Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen.
Der Missbrauch von KI-Werkzeugen erschwert die Bedrohungslage unter anderem bei Phishing und Business E-Mail Compromise. Trend Micro erwartet auch eine…
Zudem wird wohl künstliche Intelligenz die Bedrohungslage verschärfen. Cyberkriminelle werden außerdem ihre Schadprogramme besser gegen eine Analyse durch Sicherheitssoftware schützen.
Check Point-Experten decken Instrumentalisierung von Luxusmarken durch Cyber-Kriminelle auf und warnen Konsumenten, online wachsam zu sein.
Unter anderem können Phishing und Social Engineering von KI profitieren. Vorteile ergeben sich aber auch für die Cyberverteigidung.
"Wer sich wirksam gegen neuartige Cyberangriffe schützen will, muss verstehen, mit welchen Mitteln die Kriminellen arbeiten", sagt Florian Dalwigk von…
“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr.…
Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut"…
Angreifer setzen unter anderem auf KI-Tools wie ChatGPT. Ihre Ziele sind Führungskräfte und hochrangige Beamte und Militärs. Trend Micro rechnet…
Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben.
SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben.
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen.
Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing.
Check Point warnt vor verseuchten Apps, gefälschten KI-Websites, Fake-Proxy-Server und Phishing.
Brand Phishing Report von Check Point: Microsoft, Google und Apple auf den ersten 3 Plätzen.
Im zweiten Quartal steigt der Anteil der Marke Microsoft bei allen Phishing-Versuchen auf 29 Prozent. Insgesamt dominieren Technikfirmen das Ranking.
Beliebteste Betrugsform sind Kontaktanfragen von einer unbekannten Person mit einem verdächtigen Link in der Nachricht.
Cybersecurity-Studie TÜV-Verband: Phishing und Erpressungssoftware häufigste Angriffsmethoden / Cyber Resilience Act zügig verabschieden
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden.
Aufgrund der Verbindung zu Dropbox scheinen die Nachrichten harmlos zu sein. Auch Sicherheitslösungen beanstanden unter Umständen die URLs zu Dropbox…