Tag: mail
-
Im Visier der Hacker: Welche Branchen am stärksten gefährdet sind
Die Sektoren Technologie, Bildung und E-Commerce waren über einen Zeitraum von drei Jahren am stärksten von Datenlecks betroffen. In diesem Zeitraum sind bei fast 10.000 größeren Vorfällen mehr als 7,8 Milliarden E-Mail-Datensätze offengelegt worden. Eine Analyse der Datenlecks ergab, dass 90 % der Lecks E-Mail-Adressen enthielten, 32 % Zugangsdaten und 12,3 % sensible staatliche… First…
-
Gefährliche Easter-Eggs im Postfach Phishingangriffe an Feiertagen
Die Osterfeiertage bedeuten für viele Unternehmen reduzierte Besetzung. Projektabschlüsse vor dem langen Wochenende, Abwesenheitsnotizen im E-Mail-Postfach und der gedankliche Wechsel in den Urlaubsmodus sorgen für eine veränderte Aufmerksamkeitsspanne. Genau diese Kombination nutzen Cyberkriminelle gezielt aus. Phishing-Kampagnen rund um Feiertage gehören seit Jahren zu den effektivsten Methoden, um Zugangsdaten abzugreifen oder Schadsoftware in Unternehmensnetze einzuschleusen. […]…
-
Malvertising: Herbert Grönemeyer und Hasso Plattner werden missbraucht
Aktuell weltweite Kampagne mit russischem cyberkriminellem Hintergrund. 310 koordinierte Kampagnen für digitalen Betrug in 25 Ländern auf sechs Kontinenten. Phishing-Mails mit aggressivem telefonischem Nachsetzen. Fake-Anzeigen als Ausgangspunkt für Anlagenbetrug. Depot-Empfehlungen von Herbert Grönemeyer oder vermeintliche Krypto-Tipps von SAP”‘Gründer Hasso Plattner sind derzeit Teil einer groß angelegten internationalen Betrugskampagne. Dahinter steckt ein global agierendes Netzwerk… First…
-
Brand-Indicators for Message-Identification Fluch und Segen zugleich
Tags: mailE-Mails sind das Rückgrat der Unternehmens-kommunikation trotz ihres Alters und einiger Schwächen. Ein aktueller Versuch, sie optisch und inhaltlich aufzuwerten, nennt sich ‘Brand Indicators for Message Identification” (BIMI). Die Idee dahinter klingt so vielversprechend wie simpel: mehr Sichtbarkeit, mehr Vertrauen, mehr Professionalität. Was allerdings als vertrauensstärkende Maßnahme gedacht ist, öffnet auch neue Sicherheitslücken. Roman […]…
-
Proton Mail half dem FBI, einen Demonstranten zu identifizieren
Tags: mailDer auf Datenschutz spezialisierte E-Mail-Anbieter Proton Mail übermittelte dem FBI die Daten eines US-amerikanischen Demonstranten. First seen on tarnkappe.info Jump to article: tarnkappe.info/artikel/rechtssachen/proton-mail-half-dem-fbi-einen-demonstranten-zu-identifizieren-327061.html
-
Europa im Visier von Cyber-Identitätsdieben
Deutsche Unternehmen müssen sich warm anziehen: Sowohl staatliche als auch ‘private” Akteure haben es auf sie abgesehen.ShutterstockWie die Experten von Darktrace in ihrem aktuellen Threat Report 2026 darstellen, bleiben Cloud- und E-Mail-Konten das Einfallstor Nummer Eins in Europa. Dem Bericht zufolge begannen im vergangenen Jahr in Europa 58 Prozent der Attacken mit kompromittierten Cloud-Accounts oder…
-
Erkennen betrügerischer E-Mails: Dringlichkeit als wichtigstes Warnsignal
Tags: mailFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/erkennen-betrug-e-mails-dringlichkeit-wichtigstes-warnsignal
-
Mail2Shell zero-click attack lets hackers hijack FreeScout mail servers
A maximum severity vulnerability in the FreeScout helpdesk platform allows hackers to achieve remote code execution without any user interaction or authentication. First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/mail2shell-zero-click-attack-lets-hackers-hijack-freescout-mail-servers/
-
Hacker mass-mails HungerRush extortion emails to restaurant patrons
Customers of restaurants using the HungerRush point-of-sale (POS) platform say they received emails from a threat actor attempting to extort the company, warning that restaurant and customer data could be exposed if HungerRush fails to respond. First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/hacker-mass-mails-hungerrush-extortion-emails-to-restaurant-patrons/
-
Phishing Campaign Uses Google Cloud to Host Malicious Redirects via GCS Bucket
