Kategorie: Phishing-Angriffe


  • Missbrauch von Mimecast-Links sorgt für Anstieg bei ausgefeilten Phishing-E-Mails

    Mimecast-Linkmissbrauch löst eine neue Welle überzeugender Phishing-E-Mails aus, die der Erkennung entgehen. Angreifer nutzten vertrauenswürdige Funktionen zur Linkumschreibung, um Tausende gefälschter Benachrichtigungen zu versenden und Opfer zu Anmeldeinformationsdiebstahl zu verleiten. Angreifer nutzen vertrauenswürdige Linkumschreibung aus Die Kampagne stützte sich auf eine einfache, aber wirkungsvolle Taktik. Mimecast schreibt ausgehende Links um, um sie auf Bedrohungen zu…

  • GhostFrame-Phishing-Kit läutet eine neue Ära unbemerkter Angriffe ein

    Das GhostFrame-Phishing-Kit ist in den letzten Monaten zu einer großen Bedrohung geworden. Sicherheitsteams bringen das Kit mit groß angelegten Kampagnen zum Diebstahl von Zugangsdaten in Verbindung, die fortschrittliche Umgehungstechniken und schnell wechselnde Infrastrukturen nutzen. Sein Design versteckt schädliche Inhalte hinter sauberen HTML-Schichten, was Angreifern hilft, Filter zu umgehen und Ziele in vielen Branchen zu erreichen.…

  • Calendly-Phishing-Betrug zielt auf Google- und Facebook-Geschäftskonten ab

    Eine wachsende Welle von Angriffen auf Zugangsdaten breitet sich derzeit in beruflichen Netzwerken aus. Cyberkriminelle nutzen eine neue Calendly-Phishing-Masche, um Zugangsdaten für Google Workspace und Facebook Business zu stehlen. Die Angreifer geben sich als Recruiter aus, versenden überzeugende Intervieweinladungen und kapern Konten, die mit Werbung, Markenführung und Geschäftsbetrieb verbunden sind. Die Calendly-Phishing-Masche hat sich Anfang…

  • Tycoon-2FA-Phishingplattform deckt Schwachstellen in älteren MFA-Systemen auf

    Legacy-MFA-Schwachstellen treten deutlich hervor, seit sich die Tycoon-2FA-Phishingplattform im kriminellen Ökosystem ausbreitet. Angreifer nutzen inzwischen vorgefertigte Kits, um Sitzungen zu kapern, die eigentlich durch SMS-Codes, Push-Benachrichtigungen oder Authenticator-Apps geschützt sind. Das Wachstum dieser Plattform zeigt, dass veraltete MFA-Methoden modernen Phishing-Taktiken und Echtzeit-Abfangangriffen kaum noch standhalten. Unternehmen, die weiterhin auf Legacy-MFA setzen, setzen sich einem höheren…

  • TOAD-Phishingkampagne nutzt Microsoft-Entra-Einladungen aus

    Die TOAD-Phishingkampagne hat sich zu einer ernsthaften Bedrohung für Nutzer von Microsoft Entra entwickelt. Cyberkriminelle verschicken Gast­einladungen, die legitim wirken, aber gefälschte Rechnungen und Anweisungen enthalten, eine bestimmte Telefonnummer anzurufen. Diese Methode kombiniert den Missbrauch von Cloud-Identitäten mit telefonbasierten Angriffen und erfordert sofortige Gegenmaßnahmen. Wie der Angriff funktioniert Die Angreifer nutzen die Gast­einladungsfunktion von Microsoft…

  • Phishing-Kampagne gegen polnische Gemeinden richtet sich an Bürgermeister und lokale Beamte

    Eine Phishing-Kampagne gegen polnische Gemeinden hat Bürgermeister und hochrangige Verwaltungsbeamte ins Visier genommen. Angreifer gaben sich als das polnische Digitalisierungsministerium aus und versuchten, kommunale Führungspersonen dazu zu bringen, Dateien mit Schadsoftware zu öffnen. Der Vorfall zeigt, dass lokale Behörden weiterhin attraktive Ziele für ausgefeilte Social-Engineering-Angriffe sind. So lief der Angriff ab Die Zielpersonen erhielten E-Mails,…

  • AWS-Ausfall schürt Angst vor Phishing-Angriffen

    Ein massiver Ausfall bei Amazon Web Services (AWS) hat große Online-Plattformen lahmgelegt und neue Sorgen um die Cybersicherheit ausgelöst. Experten warnen, dass Phishing-Angriffe nach dem AWS-Ausfall folgen könnten, da Cyberkriminelle die Verwirrung der Nutzer und instabile Systeme ausnutzen. Der Ausfall führte zu weitreichenden Störungen bei Streamingdiensten, Online-Händlern und Finanzplattformen. Nutzer berichteten von Anmeldefehlern, fehlgeschlagenen Zahlungen…

  • KI-Plattformen: gefälschte CAPTCHA-Phishing-Kampagnen

    Angreifer missbrauchen Dienste wie Vercel, Netlify und Lovable, um überzeugende CAPTCHA-Seiten zu hosten. Diese gefälschten Sicherheitsprüfungen leiten Nutzer auf Seiten zur Diebstahl von Zugangsdaten weiter, was Phishing schwerer erkennbar macht. So funktioniert der Betrug Cyberkriminelle nutzen Low-Code-KI-Plattformen, um Phishing-Kampagnen schnell zu starten. Sie veröffentlichen Webseiten mit CAPTCHA-Herausforderungen, die legitime Überprüfungsschritte nachahmen. Nachdem Nutzer das CAPTCHA…

  • Microsoft beschlagnahmt Phishing-Webseiten mit Verbindung zu nigerianischer Gruppe

    Microsoft hat Phishing-Webseiten beschlagnahmt, die mit Raccoon0365 verbunden sind – einer nigerianischen Gruppe, die einen abonnementsbasierten Cybercrime-Dienst betreibt. Fast 340 Domains wurden abgeschaltet. Diese Webseiten hosteten gefälschte Microsoft-Anmeldeseiten, die entwickelt wurden, um Zugangsdaten zu stehlen. Die Aktion ist eine der größten Anti-Phishing-Operationen, die Microsoft in diesem Jahr durchgeführt hat. Wie Raccoon0365 operierte Die Gruppe startete…

  • VoidProxy-Phishing-Dienst trifft Microsoft 365 und Google

    Der VoidProxy-Phishing-Dienst nimmt Microsoft-365- und Google-Konten mit fortschrittlichen Techniken ins Visier. Sicherheitsforscher warnen, dass der Dienst großangelegten Diebstahl von Zugangsdaten und Kontoübernahmen ermöglicht. Die Angriffe verdeutlichen die wachsenden Gefahren durch Adversary-in-the-Middle-Methoden. So funktionieren die Angriffe Angreifer starten Phishing-Kampagnen über kompromittierte Marketingplattformen und Drittanbieter-E-Mail-Tools. Opfer erhalten Links, die über Wegwerfdomänen weitergeleitet werden, die von Cloudflare geschützt…