News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Social-Engineering-Kampagne ClickFix
B2B Cyber Security ShortNews

ClickFix wird bereits von einer Reihe von nationalstaatlichen Akteuren wie APT 28 und Kimsuky genutzt. Besonders beliebt ist die Verbreitung von Stealer-Malware wie Lumma Stealer über die Social Engineering-Kampagne. Die Betreiber verleiten Benutzer dazu, bösartigen Code auf ihren Systemen auszuführen. Die Angreifer locken ihre Opfer auf scheinbar legitime, aber kompromittierte Websites, auf denen täuschen echt wirkende Pop-ups erscheinen. Diese Pop-ups fordern die Benutzer auf, auf Schaltflächen mit der Aufschrift „Reparieren“ oder „Ich bin kein Roboter“ zu klicken. Sobald sie angeklickt werden, wird automatisch ein Befehl in die Zwischenablage des Benutzers…

Mehr lesen

PDFs: Die trojanischen Pferde der Hacker
PDFs: Die trojanischen Pferde der Hacker

Cyberkriminelle nutzen zunehmend das beliebte Dateiformat PDF, um bösartigen Code zu verstecken. Aktuelle Erkenntnisse aus der IT-Forensik unterstreichen dies: 68 Prozent aller bösartigen Angriffe erfolgen per E-Mail, wobei PDF-Angriffe inzwischen 22 Prozent aller bösartigen E-Mail-Anhänge ausmachen.  Mit über 400 Milliarden geöffneten PDF-Dateien im vergangenen Jahr ist das bekannte Dateiformat das ideale Vehikel für Cyber-Kriminelle. Hacker haben mittlerweile verstanden, wie IT-Sicherheitslösungen Dateien scannen und analysieren, und setzen ausgeklügelte Gegenmaßnahmen ein, um eine Erkennung zu umgehen. Check Point Research (CPR) hat zuletzt riesige Mengen an betrügerischen Kampagnen beobachtet, die von traditionellen Sicherheitsanbietern…

Mehr lesen

E-Mail-Angriffe sprunghaft angestiegen
B2B Cyber Security ShortNews

Weltweit sind Unternehmen mit zunehmend gefährlichen Cyberbedrohungen konfrontiert. Die Angriffe sind im letzten Jahr um 21 Prozent gestiegen. Vor allem E-Mail-Angriffe haben stark zugenommen, nämlich um 197 Prozent, so die Ergebnisse eines aktuellen Cyberthreat Reports. Der Acronis Cyberthreats Report für das zweite Halbjahr 2024 beleuchtet die weltweite Bedrohungslage im Bereich der Cybersicherheit. Die Situation ist angespannt: Die durchschnittliche Anzahl an Angriffen pro Unternehmen ist um 21 Prozent gestiegen. Besonders auffällig ist der Anstieg von E-Mail-basierten Angriffen, die im Vergleich zum Vorjahr weltweit um 197 Prozent zugenommen haben. Zudem handelte es…

Mehr lesen

Cyberkriminelle missbrauchen DeepSeek für Betrugsmaschen
B2B Cyber Security ShortNews

Mit dem Fortschritt künstlicher Intelligenz entwickeln sich auch die Methoden von Cyberkriminellen weiter. Der jüngste Anstieg KI-gestützter Betrugsmaschen rund um DeepSeek zeigt, wie generative KI gezielt für Social Engineering eingesetzt wird. Angreifer nutzen diese Technologie, um täuschend echte Phishing-Angriffe zu starten, Desinformationen zu verbreiten und Nutzer zur Preisgabe sensibler Informationen zu manipulieren. Während Unternehmen verstärkt auf KI-gestützte Lösungen setzen, müssen sie sich auch der Risiken bewusst sein und ihre Sicherheitsstrategien entsprechend anpassen. Kriminelle Nutzung von DeepSeek DeepSeek, ein Open-Source-KI-Modell zur Verarbeitung natürlicher Sprache und Generierung von Inhalten, erweist sich als…

Mehr lesen

Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle
Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre Opfer auf gefälschte Webseiten des Zahlungsdienstes lotsen. Der Aufstieg von Third-Party-Phishing ist äußerst besorgniserregend, da hierbei nicht nur traditionelle Ziele, sondern auch die Nutzer verschiedener Finanzinstitutionen ins Visier genommen werden. Die Untersuchung der Sicherheitsforscher von BlueVoyant wirft ein Licht auf die ausgeklügelten Methoden, mit denen Cyberkriminelle persönliche Informationen und Zugangsdaten von Nutzern erbeuten. Hintergrund der Phishing-Kampagne Zelle, ein weit verbreiteter digitaler Zahlungsdienst, steht im Mittelpunkt dieser betrügerischen Aktivitäten. Die Angreifer…

