Thema: Phishing

In diesem Themenbereich erfährst du alles Wichtige über Phishing: wie du solche Angriffe erkennst, welche Schutzmaßnahmen du ergreifen kannst und welche aktuellen Trends und Methoden von Phishing-Angreifern verwendet werden.

No Thumbnail

MFA-Fatigue: Bei dieser Angriffsmethode, die auf die Multi-Faktor-Authentifizierung abzielt, ist Vorsicht geboten!

Hacker verwenden immer häufiger Social-Engineering-Angriffe, um Zugang zu Unternehmensdaten zu erhalten und Netzwerke zu durchbrechen. Dafür verwenden sie häufig gestohlene Anmeldeinformationen von Mitarbeiterinnen und Mitarbeitern, um zum Beispiel auf VPNs und das interne Netzwerk zuzugreifen. Eine dieser Angriffsmethoden ist „MFA-Fatigue“, die mit zunehmender Verwendung der

No Thumbnail

Phishing-Mail: Re: Synchronisierungsfehler – (6) Eingehend fehlgeschlagen

Frisch eingetroffen: Eine böswillige Phishing-Mail, in der eine „E-Mail-Quarantäne-Benachrichtigung“ vorgetäuscht wird. Ähnlich lautende Meldungen oder Benachrichtigungen werden oftmals von Cloud-Anwendungen, wie z. B. Office 365 (Security & Compliance Center), an Arbeitsplätze in Unternehmensumgebungen geschickt. Der Benutzer bzw. Empfänger wird in der E-Mail dazu aufgefordert, die

No Thumbnail

Meine teuflische E-Mail-Adresse wurde zur Spamfalle erklärt : )

Aktuell freue ich mich sehr darüber (stolz!), dass ich aufgrund meiner sehr wirksamen Anti-Spam-Maßnahmen, Anti-Phishing-Kampagnen, Blog-Artikel usw. in einschlägigen Kreisen und auf einschlägigen Seiten „blackgelistet“ werde. Mit anderen Worten: Meine E-Mail-Adresse vollmers (ät) teufelswerk.net wurde zur „Spamfalle/Spamtrap“ erklärt und wird als „Frequent Complainer“ bezeichnet. Werbenetzwerke

No Thumbnail

Phishing: Hacker umgehen den Schutz der 2-Faktor-Authentifizierung bekannter Online-Dienste

EvilProxy, eine neue Phishing-as-a-Service (PhaaS)-Plattform, wird derzeit im kriminellen Untergrund beworben. Cyber-Krimminelle erhalten mit Hilfe von EvilProxy einen kostenpflichtigen Dienst, mit dessen Hilfe sie relativ einfach den Schutz der 2-Faktor-Authentifizierung (2FA) bekannter Online-Dienste umgehen können. Die Service-Plattform generiert Phishing-Links, die auf gefälschte / geklonte Seiten

No Thumbnail

Gefälschte Reservierungen: Hacker greifen Hotel- und Reiseunternehmen an

Gefälschte Reservierungen – Hacker greifen zur Zeit Hotel- und Reiseunternehmen an. Ein Hacker, der seit 2018 als TA558 bekannt ist, hat seine Aktivitäten in diesem Jahr wieder verstärkt und führt aktuell Phishing-Kampagnen durch, die auf Unternehmen in der Reisebranche und im Hotel- und Gaststättengewerbe abzielen.

No Thumbnail

5 Merkmale einer Phishing-E-Mail

Eine Phishing-E-Mail ist eine E-Mail, die nur scheinbar von einer legitimen Quelle stammt. Tatsächlich stammt sie aber von einem böswilligen Absender. Phishing-E-Mails sind eine gängige Methode für Cyberkriminelle, deine persönlichen Daten zu stehlen. Sie sehen offiziellen, echten E-Mails oft sehr ähnlich. Der Zweck einer Phishing-E-Mail