Von Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 Aktuell sorgt ein gefährlicher Instagram-Trend für Schlagzeilen. Nutzer fordern sich auf, sich in mehreren Fragen vorzustellen. Der Trend „Get to know me“ hat inzwischen auch ...
Tagarchive: Social Engeneering
Eine neue Instagram-Phishing-Kampagne treibt derzeit weltweit ihr Unwesen. Bei der neuen Betrugsmasche versuchen Cyberkriminelle die Konten von Nutzern der beliebten Social-Media-Plattform zu kompromittieren. Hierbei werden die potenziellen Opfer mit einem Angebot für einen blauen Haken ...
Tailgating bezeichnet eine relativ alte, aber immer noch sehr effektive Social-Engineering-Technik, mit der sich Bedrohungsakteure physischen Zugang zu eingeschränkten Bereichen verschaffen. Beim Tailgating folgt ein Angreifer einem Mitarbeiter einfach durch eine Tür, die normalerweise eine ...
Die Entdeckung eines groß angelegten Facebook-Messenger-Betrugs, von dem möglicherweise Hunderte Millionen Facebook-Nutzer betroffen sind, verdeutlicht das weltweite Bedrohungspotenzial von Phishing-Angriffen. PIXM berichtet, dass im Jahr 2021 2,7 Millionen Nutzer eine Phishing-Seiten besucht haben, und rund ...
Jelle Wieringa, Security Awareness Advocate bei KnowBe4 Microsoft Office-Anwendungen scheinen anfällig für Phishing-Taktiken zu sein, die internationale Domainnamen (IDNs) ausnutzen. Zu den betroffenen Anwendungen gehören Outlook, Word, Excel, OneNote und PowerPoint. „Homograph-Phishing-Angriffe (auch bekannt als ...
Jelle Wieringa, Security Awareness Advocate bei KnowBe4 Die neuesten Untersuchungen der Bedrohungsaktivitäten für das erste Quartal dieses Jahres durch die Sicherheitsforscher von Kroll zeigen, dass jeder, der Zugang zu Unternehmens-E-Mails hat, heutzutage an vorderster Front ...
Als zentrale Schwachstelle im Unternehmensnetz kristallisieren sich die Mitarbeiter heraus. Vor allem Social-Engineering-Angriffe gefährden die Unternehmenssicherheit dabei zunehmend, meint Sicherheitssoftware-Anbieter Bromium. Die Einschätzung, dass Mitarbeiter die letzte Verteidigungslinie in Sachen Sicherheit sind, mag zwar ein ...
Tatsächlich, sie existieren: Betreiber von Webdiensten, die Datenschutz-Bedenken der Nutzer äußerst ernst nehmen: IDGARD zum Beispiel, dessen technisches Konzept auf Privacy by Design beruht und sich wichtiger Sicherheitslücken bei der Datenverarbeitung in den Rechenzentrum angenommen hat. Wie ernst Uniscon, ...
AngriffsartenFeatureInformation GatheringInformationssicherheitMobile Computing & Device ManagementNewsSecurityThreat
Die Polizei Berlin weist in einer Pressemeldung auf Fälle von betrügerischen Geldabbuchungen hin. Betroffen sind Nutzer von Android-Geräten, die das mTAN-Verfahren nutzen. Ursache ist dabei die Angreifbarkeit des mTAN-Verfahrens in Kombination mit fehlerhaftem Nutzerverhalten – ...
Medien manipulieren uns. Das wissen wir alle, und wir sind daran gewöhnt. Und dabei meine ich das Wort “manipulieren” noch nicht unbedingt negativ. Es war schon immer so, dass Berichterstattung – früher auch als Geschichtsschreibung ...