Ein neuer LastPass-Phishing-Betrug richtet sich mit irreführenden E-Mails an Nutzer, die behaupten, sofortiges Handeln sei erforderlich, um Passwort-Tresore zu schützen. Die Nachrichten setzen Empfänger unter Druck, Sicherungskopien unter falschen Vorwänden zu erstellen – eine Methode, mit der Angreifer Anmeldedaten stehlen und vollständigen Kontozugriff erlangen. Die Kampagne verstärkt die wachsende Sorge über Social-Engineering-Angriffe, die gezielt Nutzer…
Eine LinkedIn-Phishingkampagne richtet sich gegen Führungskräfte, indem sie manipulierte Dateien über Direktnachrichten verbreitet. Die Angreifer missbrauchen das professionelle Vertrauensverhältnis der Plattform, um leitende Mitarbeiter dazu zu bringen, Dateien herunterzuladen, die als legitime Geschäftsdokumente getarnt sind. Nach dem Öffnen installieren die Dateien Malware, die darauf ausgelegt ist, unentdeckt zu bleiben und langfristigen Zugriff aufrechtzuerhalten. Die Kampagne…
Ein CIRO-Phishingangriff hat sensible Anlegedaten offengelegt, nachdem Angreifer unbefugten Zugriff auf interne Systeme erlangt hatten. Der Vorfall betrifft Hunderttausende von Personen und verdeutlicht die anhaltenden Cybersicherheitsrisiken, denen Finanzaufsichtsbehörden ausgesetzt sind. Selbst Organisationen, die den Auftrag haben, die Märkte zu schützen, bleiben gegenüber gut durchgeführten Social-Engineering-Angriffen verwundbar. Der Vorfall beruhte nicht auf fortgeschrittener Schadsoftware oder Zero-Day-Exploits.…
Die Phishing-Aktivitäten der Gruppe Mustang Panda eskalierten nach einer kürzlich durchgeführten US-Operation mit Bezug auf Venezuelas Präsidenten Nicolás Maduro. Die Kampagne zeigt, wie schnell staatlich verknüpfte Bedrohungsakteure auf geopolitische Ereignisse reagieren. Durch die Ausnutzung aktueller Nachrichten versuchen die Angreifer, Vertrauen und Dringlichkeit bei ausgewählten Zielpersonen zu erzeugen. Forscher berichten, dass sich die Operation auf Personen…
US-Behörden haben ein Paar festgenommen, das verdächtigt wird, ein bundesstaatenübergreifendes Kreditkarten-Phishing-System betrieben zu haben. Der Betrug richtete sich gegen Opfer in mehreren US-Bundesstaaten. Ermittler geben an, dass die Verdächtigen telefonbasierte Social-Engineering-Methoden nutzten, um Kreditkartendaten zu stehlen und betrügerische Transaktionen durchzuführen. Die Polizei stoppte das Paar während einer Verkehrskontrolle, nachdem sie verdächtige finanzielle Aktivitäten verfolgt hatte,…
Nigerianische Behörden haben den mutmaßlichen Entwickler der Phishingplattform Raccoon0365 nach einer internationalen Cybercrime-Ermittlung festgenommen. Die Festnahme richtet sich gegen einen Dienst, der groß angelegten Diebstahl von Microsoft-365-Zugangsdaten in mehreren Regionen ermöglicht hat. Ermittler brachten die Plattform direkt mit Phishingkampagnen in Verbindung, die Unternehmens-E-Mail-Konten kompromittierten. Durch den Verkauf einsatzfertiger Phishing-Infrastruktur half der Betreiber Cyberkriminellen, Angriffe mit…
Mimecast-Linkmissbrauch löst eine neue Welle überzeugender Phishing-E-Mails aus, die der Erkennung entgehen. Angreifer nutzten vertrauenswürdige Funktionen zur Linkumschreibung, um Tausende gefälschter Benachrichtigungen zu versenden und Opfer zu Anmeldeinformationsdiebstahl zu verleiten. Angreifer nutzen vertrauenswürdige Linkumschreibung aus Die Kampagne stützte sich auf eine einfache, aber wirkungsvolle Taktik. Mimecast schreibt ausgehende Links um, um sie auf Bedrohungen zu…
Das GhostFrame-Phishing-Kit ist in den letzten Monaten zu einer großen Bedrohung geworden. Sicherheitsteams bringen das Kit mit groß angelegten Kampagnen zum Diebstahl von Zugangsdaten in Verbindung, die fortschrittliche Umgehungstechniken und schnell wechselnde Infrastrukturen nutzen. Sein Design versteckt schädliche Inhalte hinter sauberen HTML-Schichten, was Angreifern hilft, Filter zu umgehen und Ziele in vielen Branchen zu erreichen.…
Eine wachsende Welle von Angriffen auf Zugangsdaten breitet sich derzeit in beruflichen Netzwerken aus. Cyberkriminelle nutzen eine neue Calendly-Phishing-Masche, um Zugangsdaten für Google Workspace und Facebook Business zu stehlen. Die Angreifer geben sich als Recruiter aus, versenden überzeugende Intervieweinladungen und kapern Konten, die mit Werbung, Markenführung und Geschäftsbetrieb verbunden sind. Die Calendly-Phishing-Masche hat sich Anfang…
Legacy-MFA-Schwachstellen treten deutlich hervor, seit sich die Tycoon-2FA-Phishingplattform im kriminellen Ökosystem ausbreitet. Angreifer nutzen inzwischen vorgefertigte Kits, um Sitzungen zu kapern, die eigentlich durch SMS-Codes, Push-Benachrichtigungen oder Authenticator-Apps geschützt sind. Das Wachstum dieser Plattform zeigt, dass veraltete MFA-Methoden modernen Phishing-Taktiken und Echtzeit-Abfangangriffen kaum noch standhalten. Unternehmen, die weiterhin auf Legacy-MFA setzen, setzen sich einem höheren…