Amazon Prime Deal Days: Hunderte Phishing-Mails und Scam-Seiten entdeckt

Betrügerische Website mit Amazon-Logo (Bild: Check Point)

Am 8. und 9. Oktober bietet Amazon zu seinen Prime Deal Days allen Prime-Mitgliedern wiederum exklusive Rabatte an und Cyber-Kriminelle versuchen abermals, aus der gestiegenen Kaufbereitschaft Kapital zu schlagen. Check Point Research (CPR), die Forschungsabteilung von Check Point Software Technologies, hat in den letzten Wochen über 1‘000 verdächtige Domains und mehr als 100 unterschiedliche E-Mails im Zusammenhang mit dem Shopping-Spektakel registriert und im Zusammenhang mit den Prime Deal Days untersucht.

5000 verschiedene Fälschungen von Microsoft-E-Mails im Umlauf

Bild: Check Point

Die Experten der IT-Security-Spezialistin Check Point warnen vor einem alarmierenden Anstieg von gefälschten Microsoft-E-Mails, die Unternehmen ins Visier nehmen. In nur einem Monat entdeckten sie gemäss Mitteilung mehr als 5'000 betrügerische E-Mails, die sich als offizielle Microsoft-Benachrichtigungen ausgaben. Diese gefälschten E-Mails setzten Techniken ein, die es den meisten Nutzern nahezu unmöglich machten, sie von legitimen Mitteilungen zu unterscheiden, heisst es.

Veeam lanciert neue Tools zur Threat-Analyse

Bild: Veeam

Die auf Datenresilienz ausgerichtete Veeam Software hat im Rahmen ihres virtuellen Treffs für Fachleute aus dem IT-Security-Sektor "VeeamON Data Resilience Summit" kürzlich die Erweiterung der Veeam Data Platform um den neuen Veeam Recon Scanner angekündigt. Das von Coveware by Veeam entwickelte Tool soll Cyberangriffe identifizieren, klassifizieren und in der Folge auch verhindern, heisst es in einer Aussendung sinngemäss dazu.

BACS nimmt Einfluss von KI bei Social-Engineering-Angriffen in den Fokus

Symbolbild: Antje Delater, Pixelio

Der Einsatz von KI (Künstlicher Intelligenz) von Cyber-Kriminellen ist besonders bei Social-Engineering-Angriffen im Trend. Dabei unterstützt KI Kriminelle dabei, sich als jemand anders auszugeben. Beispielweise können sie leicht authentisch wirkende E-Mails verfassen, Stimmen imitieren oder Bildmaterial fälschen. Mit diesen verschleierten Identitäten erscheinen die Angriffe noch glaubwürdiger und erleichtern es den Cyberkriminellen, das Vertrauen der Opfer zu gewinnen.

Erster mobiler Crypto-Drainer auf Google Play entdeckt

Verknüpfung eines Wallet mit einer Web3-Anwendung (Bild: Check Point)

Sicherheitsforscher von Check Point Research (CPR) haben eine neue bösartige Crypto-Drainer-App auf Google Play entdeckt, die darauf ausgelegt ist, Kryptowährungen zu stehlen. Es ist laut den Experten das erste Mal, dass ein Drainer ausschliesslich auf Nutzer von Mobilgeräten abzielt. Die App wurde erstmals im März 2024 auf Google Play hochgeladen und blieb dank Umgehungstechniken mehr als fünf Monate lang unentdeckt.

Add-ons können Nutzer gezielt ausspionieren

Add-ons: können private Daten unbemerkt abgreifen (Bild: Optical Twelve, pixabay.com)

Software-Add-ons, mit denen Benutzer ihre Browser ergänzen, finden Shopping-Angebote, korrigieren Grammatik- und Tippfehler, verwalten Passwörter oder übersetzen Webseiten. Es gibt Tausende davon, und sie erfreuen sich grösster Beliebtheit. Doch sie können gefährlich sein, warnen Forscher des Georgia Institute of Technology. Denn sie extrahieren automatisch private Benutzerinhalte von Webseiten, was Millionen von Internetnutzern betrifft.

Hacker lassen fahrerlose Autos "erblinden"

Autonomes Fahrzeug der University of Buffalo bei IT-Security-Tests (Foto: buffalo.edu)

Autonom fahrende Autos beobachten ihre Umgebung in den meisten Fällen mit dem sogenannten Millimeterwellenradar - und genau diese Technik ist besonders anfällig für Manipulationen, sagen Forscher der University of Buffalo. Cyber-Gangster könnten demnach durch einfache Massnahmen verhindern, dass ein Auto mit dieser Technik erkannt werden kann. Es verschwindet vom Radarschirm wie ein Stealth-Bomber. Versicherungsbetrüger könnten diese Möglichkeit nutzen, um fahrerlose Autos zu Kollisionen zu zwingen, weil sie für diese unsichtbar sind.

Ausgaben für Informationssicherheit legen im nächsten Jahr um 15 Prozent zu

Symbolbild: Pixelio/ Altmann

Die globalen Ausgaben für Informationssicherheit werden sich im Jahr 2025 laut einer aktuellen Prognose der Marktexperten von Gartner auf 212 Milliarden US-Dollar belaufen. Dies entspricht einem Anstieg um 15,1 Prozent gegenüber laufenden Jahr. Denn für 2024 schätzen die Gartner-Analysten die weltweiten Ausgaben der Endnutzer für Informationssicherheit auf eine Höhe von 183,9 Milliarden US-Dollar.

Cybersicherheit in der Lieferkette: BACS startet Pilotprojekt

Symbolbild: Pixabay/ Omega Mind01 (KI-generiert)

Damit Unternehmen, Behörden und Organisationen in der Schweiz ihre Anforderungen an die Cybersicherheit in der Lieferkette auf einfache Weise umsetzen können, hat das BACS (Bundesamt für Cybersicherheit) zusammen mit der Planzer Transport ein Pilotprojekt gestartet. Dabei wurde ein einfacher Kreislauf entworfen, mit dem Schutzmassnahmen gegen Cyberangriffe in der Lieferkette aufgezeigt werden.

Seiten

IT-Security abonnieren