Suche
Betrugsmaschen mit ähnlichem Muster
Die Vorfälle häufen sich: Kriminelle geben sich als Regierungsbehörden, Steuerbeamte und sogar als Strafverfolgungsbehörden aus. Sie verwenden ausgeklügelte Methoden, um Menschen dazu zu bringen, ihnen Zugriff auf ihre privaten digitalen Geräte und Bankkonten zu gewähren oder direkt Geld an die Betrüger zu überweisen.
Anzeige
Neue Hinweise auf Memento Labs
Forscher von Kaspersky haben nach intensiver Analyse eine Verbindung zwischen der berüchtigten Hackergruppe Memento Labs und einer aktuellen Cyberspionage-Kampagne entdeckt.
Anzeige
Zusammenarbeit von Cyberkriminalität und Staat
Forscher des europäischen IT-Sicherheitsunternehmens ESET haben eine umfangreiche Cyberkampagne aufgedeckt, bei der nordkoreanische Angreifer gezielt europäische Unternehmen aus der Drohnenindustrie ins Visier nehmen.
Verdeckte Manöver
Cyberkriminelle werden immer raffinierter – und verschleiern ihre Aktivitäten zunehmend hinter sicheren Verbindungen.
Anzeige
Neue Sicherheitslücke in KI-Workflows entdeckt
Die Sicherheitsforscher von JFrog haben in der Oat++-Implementierung des Model Context Protocol (MCP) eine Schwachstelle (CVE-2025-6515) identifiziert, die Angreifer für sogenannte Prompt-Hijacking-Angriffe nutzen können.
Malware-Angriffe
Die Google Threat Intelligence Group hat eine neuartige Angriffsmethode nordkoreanischer Hacker dokumentiert. Erstmals nutzt eine staatlich geförderte Gruppe dezentrale Blockchains, um Malware-Befehle zu verschleiern – eine Technik, die sich kaum unterbinden lässt.
Das sind die Top 10
Der Security-Spezialist Check Point Software Technologies hat seinen Brand Phishing Report für das dritte Quartal 2025 vorgelegt. Die Zahlen belegen: Cyber-Kriminelle setzen verstärkt auf die Nachahmung bekannter Technologiemarken, allen voran Microsoft.
Anzeige
06.11.2025
 - 06.11.2025
Frankfurt
11.11.2025
 - 12.11.2025
Hamburg
18.11.2025
 - 20.11.2025
Stuttgart
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige