Gruppe setzt Technik ein, um die Blockierung ihrer URLS zu umgehen. Enormes Wachstum von Phishing-Angriffen im Vergleich zum Jahr 2022.
Homograph-Phishing-Angriffe nutzen ähnliche Zeichen, um sich als eine andere Website auszugeben.
E-Mail enthält HTML-Anhang, der ein Musiknotenzeichen in der Namensgebung verwendet.
Phishing-Kampagne nutzt gezielt Ängste und Unsicherheiten von Angestellten für Angriffe.
KRITIS standen 2021 laut Bundeslagebild „Cybercrime“ des BKA im Visier von Cyberkriminellen. Ein Gastbeitrag von Falk Herrmann, CEO von Rohde…
Mit psychologischen Tricks verleiten Spear-Phishing-Angreifer ihre Opfer zu schnellen Klicks auf betrügerische Mails, warnt David Kelm von IT-Seals.
Zuhause am Computer arbeiten zu können, ist für viele Beschäftigte ein Vorteil. Doch die Remote-Arbeit macht IT-Sicherheit nicht einfacher.
Täter brechen durch gezielte Phishing-, Malware- oder Man-in-the-Middle-Angriffe in Bank- oder E-Commerce-Konten ein.
Der jährliche ThreatLabz-Report von Zscaler sieht Phishing-as-a-Service als Grund für den branchenübergreifenden Anstieg der Angriffe weltweit.
Fake-WhatsApp hat laut Forschern von Armorblox mehr als 27.000 Mailboxen angegriffen.
Phishing-Seiten passen sich den Erwartungen ihrer Opfer an und entgehen so der Entdeckung geschickt.
DHL überholt im vierten Quartal Microsoft. Auf den weiteren Plätzen folgen WhatsApp und Google. 23 Prozent aller Phishing-Attacken weltweit nutzen…
Sie nutzen gut getarnte E-Mails zur Verbreitung von Schadsoftware. Unter anderem verweisen die Hacker in ihren Nachrichten auf tatsächliche Industrieprojekte…
Sie gaukeln zuvor ein drohendes kostenpflichtiges Abonnement vor. So verleiten sie ihre Opfer zum Download einer Schadsoftware. Die BazaCall genannte…
Die neue Variante der Malware Strrat gaukelt den Befall mit einer Ransomware vor. Tatsächlich richtet sie eine Hintertür ein, um…
E-Mail ist neben dem Telefon eines der Hauptkommunikationswerkzeuge in Unternehmen. Der tägliche Gebrauch fördert das Vertrauen und macht Mitarbeiter leichtgläubig…
Sicherheitsexperten beobachten allgemein eine deutliche Zunahme hochpersonalisierter Phishing-Angriffe. Sie basieren auf den über die zahlreichen Datenlecks und Hacks abgegriffenen Daten…
Die leicht zu erstellenden Pop-ups unterscheiden sich nicht von Apples eigener Aufforderung zur Eingabe des Passworts. Jede App könnte daher…
Im Schnitt sind diese Seiten bis zu acht Stunden aktiv. Das erschwert Sicherheitsanbietern das Erkennen von Phishing-Seiten. Auch gerichtete Attacken…
Hacker nutzen kompromittierte LinkedIn-Konten, um über Mails und private Nachrichten Daten von anderen Nutzern abzuschöpfen.