Angreifer nutzen Syncro und KI-generierte Websites
Wie Angreifer KI-generierte Fake-Websites nutzen, um Trojaner-Versionen des legitimen Remote-Zugriffs-Tools (RAT) „Syncro“ zu verbreiten.
1274 Beiträge
Wie Angreifer KI-generierte Fake-Websites nutzen, um Trojaner-Versionen des legitimen Remote-Zugriffs-Tools (RAT) „Syncro“ zu verbreiten.
Forscher haben herausgefunden, wie man sich in Sekundenschnelle mit einer fremden Dashcam verbinden und sie für zukünftige Angriffe einrichten kann.
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?
Wie bösartige Erweiterungen KI-Seitenleisten in den Browsern Comet und Atlas fälschen, Benutzeranfragen abfangen und die Antworten der Modelle manipulieren können.
Nehmen wir an, du hast eine E-Mail mit Drohungen erhalten. Was ist dein nächster Schritt?
Die Forscher konnten es zunächst kaum glauben: Die Hälfte der über Satelliten übertragenen Daten ist unverschlüsselt. Dazu gehören Bank-, Militär- und Regierungsgeheimnisse sowie andere vertrauliche Informationen. Auch deine Handyanrufe und SMS-Nachrichten können betroffen sein. Was steckt dahinter? Und was können wir dagegen tun?
Wir haben eine neue Angriffswelle auf WhatsApp-Nutzer entdeckt: Angreifer nutzen gefälschte Abstimmungen und Social Engineering in sozialen Netzwerken, um Messenger-Konten zu stehlen.
Achte darauf, welche Geräte du mit dem Infotainment-System in deinem Auto verbindest.
Brushing, Quishing und andere betrügerische Machenschaften, die mit der Lieferung eines Produkts, das du nie bestellt hast, per Kurier beginnen.
Hier erfährst du alles über die neuesten Betrugs- und Phishing-Maschen in Telegram und wie du dich vor ihnen schützen kannst.
Deepfake-Videos, betrügerische Instagram- und Facebook-Konten, private WhatsApp-Chats: Wie Mark Zuckerbergs Social-Media-Plattformen zu einem wichtigen Werkzeug für Investment-Gauner wurden.
Angreifer übernehmen Discord-Einladungslinks, leiten Opfer auf Betrugsserver um und verwenden die ClickFix-Methode, um Malware zu installieren.
Betrüger nutzen Umfragen von Google Forms, um Opfer zur Preisgabe von Kryptowährungen zu verführen. Wir klären auf, wie die Masche funktioniert und was du tun kannst, um nicht in die Betrugsfalle zu tappen.
Warum sich einfallsreiche Angreifer für WLAN-Zugangspunkte bei dir zu Hause interessieren und wie sie die Kontrolle über deine Geräte übernehmen.
Betrüger haben herausgefunden, wie sie SMS-Nachrichten versenden können, ohne Mobilfunknetze zu nutzen. Wie funktioniert der unerlaubte SMS-Versand, was müssen Reisende darüber wissen und wie kannst du dich schützen?
Wir haben schon zum zweiten Mal einen Trojaner-Stealer im App Store gefunden.
Betrüger versprechen, dass jeder eine Entschädigung von einer Bank bekommt – absolut jeder. Damit es noch glaubwürdiger wirkt, veröffentlichen sie sogar ein KI-generiertes Deepfake-Nachrichtenvideo.
Vor allem junge Menschen nutzen öffentliche WLANs ohne jegliche Schutzmaßnahmen.
Ein beliebter Passwort-Manager wurde so modifiziert, dass Angreifer Passwörter stehlen und Benutzerdaten verschlüsseln konnten. Wie kannst du Heimcomputer und Unternehmenssysteme vor dieser Bedrohung schützen?
Können deine Fotos angezeigt, gestohlen oder gelöscht werden, wenn du dein Smartphone an eine öffentliche Ladestation anschließt? Ja, das kann tatsächlich passieren.
Neu entdeckte Schwachstellen in AirPlay ermöglichen Angriffe auf Apple-Geräte und andere AirPlay-fähige Geräte über WLAN. Es drohen auch Zero-Click-Exploits.