NFC-Skimming-Angriffe
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.
1280 Beiträge
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.
Wir folgen den Spuren eines Phishing-Angriffs, um Schritt für Schritt aufzuschlüsseln, was mit den von Benutzern gestohlenen Daten passiert.
Wie Forscher das Kartenmischgerät DeckMate 2 hackten, und wie die Mafia diese Schwachstellen ausnutzte, um bei Pokerspielen abzuräumen.
Eine neue Welle von ClickFix-Angriffen rollt durchs Netz: Auf der offiziellen ChatGPT-Website werden manipulierte Anleitungen geteilt, die macOS-Nutzern einen Infostealer unterschieben.
In Südkorea wurden an zahllosen Orten kompromittierte IP-Kameras entdeckt, von Karaokebars bis zu gynäkologischen Praxen. Fast jeder könnte in peinlichen Videos auftauchen, von denen er überhaupt nichts ahnt. Zum Glück lässt sich dies verhindern.
Hast du schon von Whisper Leak gehört? Während du mit einem KI-Assistenten chattest, kann ein Angreifer das Gesprächsthema erraten, trotz Verschlüsselung. Wir untersuchen, wie das überhaupt möglich ist, und wie du deine KI-Chats schützen kannst.
Wie Angreifer KI-generierte Fake-Websites nutzen, um Trojaner-Versionen des legitimen Remote-Zugriffs-Tools (RAT) „Syncro“ zu verbreiten.
Forscher haben herausgefunden, wie man sich in Sekundenschnelle mit einer fremden Dashcam verbinden und sie für zukünftige Angriffe einrichten kann.
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?
Wie bösartige Erweiterungen KI-Seitenleisten in den Browsern Comet und Atlas fälschen, Benutzeranfragen abfangen und die Antworten der Modelle manipulieren können.
Nehmen wir an, du hast eine E-Mail mit Drohungen erhalten. Was ist dein nächster Schritt?
Die Forscher konnten es zunächst kaum glauben: Die Hälfte der über Satelliten übertragenen Daten ist unverschlüsselt. Dazu gehören Bank-, Militär- und Regierungsgeheimnisse sowie andere vertrauliche Informationen. Auch deine Handyanrufe und SMS-Nachrichten können betroffen sein. Was steckt dahinter? Und was können wir dagegen tun?
Wir haben eine neue Angriffswelle auf WhatsApp-Nutzer entdeckt: Angreifer nutzen gefälschte Abstimmungen und Social Engineering in sozialen Netzwerken, um Messenger-Konten zu stehlen.
Achte darauf, welche Geräte du mit dem Infotainment-System in deinem Auto verbindest.
Brushing, Quishing und andere betrügerische Machenschaften, die mit der Lieferung eines Produkts, das du nie bestellt hast, per Kurier beginnen.
Hier erfährst du alles über die neuesten Betrugs- und Phishing-Maschen in Telegram und wie du dich vor ihnen schützen kannst.
Deepfake-Videos, betrügerische Instagram- und Facebook-Konten, private WhatsApp-Chats: Wie Mark Zuckerbergs Social-Media-Plattformen zu einem wichtigen Werkzeug für Investment-Gauner wurden.
Angreifer übernehmen Discord-Einladungslinks, leiten Opfer auf Betrugsserver um und verwenden die ClickFix-Methode, um Malware zu installieren.
Betrüger nutzen Umfragen von Google Forms, um Opfer zur Preisgabe von Kryptowährungen zu verführen. Wir klären auf, wie die Masche funktioniert und was du tun kannst, um nicht in die Betrugsfalle zu tappen.
Warum sich einfallsreiche Angreifer für WLAN-Zugangspunkte bei dir zu Hause interessieren und wie sie die Kontrolle über deine Geräte übernehmen.
Betrüger haben herausgefunden, wie sie SMS-Nachrichten versenden können, ohne Mobilfunknetze zu nutzen. Wie funktioniert der unerlaubte SMS-Versand, was müssen Reisende darüber wissen und wie kannst du dich schützen?