEC) oder Cyberbetrug im Zusammenhang mit COVID-19 sind Beispiele, wie sich Angreifer schnell an aktuelle Ereignisse anpassen und neue Tricks anwenden, um Angriffe erfolgreich auszuführen, wie der Spear-Phishing-Report 2020 von Barracuda zeigt. weiter
Eine neu entdeckte Malware-Bande benutzt einen cleveren Trick, um bösartige Excel-Dateien zu erstellen, die eine höhere Chance haben, Sicherheitssysteme zu umgehen. weiter
BEC (Business Email Compromise) verursacht immer höhere Schadenssummen und Phishing-Gruppen nehmen neue Zielgruppen ins Visier, so eine aktuelle Studie. weiter
Der Browser zeigt künftig einigen Nutzern nur noch den Domainnamen an. Das soll Nutzern helfen, manipulierte URLs zu erkennen. Diesen Ansatz verfolgt bereits Apple mit seinem Browser Safari. weiter
Consent Phishing ist ein Bedrohungsvektor, mit dem anwendungsbasierte Angriffe auf wertvollen Daten abzielen können. Microsoft-Experten erläutern, was Sie tun können, um sicher zu bleiben. weiter
Laut einer aktuellen Bitdefender-Studie traf die Corona-Krise viele Unternehmen unvorbereitet: 60 Prozent hatte keinen brauchbaren Notfallplan. Als Konsequenz fordern Sicherheitsfachleute IT-Support rund um die Uhr, IT-Sicherheitsschulungen, eine bessere Sichtbarkeit von Schwachstellen sowie eine Inventarisierung aller Endgeräte. weiter
Microsoft hat vor einem US-Gericht einen Erfolg gegen Hacker erzielt und erlangte die Kontrolle über sechs von Phishing-Angreifern genutzte Domains. weiter
Eine neue Office 365 Phishing-Kampagne attackiert die Server von Samsung, Adobe und der Universität Oxford. weiter