Tag: phishing
-
Cyberkriminelle verschleiern Schadcode mittels künstlicher Intelligenz
Eine neuartige Phishing-Kampagne, bei der Angreifer künstliche Intelligenz nutzen, um Schadcode zu verschleiern und Sicherheitsfilter zu umgehen, ist auf dem Vormarsch. Der Bericht von Microsoft zeigt, wie Cyberkriminelle inzwischen dieselben Technologien einsetzen wie Verteidiger nur mit umgekehrter Zielsetzung. Die Angriffe gingen von einem kompromittierten E-Mail-Konto eines kleinen Unternehmens aus. Darüber verschickten die Täter täuschend echt […]…
-
Cyberkriminelle verschleiern Schadcode mittels künstlicher Intelligenz
Eine neuartige Phishing-Kampagne, bei der Angreifer künstliche Intelligenz nutzen, um Schadcode zu verschleiern und Sicherheitsfilter zu umgehen, ist auf dem Vormarsch. Der Bericht von Microsoft zeigt, wie Cyberkriminelle inzwischen dieselben Technologien einsetzen wie Verteidiger nur mit umgekehrter Zielsetzung. Die Angriffe gingen von einem kompromittierten E-Mail-Konto eines kleinen Unternehmens aus. Darüber verschickten die Täter täuschend echt […]…
-
Wenn KI angreift: Microsoft warnt vor neuer Phishing-Welle
Der Fall zeigt deutlich: Künstliche Intelligenz ist längst ein entscheidender Faktor in der Cybersicherheit auf beiden Seiten. Während Angreifer KI zur Perfektion ihrer Täuschungen nutzen, hilft sie Verteidigern, komplexe Bedrohungen in Echtzeit zu erkennen und abzuwehren. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/wenn-ki-angreift-microsoft-warnt-vor-neuer-phishing-welle/a42411/
-
Wenn KI angreift: Microsoft warnt vor neuer Phishing-Welle
Der Fall zeigt deutlich: Künstliche Intelligenz ist längst ein entscheidender Faktor in der Cybersicherheit auf beiden Seiten. Während Angreifer KI zur Perfektion ihrer Täuschungen nutzen, hilft sie Verteidigern, komplexe Bedrohungen in Echtzeit zu erkennen und abzuwehren. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/wenn-ki-angreift-microsoft-warnt-vor-neuer-phishing-welle/a42411/
-
Beyond Bot Management: Why Reverse Proxy Phishing Demands a New Defense Strategy
The scale of credential theft through phishing has reached alarming proportions. Recent analysis of the LabHost phishing operation reveals that nearly 990,000 Canadians were directly victimized, with attackers primarily targeting private sector enterprises (76%) over government agencies (24%). The operation generated over 1.2 million total incidents across Canada, resulting in hundreds of millions of dollars……
-
Europol Dismantles SIM Farm Network Powering 49 Million Fake Accounts Worldwide
Europol on Friday announced the disruption of a sophisticated cybercrime-as-a-service (CaaS) platform that operated a SIM farm and enabled its customers to carry out a broad spectrum of crimes ranging from phishing to investment fraud.The coordinated law enforcement effort, dubbed Operation SIMCARTEL, saw 26 searches carried out, resulting in the arrest of seven suspects and…
-
New .NET CAPI Backdoor Targets Russian Auto and E-Commerce Firms via Phishing ZIPs
Cybersecurity researchers have shed light on a new campaign that has likely targeted the Russian automobile and e-commerce sectors with a previously undocumented .NET malware dubbed CAPI Backdoor.According to Seqrite Labs, the attack chain involves distributing phishing emails containing a ZIP archive as a way to trigger the infection. The cybersecurity company’s analysis is based…
-
SIMCARTEL operation: Europol takes down SIM-Box ring linked to 3,200 scams
Europol’s SIMCARTEL operation shut down a SIM-box network behind 3,200 frauds and Euro4.5M losses, using 40,000 SIMs for scams and extortion. Europol’s “SIMCARTEL” operation dismantled an illegal SIM-box network tied to over 3,200 fraud cases and Euro4.5M in losses. The service used 1,200 SIM-boxes with 40,000 SIM cards to supply phone numbers for phishing, investment…
