News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Europol-Report 2023 zu Crime-as-a-Service

Europol hat viele Bereich der Cyberkriminalität untersucht und einen interessanten Bericht erstellt, der allerdings nur die einzelnen Bereiche beleuchtet. Der sogenannte Spotlight-Bericht wird im Rahmen der IOCTA 2023 – Internet Organised Crime Threat Assessmen – vorgestellt. Der Spotlight-Bericht „Cyberangriffe: der Höhepunkt von Crime-as-a-Service“ untersucht die Entwicklungen bei Cyberangriffen und erörtert neue Methoden und Bedrohungen, die von den operativen Analysten von Europol beobachtet wurden. Außerdem wird dargelegt, welche Arten von kriminellen Strukturen hinter Cyberangriffen stehen und wie diese zunehmend professionalisierten Gruppen Veränderungen in der Geopolitik als Teil ihrer Methoden ausnutzen. Dieser…

Mehr lesen

ZeroFont-Phishing: E-Mails mit Text in 0 Punkt Schriftgröße
B2B Cyber Security ShortNews

Hacker nutzen den Trick ZeroFont-Phishing: indem sie Schriftarten mit der Größe 0 Punkt in E-Mails verwenden, um bösartige E-Mails so aussehen zu lassen, als wären sie von den Sicherheitstools in Microsoft Outlook sicher gescannt worden. Phishing-Mails die Schriftarten mit der Größe 0 Punkt enthalten sind nicht ganz neu. Die sogenannte ZeroFont-Phishing-Technik bereits in der Vergangenheit eingesetzt wurde, ist dies das erste Mal, dass sie auf diese Weise dokumentiert wurde. Der ISC Sans-Analyst Jan Kopriva warnt, dass dieser Trick einen massiven Unterschied in der Effektivität von Phishing-Operationen bewirken könnte und Benutzer sich…

Mehr lesen

Whaling: KI-gestützte Angriffe auf die dicken Fische!
Whaling: KI-gestützte Angriffe auf die dicken Fische! - Bild von istvangyal auf Pixabay

Die Angreifer versuchen die dicken Fische in den Unternehmen zu fangen: In der Cybersecurity nennt sich das „Whaling“. KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär. “Harpoon Whaling” ist die verfeinerte Methode mit VIP-Service. Beim „Whaling“ geht es um den großen Fang. Die Ziele der Cyberkriminellen sind Führungskräfte erfolgreicher Unternehmen, hochrangige Beamte und Militärs. Es geht darum, Informationen zu stehlen oder große Geldsummen abzuschöpfen. Insbesondere das Harpoon Whaling – eine Unterart des Whaling – ist perfide, denn die Angreifer sammeln automatisiert umfangreiche Informationen über ihre Opfer und ordnen diese mithilfe verschachtelter…

Mehr lesen

Jailbreaking KI-basierter Chatbots
B2B Cyber Security ShortNews

Das Cybersicherheitsunternehmen, das hinter der Enttarnung von WormGPT steht, hat einen Blogpost veröffentlicht. Dieser gibt Aufschluss über Strategien von Cyberkriminellen, die beliebte KI-Chatbots wie ChatGPT “jailbreaken”. Darunter versteht man Taktiken, mit denen die Sicherheitsgrenzen umgangen werden, die Unternehmen ihren Chatbots auferlegen. SlashNext-Forscher haben herausgefunden, dass Cyberkriminelle ihre erfolgreichen Jailbreaks nicht nur in Diskussionsforen teilen, um sie für andere zugänglich zu machen. Stattdessen werben Entwickler auch für KI-Bots, die für kriminelle Zwecke verwendet werden können. Sie behaupten, es handele sich dabei um benutzerdefinierte Sprachmodelle (LLMs). SlashNext hat bestätigt, dass dies in…

Mehr lesen

Mit Daten und KI Phishing-Angriffe vereiteln
Mit Daten und KI Phishing-Angriffe vereiteln

Ein neues Produkt nutzt Einsichten von mehr als 10 Millionen geschulten Benutzern weltweit, um Phishing-E-Mails zu identifizieren, zu blockieren und zu entfernen, bevor sie in die Posteingänge der Benutzer gelangen. KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, gibt die Einführung seines neuesten Produkts, PhishER Plus, bekannt. Das Tool nutzt Einsichten, die auf Daten der weltweit größten Gruppe von Nutzern basieren, die darin geschult sind, echte Phishing-Angriffe zu erkennen und zu melden. Das Produkt betreibt außerdem einen neuen globalen Bedrohungs-Feed von KnowBe4. Der dreifach…

