Die Ransomware GandCrab ist zurück und zeigt sich von ihrer romantischen Seite
Noch immer befinden sich 40% des Ransomware-Marktes im Besitz der Ransomware GandCrab. Neueste Verteilungsmethoden helfen der Malware dabei, sich von der Masse abzuheben.
199 Beiträge
Noch immer befinden sich 40% des Ransomware-Marktes im Besitz der Ransomware GandCrab. Neueste Verteilungsmethoden helfen der Malware dabei, sich von der Masse abzuheben.
Betrüger verschicken unzählige Direktnachrichten auf YouTube, in denen sie sich als YouTube-Stars ausgeben. Das steckt hinter der Betrugsmasche.
Auf Facebook und WhatsApp kursieren derzeit unzählige Links zu kostenlosen Tickets von Freizeitparks und Fluggesellschaften. Freuen Sie sich jedoch nicht zu früh; die Tickets sind Fake.
Dürfen wir vorstellen? Lenny, der Voice-Chatbot, der effektiv gegen Telefonverkäufer und -betrüger eingesetzt werden kann.
Betrüger haben angeblich ein Video von Ihnen, das Sie beim Pornogucken zeigt, und drohen Ihnen, dieses an Ihre Freunde zu schicken, wenn Sie das geforderte Lösegeld in Bitcoins nicht zahlen? Zahlen Sie nicht! Wir erklären Ihnen, wie diese Betrugsmasche funktioniert.
Krypto-Betrugsfälle auf Twitter werden immer fortschrittlicher und überzeugender. Betrüger verwenden dazu immer innovativere Techniken und fahren schweres Geschütz auf.
Facebook möchte in Zukunft Ihr Finanzdienstleister sein und Zugriff auf Ihre Bankdaten erhalten. Aber möchten Sie das überhaupt?
„50-Euro-Geschenkarte für lau!“ – Cyberkriminelle verdienen Geld mit neuem Betrugsschema
Deshalb sollten Sie auch bei scheinbar unschlagbaren Online-Schnäppchen einen kühlen Kopf bewahren.
Wie Betrüger versuchen, nach Verifizierungscodes zu phishen und welche Folgen das für Sie haben kann, erfahren Sie in diesem Beitrag.
Mit diesen neuen Methoden versuchen Betrüger Steam-Nutzer hinters Licht zu führen.
Viele sind der Meinung, dass die meisten Computerviren auf Pornoseiten lauern. Stimmt das?
Auf dem Security Analyst Summit zeigen unsere Forscher, wie eine brasilianische Gruppe Karteninformationen stiehlt und Kopien von Chip-und-PIN-Karten erstellt.
Cyberkriminelle greifen immer öfter zu verstecktem Mining. Wir erklären Ihnen, wie genau es funktioniert und wie Sie Ihr Unternehmen schützen können.
Während Sie sich YouTube-Videos ansehen, könnten Kriminelle heimlich Kryptowährungen auf Ihrem Rechner schürfen.
So beuten Kriminelle ihre Opfer mithilfe von Ransomware und einer inexistenten Kryptowährung aus.
Raubkopierte Programme, die online frei erhältlich sind, sind mit einem versteckten NiceHash Kryptowährungs-Miner versehen.
Betrüger, die sich als gute Bekannte ausgeben und nach Geld fragen – die Masche ist nicht neu. Wir zeigen Ihnen wie Sie sich vor der Betrugsmasche schützen können.
Betrüger machen ein Vermögen mit dem Mining von Kryptowährungen – auf Ihrem Computer, auf Ihre Kosten und ohne Ihr Wissen.
Die moderne Technologie begünstigt Telefonbetrüger – was Sie wissen müssen, um weiterhin geschützt zu sein.
Auf Facebook wimmelte es von Reposts, die unzählige kostenlose Flugtickets versprachen. Wir enthüllen die Wahrheit.