-
SIMCARTEL operation: Europol takes down SIM-Box ring linked to 3,200 scams
Europol’s SIMCARTEL operation shut down a SIM-box network behind 3,200 frauds and Euro4.5M losses, using 40,000 SIMs for scams and extortion. Europol’s “SIMCARTEL” operation dismantled an illegal SIM-box network tied to over 3,200 fraud cases and Euro4.5M in losses. The service used 1,200 SIM-boxes with 40,000 SIM cards to supply phone numbers for phishing, investment…
-
Silver Fox Expands Winos 4.0 Attacks to Japan and Malaysia via HoldingHands RAT
The threat actors behind a malware family known as Winos 4.0 (aka ValleyRAT) have expanded their targeting footprint from China and Taiwan to target Japan and Malaysia with another remote access trojan (RAT) tracked as HoldingHands RAT (aka Gh0stBins).”The campaign relied on phishing emails with PDFs that contained embedded malicious links,” Pei Han Liao, researcher…
-
Microsoft ist Spitzenreiter bei Markenmissbrauch
Der Security-Spezialist Check Point Software Technologies hat seinen Brand Phishing Report für das dritte Quartal 2025 vorgelegt. Die Zahlen belegen: Cyber-Kriminelle setzen verstärkt auf die Nachahmung bekannter Technologiemarken, allen voran Microsoft. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/phishing-microsoft-marke
-
Cross-Border Phishing Attacks Spreads Across Asia
Attacks Move From China to Malaysia Using Phishing PDFs. Seemingly unrelated attacks targeting Chinese-speakers throughout the Asia-Pacific region with a remote access trojan trace back to the same threat actor, says researchers. Hackers’ most likely motivation is regional intelligence collection. First seen on govinfosecurity.com Jump to article: www.govinfosecurity.com/cross-border-phishing-attacks-spreads-across-asia-a-29758
-
Cybersecurity Snapshot: F5 Breach Prompts Urgent U.S. Gov’t Warning, as OpenAI Details Disrupted ChatGPT Abuses
Tags: ai, attack, awareness, backdoor, breach, business, chatgpt, china, cisa, cloud, control, corporate, cve, cyber, cybersecurity, data, data-breach, defense, detection, exploit, framework, fraud, governance, government, group, hacker, incident, infrastructure, Internet, iran, law, LLM, malicious, malware, mitigation, monitoring, network, openai, organized, phishing, privacy, resilience, risk, russia, scam, security-incident, service, software, strategy, supply-chain, technology, threat, training, update, vulnerabilityF5’s breach triggers a CISA emergency directive, as Tenable calls it “a five-alarm fire” that requires urgent action. Meanwhile, OpenAI details how attackers try to misuse ChatGPT. Plus, boards are increasing AI and cyber disclosures. And much more! Key takeaways A critical breach at cybersecurity firm F5, attributed to a nation-state, has triggered an urgent…
-
Clickbait Scams: The Misleading Method of Phishing
Have you ever come across a headline like “Could the Golden Gate collapse?” or “The surprising news released by Real Madrid”? These sensationalized headlines are crafted to immediately grab attention and compel clicks. While they may seem harmless, they often lead to clickbait scams”, a deceptive form of phishing that exploits human psychology to steal…
-
Technologie- und Social-Media-Plattformen dominieren nach wie vor die Phishing-Angriffe durch Markennachahmung
Check Point Software Technologies hat seinen Brand-Phishing-Report für das 3. Quartal 2025 veröffentlicht. Die Ergebnisse zeigen einen deutlichen Anstieg der Angriffe. Microsoft ist erneut die am häufigsten missbrauchte Marke und taucht in 40 Prozent aller Phishing-Versuche weltweit auf eine deutliche Zunahme, welche die Konzentration der Hacker auf weit verbreitete Produktivitätsplattformen unterstreicht. Die Dominanz […] First…
