cyberattacke Tags


Defcon 2020

IoT-Sicherheit noch immer nicht gegeben

Die Defcon ist eine der größten Veranstaltungen weltweit für Hacker und Cyber-Profis. Bereits seit 1993 findet das Event jedes Jahr statt und zieht immer mehr Besucher und Mitwirkende ins bunte Las Vegas. In diesem Jahr sorgte vor allem der Vortrag des Security-Experten Paul Marrapese für Aufsehen. Warum und wieso, erfahren Sie bei uns.

Mehr lesen


Tetryl-Bombe im Büro?

Bombendrohung ist klassischer Spam-Betrug

Eine Tetryl-Bombe im Büro droht, das ganze Firmengebäude in die Luft zu jagen. Klingt wie aus einem schlechten Action-Film, ist aber tatsächlich eine nicht so neue Betrugsmasche. Und entgegen erster Gedanken dazu: Sie zeigt nicht wenig Erfolg. Wir verraten, wie die Bombendrohung per E-Mail aufgebaut ist, was dahinter steckt und wie Sie reagieren sollten.

Mehr lesen


KryptoCibule

Neuer Krypto-Trojaner stiehlt Geld und Daten

KryptoCibule ist der Name eines neuen Krypto-Trojaners, den die Sicherheitsforscher von Eset jüngst entdeckt haben. Tatsächlich scheint die Malware bereits seit Ende des Jahres 2018 zu existieren. Seitdem wurde sie permanent weiterentwickelt – und wird damit nun zu einer großen Gefahr. Wir verraten Ihnen, wie KrytoCibule funktioniert und wie Sie sich schützen können.

Mehr lesen


DeathStalker

Hacker-Gruppe nimmt KMUs ins Visier

DeathStalker ist der klangvolle Name einer relativ jungen Hacker-Gruppe, die es gezielt auf kleine bis mittlere Unternehmen abgesehen hat. Ihre Spezialität dabei: Der Diebstahl von sensiblen Daten und Geschäftsgeheimnissen. Wir verraten Ihnen, wie die Cyberkriminellen arbeiten und woran sie potentielle DeathStalker-Angriffe erkennen.

Mehr lesen


Business E-Mail Compromise

BEC-Angriffe erkennen und abwenden

Business-E-Mail-Compromise-Angriffe (kurz: BEC) erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Derartige Angriffe sind dabei besonders gefährlich für Unternehmen, weil sie durch Mitarbeiter nur sehr selten erkannt werden. Warum das so ist, welche Folgen Business-E-Mail-Compromise-Attacken haben können und wie Sie sich schützen, verraten wir jetzt.

Mehr lesen


Zoom-Warnung gefälscht

Office-365-Phishing-Attacke tarnt sich als Zoom-Warnung

Aktuell ist eine Zoom-Warnung in Umlauf, die dem Nutzer suggeriert, sein Zoom-Konto sei gesperrt. Dahinter steckt aber keinesfalls eine Information durch das Kommunikations- und Video-Konferenz-Tool, sondern eine perfide Phishing-Attacke. Wir verraten Ihnen, welche Zielgruppe im Visier ist und wie Sie die falsche Zoom-Warnung erkennen.

Mehr lesen


Entschlüsselungsprogramm für Ransomware

Warum Sie besser kein Entschlüsselungstool nutzen sollten

Der Schaden ist passiert: Ransomware hat Ihr System befallen, nichts geht mehr. Ein Entschlüsselungsprogramm aus dem Internet verspricht schnelle Hilfe. Allerdings sollten Sie sich besser nicht auf seine Dienste verlassen. Wir erklären, was ein Entschlüsselungsprogramm ist und warum Sie die Finger davon lassen sollten.

Mehr lesen


Hakbit-Ransomware

Achtung vor angeblichen 1&1-E-Mails!

Eine neue Cyberattacke richtet sich speziell an deutsche Unternehmen. Die Hakbit-Ransomware infiziert Systeme dabei wieder einmal über angehängte Excel-Dateien. Vermeintlich handelt es sich um E-Mails aus dem „1und1 Kundencenter“.  Welche Rolle dabei die Schadsoftware GuLoader spielt und wie Sie sich schützen können, lesen Sie bei uns.

Mehr lesen


Ransomware-Angriff! Was jetzt?

Tipps für Datenrettung, Wiederherstellung und Vermeidung

Anzeige

Ein Ransomware-Angriff zählt mittlerweile zu den größten Bedrohungen für Unternehmen. Schlägt ein gefürchteter Verschlüsselungstrojaner zu, sehen Opfer die hohen Lösegeldforderungen häufig als einzigen Ausweg. Dass das nicht der richtige Weg ist, ist ganz klar. Wie verhalten Sie sich am besten bei einem Ransomware-Angriff? Wir geben Tipps zur Datenrettung, Wiederherstellung und Vermeidung. 

Mehr lesen