Die verborgenen Gefahren in App-Seiten von Drittanbietern
Originalartikel von Ryan Certeza, Technical Communications App-Sites von Drittanbietern haben häufig attraktive Angebote, etwa kostenlose Versionen von ansonsten kostenpflichtigen Anwendungen oder...
View ArticleNeue Taktik für den alten Trick mit dem angeblichen Facebook Profile Viewer
Originalartikel von Karla Agregado, Fraud Analyst Die Wahrheit über den Facebook Profile Viewer ist einfach: Es gibt ihn nicht! Das aber bedeutet, dass die Frage „Willst du wissen, wer dein Profil...
View ArticleFacebook-Seite mit 90 Millionen falscher “Gefällt mir”-Klicks als Köder
Originalartikel von Arabelle Mae Ebora, Fraud Analyst Die Masche mit dem angeblichen Facebook Profile Viewer ist derzeit nicht der einzige Betrugsversuch über das soziale Netzwerk. Die Trend...
View ArticleGezielte Angriffe verstecken sich hinter SSL-Kommunikation
Originalartikel von Nart Villeneuve, Senior Threat Researcher Der Einsatz verschlüsselter Kommunikation etwa mit Secure Sockets Layers (SSL) in Kombinatiion mit schlagzeilenträchtigen Neuigkeiten als...
View ArticlePhisher gehen auf Apple ID-Fang
Originalartikel von Paul Pajares, Fraud Analyst Phisher scheinen ein neues Ziel gefunden zu haben, nämlich Apple IDs. Die Sicherheitsforscher von Trend Micro stellten in der letzten Zeit einen steilen...
View ArticleGefälschte Iron Man 3-Streaming-Angebote locken Nutzer in die Falle
Originalartikel von Gelo Abendan, Technical Communications Viele Fans können es kaum erwarten, den letzten Teil der Filmtrilogie Iron Man 3 zu sehen und suchen bereits im Internet nach Raubkopien oder...
View ArticleCyberkriminelle verbessern ihre Fähigkeiten beim Datendiebstahl
Originalartikel von Ryan Certeza, Technical Communications Cyberkriminelle gehen sehr kreativ vor bei ihren häufigen Versuchen des Datenklaus. Die fast täglichen Berichte zu Vorfällen mit „selbst...
View ArticleGet Free Followers! auf Instagram heißt eher “Get Free Malware“
Originalartikel von Karla Agregado, Fraud Analyst Nach Facebook und Twitter ist nun auch die beliebte Foto-Sharing-App Instagram zum Ziel von Survey-Betrug geworden. Diesmal wollen die betrügerischen...
View ArticleVerbindungen zwischen Einzelangriffen erkennen — und darauf reagieren
Originalartikel von Matsukawa Bakuei, Senior Threat Researcher Die Analyse und Erforschung von gezielten Angriffen hat gezeigt, dass Attacken, die auf den ersten Blick nichts miteinander zu tun haben,...
View ArticleSchließung von Liberty Reserve – Cyberkriminelle reagieren genervt
Originalartikel von Jonathan Leopando (Technical Communications) In der vergangenen Woche hat die US-Regierung Liberty Reserve geschlossen, einen digitalen Währungsservice, der von Costa Rica aus...
View ArticleZwei-Faktor-Authentifizierung: Was man bedenken sollte
Originalartikel von Jonathan Leopando (Technical Communications) In den zurückliegenden Wochen haben einige bekannte Sites in der einen oder anderen Form eine Zwei-Faktor-Authentifizierung eingeführt....
View ArticleCyberkriminelle verbessern Stealth-Routinen für Android-Schädlinge mit OBAD
Originalartikel von Veo Zhang (Mobile Threats Analyst) Zurzeit machen Apps die Runde, die Sicherheitslücken in Android ausnützen, wobei die meisten dieser Apps versuchen, sich höhere Privilegien auf...
View ArticleNeue Pushdo-Varianten fordern Antimalware-Lösungen heraus
Originalartikel von Spencer Hsieh, Threat Researcher Die Command-and-Control (C&C) Serverkommunikation ist für Botnet-Betreiber bei der Kontrolle von Zombie-Computer sehr wichtig. Deshalb nutzen...
View ArticleBetrügerische Site verkauft Instagram-Follower — angeblich
Originalartikel von Karla Agregado, Fraud Analyst Eine betrügerische Website bietet Instagram-Follower an. Im Unterschied zu früheren Angriffen jedoch muss der Interessierte dafür zahlen, wobei der...
View ArticleMalware kapert Social Media-Konten über Browser Plugins
Originalartikel von Don Ladores, Threat Response Engineer Trend Micro hat eine neue Bedrohung für Social Media-Seiten entdeckt, die die Nutzer von Google Chrome oder Mozilla Firefox betrifft. Die...
View ArticleDer Kauf von Followern — ein zweifelhaftes Geschäft
Originalartikel von Karla Agregado, Fraud Analyst Weitere Recherchen zu Betrugsversuchen über das Angebot, Instagram-Nutzern Follower zu liefern, ergaben, dass es ähnliche „Dienste“ auch für andere...
View ArticleDie andere Seite der mobilen Bedrohungen
Originalartikel von Gelo Abendan, Technical Communications Mobile Bedrohungen kommen zwar zum Großteil in Form von bösartigen oder hochriskanten Apps, doch Mobilgeräte werden auch von anderen Gefahren...
View ArticleZero-Day-Exploit für Java 6: Oracle patcht diese Version nicht mehr
Originalartikel von Gelo Abendan, Technical Communications Es gibt Berichte über einen aktiven Exploit, der eine nicht gepatchte Sicherheitslücke in Java 6 ausnützt. Dagegen hilft ein Upgrade auf die...
View ArticleDas neue iPhone 5S fungiert bereits als Spam-Köder
Originalartikel von Merianne Polintan, Anti-Spam Research Engineer Apple hat gerade das neue iPhone (5C und 5S) vorgestellt, und schon locken Cyberkriminelle Fans mit dem angeblichen Gewinn eines...
View ArticleWie sicher ist Firefox OS?
Originalartikel von Peter Pi, Threats Analyst Mit Firefox OS unternimmt Mozilla einen ersten Vorstoß in den Markt der mobilen Betriebssysteme. Angesichts der steigenden Zahl der mobilen Bedrohungen,...
View Article
More Pages to Explore .....