Die gezielte Ausspähung von Signal-Konten hat zugenommen, da staatlich verbundene Cyberakteure hochrangige Nutzer der verschlüsselten Messaging-Plattform ins Visier nehmen. Sicherheitsbehörden warnen, dass Angreifer auf Social Engineering statt auf technische Schwachstellen setzen, um Zugang zu privaten Kommunikationen zu erhalten. Die Kampagne zeigt, wie Manipulation starke Verschlüsselung umgehen kann, ohne Software-Sicherheitslücken auszunutzen. Wie Angreifer Zugriff auf Signal-Konten…
Falsche Phishing-Kennzeichnungen in Exchange Online haben die E-Mail-Zustellung beeinträchtigt, nachdem der Dienst begonnen hat, legitime Nachrichten als bösartig einzustufen. Nutzer und Administratoren berichteten, dass normale E-Mails plötzlich ohne Vorwarnung in Quarantäne landeten. Das Problem beeinträchtigte sowohl die interne als auch die externe Kommunikation in betroffenen Umgebungen. Der Vorfall zeigt, wie sensibel E-Mail-Filtersysteme für den täglichen…
Eine neue Apple-Pay-basierte Phishingkampagne zeigt, wie Angreifer die Zwei-Faktor-Authentifizierung umgehen können, indem sie Nutzer direkt manipulieren. Die Methode beruht auf gefälschten Betrugswarnungen und überzeugenden Telefonanrufen, die Opfer dazu drängen, Verifizierungscodes in Echtzeit weiterzugeben. Sicherheitsforscher warnen, dass dieses Vorgehen selbst starke Kontoschutzmechanismen wirkungslos machen kann, wenn Nutzer der falschen Quelle vertrauen. Wie der Apple-Pay-Betrug beginnt Der…
Berichten zufolge haben Hacker die internen Sicherheitsmaßnahmen großer Datingplattformen durch gezielte sprachbasierte Phishing-Angriffe umgangen. Die Voice-Phishing-Vorfälle bei Bumble und OkCupid nutzten keine Software-Schwachstellen aus, sondern setzten stattdessen auf das Vertrauen von Mitarbeitenden durch überzeugende Telefonanrufe. Dieses Vorgehen zeigt, dass menschenzentrierte Angriffe weiterhin erfolgreich sind, selbst wenn technische Schutzmaßnahmen vorhanden sind. Die Vorfälle unterstreichen einen wachsenden…
Ein neuer Malware-Dienst für Chrome-Phishing-Erweiterungen zeigt, wie Cyberkriminelle den Missbrauch von Browsern inzwischen in großem Maßstab monetarisieren. Der Dienst wirbt mit der garantierten Platzierung schädlicher Erweiterungen direkt im offiziellen Chrome Web Store. Durch das Versprechen, Prüf- und Freigabeprozesse zu umgehen, senkt er die Einstiegshürden für Angreifer, die Phishing-Werkzeuge über vertrauenswürdige Plattformen verbreiten wollen. Diese Entwicklung…
1Password-Phishing-Warnungen erscheinen jetzt als Pop-up-Hinweise, wenn Nutzer versuchen, Anmeldedaten auf verdächtigen Websites einzugeben. Das Update richtet sich gegen Phishing-Seiten, die legitime Dienste imitieren und Nutzer dazu verleiten, Benutzernamen und Passwörter preiszugeben. Die neue Funktion soll den Diebstahl von Anmeldedaten genau in dem Moment verhindern, in dem Nutzer am anfälligsten sind. Wie die Phishing-Warnungen funktionieren 1Password…
Eine Indien–China-Phishingkampagne ist aufgetaucht, bei der täuschende E-Mails eingesetzt werden, um Schadsoftware zu installieren, die auf langfristige Cyberespionage statt auf unmittelbaren finanziellen Gewinn ausgelegt ist. Die Operation richtet sich an Empfänger mit Nachrichten, die sich als offizielle Mitteilungen ausgeben und die Opfer dazu drängen, schädliche Anhänge zu öffnen. Nach der Ausführung richtet die Malware eine…
Ein Phishing-Betrug mit beschlagnahmtem Bitcoin hat die südkoreanischen Strafverfolgungsbehörden ohne Zugriff auf Kryptowährungen zurückgelassen, die im Rahmen einer strafrechtlichen Untersuchung konfisziert wurden. Der Verlust trat ein, nachdem Angreifer ein Phishing-Szenario ausnutzten, das auf Mitarbeiter abzielte, die für die Verwaltung beschlagnahmter digitaler Vermögenswerte zuständig waren. Der Vorfall hat interne Prüfungen ausgelöst und weitergehende Fragen dazu aufgeworfen,…
Cyberkriminelle setzen zunehmend auf live-personalisierte Phishing-Seiten, die Inhalte in Echtzeit verändern, um Nutzer effektiver zu täuschen. Anstatt sich auf statische Fake-Websites zu verlassen, passen Angreifer Seiten nun dynamisch an, sobald ein Besucher sie aufruft. Dieser Ansatz lässt Betrugsseiten auf den ersten Blick legitim wirken und verwandelt sie erst dann in Phishing-Fallen, wenn das Ziel mit…
Okta-SSO-Vishing-Angriffe zielen auf Mitarbeiter in Unternehmen ab und nutzen sprachbasierte Social-Engineering-Kampagnen. Angreifer geben sich als IT-Support aus und bewegen Opfer während laufender Telefonate dazu, ihre Zugangsdaten preiszugeben. Ziel ist es, Single-Sign-on-Anmeldedaten zu stehlen, die Zugriff auf mehrere Cloud-Dienste ermöglichen. Die Kampagne zeigt, wie Bedrohungsakteure menschliche Manipulation mit technischen Werkzeugen kombinieren, um moderne Authentifizierungsmechanismen zu umgehen.…