-
Technologie- und Social-Media-Plattformen dominieren nach wie vor die Phishing-Angriffe durch Markennachahmung
Check Point Software Technologies hat seinen Brand-Phishing-Report für das 3. Quartal 2025 veröffentlicht. Die Ergebnisse zeigen einen deutlichen Anstieg der Angriffe. Microsoft ist erneut die am häufigsten missbrauchte Marke und taucht in 40 Prozent aller Phishing-Versuche weltweit auf eine deutliche Zunahme, welche die Konzentration der Hacker auf weit verbreitete Produktivitätsplattformen unterstreicht. Die Dominanz […] First…
-
Technologie- und Social-Media-Plattformen dominieren nach wie vor die Phishing-Angriffe durch Markennachahmung
Check Point Software Technologies hat seinen Brand-Phishing-Report für das 3. Quartal 2025 veröffentlicht. Die Ergebnisse zeigen einen deutlichen Anstieg der Angriffe. Microsoft ist erneut die am häufigsten missbrauchte Marke und taucht in 40 Prozent aller Phishing-Versuche weltweit auf eine deutliche Zunahme, welche die Konzentration der Hacker auf weit verbreitete Produktivitätsplattformen unterstreicht. Die Dominanz […] First…
-
Cyberkriminelle erbeuten Kundendaten von Modekonzern Mango
Hacker haben Kundendaten des Modekonzerns Mango gestohlen. Auch deutsche Kunden sind betroffen.Kriminelle Hacker haben massenhaft persönliche Daten von Kunden des spanischen Modekonzerns Mango erbeutet. Ein externer Marketingdienstleister habe einen unbefugten Zugriff auf bestimmte personenbezogene Daten von Kunden festgestellt, heißt es in einer E-Mail an Betroffene, darunter auch Kundinnen und Kunden aus Deutschland. Mango betonte, dass…
-
Cyberkriminelle erbeuten Kundendaten von Modekonzern Mango
Hacker haben Kundendaten des Modekonzerns Mango gestohlen. Auch deutsche Kunden sind betroffen.Kriminelle Hacker haben massenhaft persönliche Daten von Kunden des spanischen Modekonzerns Mango erbeutet. Ein externer Marketingdienstleister habe einen unbefugten Zugriff auf bestimmte personenbezogene Daten von Kunden festgestellt, heißt es in einer E-Mail an Betroffene, darunter auch Kundinnen und Kunden aus Deutschland. Mango betonte, dass…
-
Cyberkriminelle erbeuten Kundendaten von Modekonzern Mango
Hacker haben Kundendaten des Modekonzerns Mango gestohlen. Auch deutsche Kunden sind betroffen.Kriminelle Hacker haben massenhaft persönliche Daten von Kunden des spanischen Modekonzerns Mango erbeutet. Ein externer Marketingdienstleister habe einen unbefugten Zugriff auf bestimmte personenbezogene Daten von Kunden festgestellt, heißt es in einer E-Mail an Betroffene, darunter auch Kundinnen und Kunden aus Deutschland. Mango betonte, dass…
-
Microsoft Report Warns of AI-Powered Automation in Cyberattacks and Malware Creation
Tags: ai, automation, cyber, cyberattack, cybercrime, data, defense, incident, intelligence, malware, microsoft, phishing, vulnerabilityCybercriminals are weaponizing artificial intelligence to accelerate malware development, discover vulnerabilities faster, and create more sophisticated phishing campaigns, according to Microsoft’s latest Digital Defense Report covering trends from July 2024 through June 2025. In 80% of the cyber incidents Microsoft investigated last year, attackers sought to steal data primarily for profit rather than intelligence gathering.…
-
Microsoft erneut meistgefälschte Marke in Phishing-Angriffen
Auch im dritten Quartal 2025 war die Technologiebranche am stärksten betroffen, gefolgt von sozialen Netzwerken und dem Einzelhandel. Mit dem Beginn der großen Einkaufssaison rechnen die Forscher mit einem weiteren Anstieg First seen on infopoint-security.de Jump to article: www.infopoint-security.de/microsoft-erneut-meistgefaelschte-marke-in-phishing-angriffen/a42398/