Mehr lesen

Gezieltes russisches Phishing auf 800 EU- und US-Organisationen
Sophos News

From Russia with love: Ausgefeilte Social-Engineering-Kampagne hat es auf Zugangsdaten von 800 Organisationen abgesehen. Interessant: die Ziele liegen alle in der EU oder in der USA. Sophos-Experten sehen russische Verbindungen. Innerhalb von 51 Tagen verschickte eine Gruppe von Angreifern, die vermutlich aus Russland stammt, mehr als 2.000 Phishing-E-Mails an fast 800 Unternehmen und Organisationen aus den Bereichen Regierung, Gesundheitswesen, Energie und kritische Infrastrukturen. Die Ziele befanden sich in Großbritannien, Australien, Frankreich, Deutschland, Österreich, Italien sowie in den USA und Niederlanden. Perfektes Phishing mit viel Aufwand Die E-Mails zeichneten sich durch…

Mehr lesen

E-Mail-Sicherheit: Schutz vor Social Engineering
E-Mail-Sicherheit: Schutz vor Social Engineering

Social Engineering gehört zu den wichtigsten Techniken, mit denen Cyberangreifer die E-Mail-Sicherheit bedrohen. Jeder siebte Klick auf eine bösartige URL in E-Mails erfolgt innerhalb von 60 Sekunden nach Eingang der Nachricht. Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, stellt heute zwei Innovationen vor. Mit diesen hebt das Unternehmen die E-Mail-Sicherheit auf eine neue Stufe und bietet den umfassendsten und effektivsten End-to-End-E-Mail-Schutz. Die Core Email Security Packages von Proofpoint kombinieren auf einzigartige Weise neue Erkennungsfunktionen vor, während und nach der Zustellung von E-Mails. Diese beinhalten: Den branchenweit ersten und einzigen Schutz vor…

Mehr lesen

StrelaStealer-Kampagne attackiert Unternehmen
B2B Cyber Security ShortNews

Die neue StrelaStealer-Kampagne stellt trotz der geringen Qualität der Täuschung eine ernstzunehmende Bedrohung für Organisationen in der EU und den USA dar. Laut der jüngsten Entdeckung von Sicherheitsanalysten sind über 100 europäische und US-amerikanische Organisationen von einer neuen Angriffsmethode betroffen: Die StrelaStealer-Kampagne. Dieser fortschrittliche Infostealer hat seine Techniken weiterentwickelt und zielt nun darauf ab, E-Mail-Anmeldedaten von gängigen E-Mail-Clients zu stehlen. Solche Anmeldedaten sind besonders sensibel, da der Zugriff auf Social-Media- oder E-Mail-Konten eine solide Grundlage für weitere Angriffe bietet. Die Häufigkeit dieser Angriffe hat sich kürzlich drastisch geändert. Bis zu…

Mehr lesen

Freies KI-Online-Tool identifiziert Social Engineering  
Freies KI-Online-Tool identifiziert Social Engineering  - KI MS

Social Engineering bedroht auch viele Mitarbeiter in Unternehmen. Der neue Bitdefender Chatbot-Dienst Scamio nutzt einen leistungsstarken KI-Dienst zum Erkennen und Verifizieren von Online-Betrugsversuchen über E-Mail, Textnachrichten, Messaging-Apps und soziale Medien. Bitdefender hat Scamio vorgestellt, einen kostenlosen Dienst, um Betrugsversuche zu erkennen. Der Dienst soll Nutzern dabei helfen, betrügerische Online-Angebote per E-Mail, eingebettete Links, Text und Instant Messaging durch die Zusammenarbeit mit einem Chatbot zu verifizieren, der auf Künstlicher Intelligenz basiert. Mit Scamio Social Engineering erkennen Das Ausmaß des Online-Betrugs nimmt jedes Jahr weiter zu. Einem Bericht der Federal Trade Commission…

Mehr lesen

Cyberrisiko Social Engineering fordert Unternehmen
Cyberrisiko Social Engineering fordert Unternehmen

Social Engineering ist ein großes Sicherheitsrisiko. Cyberkriminelle stehlen Zugangsdaten von Einzelpersonen über mobile Phishing-Angriffe und dringen so in die Infrastruktur von Firmen ein. Die Nutzung privater mobiler Geräte für die Arbeit sorgt für eine große Lücke in der Sicherheitstransparenz. Sicherheitsteams in Unternehmen stehen derzeit vor verschiedenen Herausforderungen beim Threat Monitoring, also der Überwachung möglicher Bedrohungen. Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout, erläutert die jüngsten Veränderungen im Angreiferverhalten: In der Vergangenheit haben Angreifer versucht, sich direkt über Schwachstellen oder mittels Brute-Force-Methoden zur Infrastruktur Zugang zu verschaffen. Diese Angriffe sind…

Mehr lesen