Kaspersky: Hacker nutzen neue Zero-Day-Lücke in Flash Player

von Stefan Beiersmann

Betroffen sind alle Versionen für Windows, Mac OS X und Linux sowie die Plug-ins der Browser Chrome, Edge und Internet Explorer. Die Schwachstelle erlaubt das Einschleusen und Ausführen von Schadcode. Derzeit setzt die Hackergruppe BlackOasis die Lücke für zielgerichtete Angriffe gegen Windows-Nutzer ein. weiter

WPA2-Schwachstelle: Wi-Fi-Alliance trifft Maßnahmen

von Bernd Kling

Software-Updates sollen die Krack-Lücke im WPA2-Protokoll beheben. Zertifizierungsstellen müssen WLAN-Geräte auf die Schwachstelle überprüfen. Das Firmenkonsortium stellt seinen Mitgliedern exklusiv ein Erkennungstool zur Verfügung. weiter

Studie: Mac-Malware nimmt um 240 Prozent zu

von Bernd Kling

Lange bekannte Malware-Familien erlebten im dritten Quartal ein Comeback und sorgten für mehr Mac-Infektionen. Spam-Kampagnen beförderten den Banking-Trojaner Emotet auf Windows-Systeme. Eine wachsende Zahl von Android-Trojanern ermöglichte Klickbetrug. weiter

HTML/FakeAlert: Malwarewelle breitet sich in Europa aus

von Stefan Beiersmann

Besonders stark betroffen sind Spanien und Frankreich. Hierzulande wird HTML/FakeAlert derzeit häufiger erkannt als jede andere Malware. Der Trojaner verleitet seine Opfer mit gefälschten Warnmeldungen zum Kauf von angeblichen Sicherheitsprogrammen. weiter

Wie man gefährliche E-Mails identifiziert

von Thomas Joos

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen. weiter

61 Prozent der Unternehmen fühlen sich von IT-Angriffen bedroht

von Anja Schmoll-Trautmann

Zwei Drittel der Unternehmen wurden in den letzten zwölf Monaten Opfer von IT-Vorfällen, wie eine Studie von Bitkom Research im Auftrag des IT-Sicherheitsunternehmens F-Secure zeigt. Häufig mangelt es an grundlegenden IT-Sicherheitsmaßnahmen. weiter

iOS: Passwort-Phishing mit Pop-ups

von Bernd Kling

Apps erzeugen problemlos Pop-ups , die sich von Apples offiziellen Aufforderungen zur Passworteingabe nicht unterscheiden. Eine Phishing-App kann damit ganz einfach an das Passwort für die Apple ID des Nutzers kommen. weiter

Accenture speichert vertrauliche Daten auf ungesicherten Cloud-Servern

von Stefan Beiersmann

Es handelt sich um vier von Amazon gehostete Server. Sie sind frei für jeden über das Internet erreichbar. Der Sicherheitsforscher Chris Vickery findet darauf unverschlüsselte Passwörter. Auf einem Server liegt zudem ein Master Key, mit dem sich alle verschlüsselten Daten entschlüsseln lassen. weiter

GCHQ: Cyber-Bedrohungen sind so gefährlich wie Spionage

von Stefan Beiersmann

Den Schutz vor Cyberangriffen stellt der Geheimdienst auf eine Stufe mit der Abwehr staatlicher und militärischer Bedrohungen. Dabei soll das vor einem Jahr gegründete National Cyber Security Centre helfen. Im Gegensatz zum GCHQ arbeite es auch mit der Privatwirtschaft und Bildungseinrichtungen zusammen. weiter

Ransomware: Erpresser kassierten 2016/2017 rund 301 Millionen Dollar

von Anja Schmoll-Trautmann

Wie die aktuelle Ransomware-Studie von Datto zeigt, haben Unternehmen innerhalb eines guten Jahres rund 301 Millionen US-Dollar an Ransomware-Erpresser gezahlt. Rund 35 Prozent der erpressten KMU zahlten im letzten Jahr Lösegeld. Managed Service Provider erwarten eine steigende Anzahl an Ransomware-Attacken. weiter