-
Neues, getarntes Phishing-Kit zielt auf Microsoft 365 ab
Ein neuartiges, getarntes und hartnäckiges PhaaS-Kit stiehlt Anmeldedaten und Authentifizierungs-Token von Microsoft 365-Nutzern, wie eine aktuelle Analyse von Barracuda zeigt [1]. Die Bedrohungsanalysten beobachten dieses neue und sich rasant weiterentwickelnde PhaaS-Kit seit Juli 2025 und haben es »Whisper 2FA« getauft. Im vergangenen Monat hat Barracuda fast eine Million Whisper 2FA-Angriffe auf Konten im Rahmen von……
-
Was kann man gegen Phishing von MFA unternehmen
Phishing”‘Angriffe, die Multi”‘Factor”‘Authentication (MFA) umgehen, nutzen inzwischen Reverse”‘Proxy/AiTM”‘Kits, gefälschte OAuth”‘Apps, Push”‘Bombing und Social”‘Engineering”‘Tricks; Abwehr muss technisch, organisatorisch und auf Nutzerverhalten abzielen. Technische Maßnahmen (Priorität hoch) Phishing”‘resistente Authentifizierung einführen Setze FIDO2/Passkeys, Hardware”‘Security”‘Keys und plattformbasierte kryptografische Anmeldungen statt SMS, E”‘Mail”‘OTPs oder einfachen App”‘Pushs ein. OAuth”‘App”‘Kontrollen und Berechtigungsprüfung erzwingen Whiteliste vertrauenswürdige OAuth”‘Ziele, blockiere inaktive oder nicht genehmigte Third”‘Party”‘Apps……
-
Was kann man gegen Phishing von MFA unternehmen
Phishing”‘Angriffe, die Multi”‘Factor”‘Authentication (MFA) umgehen, nutzen inzwischen Reverse”‘Proxy/AiTM”‘Kits, gefälschte OAuth”‘Apps, Push”‘Bombing und Social”‘Engineering”‘Tricks; Abwehr muss technisch, organisatorisch und auf Nutzerverhalten abzielen. Technische Maßnahmen (Priorität hoch) Phishing”‘resistente Authentifizierung einführen Setze FIDO2/Passkeys, Hardware”‘Security”‘Keys und plattformbasierte kryptografische Anmeldungen statt SMS, E”‘Mail”‘OTPs oder einfachen App”‘Pushs ein. OAuth”‘App”‘Kontrollen und Berechtigungsprüfung erzwingen Whiteliste vertrauenswürdige OAuth”‘Ziele, blockiere inaktive oder nicht genehmigte Third”‘Party”‘Apps……
-
Neues, getarntes Phishing-Kit zielt auf Microsoft 365 ab
Ein neuartiges, getarntes und hartnäckiges PhaaS-Kit stiehlt Anmeldedaten und Authentifizierungs-Token von Microsoft 365-Nutzern, wie eine aktuelle Analyse von Barracuda zeigt [1]. Die Bedrohungsanalysten beobachten dieses neue und sich rasant weiterentwickelnde PhaaS-Kit seit Juli 2025 und haben es »Whisper 2FA« getauft. Im vergangenen Monat hat Barracuda fast eine Million Whisper 2FA-Angriffe auf Konten im Rahmen von……
-
Was kann man gegen Phishing von MFA unternehmen
Phishing”‘Angriffe, die Multi”‘Factor”‘Authentication (MFA) umgehen, nutzen inzwischen Reverse”‘Proxy/AiTM”‘Kits, gefälschte OAuth”‘Apps, Push”‘Bombing und Social”‘Engineering”‘Tricks; Abwehr muss technisch, organisatorisch und auf Nutzerverhalten abzielen. Technische Maßnahmen (Priorität hoch) Phishing”‘resistente Authentifizierung einführen Setze FIDO2/Passkeys, Hardware”‘Security”‘Keys und plattformbasierte kryptografische Anmeldungen statt SMS, E”‘Mail”‘OTPs oder einfachen App”‘Pushs ein. OAuth”‘App”‘Kontrollen und Berechtigungsprüfung erzwingen Whiteliste vertrauenswürdige OAuth”‘Ziele, blockiere inaktive oder nicht genehmigte Third”‘Party”‘Apps……
-
Deutschland größtes Hacker-Ziel in der EU
Tags: authentication, china, cyberattack, defense, extortion, germany, hacker, iran, login, mail, mfa, microsoft, north-korea, password, phishing, ransomware, software, ukraineLaut einer Studie von Microsoft richteten sich 3,3 Prozent aller Cyberangriffe weltweit im ersten Halbjahr 2025 gegen Ziele in Deutschland.Kein Land in der Europäischen Union steht so sehr im Fokus von kriminellen Hackern wie Deutschland. Das geht aus dem Microsoft Digital Defense Report 2025 hervor, den der Software-Konzern in Redmond veröffentlicht hat. Danach richteten sich…

