Microsoft warnt von Consent Phishing
Consent Phishing ist ein Bedrohungsvektor, mit dem anwendungsbasierte Angriffe auf wertvollen Daten abzielen können. Microsoft-Experten erläutern, was Sie tun können, um sicher zu bleiben. weiter
Consent Phishing ist ein Bedrohungsvektor, mit dem anwendungsbasierte Angriffe auf wertvollen Daten abzielen können. Microsoft-Experten erläutern, was Sie tun können, um sicher zu bleiben. weiter
Laut einer aktuellen Bitdefender-Studie traf die Corona-Krise viele Unternehmen unvorbereitet: 60 Prozent hatte keinen brauchbaren Notfallplan. Als Konsequenz fordern Sicherheitsfachleute IT-Support rund um die Uhr, IT-Sicherheitsschulungen, eine bessere Sichtbarkeit von Schwachstellen sowie eine Inventarisierung aller Endgeräte. weiter
Microsoft hat vor einem US-Gericht einen Erfolg gegen Hacker erzielt und erlangte die Kontrolle über sechs von Phishing-Angreifern genutzte Domains. weiter
Eine neue Office 365 Phishing-Kampagne attackiert die Server von Samsung, Adobe und der Universität Oxford. weiter
Eine umfangreiche Phishing-Kampagne richtet sich gezielt gegen deutsche Unternehmen. Diese Angriffe nutzen gefälschte Rechnungen, die angeblich von 1&1 stammen, um einen Remote Access Trojaners zu installieren. weiter
Die Häufigkeitsrate steigt in Unternehmen im ersten Quartal um mehr als 37 Prozent. Mobiles Phishing ist laut Lookout ein weltweites Problem. Smartphones bieten über Messaging- und Social-Media-Apps eine größere Angriffsfläche als ein PC, auf dem in dem in erster Linie nur E-Mail genutzt wird. Autor: weiter
Krankenhäuser sind in der COVID-19-Krise das bevorzugte Angriffsziel für Hacker. Israel reagiert auf diese Bedrohung mit einem Cyber Defence Shield für das Gesundheitswesen. weiter
Bei den großen Cloud-Providern werden immer mehr Hostnames registriert, die hochriskant oder bösartig sind. Die Hacker verschleiern damit Aktivitäten wie Phishing und die Verbreitung von Malware. weiter
Die Cyberrisiken haben sich in der aktuellen Krise verschärft. Hacker greifen Angestellte im Homeoffice mit Spam, Malware und Phishing an. weiter
Cyberkriminelle nutzen die Angst der Menschen vor der Covid19-Pandemie aus und fahren immer mehr Attacken mit Ransomware, Spam, Phishing und Malware. weiter
Viele Kampagnen haben staatliche Unterstützung. In den USA werden Nutzer mit kostenlosen Mahlzeiten auf Phishing-Websites gelockt, um Anmeldedaten für Google-Konten abzugreifen. Hacker gehen aber auch gegen Gesundheitsbehörden wie die WHO vor. weiter
Wie üblich nutzen Cyberkriminelle Krisen für ihre Zwecke aus. Das ist auch beim Coronavirus nicht anders. Bereits im Februar 2020 warnte die Weltgesundheitsorganisation (WHO) vor Betrugsversuchen im Zusammenhang mit dem Ausbruch der Lungenkrankheit. weiter
Alle Anzeichen deuten auf einen Angriff hin, der die Google-Pay-Integration von Paypal ausnutzt. Laut Anwenderberichten erstattet Paypal die fehlerhaften Buchungen. weiter
Die schädliche App tarnt sich als Sicherheitsfunktion Google Play Protect. Es handelt sich um den Banking-Trojaner Anubis, der nun auch als Ransomware agiert. Zu seinen Angriffszielen gehören auch Apps deutscher Geldinstitute wie Postbank, Commerzbank und Comdirect. weiter
Dabei stellen Schadprogramme auf Endgeräten die häufigsten Sicherheitsvorfälle dar. Jeder Achte wurde zudem beim Online-Banking betrogen. weiter
