E-Mail ist neben dem Telefon eines der Hauptkommunikationswerkzeuge in Unternehmen. Der tägliche Gebrauch fördert das Vertrauen und macht Mitarbeiter leichtgläubig im Umgang mit der E-Mail Sicherheit. Seit 2016 fokussieren sich Angriff ...

E-Mail ist neben dem Telefon eines der Hauptkommunikationswerkzeuge in Unternehmen. Der tägliche Gebrauch fördert das Vertrauen und macht Mitarbeiter leichtgläubig im Umgang mit der E-Mail Sicherheit. Seit 2016 fokussieren sich Angriff ...
Sicherheitsexperten beobachten allgemein eine deutliche Zunahme hochpersonalisierter Phishing-Angriffe. Sie basieren auf den über die zahlreichen Datenlecks und Hacks abgegriffenen Daten und können auch erfahrenen Nutzern gefährlich we ...
Die leicht zu erstellenden Pop-ups unterscheiden sich nicht von Apples eigener Aufforderung zur Eingabe des Passworts. Jede App könnte daher missbäuchlich das Passwort für die Apple ID des Nutzers abfragen.
Im Schnitt sind diese Seiten bis zu acht Stunden aktiv. Das erschwert Sicherheitsanbietern das Erkennen von Phishing-Seiten. Auch gerichtete Attacken mit komplexer Schadsoftware werden immer beliebter.
Hacker nutzen kompromittierte LinkedIn-Konten, um über Mails und private Nachrichten Daten von anderen Nutzern abzuschöpfen.
Das geht aus einer Umfrage des SANS Institute hervor. In der Studie wurden Phishing generell sowie die aufwändigeren und gezielteren Phishing-Techniken „Spearphishing“ und „Whaling“ zusammengefasst. Ransomware und DDoS-Attacken sind di ...
Der Hintergrund der Attacke ist noch offen. Gefahr für die Öffentlichkeit habe laut Behörden nicht bestanden. US-Behörden vermuten den Ursprung der Attacke - man möchte fast sagen wie gewohnt - in Russland.
Ziel sind laut BSI in erster Linie private E-Mail-Konten von Funktionsträgern aus Wirtschaft und Verwaltung. Die werden offenbar sehr gezielt ausgesucht und angeschrieben. Unter dem Vorwand, es gebe "Auffälligkeiten bei der Nutzung des ...
Der Angriff wurde in mehreren Schritten vorgetragen. Wenn Opfer auf eine Phishing-Mail hereingefallen waren, spähten die Angreifer deren Mobilfunknummer aus. Dann beantragten sie dafür eine neue SIM und hebelten mit deren Hilfe das mTA ...
Mit den in Stil, Grammatik und Rechtschreibung weitgehend einwandfreien Mails wird auf unbezahlte Rechnungen hingewiesen. Die Namen der offenbar erfundenen Unternehmen lehnen sich teilweise an die bekannter Firmen an. Zweck ist es, die ...
Den Empfängern wird vorgeworfen, sie seien Teil einer Phishing-Kampagne gegen die Bundesregierung gewesen. Um das zu überprüfen, müssten sie den Anhang der E-Mail öffnen.
Die Forscher von Proofpoint bezeichnen den von ihnen entdeckten Phishing-Versuch gegen PayPal-Benutzer als besonders ausgeklügelt. Allerdings ist es nicht der erste in einer vergleichbaren Qualität. Wieder einmal dient eine angebliche ...
Dadurch können Kriminelle alleine mittels einer entsprechend gestalteten Webseite persönliche Daten abgreifen. Die eigentlich zur bequemern Nutzung diverser Browser-Erweiterungen gedachte Autofill-Funktion wird so zum unkalkulierbaren ...
Laut den Experten der G Data Security Labs sind die Spam-Mails für Empfänger kaum von einer echten Benachrichtigung von Payback zu unterscheiden. Sie locken Nutzer zu einer gefälschten Payback-Anmeldeseite. So wollen die Kriminellen an ...
Einfach aber effektiv - die Gruppe hinter der Malware-Kampagne ist auf wertvolle Unternehmensinformationen aus, die dann auf dem Schwarzmarkt verhökert werden. Die Motivation der Kriminellen soll laut Kaspersky Lab ausschließlich finan ...
