top of page

Zahl der Nutzer, die auf mehrere mobile Phishing-Links klicken, steigt in nur zwei Jahren um 637%!
Wir alle wissen, dass Phishing der wichtigste Angriffsvektor ist. Aber wir sollten uns fragen, ob Phishing-Angriffe, die einen...
Markus Haas
4. Apr. 20231 Min. Lesezeit
Â
Â
Â
Malvertising!
Die meisten Websites, die Sie besuchen, enthalten irgendeine Art von Werbung. Einige Anzeigen basieren auf Ihren bisherigen...
Markus Haas
31. März 20231 Min. Lesezeit
Â
Â
Â
Cyber-Kriminelle: Spear Phishing!
Reddit, eine beliebte Online-Community, war das jüngste Opfer eines Spear-Phishing-Angriffs. Spear-Phishing ist ein gezielter...
Markus Haas
28. März 20231 Min. Lesezeit
Â
Â
Â
79 % der von Mitarbeitern gemeldeten Phishing-E-Mails....
bleiben von Cybersecurity-Lösungen völlig unentdeckt! Da Cyberkriminelle zunehmend auf Phishing-Angriffe ohne Malware zurückgreifen, wird...
Markus Haas
22. März 20231 Min. Lesezeit
Â
Â
Â
Ist ChatGPT Ihr nächster Finanzberater?
ChatGPT, ein von OpenAI entwickelter Chatbot mit künstlicher Intelligenz (KI), erfreut sich seit seiner Veröffentlichung im letzten Jahr...
Markus Haas
15. März 20231 Min. Lesezeit
Â
Â
Â
Der E-Mail-Empfänger
Die Zahl der Phishing-Betrügereien ist so hoch wie nie zuvor. Da Sie der Schlüssel zur Verhinderung eines Cyberangriffs in Ihrem...
Markus Haas
8. März 20231 Min. Lesezeit
Â
Â
Â
Phishing-Aktivitäten stiegen in der zweiten Hälfte des Jahres 2022 um 130 %
Neue Daten, die sich auf Cyberangriffe in der zweiten Jahreshälfte konzentrieren, zeigen, dass Phishing die überwältigende Führung als...
Markus Haas
28. Feb. 20231 Min. Lesezeit
Â
Â
Â
Cyberkriminelle nutzen geografisch gezieltes Phishing, um ihre Opfer zu erreichen!
Angreifer missbrauchen einen legitimen Dienst namens Geo Targetly, um lokalisierte Phishing-Angriffe zu starten. Geo Targetly soll von...
Markus Haas
22. Feb. 20231 Min. Lesezeit
Â
Â
Â
Gefährden Benutzer Ihr Unternehmen durch im Browser gespeicherte Kennwörter?
Wenn Ihre Benutzer ihre Passwörter im Browser speichern, ist es für Cyberkriminelle ein Leichtes, sich in Ihr Netzwerk zu hacken. Der...
Markus Haas
17. Feb. 20231 Min. Lesezeit
Â
Â
Â
Die Unternehmensgrösse spielt keine Rolle?
Glauben Sie, dass Hacker für ihre Cyberattacken nur große Unternehmen ins Visier nehmen? Falsch gedacht. Wenn Sie bei einer kleinen bis...
Markus Haas
15. Feb. 20231 Min. Lesezeit
Â
Â
Â
OneNote-Anhänge werden für Phishing verwendet!
Bedrohungsakteure nutzen bösartige Anhänge in OneNote, um Malware zu verbreiten. Die Angreifer hängen VBS-Dateien an, die den Benutzer...
Markus Haas
10. Feb. 20231 Min. Lesezeit
Â
Â
Â
Eine von 10 Bedrohungen schafft es immer noch bis zum Endpunkt!
Trotz guter Absichten, vielschichtiger Sicherheitsmassnahmen und Wirksamkeitsversprechen von Anbietern von Sicherheitslösungen zeigen...
Markus Haas
7. Feb. 20231 Min. Lesezeit
Â
Â
Â
Leeres Bild Phishing-Betrug!
Die meisten E-Mail-Anbieter verfügen über Sicherheitsfilter, die E-Mails auf bösartige Links oder Anhänge überprüfen. Vielleicht haben...
Markus Haas
1. Feb. 20231 Min. Lesezeit
Â
Â
Â
Echte Facebook-Seite, gefälschte Facebook-Unterstützung!
Facebook-Seiten werden in der Regel von Organisationen und Personen des öffentlichen Lebens genutzt, um mit ihrer Gemeinschaft in Kontakt...
Markus Haas
18. Jan. 20231 Min. Lesezeit
Â
Â
Â
TikTok-Filter-Betrug
Die Social-Media-App TikTok ist für ihre kreativen Audio- und visuellen Filter beliebt. TikTok fügt häufig neue Filter hinzu und entfernt...
Markus Haas
2. Jan. 20231 Min. Lesezeit
Â
Â
Â
Kryptowährungs-Wallet-Betrug
Kryptowährungsbörsen sind Plattformen, auf denen Sie Kryptowährungen wie Bitcoin kaufen und verkaufen können. Wenn Sie Kryptowährungen...
Markus Haas
21. Dez. 20221 Min. Lesezeit
Â
Â
Â
Verdächtige Social-Media-Umfragen! Zeit für ein Quiz?
Wenn Sie schon einmal eine Social-Media-Plattform genutzt haben, ist Ihnen bestimmt schon ein Quiz wie dieses begegnet. Welches Haustier...
Markus Haas
14. Dez. 20221 Min. Lesezeit
Â
Â
Â
Clone-Phishing-Betrug
Unternehmen verwenden häufig E-Mails, um wichtige Informationen an ihre Kunden zu senden. Wenn ein Unternehmen eine E-Mail verschickt, in...
Markus Haas
8. Dez. 20221 Min. Lesezeit
Â
Â
Â
MFA-Ermüdungsangriffe!
Forscher von Specops Software beschreiben eine Technik, mit der Angreifer die Multi-Faktor-Authentifizierung (MFA) umgehen. Angreifer...
Markus Haas
2. Dez. 20221 Min. Lesezeit
Â
Â
Â
Ransomware-Angriffe über RDP gehen deutlich zurück, während Phishing weiterhin dominiert!
Seit 2018 kämpfen Remote Desktop Compromise (RDP) und Phishing um die Vorherrschaft als Hauptangriffsvektor bei Ransomware-Angriffen. Die...
Markus Haas
30. Nov. 20221 Min. Lesezeit
Â
Â
Â
BLOG
bottom of page