home-slider
exploqii_2759

KnowBe4 News und Wissenswertes

Sie möchten auf dem Laufenden bleiben? Dann schauen Sie doch regelmäßig hier vorbei!
Unseren US-Blog finden Sie hier...

Folgen Sie uns auch auf LinkedIn und Twitter.


 

Neue Phishing-Kampagne zielt auf X-Accounts von Politikern, Technologieunternehmen, Kryptowährungen ab

Neue Phishing-Kampagne zielt auf X-Accounts von Politikern, Technologieunternehmen, Kryptowährungen ab

Forscher warnen vor einer Phishing-Kampagne gegen hochrangige X-Konten, darunter US-Politiker, führende Journalisten, große Technologieunternehmen, Kryptounternehmen und Inhaber begehrter Benutzernamen.

Auf der Suche nach Problemen: Hinter den Kulissen unserer QR-Code Phishing Demo

Auf der Suche nach Problemen: Hinter den Kulissen unserer QR-Code Phishing Demo

Bei KnowBe4 sind wir ständig bemüht, aufkommenden Bedrohungen einen Schritt voraus zu sein und Schulungsinhalte zu erstellen, die die Benutzer vor den neuesten Taktiken der Cyberkriminellen warnen.

KI-Kompetenz: Ein neues Mandat im Rahmen des EU-KI-Gesetzes - Was Ihre Organisation wissen muss

KI-Kompetenz: Ein neues Mandat im Rahmen des EU-KI-Gesetzes - Was Ihre Organisation wissen muss

Das KI-Gesetz der Europäischen Union läutet eine neue Ära der Arbeitsplatzanforderungen ein, in der KI-Kenntnisse im Mittelpunkt stehen. Gemäß Artikel 4 müssen Unternehmen nun sicherstellen, dass ihre Mitarbeitenden über ausreichende KI-Kenntnisse verfügen - aber was bedeutet das wirklich für Ihr Unternehmen?

Schützen Sie Ihre Daten: Russische Spear-Phishing-Angriffe zielen auf Microsoft 365-Konten ab

Schützen Sie Ihre Daten: Russische Spear-Phishing-Angriffe zielen auf Microsoft 365-Konten ab

Laut den Forschern von Volexity führen mehrere russische Bedrohungsakteure, darunter „Cozy Bear“ aus der SVR, sehr gezielte Spear-Phishing-Angriffe auf Microsoft 365-Konten durch.

Betrug im James-Bond-Stil auf dem Vormarsch

Betrug im James-Bond-Stil auf dem Vormarsch

Es gibt eine Art von Betrug, bei dem die Opfer von jemandem kontaktiert werden, der sich als bekannte vertrauenswürdige Einrichtung (z. B. Amazon, US-Post usw.), als Strafverfolgungsbehörde oder als Geheimdienst ausgibt und zunächst behauptet, Beweise zu haben, die das Opfer mit einem globalen, spionageähnlichen Betrug in Verbindung bringen.

Phishing-Kampagne nimmt YouTube-Creator ins Visier

Phishing-Kampagne nimmt YouTube-Creator ins Visier

Eine E-Mail-Phishing-Kampagne zielt mit gefälschten Kooperationsangeboten auf beliebte YouTube-Creator ab, so die Forscher von CloudSEK. Die E-Mails enthalten OneDrive-Links, die die Nutzer zur Installation von Malware verleiten sollen.

Anstieg von KI-gestützten Investment Betrug: Wie „Nomani“ Geld und Daten stiehlt

Anstieg von KI-gestützten Investment Betrug: Wie „Nomani“ Geld und Daten stiehlt

Cybersicherheitsforscher warnen vor einer neuen Art von Investitionsbetrug, bei dem KI-gestützte Video-Testimonials, Malvertising in sozialen Medien und Phishing-Taktiken kombiniert werden, um Geld und persönliche Daten zu stehlen.

Neue Phishing-Angriffe zielen auf Nutzer von Mobile Banking

Neue Phishing-Angriffe zielen auf Nutzer von Mobile Banking

ESET hat seinen Bedrohungsbericht für das zweite Halbjahr 2024 veröffentlicht, in dem eine neue Taktik des Social Engineering beschrieben wird, die auf Nutzer von Mobile Banking abzielt.

Phishing-Kampagne versendet gefälschte PayPal-Anfragen

Phishing-Kampagne versendet gefälschte PayPal-Anfragen

Laut Dr. Carl Windsor, CISO bei Fortinet, nutzt eine Phishing-Kampagne Microsoft 365-Testdomains, um scheinbar legitime Zahlungsanfragen von PayPal zu versenden.

Kostenlose Phishing-Plattform hat über 140.000 gefälschte Websites erstellt

Kostenlose Phishing-Plattform hat über 140.000 gefälschte Websites erstellt

Eine kostenlose Phishing-as-a-Service (PhaaS)-Plattform namens Sniper Dz hat in den letzten zwölf Monaten zur Erstellung von mehr als 140.000 Phishing-Websites beigetragen, wie Forscher von Palo Alto Networks berichten. Der Dienst ermöglicht es selbst unerfahrenen Kriminellen, ausgeklügelte Phishing-Seiten zu erstellen, um Zugangsdaten zu stehlen oder Malware zu verbreiten.

