Suche
Kommentar
Cyberkriminelle entwickeln ständig neue Methoden, um Sicherheitsmechanismen zu umgehen – selbst etablierte Plattformen wie Google bleiben davon nicht verschont. Ein aktueller Angriff zeigt eindrucksvoll, wie perfide Phishing-Kampagnen inzwischen gestaltet sind und welche Risiken sich daraus für Nutzer und Unternehmen ergeben.
Missbrauch des Microsoft-Dienstes im großen Stil
Eine neu entdeckte Phishing-Kampagne nutzt Microsoft Dynamics 365 Customer Voice aus, um betrügerische E-Mails zu versenden. Check Point warnt vor gefälschten Umfrage-Links, die täuschend echt wirken und sensible Daten stehlen sollen.
Anzeige
„Ich habe eine neue Handynummer – und Geld brauche ich auch“
Am Muttertag freuen sich viele Mütter über liebe Grüße ihrer Kinder – doch genau das nutzen Kriminelle aus. Mit gefälschten Nachrichten, in denen sie sich als Sohn oder Tochter ausgeben, versuchen sie Vertrauen zu erschleichen und persönliche Daten abzugreifen.
Anzeige
Domain-Spoofing
Das Threat Research Team (TRT) von Sysdig hat eine laufende Kampagne der chinesischen APT-Gruppe UNC5174 aufgedeckt, die auf Linux-basierte Systeme in westlichen Ländern und im asiatisch-pazifischen Raum abzielt.
Anzeige
Grapeloader: Neue Malware im alten Stil
Im Januar 2025 entdeckten die Sicherheitsexperten von Check Point Research eine besorgniserregende Welle von Phishing-Angriffen, die gezielt gegen europäische Regierungsbeamte und Diplomaten gerichtet sind. Im Zentrum der Attacken steht eine raffinierte russische Hackergruppe: APT29, auch bekannt als Midnight Blizzard oder Cozy Bear – dieselben Akteure, die hinter dem berüchtigten
Digitale Sicherheit beginnt beim Nutzer
Die rasante Entwicklung der künstlichen Intelligenz hat nicht nur positive Auswirkungen auf Wirtschaft und Gesellschaft, sondern stellt auch eine zunehmende Gefahr für die digitale Sicherheit dar. Insbesondere Cyberkriminelle nutzen die neuen Möglichkeiten, um ihre Angriffe raffinierter und schwerer erkennbar zu gestalten.
Incident Response-Plan notwendig
ClickFix wird bereits von einer Reihe von nationalstaatlichen Akteuren wie APT 28 und Kimsuky genutzt. Besonders beliebt ist die Verbreitung von Stealer-Malware wie Lumma Stealer über die Social Engineering-Kampagne.
Anzeige
24.11.2025
 - 27.11.2025
Berlin
25.11.2025
 - 27.11.2025
Nürnberg
04.12.2025
 - 04.12.2025
Online
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
UNITAX Pharmalogistik GmbH
Berlin
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
ICO Innovative Computer GmbH
Diez
Rico GmbH & Co. KG
Kirchheim unter Teck
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige