E-Mail-Betrug mit Drohungen und Erpressung
Nehmen wir an, du hast eine E-Mail mit Drohungen erhalten. Was ist dein nächster Schritt?
84 Beiträge
Nehmen wir an, du hast eine E-Mail mit Drohungen erhalten. Was ist dein nächster Schritt?
Angreifer geben sich als Fluggesellschaften oder Flughafenbetreiber aus und versenden gefälschte Partnerschaftsangebote.
Angreifer erzählen eindringliche Geschichten über verlorene private Schlüssel, während sie versuchen, Seed-Phrasen zu erbeuten.
Keine Panik. Bloß keine Panik! Denn diese ist hier fehl am Platze. Wir erklären die alltägliche Bedrohung in einfachen Worten.
Betrüger nutzen Umfragen von Google Forms, um Opfer zur Preisgabe von Kryptowährungen zu verführen. Wir klären auf, wie die Masche funktioniert und was du tun kannst, um nicht in die Betrugsfalle zu tappen.
Eine kuriose Phishing-Methode: Massen-E-Mails, in denen die Empfänger namentlich angesprochen werden.
Basierend auf dem gerade von INTERPOL veröffentlichten Africa Cyberthreat Assessment Report identifizieren wir, welche Bedrohungen am häufigsten auf Unternehmen in Entwicklungsländern abzielen, und zeigen auf, wie sie gestoppt werden können.
Heute geht es um eine Betrugsmethode, die E-Mails und Telefongespräche miteinander kombiniert. Dabei senden die Angreifer E-Mails von einer echten Microsoft-E-Mail-Adresse.
Betrüger nutzen Google-Dienste, um gefälschte Benachrichtigungen zu versenden. Die Nachrichten informieren über Ermittlungen von Strafverfolgungsbehörden und stammen scheinbar von accounts.google.com.
So verhinderst du, dass dein Passwort bei Betrügern landet, wenn du dich bei Drittanbieter-Websites anmeldest oder „verschlüsselte“ und „vertrauliche“ Dokumente anschaust
Wir haben einen neuen Trojaner entdeckt, der bei der Auswahl seiner Opfer sehr wählerisch ist.
Du hast eine Nachricht von deinem Chef oder einem Kollegen erhalten, in der du auf unerwartete Weise aufgefordert wirst, ein Problem zu beheben? Achtung vor Betrügern! Wie schützt du dich und dein Unternehmen vor einem möglichen Angriff?
Fünf Gründe, warum die Mitarbeiter von PR und Marketing ein lohnendes Ziel für Cyberkriminelle darstellen und wie du dein Unternehmen vor finanziellen Schäden und Reputationsverlust schützen kannst.
Beispiele für die Verwendung von QR-Codes in Phishing-E-Mails.
Betrüger wollen mit gefälschten Webseiten Ihre Passwörter und Finanzdaten stehlen. Aber wo werden sie gehostet und woran erkennt man eine Fälschung?
Gefälschte Websites und E-Mail-Adressen werden häufig für Phishing und zielgerichtete Angriffe verwendet. Wie werden Fake-Domains erstellt, und wie erkennt man sie?
Cyberkriminelle nutzen die Anmeldedaten von Unternehmen aus, indem sie gefälschte E-Mails an die Personalabteilung versenden.
Cyberkriminelle können auf die E-Mails von Personen zugreifen, mit denen Sie korrespondieren, und dann versuchen, Ihre Unterhaltungen zu hijacken.
Microsoft beabsichtigt, E-Mails von anfälligen Exchange-Servern an Exchange Online erst zu drosseln, dann zu blockieren.
Cyberkriminelle nutzen gehijackte SharePoint-Server, um bedrohliche Benachrichtigungen zu versenden.
Warum sollte eine Geschäfts-E-Mail einen Link zu Google Translate enthalten?