A sophisticated phishing campaign has recently emerged, leveraging Google Cloud’s trusted infrastructure to host malicious redirects. The campaign’s technical structure leverages Google Cloud Storage legitimate domain, googleapis.com, which is widely trusted by mail gateways and end users alike. This provides the attackers an opportunity to bypass common security layers such as SPF and DKIM validation.…
-
Neue Phishing-Methode über .arpa
Phishing-Kampagnen folgen häufig bekannten Mustern: gefälschte Login-Seiten, täuschend echte E-Mails und manipulierte Links. Doch aktuelle Analysen von Infoblox zeigen eine ungewöhnliche Entwicklung. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/phishing-methode-ueber-arpa
-
Warnsignal bei Phishing – KnowBe4-Studie zeigt Dringlichkeit schlägt Rechtschreibfehler
Eine aktuelle Umfrage von KnowBe4 zeigt nun deutlich: Mitarbeitende haben dazugelernt. Das wichtigste Warnsignal für betrügerische E-Mails ist nicht mehr die Rechtschreibung, sondern die künstlich erzeugte Dringlichkeit. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/warnsignal-bei-phishing-knowbe4-studie-zeigt-dringlichkeit-schlaegt-rechtschreibfehler/a43916/
-
Dringlichkeit ist wichtigstes Warnsignal beim Erkennen betrügerischer E-Mails
Die Zeiten, in denen man Phishing-E-Mails an ihrer schlechten Grammatik erkennen konnte, sind vorbei. Eine neue Umfrage von KnowBe4 zeigt, dass Mitarbeiter nicht mehr Rechtschreibfehler im Text, sondern den Versuch, ein Gefühl der Dringlichkeit zu vermitteln, als zuverlässigstes Erkennungsmerkmal für Betrugsversuche ansehen. Die Daten zeigen, dass 34 Prozent der Befragten nun das ‘Erzeugen von Druck,…
-
Hacker-Angriffe: USA, Indien und Deutschland stark betroffen
Zwischen 2023 und 2025 wurden weltweit fast 10.000 große Datenlecks registriert, bei denen über 7,8 Milliarden E-Mail-Datensätze offengelegt wurden. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/hacker-angriffe-deutschland-betroffen
-
Datenpanne bei Erotikplattform Frivol leakt berufliche EAdressen
Cybernews-Sicherheitsforscher haben ein Datenleck mit Hunderttausenden betroffenen Nutzern bei Frivol.com entdeckt. Bei der Seite handelt es sich um ein Erotikportal, spezialisiert auf nutzergenerierte Inhalte von Amateuren. Unter den rund 479.000 geleakten E-Mail-Adressen befanden sich auch Nutzerkonten, die sich mit ihren Firmenadressen registriert hatten und mit geringem Aufwand bestimmten Unternehmen zugeordnet werden konnten. ‘Der Vorfall zeigt,…
-
Spoofing killt Umsatz: So werden transaktionale E-Mails fälschungssicher
Der Online-Handel boomt und mit ihm die Kreativität von Cyberkriminellen, das Vertrauen der Verbraucher zu missbrauchen. Eine aktuelle Bitkom-Umfrage zeigt: 36 Prozent der Internetnutzerinnen und -nutzer in Deutschland wurden als Käufer beim Online-Kauf betrogen. Diese Zahl belegt eine unbequeme Wahrheit: Der E-Mail-Posteingang ist längst Schauplatz im Kampf gegen Online-Betrug. Für Händler geht es… First seen…
-
Accelerator-Programm für Cybersecurity – ESecurity-Startup Conbool zieht ins CyberLab Karlsruhe ein
First seen on security-insider.de Jump to article: www.security-insider.de/conbool-startup-ki-e-mail-sicherheit-cyberlab-a-3d8b2db0e3370584b5584982199c6619/
-
Openclaw: KI-Agent leert unerwartet ganzen E-Mail-Posteingang
Eine KI-Sicherheitsforscherin ließ Openclaw nach wochenlangen Tests ihre echten E-Mails verarbeiten. Doch das ging gehörig schief. First seen on golem.de Jump to article: www.golem.de/news/bei-sicherheitsexpertin-ki-agent-leert-unerwartet-ganzen-e-mail-posteingang-2602-205762.html
-
The rise of the evasive adversary
Tags: access, ai, attack, authentication, breach, china, cloud, credentials, crime, crowdstrike, crypto, data, defense, endpoint, exploit, finance, firewall, group, identity, infrastructure, intelligence, korea, lazarus, leak, mail, malicious, malware, microsoft, monitoring, network, north-korea, open-source, phishing, ransomware, remote-code-execution, russia, saas, service, software, strategy, supply-chain, tactics, theft, threat, tool, update, vpn, vulnerability, windows, zero-dayBig game hunters tighten their grip: CrowdStrike’s research highlights how big game hunting (BGH) ransomware actors have remained the dominant force in the eCrime landscape.Punk Spider, a group responsible for developing and maintaining Russian-language Akira ransomware, and its associated Akira dedicated leak site, conducted 198 intrusions in 2025, a 134% increase year over year. Victim-shaming operations…
