Vermögen sichergestellt
Ein ehemaliger Ransomware-Verhandlungsführer hat sich schuldig bekannt, Cyberkriminelle bei der Erpressung von Unternehmen unterstützt zu haben.
Next.js-Entwickler
Ein Vercel-Mitarbeiter hatte einem KI-Tool per OAuth vollen Zugriff auf sein Google-Workspace-Konto eingeräumt. Das nutzten Angreifer aus und gelangten so tief in die Infrastruktur des Next.js-Anbieters.
Social Engineering in der Cloud
Der IT-Support meldet sich per Microsoft-Teams-Chat, weist auf ein dringendes Sicherheitsupdate hin und bittet um Fernzugriff. Was nach Routine klingt, ist eine der gefährlichsten Einbruchsmethoden in Unternehmensnetzwerke.
Als hochriskant eingestuft
Eine Sicherheitslücke aus dem Jahr 2009 wird erneut für gezielte Angriffe genutzt. Während Unternehmen Milliarden in modernste Abwehr investieren, finden Hacker durch uralte Excel-Dokumente und automatisierte SharePoint-Exploits einen verheerenden Weg in geschützte Netzwerke.
Missbrauch legitimer Apple-Benachrichtigungen
Eine neue Kampagne macht sich die automatisierten Sicherheitsmitteilungen von Apple zunutze, um gefälschte Benachrichtigungen über iPhone-Käufe zu versenden.
Krypto-Kriminalität auf Rekordniveau
Der bisher schwerste Schlag gegen den Sektor der dezentralen Finanzen (DeFi) im Jahr 2026: Durch eine raffinierte Manipulation der Cross-Chain-Kommunikation von LayerZero haben Hacker rsETH-Token im Wert von rund 292 Millionen Dollar aus den Reserven von Kelp DAO entwendet.
Social Engineering trifft Hochtechnologie
Hacker haben eine Methode perfektioniert, um unter dem Radar moderner Sicherheitssoftware zu fliegen. Durch den Missbrauch des Open-Source-Emulators QEMU verstecken sie komplette Angriffsszenarien als Ransomware in virtuellen Maschinen.
Sicherheitslücke in KI-Entwickler-Tools
Ein Sicherheitsforscher hat eine neue Form der Prompt Injection aufgedeckt, die populäre KI-Tools wie Claude Code, Gemini CLI und GitHub Copilot verwundbar macht. Über präparierte Kommentare und PR-Titel können Hacker Schadcode ausführen und sensible API-Schlüssel extrahieren.
Landeszentralstelle Cybercrime (LZC)
Ransomware-Banden setzen auf KI und das Darknet, um kritische Infrastruktur zu treffen. Warum die Ermittler in Koblenz nicht nur auf Strafanzeigen reagieren, sondern proaktiv auf Spurensuche gehen.
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
- BG ETEM - Berufsgenossenschaft Energie Textil Elektro Medienerzeugnisse
Köln
Meistgelesene Artikel
20. April 2026