Erneut betrügerische Pakete auf PyPi
PyPI ist offizielles Repository für Python-Softwarepakete und eine zentrale für Phython-Entwickler. weiter
Gestohlene Bilder und gefälschte Profile für Spear-Phishing-Kampagne
Vom iranischen Staat gesponserte Bedrohungsgruppe gibt sich als US-Denkfabrik aus. weiter
Neue Betrugsmasche mit Fake ChatGPT auch in Deutschland
Bitdefender warnt: Finanzbetrug und Identitätsdiebstahl nach Chat und persönlichem Gespräch mit vermeintlichem Berater. weiter
Neuer Dekryptor für Opfer der MortalKombat-Ransomware
Der von Bitdefender entwickelte Universal-Dekryptor für Dateien, steht ab sofort kostenlos zum Download zur Verfügung. weiter
Opfer verweigern Lösegeld-Zahlungen nach Ransomware-Angriffen
Eine menschliche Firewall ist eine gute Basis der Sicherheitsarchitektur, sagt Gastautor Martin J. Krämer von KnowBe4. weiter
Cyber Security für macOS v7.3
Security-Lösung für Mac-Rechner von ESET besitzt jetzt unter anderem auch native Unterstützung für ARM. weiter
Sophos: Hacker verbreiten Qakbot-Malware über OneNote-Dateien
OneNote dient Cyberkriminellen als Alternative zu Office-Makros. Die schädlichen OneNote-Dateien erreichen ihre Opfer als Phishing-E-Mails. weiter
Phishing-Kampagnen nehmen Operational Technology (OT) ins Visier
Phishing bleibt eine der einfachsten Möglichkeiten, in die sicherheitskritischen Netzwerke von Unternehmen einzudringen. weiter
Vorsicht vor New-Starter-Phishing
Neues Jahr, neuer Job? Die Freude ist groß und das müssen möglichst alle wissen. Doch zu viele Infos über die neue Stelle zu posten macht angreifbar. weiter
Phishing-Trends und Quantum Computing
Cyberbedrohungen bleiben auch 2023 vielschichtig und breit gefächert. weiter
Phishing per SMS
Cyberkriminelle verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten. Aktuell wird das Bundesfinanzministerium aufs Korn genommen. weiter
Böse Überraschungen unter dem Weihnachtsbaum
Cyberkriminelle starten Betrugsversuche in der Weihnachtszeit. Vorsicht beim Umgang mit E-Mails ist ratsam, erklärt Peter Doritz, Workspace Sales Specialist, Google Cloud, in einem Gastbeitrag. weiter
Gut getarnte Royal Ransomware
Seit September 2022 ist die Royal Ransomware aktiv, die effektive Tarntechniken verwendet und sich als legitime Software verkleidet. weiter
Luna Moth: Erfolg mit Callback-Phishing
Die Luna Moth/Silent Ransom Kriminellen erbeuteten durch Callback-Phishing Hunderttausende von Euro, wie eine Analyse von Palo Alto Networks aufdeckt. weiter
Polizei zerschlägt Scammer-Ring
Die europäischen Polizeibehörden haben 59 Personen verhaftet, die mit E-Commerce-Scams in Verbindung stehen. weiter
Phishing-Attacken abwehren
Um gegen Phishing-Attacken gewappnet zu sein, ist Hardware-unterstützte Multi-Faktor-Authentifizierung (MFA) nötig, argumentiert Alexander Koch von Yubico in einem Gastbeitrag. weiter
Phishing-resistente Multifaktor Authentifizierung
Multifaktor Authentifizierung (MFA) kann durch Phishing ausgehebelt werden. Es kommt darauf an, MFA widerstandsfähiger zu machen, betont Lance Spitzner, SANS Security Awareness Director, in einem Gastbeitrag. weiter
Cyberkriminelle nutzen Twitter-Chaos
Die Turbulenzen bei Twitter haben viele Anwender verunsichert. Das nutzen Cyberkriminelle für eine Phishing-Kampagne. weiter
Yubico: Mehr als MFA
Auf der it-sa 2022 präsentierte Yubico seine Hardware-Schlüssel als ultimative Lösung gegen Phishing. weiter
Ältere Anwender sind vorsichtiger
Angeblich sind die Jüngeren besser mit Computern vertraut als ihre erfahrenen Kollegen, aber tatsächlich öffnen Digital Natives Phishing-E-Mails häufiger als ältere Angestellte. weiter
Phishing-Angriffe mit gefälschten Stellenangeboten
Nordkoreanische Hacker nutzen Open-Source-Software und gefälschte Stellenangebote für Phishing-Angriffe auf LinkedIn, um Entwickler und IT-Mitarbeiter auszutricksen. weiter
Microsoft Teams schwer gefährdet
Verminte Tokens untergraben die Sicherheit von Microsoft Teams. Die schwere Sicherheitslücke stellt das gesamte Produkt infrage. Unternehmen sollten die Desktop-Version nicht mehr verwenden, argumentiert Connor Peoples, SSPM Architect bei Vectra AI, in einem Gastbeitrag. weiter
Charming Kitten nutzt Multi-Personen-Impersonation
Die iranische Hackerbande TA 453, bekannt unter dem Namen Charming Kitten, setzt eine Social-Engineering-Impersonationstechnik ein, die informell als Multi-Persona-Impersonation bezeichnet wird. Dabei verwendet der Bedrohungsakteur mindestens zwei von den Hackern kontrollierten Persönlichkeiten in einem einzigen E-Mail-Thread. weiter
Lieferketten unter Beschuss
Die Hackergruppe JuiceLedger startet Phishing-Kampagnen gegen Lieferketten. Die Forscher von SentinelLabs geben Analysen zu den Aktivitäten und Angriffsvektoren. weiter
Betrug mit iPhone 14
Eine Welle von Cyberbetrug gibt es bereits vor offiziellem iPhone 14-Release. Forscher von Kaspersky entdecken mehr als 8.700 neue Phishing-Seiten zum Thema iPhone. weiter
Phishing-Angriffe auf Twilio und Cloudflare
Group-IB hat herausgefunden, dass die kürzlich bekannt gewordenen Phishing-Angriffe auf die Mitarbeiter von Twilio und Cloudflare Teil einer massiven Phishing-Kampagne waren, bei der Tausende Konten von mehr als 130 Unternehmen kompromittiert wurden. weiter