Hackerangriffe und Malware sind Probleme, mit denen sich nur Windows-Nutzer herumschlagen müssen? Falsch gedacht! Immer öfter geraten auch iOS und Linux ins Visier von Cyberkriminellen. Erst vor wenigen Wochen bedrohte die Schadsoftware ThiefQuest Apple-Nutzer, nun müssen auch Linux-Nutzer um ihre Sicherheit im Netz bangen, wie die US-amerikanischen Sicherheitsbehörden FBI und […]
Voice Phishing: Homeoffice-Arbeiter im Visier von Cyberkriminellen
Eine hochprofessionell agierende Gruppe von Kriminellen entlockt Mitarbeitern, die von zu Hause arbeiten, Zugangsdaten zu den digitalen Netzwerken ihrer Arbeitgeber. Zum Einsatz kommt ein Mix aus verschiedenen Phishing-Strategien, darunter Voice Phishing (Vishing). Im Fadenkreuz der Kriminellen stehen Unternehmen aus der Finanz-, Telekommunikations- und Social-Media-Branche. Die Hybrid-Phishing-Gang ist äußerst erfolgreich und […]
Accounts gehackt? Das sollte man tun!
Für nahezu jeden Online-Dienst benötigen wir heutzutage ein Konto, sei es für die Nutzung des Smartphones, des Onlinebankings oder einfach, um im Netz einzukaufen. Doch was tun, wenn ein Account oder, schlimmer noch, der mit den vielen Konten verbundene E-Mail-Account gehackt wurde? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales […]
Chronik eines Ransomware-Angriffs
Der tägliche Blick in die Zeitung zeigt: Immer mehr Unternehmen haben mit Ransomware-Angriffen zu kämpfen. Doch wie genau sich Angreifer Zugang zu den Netzwerken verschaffen, darüber herrscht in vielen Fällen immer noch Unklarheit. Die Sicherheitsforscher von AT&T haben nun einen von ihnen begleiteten Fall detailliert nachgezeichnet. Opfer war ein nicht […]
Shadow Attack: Signierte PDFs können manipuliert werden
Digital signierte PDF-Dateien sind praktisch. Im Vertragswesen sparen sie gegenüber der Papierform Zeit und Geld, da sie einfach per Mail hin und her geschickt werden können. Die digitale Signatur dient dabei als Authentifizierung des Signierenden. Der Empfänger kann also sicher sein, dass das Dokument authentisch ist. Oder besser gesagt: konnte […]
Cosmic Lynx – Vorsicht vor extrem raffinierter Phishing-Kampagne
Phishing-Kampagnen und sogenannte Business-E-Mail-Compromise (BEC)-Angriffe werden zunehmend zum Problem für Unternehmen aus aller Welt. Während manche Hacker eher mit dem Schleppnetz vorgehen, Unmengen an E-Mails versenden und hoffen, dass zumindest einige Opfer darauf hereinfallen, gibt es andere Kriminelle, die ihre Opfer gezielt aussuchen und mit sorgfältig recherchierten, persönlichen E-Mails zu […]
Evilnum – Analyse einer Hackergruppe
Die Digitalisierung hat in den letzten Jahren auch in der Finanzbranche immer stärker Einzug gehalten. Fintech-Unternehmen übernehmen zunehmend Aufgaben, die früher den Banken vorbehalten waren oder sie kreieren völlig neue Finanzdienstleistungen. Dafür benötigen sie jedoch oft äußerst sensible Daten ihrer Kunden und das macht Fintechs zu einem lohnenden Ziel für […]
Malware: Hacker übernehmen Honeypot-Netzwerk in nur drei Tagen
Mit Honig fängt man bekanntlich Fliegen. Mit einem sogenannten Honeypot (Honigtopf) fängt man hingegen Hacker. Dazu werden Computer oder Netzwerke aufgesetzt, die als besonders attraktives Ziel für Cyberkriminelle erscheinen. Damit soll die Vorgehensweise von Angreifern untersucht werden, ohne dabei echte Daten und Netzwerke in Gefahr zu bringen. Aktuell stehen industrielle […]
Verschwörungstheorien – Die Seuche im Internet
Chemtrails, die BRD GmbH, Flat-Earther, Area 51, die QAnon-Bewegung oder die Bilderberger-Konferenz, ein geheimer Zirkel, der die Welt aus dem Schatten heraus regieren soll – es gibt unzählige mehr oder weniger glaubwürdige Theorien, die durch das Internet geistern. Sie alle finden ihre Anhänger, die die Geschichten weitertragen und immer mehr […]
Krank durch Smartphone, Laptop und Tablet?
Wir sind immer und überall online, sowohl privat als auch beruflich und aktuell in Zeiten von Social Distancing noch mehr als sonst. Wir arbeiten, lesen, chatten, spielen und halten den Kontakt zu Familie, Freunden und Kollegen mithilfe der Technik. Doch kann der Dauergebrauch von Smartphone, Laptop oder Tablet unsere physische […]