-
Copilot-Bug: KI liest ohne Erlaubnis vertrauliche E-Mails
First seen on t3n.de Jump to article: t3n.de/news/copilot-bug-ki-vertrauliche-e-mails-1730337/
-
ESicherheit ganzheitlich denken Prävention statt Schadenbegrenzung
Phishing, Identitätsmissbrauch und Ransomware beginnen häufig mit einer einzigen E-Mail. Warum technische Grundlagen, organisatorische Klarheit und kontinuierliche Sensibilisierung zusammengehören und weshalb Prävention der wirksamste Schutz ist. E-Mails bilden seit Jahrzehnten das Rückgrat der digitalen Kommunikation und sind aus unserem beruflichen wie privaten Alltag nicht mehr wegzudenken. Sie verbinden Unternehmen, Behörden und Privatpersonen über… First seen…
-
Anteil reiner Daten-Exfiltrationsfälle steigt um das Elffache
Arctic Wolf veröffentlicht seinen jährlichen <>. Die Analyse hunderter realer Incident-Response-Fälle aus 2025 zeigt: Während Ransomware weiterhin dominiert, verschiebt sich das Geschäftsmodell der Angreifer deutlich in Richtung reiner Datenexfiltration. Besonders betroffen sind Unternehmen in Westeuropa darunter Deutschland als führender Industriestandort. Im Jahr 2025 machten Ransomware, Business-E-Mail-Compromise (BEC) und Data-Incidents 92 Prozent […] First seen on…
-
Fehlerhafte Exchange-Regeln verschoben E-Mails in Quarantäne
Diverse URLs in E-Mails wurden als Bedrohung eingestuft. Dabei waren sie legitim. Ein Fix dauerte länger als geplant. First seen on golem.de Jump to article: www.golem.de/news/microsoft-fehlerhafte-exchange-regeln-verschoben-e-mails-in-quarantaene-2602-205609.html
-
Datenpanne bei Microsoft: Bug lässt Copilot vertrauliche Mails lesen
Microsoft 365 Copilot konnte offenbar bei einigen Nutzern E-Mails zusammenfassen, die das KI-Tool gar nicht hätte lesen dürfen. First seen on golem.de Jump to article: www.golem.de/news/datenpanne-bei-microsoft-bug-laesst-copilot-vertrauliche-mails-lesen-2602-205583.html
-
Snail mail letters target Trezor and Ledger users in crypto-theft attacks
Threat actors are sending physical letters pretending to be from Trezor and Ledger, makers of cryptocurrency hardware wallets, to trick users into submitting recovery phrases in crypto theft attacks. First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/snail-mail-letters-target-trezor-and-ledger-users-in-crypto-theft-attacks/
-
41 Prozent der Spam-Mails zum Valentinstag sind digitaler Betrug
Wie jedes Jahr ist auch der diesjährige Valentinstag eine Hochphase für betrügerische Mails. In der Analyse erkannten Experten der Bitdefender Labs 41 Prozent der Spam-Mails mit Bezug zum Valentinstag im Januar und Anfang Februar als betrügerisch. 55 Prozent der bösartigen Nachrichten zielten auf Absender in den USA. Deutschland liegt als Zielland mit 13 Prozent auf…
-
ESecurity in Organisationen mit Anforderungen der nationalen Sicherheit und Rüstung
Eine E-Mail. Ein Klick. Eine Entscheidung mit Folgen. Ein unscheinbarer Moment zum Arbeitsbeginn: Eine E-Mail trifft ein, der Absender scheint bekannt, der Kontext plausibel. Es geht um eine technische Rückfrage in einem Rüstungsprojekt, um eine Abstimmung entlang der Lieferkette oder um Dokumente mit sicherheitsrelevantem Bezug. Das Öffnen der Nachricht erfolgt routiniert und genau… First seen…
-
Cyberangriff auf EU-Kommission
Tags: advisory, authentication, bug, cve, cvss, cyberattack, endpoint, exploit, germany, ivanti, mail, mobile, usa, vulnerabilityCyberkriminellen ist es gelungen, in ein System der EU-Kommission einzudringen.Die Europäische Kommission wurde Ziel einer Cyberattacke. Wie aus einer kürzlich veröffentlichten Mitteilung hervorgeht, erfolgte der Angriff Ende Januar und zielte auf ein System zur Verwaltung mobiler Endgeräte ab (Mobile Device Management MDM) .Demnach sind die Täter möglicherweise an Namen und Rufnummern einiger Mitarbeiter gekommen. Es…

