Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen. weiter

Cyberkriminelle missbrauchen Werbeplattform Taboola für Malvertising

Die Empfehlungslösung Taboola ist häufig auf News-Websites vertreten. Tech-Support-Scammer locken über diese Plattform mit Clickbait-News. Ein Klick darauf führt jedoch zu einer betrügerischen Support-Scam-Webseite, mit der die Hintermänner verunsicherte Nutzer abkassieren wollen. weiter

Breach Remediation: Automatische Threat-Entfernung

Breach Remediation ist wichtiger Bestandteil von effektiven Sicherheitslösungen im Netzwerk. Zusammen mit anderen Funktionen aus Malwarebytes Incident Response und Endpoint Protection kann Breach Remediation dafür sorgen, dass Angreifer schnellstmöglich erkannt und entfernt werden. weiter

Ransomware: Bezahlen ist keine Option

Mit Strukturierten Vorgehensweisen und den richtigen Tools lassen sich Ransomware-Angreifer schnell entdecken, abwehren und Daten wiederherstellen. Wir zeigen Tools und Vorgehensweisen um Ransomware aus dem Netzwerk auszusperren. weiter

Advanced Threat Detection & Removal Software

Um Malware von Netzwerken und PCs oder Macs sowie Smartphones und Tablets zu entfernen, oder Malware-Befall zu vermeiden, ist spezielle Software notwendig. Wir geben einige Tipps für den Schutz gegen Malware. weiter

Support-Scam: Wenn sich der Support von Microsoft ungefragt meldet

Die als Support-Scam bekannte Betrugsmasche, bei der sich Cyberkriminelle als vermeintliche Support-Mitarbeiter großer IT-Firmen ausgeben und dem Nutzer kostenpflichtige Dienstleistungen unterjubelt, wird immer ausgefeilter. Anwender sollten sich daher über ein mehrstufiges Sicherheitskonzept Gedanken machen. weiter

Studie: Ransomware-Angriffe für KMU besonders gefährlich

Kleine und mittlere Unternehmen leiden vor allem unter den Ausfallzeiten. Das geforderte Lösegeld spielt eine geringere Rolle und wird auch meistens nicht gezahlt. 34 Prozent der deutschen KMU wurden innerhalb eines Jahres Opfer von Ransomware. weiter

Malwarebytes stellt Decryptor-Tool für Petya vor

Damit lassen sich ohne übermäßigen Aufwand von der Ransomware verschlüsselte Systeme wiederherstellen - sowohl Dateien als auch die Master File Table. Das gilt für die originalen Petya-Versionen, nicht jedoch für davon abgeleitete Schadsoftware wie NotPetya. weiter

Malwarebytes: Schadsoftware missbraucht FFmpeg

Eine relativ einfache Spyware verschafft sich zusätzliche Fähigkeiten durch legitime Anwendungen. Backdoor.DuBled zeichnet mit FFmpeg Videos auf, um das Onlinebanking der Nutzer auszuspähen. Mit nachgeladenen Plug-ins kann es außerdem als Fernzugriffs-Trojaner agieren. weiter

Endpoint Detection and Response: Schadsoftware und Cyberangriffe schnell erkennen und abwehren

Endpoint-Cloud-Plattform stellt den Netzwerkschutz der nächsten Generation dar. Mit der Lösung lassen sich Virenscanner ersetzen. Unternehmen haben den Vorteil keinen eigenen Server betreiben zu müssen. Die Verwaltung über die Cloud bietet den Vorteil, dass die Verwaltung schnell und einfach zentral durchgeführt werden kann. Unternehmen erhalten also mehr Sicherheit für weniger Aufwand. weiter

Sicherheit aus der Cloud: Malwarebytes präsentiert neue Unternehmenslösung

Die neue Endpunkt-Cloud-Plattform für Unternehmen von Malwarebytes umfasst mit Incident Response (IR), Endpoint Protection (EP) und einer neuen Cloud-basierten Management-Konsole mehrere Layer bei der Abwehr von Schadcode. Insgesamt sollen sieben Schutzschichten für einen effektiven und effizienten Ersatz von Anti-Viren-Programmen sorgen. weiter

Neue Variante der Malware OSX.Dok entdeckt

Das in der letzten Woche gemeldete OSX.Dok kann auf infizierten Macs selbst gesicherte HTTPS-Verbindungen belauschen. Eine neue Dropper-Variante richtet jetzt die Open-Source-Hintertür Bella ein. Apple hat die Gültigkeit des in beiden Fällen eingesetzten Zertifikats inzwischen aufgehoben. weiter