Schwarz-Gruppe: Täglich 350'000 Cyberangriffe

Symbolbild: Pixelio/Geralt

Die deutsche Schwarz-Gruppe mit Sitz in Neckarsulm, zu der unter anderem die Lebensmitteldiskonter Lidl und Kaufland zählen, sieht sich mit einer enorm gestiegenen Zahl von Cyberattacken konfrontiert. "Wir als Schwarz-Gruppe hatten etwa 3'500 Angriffe täglich vor dem Ukraine-Krieg. Jetzt werden wir 350'000 Mal am Tag attackiert, vor allem aus Russland", betonte Konzernchef Gerd Chrzanowski gegenüber der Süddeutschen Zeitung.

Geteilte Arbeitsgeräte: Eltern unterschätzen Sicherheitsrisiken

Bild: Cisco

Bei der Absicherung ihrer IT-Infrastrukturen übersehen Unternehmen häufig eine grosse Sicherheitsgefahr: Die Nutzung von Byod (Bring Your Own Device)-Arbeitsgeräten durch Kinder. 87 Prozent der Schweizer Eltern, die eigene Geräte für ihre Arbeit nutzen, erlauben ihren Kindern, diese auch zu verwenden. 63 Prozent dieser Kinder kennen sogar die Passwörter und haben unbeaufsichtigten Zugriff. Dies belegt eine neue Cisco-Studie, für die rund 500 berufstätige Eltern in der Schweiz befragt wurden.

Amazon Prime Deal Days: Hunderte Phishing-Mails und Scam-Seiten entdeckt

Betrügerische Website mit Amazon-Logo (Bild: Check Point)

Am 8. und 9. Oktober bietet Amazon zu seinen Prime Deal Days allen Prime-Mitgliedern wiederum exklusive Rabatte an und Cyber-Kriminelle versuchen abermals, aus der gestiegenen Kaufbereitschaft Kapital zu schlagen. Check Point Research (CPR), die Forschungsabteilung von Check Point Software Technologies, hat in den letzten Wochen über 1‘000 verdächtige Domains und mehr als 100 unterschiedliche E-Mails im Zusammenhang mit dem Shopping-Spektakel registriert und im Zusammenhang mit den Prime Deal Days untersucht.

5000 verschiedene Fälschungen von Microsoft-E-Mails im Umlauf

Bild: Check Point

Die Experten der IT-Security-Spezialistin Check Point warnen vor einem alarmierenden Anstieg von gefälschten Microsoft-E-Mails, die Unternehmen ins Visier nehmen. In nur einem Monat entdeckten sie gemäss Mitteilung mehr als 5'000 betrügerische E-Mails, die sich als offizielle Microsoft-Benachrichtigungen ausgaben. Diese gefälschten E-Mails setzten Techniken ein, die es den meisten Nutzern nahezu unmöglich machten, sie von legitimen Mitteilungen zu unterscheiden, heisst es.

Veeam lanciert neue Tools zur Threat-Analyse

Bild: Veeam

Die auf Datenresilienz ausgerichtete Veeam Software hat im Rahmen ihres virtuellen Treffs für Fachleute aus dem IT-Security-Sektor "VeeamON Data Resilience Summit" kürzlich die Erweiterung der Veeam Data Platform um den neuen Veeam Recon Scanner angekündigt. Das von Coveware by Veeam entwickelte Tool soll Cyberangriffe identifizieren, klassifizieren und in der Folge auch verhindern, heisst es in einer Aussendung sinngemäss dazu.

BACS nimmt Einfluss von KI bei Social-Engineering-Angriffen in den Fokus

Symbolbild: Antje Delater, Pixelio

Der Einsatz von KI (Künstlicher Intelligenz) von Cyber-Kriminellen ist besonders bei Social-Engineering-Angriffen im Trend. Dabei unterstützt KI Kriminelle dabei, sich als jemand anders auszugeben. Beispielweise können sie leicht authentisch wirkende E-Mails verfassen, Stimmen imitieren oder Bildmaterial fälschen. Mit diesen verschleierten Identitäten erscheinen die Angriffe noch glaubwürdiger und erleichtern es den Cyberkriminellen, das Vertrauen der Opfer zu gewinnen.

Erster mobiler Crypto-Drainer auf Google Play entdeckt

Verknüpfung eines Wallet mit einer Web3-Anwendung (Bild: Check Point)

Sicherheitsforscher von Check Point Research (CPR) haben eine neue bösartige Crypto-Drainer-App auf Google Play entdeckt, die darauf ausgelegt ist, Kryptowährungen zu stehlen. Es ist laut den Experten das erste Mal, dass ein Drainer ausschliesslich auf Nutzer von Mobilgeräten abzielt. Die App wurde erstmals im März 2024 auf Google Play hochgeladen und blieb dank Umgehungstechniken mehr als fünf Monate lang unentdeckt.

Add-ons können Nutzer gezielt ausspionieren

Add-ons: können private Daten unbemerkt abgreifen (Bild: Optical Twelve, pixabay.com)

Software-Add-ons, mit denen Benutzer ihre Browser ergänzen, finden Shopping-Angebote, korrigieren Grammatik- und Tippfehler, verwalten Passwörter oder übersetzen Webseiten. Es gibt Tausende davon, und sie erfreuen sich grösster Beliebtheit. Doch sie können gefährlich sein, warnen Forscher des Georgia Institute of Technology. Denn sie extrahieren automatisch private Benutzerinhalte von Webseiten, was Millionen von Internetnutzern betrifft.

Hacker lassen fahrerlose Autos "erblinden"

Autonomes Fahrzeug der University of Buffalo bei IT-Security-Tests (Foto: buffalo.edu)

Autonom fahrende Autos beobachten ihre Umgebung in den meisten Fällen mit dem sogenannten Millimeterwellenradar - und genau diese Technik ist besonders anfällig für Manipulationen, sagen Forscher der University of Buffalo. Cyber-Gangster könnten demnach durch einfache Massnahmen verhindern, dass ein Auto mit dieser Technik erkannt werden kann. Es verschwindet vom Radarschirm wie ein Stealth-Bomber. Versicherungsbetrüger könnten diese Möglichkeit nutzen, um fahrerlose Autos zu Kollisionen zu zwingen, weil sie für diese unsichtbar sind.

Seiten

IT-Security abonnieren