Wie Betrüger mithilfe von Deepfakes die Überprüfung der Kundenidentität umgehen
Betrüger verwenden KI-generierte digitale Klone, um „Know Your Customer“-Verfahren (KYC) zu umgehen und Geldwäschekonten zu eröffnen.
166 Beiträge
Betrüger verwenden KI-generierte digitale Klone, um „Know Your Customer“-Verfahren (KYC) zu umgehen und Geldwäschekonten zu eröffnen.
„Gentle Grafters“ greifen unehrliche Krypto-Benutzer an, indem sie Wallet-Leaks imitieren und ihre Opfer monatelang manipulieren.
Betrüger haben sich sorgfältig auf diesen sportlichen Sommer vorbereitet. Zuerst waren es die Fußballfans während der EM; jetzt haben sie die Zuschauer der Olympischen Spiele 2024 in Paris im Visier. Wie kannst du dich während der Spiele vor Betrug schützen?
Ein riesiges Botnetz umfasste 19 Millionen IP-Adressen. Die Drahtzieher nutzten kostenlose VPN-Dienste als Köder, um ahnungslose Nutzer anzulocken.
Ein schlüsselfertiges Haus? Eine schlüsselfertige Website? Wie wäre es mit schlüsselfertigem Phishing? Betrüger verkaufen mittlerweile schlüsselfertige Phishing-Dienste an andere Betrüger. Wie das funktioniert, erfährst du in diesem Artikel.
Tipps, wie du dir die UEFA Euro 2024 ansehen kannst und gleichzeitig dein Geld schützt und deine gute Laune behältst.
Die Zwei-Faktor-Authentifizierung schützt dein Konto vor Diebstahl – bis du dein Einmal-Passwort selbst preisgibst.
Angebliche Mitarbeiter des technischen Supports sorgen schon lange für einen weltweiten Betrugstrend. Wir erklären, wie die Masche abläuft und wie du dich davor schützen kannst.
Vorsicht in Online-Foren! Betrüger, die sich als Käufer ausgeben, haben es auf Verkäufer abgesehen. Wir erklären diese Betrugsart im Detail und geben Tipps für sicheren Online-Handel.
Wie eine aktuelle Kaspersky Analyse zeigt, hatten Cyberkriminelle im ersten Quartal dieses Jahres besonders Kinder im Visier. Wir geben Tipps, wie Eltern ihre Kinder vor Cyberbedrohungen schützen können.
Betrüger behaupten, dass du durch das Verteilen von Empfehlungslinks eine Menge Toncoin-Kryptowährung verdienen kannst. Wo ist der Haken?
So unterscheidest du echte Fotos und Videos von Fakes und stellst ihre Herkunft fest
Seit dem Inkrafttreten des EU-Gesetzes über digitale Märkte vor wenigen Tagen werden auf dem iPhone sowohl alternative App-Stores als auch echte Browser von Drittanbietern erscheinen. Wie wirkt sich dies auf die Sicherheit aus und was verlieren iOS-Benutzer?
Du hast eine Nachricht von deinem Chef oder einem Kollegen erhalten, in der du auf unerwartete Weise aufgefordert wirst, ein Problem zu beheben? Achtung vor Betrügern! Wie schützt du dich und dein Unternehmen vor einem möglichen Angriff?
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
Ein weiteres Fest … für Betrüger. Wie Cyberkriminelle Frauen im Vorfeld des 8. März betrügen
Wie man beim Investieren in Rohstoffe, Kryptowährungen und andere Vermögenswerte mit Apps aus offiziellen App-Stores betrogen wird.
Wichtige Trends der Cybersicherheit und neue Bedrohungen im Jahr 2024.
In der Weihnachtszeit setzen Angreifer auf den Versand von Rechnungen an Unternehmen für die Zustellung nichtexistierender Dokumente.
Wie Kaspersky-Produkte einen mehrschichtigen Schutz für Finanzen bieten und vor welchen Bedrohungen sie schützen
Betrüger kaufen blaue Häkchen, um sich als bekannte Marken auf X (ehemals Twitter) auszugeben, und täuschen damit die Nutzer.