Ein gebräuchlicher Angriffsvektor ist dem Sicherheitsanbieter Eset zufolge nach wie vor die Phishing-E-Mail. Insbesondere Spear-Phishing-Kampagnen und deren Variante "CEO-Betrug" bereiten Sorgen. Ransomware ist weiterhin auf dem Vormar ...
Als Ursache vermutet der Konzern Phishing, aber keinen Einbruch in Telekom-Systeme. Eine Stichprobe hat ergeben, dass die Daten der Telekom-Kunden zumindest teilweise echt und aktuell sind. Kunden sollen ihre Passwörter ändern.
Darauf hat der Security-Anbieter Fireeye nach einer Auswertung von Daten seit Anfang des Jahres hingewiesen. Ziel der Kriminellen ist es, Apple ID und Passwort von Nutzern in Erfahrung zu bringen. Dazu locken sie diese auf inzwischen t ...
Die vermeintlichen Rechnungen bringen im Anhang eine malwareverseuchte Word-Datei mit. Hohe Glaubwürdigkeit bei Empfängern erreichen Sie durch die korrekte, persönliche Anrede und die Nennung der Position des Empfängers im Unternehmen. ...
Microsoft informiert Nutzer künftig detaillierter über Bedrohungsarten und die davon ausgehenden Risiken. Der Hersteller liefert außerdem Site-Betreibern über das Webmaster-Dashboard Hinweise über schädliche Links auf ihren Seiten.
Die Professionalisierung von Cyberkriminellen schreitet weiter voran. Selbst die Dienste von professionellen Übersetzern werden inzwischen für den Malwareversand eingesetzt oder missbraucht. Die Attacken werden immer gezielter und könn ...
Die Login-Tokens, die der Sicherheitsforscher Whitton per Cross-Site-Request-Forgery gestohlen hat, ermöglichen auch ohne Eingabe von Nutzername und Passwort die Anmeldung bei bestimmten Diensten. Microsoft hat die Phishig-Lücke inzwis ...
Nutzer des Passwort-Managers können unter Umständen dazu gebracht werden, das Masterpasswort Preis zu geben. Ein bereits veröffentlichter Patch soll jedoch das Problem nur unzulänglich beheben.
Nutzer von PayPal-Konten werden mit korrekter Anrede und teilweise mit richtiger Lieferadresse angeschrieben. Wollen diese die Transaktion von über 300 Euro stoppen, werden Zugangsdaten ergaunert.
Ein Sicherheitsforscher hat die Lücke im Internet Explorer 11 unter Windows 8.1 nachgewiesen. Der Fehler befindet sich in der Sicherheitsfunktion Same-Origin-Policy. Ein Patch für die Zero-Day-Lücke ist Microsoft zufolge bereits in Arb ...
Spearheaded Attacks und andere neue Entwicklungen der Hackerszene machen das Internet unsicher. Allerdings funktionieren Klassiker wie Phishing noch immer am besten. Auch prominente Lecks wie Heartbleed stehen in der Hackergunst noch i ...
Insgesamt nahm die Zahl der in der Polizeilichen Kriminalstatistik erfassten Fälle 2013 aber nur um ein Prozent zu. Phishing feiert aufgrund verbesserter Schadsoftware ein unerfreuliches Comeback. Erpressersoftware zielt inzwischen nic ...
Cisco analysiert Phishing-Angriffe, die auf besonders einträgliche Branchen abzielen. Sie verknüpfen Spearphishing mit Exploit-Versuchen. Diese können gängige Anti-Viren-Lösungen nicht erkennen. Die Phishing-Mails sind speziell für den ...
Die Phishing-Lücke befindet sich in allen Android-Versionen ab 1.x. App-Symbole auf dem Homescreen können unbemerkt von einer schädlichen Anwendung manipuliert werden. Dafür benötigt sie nur die Zugriffsrechte der Stufe "normal". Diese ...
Ein Phishing-Scam, der eigentlich nur als Test gedacht war, sorgte für eine E-Mail-Flut und versetzte Tausende Mitarbeiter in Panik.