
CyberkriminalitätPhishingDatenschutz
Eine betrügerische Ledger-Live-App im Apple App Store hat 50 Nutzer um 9,5 Millionen Dollar Kryptowährungen gebracht, indem Angreifer Recovery-Phrasen abfingen.
Weiterlesen →
SchwachstellenCyberkriminalitätPhishing
Microsoft veröffentlicht Windows 10 KB5082200 mit Fixes für 167 Sicherheitslücken, darunter zwei kritische Zero-Days. Das Update bringt neue …
Weiterlesen →
SchwachstellenHackerangriffePhishing
Microsoft behebt 167 Schwachstellen, darunter eine aktiv ausgenutzte SharePoint-Lücke und die BlueHammer-Schwachstelle in Windows Defender. Auch Adobe und …
Weiterlesen →
RansomwareMalwarePhishing
Sicherheitsforscher entdecken JanaWare-Ransomware, die seit 2020 gezielt türkische Bürger mit niedrigen Lösegeldforderungen attackiert und durch Phishing …
Weiterlesen →
CyberkriminalitätHackerangriffePhishing
Das Triad Nexus Netzwerk nutzt Cloud-Dienste und Tarnfirmen, um Sanktionen zu umgehen und Betrugsbanden mit über 200 Millionen Dollar Schaden zu unterstützen.
Weiterlesen →
PhishingCyberkriminalitätHackerangriffe
FBI und indonesische Behörden haben die Phishing-Plattform W3LL zerschlagen und deren Betreiber verhaftet. Die Plattform ermöglichte Millionenbetrug durch …
Weiterlesen →
PhishingHackerangriffeCyberkriminalität
FBI und indonesische Polizei haben die Phishing-Plattform W3LL zerschlagen, die Cyberkriminellen für 500 Dollar ermöglichte, gefälschte Login-Seiten zu …
Weiterlesen →
MalwareHackerangriffePhishing
Die nordkoreanische Hackergruppe APT37 verbreitet über Social Engineering auf Facebook die Remote-Access-Trojaner RokRAT. Nutzer werden mit gefälschten …
Weiterlesen →
PhishingHackerangriffeCyberkriminalität
FBI und indonesische Polizei haben ein großes Phishing-Netzwerk zerlegt, das mit dem W3LL-Toolkit über 20 Millionen Dollar Betrug verursachte.
Weiterlesen →
CyberkriminalitätPhishingDatenschutz
US-, britische und kanadische Behörden identifizierten über 45 Millionen Dollar in Krypto-Diebstählen und froren 12 Millionen ein. Operation Atlantic zerschlug …
Weiterlesen →
DatenschutzHackerangriffePhishing
Booking.com informiert Kunden über Datenzugriff durch Hacker. Reservierungsdaten wie Namen und E-Mail-Adressen waren betroffen, finanzielle Daten blieben …
Weiterlesen →
MalwareHackerangriffePhishing
Cyberkriminelle nutzen gefälschte Anthropic-Claude-Website zur Verbreitung des Remote-Access-Trojaners PlugX. Die Malware nutzt DLL-Sideloading und verschleiert …
Weiterlesen →
PhishingHackerangriffeCyberkriminalität
Hacker-Gruppe Storm-2755 stiehlt kanadischen Arbeitnehmer:innen Gehälter durch gefälschte Microsoft-365-Login-Seiten und AiTM-Angriffe, die MFA-Schutz umgehen.
Weiterlesen →
MalwareHackerangriffePhishing
Sicherheitsforscher entdecken LucidRook-Malware in gezielten Phishing-Angriffen gegen Organisationen in Taiwan. Die modulare Bedrohung nutzt Lua-Bytecode für …
Weiterlesen →
MalwareSchwachstellenPhishing
Die Hacker-Gruppe UAT-10362 nutzt Spear-Phishing und die neue Malware LucidRook gegen Organisationen in Taiwan. Cisco Talos warnt vor der ausgefeilten …
Weiterlesen →
PhishingHackerangriffeCyberkriminalität
Eine bislang unbekannte Phishing-Plattform namens VENOM zielt gezielt auf die Microsoft-Anmeldedaten von C-Suite-Führungskräften ab und nutzt raffinierten …
Weiterlesen →
PhishingCyberkriminalitätDatenschutz
Eine Hack-for-Hire-Kampagne mit mutmaßlichen Verbindungen zu indischen Regierungsstellen hat Journalisten und Aktivisten in der MENA-Region seit 2023 gezielt …
Weiterlesen →
HackerangriffePhishingDatenschutz
Die Hackergruppe UNC6783 infiltriert Business-Process-Outsourcing-Anbieter, um an sensible Kundendaten zu gelangen und diese für Erpressungen zu missbrauchen.
Weiterlesen →
PhishingHackerangriffeDatenschutz
Zwei ägyptische Journalisten wurden Opfer einer gezielten Hack-for-Hire-Kampagne mit Spear-Phishing-Angriffen zwischen Oktober 2023 und Januar 2024.
Weiterlesen →
PhishingHackerangriffeDatenschutz
TikTok hat Tage vor der ungarischen Parlamentswahl über 300 Fake-Accounts und mehrere Desinformationsnetzwerke gelöscht, die Wahlergebnisse beeinflussen …
Weiterlesen →