Thema: Cyberangriffe

In dieser Kategorie erhältst du umfassende Informationen über Cyberangriffe auf Computersysteme, Netzwerke oder digitale Infrastrukturen, bei denen Angreifer versuchen, Daten zu stehlen, Systeme zu sabotieren oder finanziellen Schaden zu verursachen. Hier gibt es auch Tipps dazu, wie du dich effektiv vor Cyberangriffen schützen kannst.

Angriffe auf KI-Browser: So schützt du sensible Daten

Angriffe auf KI-Browser: So schützt du sensible Daten

KI-Browser und ihre Integrationen dienen längst nicht mehr nur dem Abrufen von Webseiten. On-Device-Assistants, cloud-basierte AI-Funktionen und diverse Add-ons erweitern die Möglichkeiten – und leider auch die Angriffsflächen. Ein besonders kritisches Szenario ist die sogenannte Datenexfiltration über KI-Browser. Dabei werden sensible Informationen wie E-Mails, Session-Tokens

Sicherheitsvorfall bei Google, Screenshot der offiziellen Benachrichtigung, die alle Betroffenen erhalten haben

Google bestätigt Datendiebstahl in seiner Salesforce CRM-Instanz

Google hat kürzlich einen Datendiebstahl in einer seiner Salesforce CRM-Instanzen bestätigt, der die Daten von Google Ads-Kunden betraf. In der offiziellen Benachrichtigung über den Vorfall, die uns seit dem 9. August 2025 vorliegt, erklärt Google: „Wir möchten Sie über ein Ereignis informieren, das einen begrenzten

Cyberangriff

Wenn Vertrauen ins Wanken gerät: Allianz Life und der große Datenklau

Es ist der Albtraum jedes Versicherungskunden – und ein PR-Gau für einen der weltweit größten Konzerne in der Versicherungsbranche: Die US-amerikanische Tochtergesellschaft der Allianz SE, Allianz Life Insurance Company of North America, wurde Mitte Juli Opfer eines massiven Cyberangriffs. Der Vorfall ist gravierend: Nach Angaben

Mobile, Smartphone, Schwachstellen

„TapTrap“-Attacke auf Android: Was dahinter steckt, wie realistisch sie ist und wie man sich schützt

Android-Nutzer gelten seit Jahren als beliebtes Ziel für Cyberangriffe – doch während viele Bedrohungen auf Malware oder Phishing setzen, nutzt eine neu entdeckte TapTrap-Schwachstelle eine völlig andere Methode: Täuschung durch visuelle Manipulation. Die sogenannte „TapTrap“-Attacke, entdeckt von Sicherheitsforschern der TU Wien, demonstriert auf erschreckend einfache

No Thumbnail

Cyberkriminelle erschleichen sich verstärkt das Vertrauen von Kindern, um die Eltern zu betrügen und zu attackieren

Erwachsene sind gegen Internetbetrug mittlerweile doch ein wenig sensibilisiert, wenn sie beruflich oder privat im Netz unterwegs sind. Sie sind bei ihren Onlineaktivitäten vorsichtiger und mißtrauischer geworden. Bei Online-Betrügern kommt das natürlich nicht gut an, weil das wachsende Mißtrauen ihren böswilligen Kampagnen und Betrugsmaschen entgegensteht.

No Thumbnail

MFA-Fatigue: Bei dieser Angriffsmethode, die auf die Multi-Faktor-Authentifizierung abzielt, ist Vorsicht geboten!

Hacker verwenden immer häufiger Social-Engineering-Angriffe, um Zugang zu Unternehmensdaten zu erhalten und Netzwerke zu durchbrechen. Dafür verwenden sie häufig gestohlene Anmeldeinformationen von Mitarbeiterinnen und Mitarbeitern, um zum Beispiel auf VPNs und das interne Netzwerk zuzugreifen. Eine dieser Angriffsmethoden ist „MFA-Fatigue“, die mit zunehmender Verwendung der

No Thumbnail

Malware und irreführende Werbung auf Websites mit raubkopierten Inhalten sind ein großes Risiko für Unternehmen

Eine Untersuchung der verbraucherorientierten Digital Citizens Alliance, des Piraterie- und Markenschutzunternehmens White Bullet und des Sicherheitsunternehmens 221B ergab, dass ein großer Teil der Piraterie-Webseiten einen nicht unerheblichen Teil ihrer Einnahmen aus der Bereitstellung von Malware-infizierter Werbung auf Geräten/Systemen von Benutzern erzielen, die diese Seiten besuchen.

No Thumbnail

Phishing: Hacker umgehen den Schutz der 2-Faktor-Authentifizierung bekannter Online-Dienste

EvilProxy, eine neue Phishing-as-a-Service (PhaaS)-Plattform, wird derzeit im kriminellen Untergrund beworben. Cyber-Krimminelle erhalten mit Hilfe von EvilProxy einen kostenpflichtigen Dienst, mit dessen Hilfe sie relativ einfach den Schutz der 2-Faktor-Authentifizierung (2FA) bekannter Online-Dienste umgehen können. Die Service-Plattform generiert Phishing-Links, die auf gefälschte / geklonte Seiten