Mehr lesen

NodeStealer 2.0 kapert Facebook-Geschäftskonten
B2B Cyber Security ShortNews

Forscher von Unit 42 haben vor kurzem eine bisher nicht gemeldete Phishing-Kampagne entdeckt, bei der ein Infostealer verbreitet wurde, der in der Lage war, Facebook-Geschäftskonten vollständig zu übernehmen. Facebook-Geschäftskonten wurden mit einem Phishing-Köder angegriffen, der Tools wie Tabellenkalkulationsvorlagen für Unternehmen anbot. Dies ist Teil eines wachsenden Trends von Angriffen, die auf Facebook-Geschäftskonten abzielen – für Werbebetrug und andere Zwecke. Der Trend kam im Juli 2022 mit der Entdeckung des Infostealers Ducktail auf. Phishing zielt auf Facebook-Geschäftskonten Etwa acht Monate später, im März 2023, wurde FakeGPT, eine neue Variante einer gefälschten…

Mehr lesen

Microsoft entdeckt Storm-0978-Phishing zur Spionage
Microsoft entdeckt Storm-0978-Phishing zur Spionage

Microsoft hat eine Phishing-Kampagne des russischen Bedrohungsakteurs Storm-0978 identifiziert, die auf Verteidigungs- und Regierungsbehörden in Europa und Nordamerika abzielt. Es geht um Finanzdaten und Spionage bei der Attacke. Storm-0978 (DEV-0978; von anderen Anbietern auch als RomCom, der Name ihrer Hintertür, bezeichnet) ist eine Cyberkriminelle-Gruppe mit Sitz in Russland, die dafür bekannt ist, opportunistische Ransomware- und Erpressungsoperationen sowie gezielte Anmeldedaten-Attacken durchzuführen. Storm-0978 betreibt, entwickelt und vertreibt die RomCom-Backdoor. Der Akteur setzt auch die Underground-Ransomware ein, die eng mit der Industrial Spy-Ransomware verwandt ist, die erstmals im Mai 2022 in freier Wildbahn…

Mehr lesen

Die gefährlichste Angriffsmethode: Social Engineering
Die gefährlichste Angriffsmethode: Social Engineering

Nach den Ergebnissen des Data Breach Investigations Report von Verizon sind 74% der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen. Auch in vielen Unternehmen. Eine kleine gute Nachricht: Im Vorjahr wurden noch 82 Prozent an Sicherheitsverletzungen verzeichnet. Aber 74 Prozent bleiben laut Data Breach Investigations Report von Verizon Social Engineering-Angriffe. Dabei ist die erfolgreichste Angriffsmethode mit 50 Prozent Pretexting, also eine Social Engineering-Aktivität mit einem bestimmten Vorwand als Auslöser. Das ist eine Steigerung um das Doppelte im Vergleich zum letzten Jahr. Phishing, Phishing, Phishing Pretexting ist…

Mehr lesen

QR-Code Phishing-Sicherheitstest-Tool
QR-Code Phishing-Sicherheitstest-Tool

KnowBe4 bietet ab sofort ein ergänzendes QR-Code-Phishing-Sicherheitstest-Tool an, das Benutzer identifiziert, die Opfer von QR-Code-Phishing-Angriffen werden. Das kostenlose Tool (QR Code PST) unterstützt Unternehmen bei der Identifizierung von Endnutzern, die besonders anfällig für das Scannen bösartiger QR-Codes sind.  Viele Unternehmen kennen die typischen Social-Engineering-Techniken, die von bösartigen Akteuren eingesetzt werden. Dazu gehören Phishing, Spear-Phishing und Identitätsdiebstahl, um Mitarbeiter zu manipulieren und Systeme zu infiltrieren. Mittlerweile haben Akteure die Beliebtheit von QR-Codes erkannt und setzen sie für gezielte Phishing-Angriffe ein. Gezielte Angriffe mit QR-Code-Phishing QR-Code-Phishing ist ein Social-Engineering-Angriff, bei dem ein…

Mehr lesen

Angriffe mit Web3-IPFS-Technik
B2B Cyber Security ShortNews

IPFS ist eine Web3-Technologie, die die Speicherung von Dateien und anderen Daten in einem Peer-to-Peer-Netzwerk dezentralisiert und verteilt. Wie jede Technologie kann auch IPFS von Cyberkriminellen missbraucht werden. Da die auf IPFS gehosteten Inhalte jedoch dezentralisiert und verteilt sind, ist es schwierig, gefährliche Inhalte zu finden und aus dem Ökosystem zu entfernen. Was sind Web3 und IPFS? IPFS ist eine der Technologien, die Web3-Infrastrukturen unterstützen. Web3 – oder die dritte Iteration des Webs – ist eine neue Version des Internets, bei der die Dezentralisierung mithilfe von Blockchain-Technologie und Token im…

Mehr lesen