Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger
Cyber Experience Center in Augsburg
Phishing-Kampagne erhebliche Bedrohung
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können
Digitale Assets aller Arten im Fokus der aktuellen Cyber-Bedrohungen
Ungebremster Aufstieg: Mega-Ransomware. Deutsche Unternehmen dürfen Bedrohungspotential nicht unterschätzen
Weiterentwicklung der HTTP-basierten Cyberangriffe lässt Experten vor Tsunami bei Web-DDoS-Angriffen warnen
Phishing-Trend: Führungskräfte im Visier. Was hilft gegen Harpoon Whaling?
Aktuelle Phishing-Kampagnen mit großen Markennamen – Amazon hat nun reagiert
Laut Microsoft gab es seit September 2021 eine signifikante Anzahl von mindestens 10.000 erfolgreichen Angriffen auf Unternehmen, selbst bei MFA geschützten Konten gelang es den Angreifern, die Accounts für BEC-Angriffe (Business Email Compromise) zu nutzen. Der Angriff erfolgt über die „Man in the middle“-Methode (MitM) und beginnt mit einer klassischen Phishing-Email. Über einen gefälschten Link gelangt das Opfer zu der Proxy-Website. Diese kann alle Daten erfassen, die vom Nutzer eingegeben werden, einschließlich der Anmeldedaten und des MFA-Tokens. Für den Erfolg des Angriffes muss die betrügerische Proxy-Website auch den Cookie mit dem Zugriffskontroll-Token abfangen, damit kann der Angreifer die Session im Namen des Opfers übernehmen. Dieser Vorgang funktioniert unabhängig von der Anmeldemethode, MFA oder biometrischen Daten.
Die Threat Intelligent Abteilung von Checkpoint Software Technologie Limited hat den globalen Threat Index für Juni 2022 veröffentlicht.
Eine aktuelle Kaspersky-Analyse von Phishing-Simulationen in Unternehmen zeigt, dass Mitarbeiter wachsamer sein müssen.
Volexity warnt vor einer kritischen Sicherheitslücke der Bedrohungsstufe CVA 10/10 auf der Atlassian-Plattform von Confluence – eine massive Bedrohung für die Automotive-Entwicklung.
Der gleichnamige Verschlüsselungstrojaner hat die Welt in Atem gehalten und für millionenfache Lösegelder gesorgt. Jetzt hat die Ransomware-Gang ihre Leak- und Verhandlungsplattform geschlossen und offline genommen. Darüber haben jetzt verschiedene Quellen wie Sicherheitsforscher und die gut vernetzte IT-Nachrichtenseite Bleepingcomputer.com berichtet.
Die Business Intelligence Group gab bekannt, dass Omada Identity Cloud den Fortress Cyber Security Award 2022 in der Kategorie Authentifizierung und Identität gewonnen hat.
Die Telefonbetrugsmasche ist schon lange bekannt. Aktuell rollt dennoch wieder eine Welle solcher Anrufe an. Zahlreiche dieser Betrugsanrufe erreichen momentan ahnungslose Menschen. Es wird davor gewarnt, persönliche Informationen weiterzugeben.
Auf Grund von drei Sicherheitslücken ist die Smart-Home-Zentrale Eufy Homebase 2 vom Hardwareentwickler Anker Innovations verwundbar. Angreifer könnten Schadcode ausführen. Sicherheitsforscher von Cisco Talol stießen auf diese Lücken. Eine dieser Lücken (CVE-2022-21806) wird mit einem CVSS 3.0 Score 10 von 10 eingestuft.
Die meisten Sicherheitslücken wurden sogar als „kritisch“ eingestuft. Wer also Produkte von Adobe benutzt, sollte diese schleunigst aktualisieren. In Adobes Illustrator wurden beispielsweise ganze 17 Lücken geschlossen. Attackieren Hacker diese Schwachstellen, könnten Speicherfehler ausgelöst oder Schadcode ausgeführt werden.
In vielen Embedded-Systemen auf Linux-Basis kommt der Universal Boot Loader U-Boot zum Einsatz. Unter anderem sind davon Android-Geräte und ChromeOS betroffen. Zwei Sicherheitslücken könnten von Angreifern ausgenutzt und im schlimmsten Fall Schadcode ausgeführt werden.
Nutzer, die Citrix Application Delivery Controller (ADC) und Citrix Gateway einsetzen, sollen die Netzwerk-Hardware auf den neusten Stand bringen. Angreifer könnten sonst die Geräte unter bestimmten Voraussetzungen attackieren. Dadurch sind Systemabstürze nicht auszuschließen.
Nutzer der anonymisierenden Linux-Distribution Tails sind durch zwei als „kritisch“ eingestufte Sicherheitslücken gefährdet, wenn sie mit dem Tor Broswer surfen. Die Sicherheitspatches sind bereits verfügbar, aber noch nicht implementiert.
Seite 7 von 60