Die Hintermänner nutzen eine HTML-Smuggling genannte Technik. Ein Dateianhang im HMTL-Format enthält eine SVG-Datei, in der der eigentliche Schadcode versteckt ist.

Die Hintermänner nutzen eine HTML-Smuggling genannte Technik. Ein Dateianhang im HMTL-Format enthält eine SVG-Datei, in der der eigentliche Schadcode versteckt ist.
Cyberkriminelle bieten ein ganzes Service-Ökosystem für Abnehmer mit entsprechend großen Geldbeuteln an.
Kein Zugriff auf das Mailpostfach, der Bezahldienst verweigert den Zugang und auf dem Bankkonto erscheinen unbekannte Transaktionen – dann sind Sie wahrscheinlich Opfer von Pharming.
Mehr als jede zweite Black-Friday-Spam-Mail mit betrügerischer Absicht. Spam-Kampagnen mit Paypal-Gutschein-Gewinnspiel im Wert von 1000 Euro.
Erkennen von bösartigen Links und Alarme. Schutz für WhatsApp, Facebook Messenger, Telegram und Discord.
Attacke betrifft 130 Repositories. Sie enthalten API-Schlüssel von Dropbox-Entwicklern. Dropbox betont, dass Inhalte und Nutzerdaten nicht betroffen sind.
Deutsche Glasfaser stellt nutzerfreundliches Sicherheitspaket im Bundle mit Businesstarifen vor.
Brand Phishing Report zeigt Marken, die von Kriminellen in Q3 am häufigsten nachgeahmt wurden.
KnowBe4-Bericht über die am häufigsten angeklickten Phishing-E-Mails im 3. Quartal 2022.
57 Prozent der IT-Entscheider in Deutschland wollen laut CyberArk-Studie EU-Finanzhilfen in die Sicherheit investieren.
Das 22H2-Update beinhaltet einen erweiterten Phishing-Schutz. Er überwacht den Umgang mit Kennwörtern mithilfe von Microsofts SmartScreen-Technik.
Betrug zielt auf potenzielle Investoren in Deutschland, den Niederlanden, Großbritannien, Belgien, Portugal sowie weitere Länder in Europa ab.
HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden.
Gruppe setzt Technik ein, um die Blockierung ihrer URLS zu umgehen. Enormes Wachstum von Phishing-Angriffen im Vergleich zum Jahr 2022.
Homograph-Phishing-Angriffe nutzen ähnliche Zeichen, um sich als eine andere Website auszugeben.
E-Mail enthält HTML-Anhang, der ein Musiknotenzeichen in der Namensgebung verwendet.
Phishing-Kampagne nutzt gezielt Ängste und Unsicherheiten von Angestellten für Angriffe.
KRITIS standen 2021 laut Bundeslagebild „Cybercrime“ des BKA im Visier von Cyberkriminellen. Ein Gastbeitrag von Falk Herrmann, CEO von Rohde & Schwarz Cybersecurity.
Mit psychologischen Tricks verleiten Spear-Phishing-Angreifer ihre Opfer zu schnellen Klicks auf betrügerische Mails, warnt David Kelm von IT-Seals.
Zuhause am Computer arbeiten zu können, ist für viele Beschäftigte ein Vorteil. Doch die Remote-Arbeit macht IT-Sicherheit nicht einfacher.
Täter brechen durch gezielte Phishing-, Malware- oder Man-in-the-Middle-Angriffe in Bank- oder E-Commerce-Konten ein.
Der jährliche ThreatLabz-Report von Zscaler sieht Phishing-as-a-Service als Grund für den branchenübergreifenden Anstieg der Angriffe weltweit.
Fake-WhatsApp hat laut Forschern von Armorblox mehr als 27.000 Mailboxen angegriffen.
Phishing-Seiten passen sich den Erwartungen ihrer Opfer an und entgehen so der Entdeckung geschickt.
DHL überholt im vierten Quartal Microsoft. Auf den weiteren Plätzen folgen WhatsApp und Google. 23 Prozent aller Phishing-Attacken weltweit nutzen im vierten Quartal den Markennamen DHL.
Sie nutzen gut getarnte E-Mails zur Verbreitung von Schadsoftware. Unter anderem verweisen die Hacker in ihren Nachrichten auf tatsächliche Industrieprojekte wie den Bau von Kraftwerken. Die Schadprogramme beziehen sie als Malware-as-a ...
Sie gaukeln zuvor ein drohendes kostenpflichtiges Abonnement vor. So verleiten sie ihre Opfer zum Download einer Schadsoftware. Die BazaCall genannte Gruppe ist bereits seit Januar aktiv.
Die neue Variante der Malware Strrat gaukelt den Befall mit einer Ransomware vor. Tatsächlich richtet sie eine Hintertür ein, um Anmeldedaten zu stehlen. Die Hintermänner verbessern aber auch den modularen Aufbau der Schadsoftware.
Hacker wissen, wer Sie sind. Die Angreifer nehmen die Rollen spezifischer Personen aus Ihrem Umfeld ein, um Sie zu täuschen und Informationen zu stehlen. Mit der richtigen Abwehrstrategie können Sie diesen Attacken einen Riegel vorschi ...
Die Coronavirus-Krise hat Cyberkriminelle auf die Idee gebracht, COVID-19 für neue Betrügereien zu nutzen. Bewährte Methoden und Tools erschweren Phishing und Ransomware-Attacken.