Nordkoreas geheime IT-Armee und wie man sich dagegen wehrt

Nordkoreas geheime IT-Armee und wie man sich dagegen wehrt

Unternehmen auf der ganzen Welt stellen unwissentlich falsche Mitarbeiter und Subunternehmer aus Nordkorea ein. Diese gut ausgebildeten Agenten sind darauf aus, hohe Gehälter zu verdienen und gleichzeitig möglicherweise Geld und vertrauliche Informationen zu stehlen.

Finanzdienstleistungsbranche verzeichnet massiven Anstieg bei Markenmissbrauch

Finanzdienstleistungsbranche verzeichnet massiven Anstieg bei Markenmissbrauch

Eine Branchenanalyse der Domains, die hinter Phishing- und Markenimitationsangriffen stecken, zeigt, dass Finanzinstitute in alarmierendem Ausmaß betroffen sind.

Raffinierter VPN-Credential-Angriff nutzt gezielte Social- Engineering-Methoden zur Netzwerkinfiltration

Raffinierter VPN-Credential-Angriff nutzt gezielte Social- Engineering-Methoden zur Netzwerkinfiltration

Ein neuer „so-phish-ticated“ Angriff nutzt Telefonanrufe, Social Engineering, ähnlich aussehende Domains und gefälschte VPN-Seiten von Unternehmen, um sich ersten Zugriff auf ein Zielnetzwerk zu verschaffen.

Neue Umfrage zeigt: 40 Prozent der Befragten haben nie eine Cybersicherheitsschulung von ihrem Arbeitgeber erhalten

Neue Umfrage zeigt: 40 Prozent der Befragten haben nie eine Cybersicherheitsschulung von ihrem Arbeitgeber erhalten

Yubico hat eine Umfrage unter 20.000 Personen aus zehn Ländern weltweit veröffentlicht, aus der hervorgeht, dass 40 Prozent der Befragten von ihrem Arbeitgeber noch nie eine Cybersicherheitsschulung erhalten haben.

Die Zahl der Ransomware-Angriffe weltweit stieg 2023 um 73 Prozent

Die Zahl der Ransomware-Angriffe weltweit stieg 2023 um 73 Prozent

Laut einem neuen Bericht der Ransomware Task Force (RTF) des Institute for Security and Technology ist die Zahl der Ransomware-Angriffe im Jahr 2023 weltweit um 73 Prozent gestiegen. Diese Angriffe richten sich opportunistisch gegen Organisationen in allen Branchen, wobei die am stärksten betroffenen Sektoren in den letzten zwei Jahren das Baugewerbe, Krankenhäuser und das Gesundheitswesen, Behörden, IT-Dienstleistungen sowie Beratung und Finanzdienstleistungen waren.

Neue Sextortion-Masche: Betrüger setzen auf emotionale Manipulation mit Wohnortdetails

Neue Sextortion-Masche: Betrüger setzen auf emotionale Manipulation mit Wohnortdetails

In einer Welt, in der wir trotz des Informationsaustauschs über das Internet das Gefühl haben, dass diese Interaktionen unser Zuhause nie wirklich erreichen, zeigt eine neue Betrugsmasche wie auf WTSP Tampa Bay Channel 10 News berichtet -, wie Betrüger persönliche Daten nutzen, um das Opfer in Panik zu versetzen und es zur Zahlung zu zwingen.

Google App Scripts: Das neueste Werkzeug für Glaubwürdigkeit und automatisierte Phishing-Angriffe

Google App Scripts: Das neueste Werkzeug für Glaubwürdigkeit und automatisierte Phishing-Angriffe

Cyberkriminelle nutzen jetzt Google App Scripts - eine von Google entwickelte Plattform zur Integration von Google-Produkten und Automatisierung von Aufgaben - um ihre Phishing-Kampagnen zu legitimieren und Aktionen zu automatisieren.

Das neue menschliche Risikomanagement: Der neue SmartRisk Agent™

Das neue menschliche Risikomanagement: Der neue SmartRisk Agent™

Je nachdem, wer gefragt wird, haben zwischen 70 und 90 Prozent der Cyberrisiken menschliche Fehler als Ursache. Aus diesem Grund ist Human Risk Management (HRM) auch so wichtig.

Zunahme von File-Sharing Phishing-Angriffen um 350 % im letzten Jahr

Zunahme von File-Sharing Phishing-Angriffen um 350 % im letzten Jahr

Einem neuen Bericht von Abnormal Security zufolge haben Phishing-Angriffe über File-Sharing im vergangenen Jahr sprunghaft zugenommen.

Der mühsame Weg zur Wiederherstellung nach einer Ransomware-Attacke

Der mühsame Weg zur Wiederherstellung nach einer Ransomware-Attacke

Wenn es um die Dauer eines Ransomware-Angriffs und den anschließenden Wiederherstellungsprozess geht, sind die Zahlen erschreckend und variieren stark. Das liegt zum Teil daran, dass es keine einzige Quelle gibt, die alle Informationen auf einheitliche Weise zusammenstellt.

Beiträge nach Thema