PhishingHackerangriffeDatenschutz
Sicherheitsforscher von StrongestLayer zeigen, dass Telefon-orientierte Angriffe (TOAD) – E-Mails mit bloss einer Telefonnummer als Payload – zu 28% aller …
Weiterlesen →HackerangriffeCyberkriminalitätPhishing
Eine koordinierte Aktion von 16 afrikanischen Ländern mit Interpol und privaten Sicherheitsunternehmen führt zu 651 Verhaftungen und der Sicherung von über 4,3 …
Weiterlesen →MalwareHackerangriffePhishing
Die iranische Hackergruppe MuddyWater führt unter dem Namen Operation Olalampo eine Angriffskampagne durch, bei der mehrere bislang unbekannte Malware-Varianten …
Weiterlesen →PhishingHackerangriffeDatenschutz
Der Phishing-Dienst Starkiller ermöglicht es Cyberkriminellen, echte Login-Seiten in Echtzeit zu proxen und dabei Passwörter sowie Zwei-Faktor-Authentifizierung …
Weiterlesen →PhishingHackerangriffeCyberkriminalität
Das Phishing-as-a-Service-Tool „Starkiller” nutzt eine innovative Reverse-Proxy-Technik, um MFA zu umgehen und echte Login-Seiten abzufangen. Das Kit senkt die …
Weiterlesen →CyberkriminalitätPhishingDatenschutz
Südafrika ist eines der am stärksten von Betrügereien betroffenen Länder weltweit: 77% der Bevölkerung wurden Opfer von Scams, 42% verloren dabei Geld. Mit …
Weiterlesen →PhishingCyberkriminalitätKI-Sicherheit
Cyberkriminelle nutzen gefälschte Google Gemini Chatbots auf einer betrügerischen Website, um Nutzer zum Kauf der nicht existierenden "Google Coin" zu bewegen. …
Weiterlesen →CyberkriminalitätHackerangriffePhishing
Cybersicherheitsexperten organisieren ihre Abwehrmechanismen nach Angriffstypen statt nach menschlichen Schwachstellen – ein kritischer Fehler, der Angreifer …
Weiterlesen →PhishingHackerangriffeDatenschutz
Die Hackergruppe GS7 führt eine umfangreiche Phishing-Kampagne gegen Fortune-500-Unternehmen durch und nutzt dabei täuschend echte Nachbildungen legitimer …
Weiterlesen →MalwarePhishingDatenschutz
Sicherheitsforscher haben 30 bösartige Chrome-Erweiterungen entdeckt, die sich als KI-Assistenten ausgeben, aber heimlich Nutzerdaten und sensitive …
Weiterlesen →