Jelle Wieringa, Security Awareness Advocate bei KnowBe4 Microsoft Office-Anwendungen scheinen anfällig für Phishing-Taktiken zu sein, die internationale Domainnamen (IDNs) ausnutzen. Zu den betroffenen Anwendungen gehören Outlook, Word, Excel, OneNote und PowerPoint. „Homograph-Phishing-Angriffe (auch bekannt als ...
Tagarchive: Phishing
Die Malware kann zudem Adware installieren, Suchanfragen auf Phishing-Seiten umleiten und sich eigenständig neue Befehle hinzufügen Kürzlich entdeckte Check Points Infinity XDR, eine Plattform für softwareübergreifende Gefahrenerkennung, die später in diesem Jahr offiziell verfügbar sein ...
Ergebnissen einer aktuellen Umfrage von KnowBe4 zufolge hat die Mehrheit der Befragten schon einmal Fake News mit einem Phishing-Link gesehen. Zudem haben die meisten Umfrageteilnehmer den Eindruck, in den vergangenen Monaten vermehrt Fake News gelesen ...
Jelle Wieringa, Security Awareness Advocate bei KnowBe4 Die neuesten Untersuchungen der Bedrohungsaktivitäten für das erste Quartal dieses Jahres durch die Sicherheitsforscher von Kroll zeigen, dass jeder, der Zugang zu Unternehmens-E-Mails hat, heutzutage an vorderster Front ...
Die Varonis Threat Labs haben bei Zoom, Box und Google Docs Schwachstellen entdeckt, die Cyberkriminellen eine einfache Fälschung von Einladungs-URLs ermöglichen. Dadurch erwecken Phishing-Links selbst bei geschulten Mitarbeitenden einen vertrauenswürdigen Anschein. Dies erhöht die Wahrscheinlichkeit einer ...
Forscher der Insikt Group von Recorded Future warnen, dass der russische Bedrohungsakteur NOBELIUM (auch bekannt als APT29 oder Cozy Bear) Typosquatting-Domains nutzt, um Unternehmen in der Nachrichten- und Medienbranche mit Hilfe von Phishing und mit ...
Check Point Research zeigt, dass Emotet weiterhin die am weitesten verbreitete Malware ist, während Agent Tesla nach mehreren Mal-Spam-Kampagnen vom vierten auf den zweiten Platz aufsteigt. Check Point Research (CPR), die Threat Intelligence-Abteilung vonCheck Point® ...
Eine Phishing-Kampagne, die sich als WhatsApp ausgibt, hat laut den Forschern von Armorblox mehr als 27.000 Mailboxen angegriffen. Es ist noch nicht klar, wer die Angreifer waren, aber sie haben eine alte Version einer Website ...
Die Aspekte, die das Web 3.0 ausmachen bieten einen Ausblick in die vielseitigen Arten von Cyberangriffen, die damit einhergehen könnten, da auch Cyberkriminelle immer nach neuen profitablen Möglichkeiten suchen. Beim Web 3.0 handelt es sich ...
Eine Herausforderung für Cyber-Kriminelle besteht darin, dass ihre Täuschungstaktiken oft nur eine kurze Haltbarkeit besitzen. Einmal eingesetzt, ist die Betrugsmethode schnell entdeckt und die Angreifer hoffen, ihre Gewinne zu realisieren, bevor potenzielle Opfer den Betrug ...