Deutscher Presseindex

Voice Phishing: Homeoffice-Arbeiter im Visier von Cyberkriminellen

Voice Phishing: Homeoffice-Arbeiter im Visier von Cyberkriminellen

Eine hochprofessionell agierende Gruppe von Kriminellen entlockt Mitarbeitern, die von zu Hause arbeiten, Zugangsdaten zu den digitalen Netzwerken ihrer Arbeitgeber. Zum Einsatz kommt ein Mix aus verschiedenen Phishing-Strategien, darunter Voice Phishing (Vishing). Im Fadenkreuz der Kriminellen stehen Unternehmen aus der Finanz-, Telekommunikations- und Social-Media-Branche. Die Hybrid-Phishing-Gang ist äußerst erfolgreich und bietet ihre illegalen Dienste gegenRead more about Voice Phishing: Homeoffice-Arbeiter im Visier von Cyberkriminellen[…]

Accounts gehackt? Das sollte man tun!

Accounts gehackt? Das sollte man tun!

Für nahezu jeden Online-Dienst benötigen wir heutzutage ein Konto, sei es für die Nutzung des Smartphones, des Onlinebankings oder einfach, um im Netz einzukaufen. Doch was tun, wenn ein Account oder, schlimmer noch, der mit den vielen Konten verbundene E-Mail-Account gehackt wurde? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt dieRead more about Accounts gehackt? Das sollte man tun![…]

Sicherheitslücke in Qualcomm-Chip bedroht Millionen Android-Nutzer

Sicherheitslücke in Qualcomm-Chip bedroht Millionen Android-Nutzer

Für viele Menschen ist das Smartphone mittlerweile zum ständigen Begleiter geworden, auf dem mitunter das gesamte (digitale) Leben gespeichert ist, von wichtigen Kontakten, Onlinebanking-Zugängen über Fotos und Videos bis hin zum Kalender und privaten sowie beruflichen Dokumenten. Sicherheitslücken sind daher gerade bei Smartphones besonders problematisch, unabhängig davon, ob man das Gerät privat oder beruflich nutzt.Read more about Sicherheitslücke in Qualcomm-Chip bedroht Millionen Android-Nutzer[…]

Chronik eines Ransomware-Angriffs

Chronik eines Ransomware-Angriffs

Der tägliche Blick in die Zeitung zeigt: Immer mehr Unternehmen haben mit Ransomware-Angriffen zu kämpfen. Doch wie genau sich Angreifer Zugang zu den Netzwerken verschaffen, darüber herrscht in vielen Fällen immer noch Unklarheit. Die Sicherheitsforscher von AT&T haben nun einen von ihnen begleiteten Fall detailliert nachgezeichnet. Opfer war ein nicht näher genanntes Lebensmittelunternehmen, das sichRead more about Chronik eines Ransomware-Angriffs[…]

Shadow Attack: Signierte PDFs können manipuliert werden

Shadow Attack: Signierte PDFs können manipuliert werden

Digital signierte PDF-Dateien sind praktisch. Im Vertragswesen sparen sie gegenüber der Papierform Zeit und Geld, da sie einfach per Mail hin und her geschickt werden können. Die digitale Signatur dient dabei als Authentifizierung des Signierenden. Der Empfänger kann also sicher sein, dass das Dokument authentisch ist. Oder besser gesagt: konnte sich sicher sein, denn SicherheitsforscherRead more about Shadow Attack: Signierte PDFs können manipuliert werden[…]

Cosmic Lynx – Vorsicht vor extrem raffinierter Phishing-Kampagne

Cosmic Lynx – Vorsicht vor extrem raffinierter Phishing-Kampagne

Phishing-Kampagnen und sogenannte Business-E-Mail-Compromise (BEC)-Angriffe werden zunehmend zum Problem für Unternehmen aus aller Welt. Während manche Hacker eher mit dem Schleppnetz vorgehen, Unmengen an E-Mails versenden und hoffen, dass zumindest einige Opfer darauf hereinfallen, gibt es andere Kriminelle, die ihre Opfer gezielt aussuchen und mit sorgfältig recherchierten, persönlichen E-Mails zu täuschen versuchen – wie einRead more about Cosmic Lynx – Vorsicht vor extrem raffinierter Phishing-Kampagne[…]

Evilnum – Analyse einer Hackergruppe

Evilnum – Analyse einer Hackergruppe

Die Digitalisierung hat in den letzten Jahren auch in der Finanzbranche immer stärker Einzug gehalten. Fintech-Unternehmen übernehmen zunehmend Aufgaben, die früher den Banken vorbehalten waren oder sie kreieren völlig neue Finanzdienstleistungen. Dafür benötigen sie jedoch oft äußerst sensible Daten ihrer Kunden und das macht Fintechs zu einem lohnenden Ziel für Hacker und Hackergruppen. Eine vonRead more about Evilnum – Analyse einer Hackergruppe[…]

Smartphone weg – was nun?

Smartphone weg – was nun?

Das Smartphone gehört bei vielen von uns wie Schuhe oder Jacke zur täglichen Ausstattung, wenn wir das Haus verlassen. Doch was, wenn das wertvolle Gerät abhandenkommt, sei es durch Unachtsamkeit oder Diebstahl? Vor Schreck wissen viele nicht, wie sie reagieren sollen, dabei ist schnelles Handeln jetzt umso wichtiger. SpardaSurfSafe, eine Initiative der Stiftung Bildung undRead more about Smartphone weg – was nun?[…]

Malware: Hacker übernehmen Honeypot-Netzwerk in nur drei Tagen

Malware: Hacker übernehmen Honeypot-Netzwerk in nur drei Tagen

Mit Honig fängt man bekanntlich Fliegen. Mit einem sogenannten Honeypot (Honigtopf) fängt man hingegen Hacker. Dazu werden Computer oder Netzwerke aufgesetzt, die als besonders attraktives Ziel für Cyberkriminelle erscheinen. Damit soll die Vorgehensweise von Angreifern untersucht werden, ohne dabei echte Daten und Netzwerke in Gefahr zu bringen. Aktuell stehen industrielle Kontrollnetzwerke laut einer Warnung derRead more about Malware: Hacker übernehmen Honeypot-Netzwerk in nur drei Tagen[…]

Verschwörungstheorien – Die Seuche im Internet

Verschwörungstheorien – Die Seuche im Internet

Chemtrails, die BRD GmbH, Flat-Earther, Area 51, die QAnon-Bewegung oder die Bilderberger-Konferenz, ein geheimer Zirkel, der die Welt aus dem Schatten heraus regieren soll – es gibt unzählige mehr oder weniger glaubwürdige Theorien, die durch das Internet geistern. Sie alle finden ihre Anhänger, die die Geschichten weitertragen und immer mehr ausschmücken. Auch in der aktuellenRead more about Verschwörungstheorien – Die Seuche im Internet[…]