Cybercrime


162 artikel

Was zeichnet einen Cyber-Kriminellen aus?

Was zeichnet einen Cyber-Kriminellen aus?

Was zeichnet einen Cyber-Kriminellen aus?

Sturmhauben und Hoodies sind es nicht – Cyber-Kriminelle verbergen sich hinter ihrem Schein.

Jake Moore22 Jan 2019


3ve – Großer Online-Werbeanzeigen-Betrug beendet

3ve – Großer Online-Werbeanzeigen-Betrug beendet

3ve – Großer Online-Werbeanzeigen-Betrug beendet

In diesem Beitrag beschreiben wir, welche technischen Details dazu beigetragen haben, den Online-Klickbetrug aufzudecken und zu beenden.

Jean-Ian Boutin29 Nov 2018


OceanLotus: Neue Watering Hole Attacke in Südost-Asien

OceanLotus: Neue Watering Hole Attacke in Südost-Asien

OceanLotus: Neue Watering Hole Attacke in Südost-Asien

ESET-Forscher haben eine neue Watering Hole Kampagne auf mehrere Webseiten in Südostasien entdeckt. Noch nicht alle betroffenen Webseiten sind sauber.

Matthieu Faou20 Nov 2018


GreyEnergy: Eine der gefährlichsten APT-Gruppen rüstet auf

GreyEnergy: Eine der gefährlichsten APT-Gruppen rüstet auf

GreyEnergy: Eine der gefährlichsten APT-Gruppen rüstet auf

ESET-Sicherheitsexperten entdecken Nachfolger der Gruppe BlackEnergy. Diese erlangte vor allem mit ihren Attacken auf kritische Infrastrukturen Berühmtheit und plant aktuell vermutlich neue Angriffe

Anton Cherepanov17 Oct 2018


Cyber-Attacken kosten deutsche Industrie viele Milliarden Euro

Cyber-Attacken kosten deutsche Industrie viele Milliarden Euro

Cyber-Attacken kosten deutsche Industrie viele Milliarden Euro

Laut der bitkom-Studie sind in den vergangenen zwei Jahren sieben von zehn deutschen Unternehmen Opfer von Cyberattacken oder Industriespionage geworden.

Felix Stuelzebach20 Sep 2018


PowerPool-Malware: Windows Zero-Day Exploit durchleuchtet

PowerPool-Malware: Windows Zero-Day Exploit durchleuchtet

PowerPool-Malware: Windows Zero-Day Exploit durchleuchtet

Win7 bis Win10 Betriebssysteme weisen eine 0day-Sicherheitslücke auf, die von Microsoft noch nicht geschlossen ist. Erste Malware-Gang missbraucht die Schwachstelle in der ALPC-Funktion.

Matthieu Faou05 Sep 2018


Turla/Snake: Outlook Backdoor durch PDF-Anhänge in Mails steuerbar

Turla/Snake: Outlook Backdoor durch PDF-Anhänge in Mails steuerbar

Turla/Snake: Outlook Backdoor durch PDF-Anhänge in Mails steuerbar

ESET Researcher haben die unverwechselbare Turla/Snake Outlook Backdoor analysiert. In unserem Beitrag zeigen wir deren Besonderheit.

Tomáš Foltýn22 Aug 2018


Liebe in der virtuellen Welt: 6 Tipps für sicheres Online-Dating

Liebe in der virtuellen Welt: 6 Tipps für sicheres Online-Dating

Liebe in der virtuellen Welt: 6 Tipps für sicheres Online-Dating

Die Liebe ist bei den allermeisten Menschen ein allgegenwärtiges Thema. Leider spielen Betrüger auf Online-Dating Plattformen mit den Gefühlen vieler.

24 Jul 2018


Sensible Informationen aus Heat Traces der Tastatur rekonstruieren

Sensible Informationen aus Heat Traces der Tastatur rekonstruieren

Sensible Informationen aus Heat Traces der Tastatur rekonstruieren

Cyberkriminelle könnten mit der „Thermanator“-Attacke die Körpertemperatur der Computer-User dazu einsetzen, um ihre Passwörter zu stehlen – ermöglicht durch Heat Traces auf der Tastatur.

Tomáš Foltýn13 Jul 2018