Das Ziel sind Dienstleister und Technologieanbieter. Die Angreifer sind auf Daten aus, die Attacken gegen deren Kunden ermöglichen. Zu Opfern und Hintermännern macht die französische Behörde für Cybersicherheit indes keine Angaben. weiter
Die Zahl der Phishing-Angriffe soll sich in diesem Jahr verdoppeln. Die Verbreitung von Schadprogrammen und unerwünschter Software erreicht 2018 einen vorläufigen Höhepunkt. Letztere betreffen vor allem Nutzer in den USA, Deutschland und Frankreich. weiter
Die Hintermänner stammen angeblich aus Russland. Sie setzen Monokle für zielgerichtete Angriffe im Kaukasus und in Syrien ein. Die Forscher finden auch Hinweise auf eine iOS-Version von Monokle. weiter
Gmail erhält eine Sicherheits-Sandbox. Sie prüft Dateianhänge, bevor sie den Posteingang erreichen. Eine ähnliche Funktion führt Microsoft für Office 365 ein. Google bietet außerdem einen Vertraulichkeitsmodus für Gmail, der die Weitergabe von E-Mails einschränkt. weiter
Betrüger missbrauchen Programmierschnittstellen für Push-Benachrichtigungen. Sie verändern die Benachrichtigungen so, dass die Herkunft nicht mehr erkennbar ist. Der Inhalt der Benachrichtigung soll Nutzer zu einer Interaktion verleiten, die sie dann zu einer Spam-Website führt. weiter
Das Webinar "Cybersecurity Helden werden nicht geboren ... Sie werden gemacht!" informiert über aktuelle Phishing-Gefahren und skizziert Maßnahmen, wie man diese effektiv bekämpfen kann. weiter
Ein Entwickler nutzt den Umstand, dass Chrome für Android die Adressleiste automatisch ausblendet. Seine gefälschte Website enthält nämlich eine eigene Adressleiste mit der korrekten URL und dem Schlosssymbol für eine intakte Verschlüsselung. Chrome für iOS ist nicht betroffen. weiter
Laut Kaspersky Lab sorgten 2018 wenige Banking-Malware-Familien für den Großteil der Angriffe. Gegenüber 2017 nahmen Angriffe mit Banking-Trojanern weiter zu. 24 Prozent von ihnen zielten auf geschäftliche Nutzer. weiter
Die Phishing-Mails verwenden geschickt die Floskeln echter Aussendungen, um zu Klicks zu verleiten. Die Opfer handeln sich damit die modulare Malware Emotet ein. Emotet begann als Banking-Trojaner, fiel zuletzt aber auch durch Ransomware-Infektionen auf. weiter
Cyberkriminelle bieten Ransomware-Pakete im Abonnement, Botnets für DDoS-Attacken und kompromittierte Server für Phishing-Kampagnen. Infrastructure-as-a-Service ist in dieser verborgenen Industrie angekommen. weiter
Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt. Durch ihre Ausnutzung wurden auch schon deutsche Bankkonten leergeräumt. weiter
Das Tool eines polnischen Sicherheitsforschers ist für Penetrationstests gedacht. Es könnte aber Phishing-Angriffe in hohem Maße automatisieren. Dagegen immun sind Hardware-Token, die auf dem Protokoll U2F basieren. weiter
Sie täuschen ihre Opfer mit gefälschten E-Mails. Die angeblichen Sicherheitswarnungen sollen tatsächlich die Anmeldedaten für die E-Mail-Dienste abfangen. Mit Hilfe eines versteckten Bilds werden die Hacker über eine Interaktion mit ihren Phishing-E-Mails informiert. weiter
Die Malware modifiziert sich ständig und vermeidet so ihre Erkennung durch Schutzprogramme. Emotet hat es nicht nur auf private Nutzer abgesehen. Laut BSI legt es ganze Unternehmensnetzwerke lahm und lädt weitere Schadsoftware nach. weiter
Betrüger wollen mit abgefischten Daten an den kommenden Shopping-Tagen Kasse machen. Phishing-Angriffe machten laut RSA 50 Prozent aller Cyberangriffe im dritten Quartal aus. Ein neuer Trend zeichnet sich mit Vishing oder Voice Phishing ab. weiter