Cyberkriminelle nutzen Youtube-Streamjacking rund um das Trump-Attentat
Vermeintliche Video-Deepfake-Kommentare von Elon Musk locken auf kriminelle Seiten zur angeblichen Bitcoin-Verdopplung. weiter
Vermeintliche Video-Deepfake-Kommentare von Elon Musk locken auf kriminelle Seiten zur angeblichen Bitcoin-Verdopplung. weiter
Die Anzeigen erscheinen in der Google-Suche. Die Malware Atomic Stealer hat es unter anderem auf Passwörter aus dem Apple Schlüsselbund abgesehen. weiter
Sie werben mit Prominenten wie Dieter Bohlen und Christiano Ronaldo. Die Hintermänner passen die Inhalte per KI an regionale Erfordernisse an. Ziel ist Finanzbetrug oder das Sammeln persönlicher Daten. weiter
Der Juli-Patchday beseitigt vier kritische Anfälligkeiten. Zwei Schwachstellen nehmen Hacker bereits ins Visier. weiter
Mit den WhatsApp-Nachrichten versuchen Betrüger WhatsApp-User dazu zu verleiten, persönliche oder finanzielle Informationen mit ihnen zu teilen. weiter
Mehr als 1.230 neue Amazon-bezogene Domains wurden im Juni 2024 registriert, 85 Prozent davon werden als bösartig oder verdächtig eingestuft. weiter
Im Juni ist die Gesetzesänderung bei Cannabis ein wichtiges Thema bei den Hintermännern von E-Mail-Spam. Weitere Betrugsversuche nutzen die Beliebtheit der US-Musikerin Taylor Swift. weiter
Sie schalten weltweit Hunderte Server ab. Cyberkriminelle missbrauchen gestohlene und geknackte Versionen des Pentest-Tools Cobalt Strike zur Verbreitung von Schadsoftware. weiter
Progress hebt den Schweregrad von hoch auf kritisch an. Eine weitere Lücke in einer Komponente eines Drittanbieters erhöht das Risiko von Angriffe auf MoveIt Transfer. weiter
48 Prozent der von Kaspersky befragten Manager sehen den IT-Fachjargon als Top-Hindernis bei der Bewältigung von Sicherheitsproblemen. weiter
Bösartiges Tool wird für Spionage, Fernzugriff, Datenklau und Ransomware verwendet. Check Point-Sicherheitsforscher beobachten Angriffe in Deutschland. weiter
Dies zeigt eine Analyse von fast 200 Millionen Passwörtern, die der Security-Spezialist Kaspersky im Darknet gefunden hat. weiter
Neue ausgeklügelte Malware-/Trojaner-Angriff zielen auf Anmeldedaten und Kreditkarteninformationen von Zahlungssystemen, Banken und Krypto-Börsen ab. weiter
Darknet-Monitor von itsmydata observiert das „dunkle Internet“ und schlägt bei Datendiebstahl Alarm. weiter
Per HTML und ASCII nachgebaute QR-Codes umgehen die Sicherheitsmaßnahmen optischer Texterkennung. weiter
Die seit April aktive Malware schafft es im Mai bereits auf Platz 2. Lockbit erholt sich von den Maßnahmen der Strafverfolger und macht weltweit wieder 33 Prozent der veröffentlichten Ransomware-Angriffe aus. weiter
Eine kritische Schwachstelle steckt in allen unterstützten Versionen von Windows und Windows Server. Sie erlaubt eine Remotecodeausführung. Microsoft hält eine Ausnutzung für wahrscheinlich. weiter
Gleichzeitig glauben 40 Prozent der deutschen IT-Entscheider, dass ihre Teams Cybergefahren nicht richtig einschätzen können. weiter
Die betroffenen Scanner werden auch in Atom- und Chemieanlagen und Krankenhäusern eingesetzt. Die Schwachstellen ermöglichen den Diebstahl und Verkauf biometrischer Zugangsdaten. weiter
Der Anteil liegt bei rund 76 Prozent. Auch nehmen die Ransomware-Aktivitäten deutlich zu. weiter
Mehr als die Hälfte aller Angestellten hierzulande stuft die eigenen Passwärter als unsicher ein. Auch verzichten viele Arbeitnehmer auf die Prüfung möglicher Phishing-Nachrichten. weiter
Schwachstelle betrifft mehr als 10 Azure Services und wird nicht gepatcht. weiter
Die Ermittler beschlagnahmen mehr als 100 Server und durchsuchen 16 Objekte in vier Ländern. Unter anderem gehen sie gehen die Malware-Familien Pikabot, Smokeloader und Trickbot vor. weiter
Sie verbreiten einen Banking-Trojanern. Die Hintermänner nehmen mit Anatsa auch Nutzer in Deutschland ins Visier. weiter
Malware-Kampagne nutzt Beliebtheit von KI-Tools aus und tarnt sich als KI-Stimmengenerator und wird über Phishing-Webseiten verbreitet. weiter
Christoph Schuhwerk, CISO EMEA bei Zscaler, über den Einfluss von KI auf den permanenten Wettlauf zwischen Angreifern und Unternehmen. weiter
Neue Funktion in GoTo Resolve schützt Nutzer von Mobilgeräten vor Finanzbetrug, indem sie Support-Sitzungen überwacht und bei Verdacht auf Betrug automatisch beendet. weiter
Statt eines KI-basierten Stimmengenerators erhalten Nutzer die Schadsoftware Gipy. Sie dient als Downloader für Infostealer, Trojaner, Cryptominer und ein Backdoor. weiter
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird. weiter
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist LockBit weiterhin führend. weiter