home.social

#cyberkriminelle — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #cyberkriminelle, aggregated by home.social.

  1. Social Engineering at its best: Laut aktueller Berichterstattung missbrauchen #Cyberkriminelle #Microsoft #Teams zunehmend als Einfallstor in Unternehmensnetzwerke - und machen sich damit die Schwäche des Tools zunutze, dass man auf den ersten Blick nicht wirklich erkennt, ob jemand zur eigenen Organisation gehört oder nicht.

    Einmal im Vertrauen des Opfers, überreden die Täter dieses dazu, über das Tool Quick Assist eine #Fernwartungssitzung zu starten:

    bleepingcomputer.com/news/secu #cybersecurity

  2. #Phishing als Systemrisiko im Online-#Banking: Wieder einmal geht es in einem Gerichtsverfahren um die Frage, wer in der Haftung steht, wenn das Bankkonto durch #Cyberkriminelle geplündert wird - der Kunde oder das Kreditinstitut.

    Der #EU-Generalanwalt hat nun vertreten, dass Banken nicht autorisierte Zahlungen nach Phishing-Fällen unverzüglich erstatten müssen und die Rückzahlung nicht schon mit dem Hinweis auf grobe Fahrlässigkeit der Kund:innen verweigern dürfen:

    curia.europa.eu/site/upload/do

  3. Wie verhalte ich mich im Worstcase, wenn ich mit einer #Ransomware-Forderung durch #Cyberkriminelle konfrontiert werde? Dass nicht gezahlt wird, ist klar - doch was muss man noch alles beachten?

    Ein Interview zeigt, wie stark die #Cybererpresser psychologisch takten: Fristen, Aufschläge und eine Opfer-Supportstruktur sollen den Entscheidungsstress maximieren, während im Unternehmen parallel die Wiederanlaufzeit gegen die wirtschaftliche Existenz läuft:

    heise.de/hintergrund/Incident- #cybersecurity

  4. Wenn #Mitarbeiterfrust zum #Cyberrisiko wird:

    #Cyberkriminelle suchen sich immer häufiger den menschlichen Shortcut ins Unternehmensnetz. Unzufriedene Mitarbeitende oder Dienstleister werden gezielt angeworben, um IT-Sicherheitsmaßnahmen zu umgehen – gegen eine Beteiligung an #Ransomware-Erlösen oder am Verkauf gestohlener Daten.

    Statt somit mühsam technische Schwachstellen auszunutzen, nutzen Täter legitime Zugänge und Insiderwissen – und erhöhen damit ihre Effizienz:

    wsj.com/articles/hackers-recru

  5. Dürfen #Steuergelder als #Ransomware-#Lösegeld verwendet werden?

    Diese Frage hat DIE ZEIT Jaqueline Emmerich, Senior Legal Researcher am cyberintelligence institute gestellt, nachdem bekannt wurde, dass das Staatstheater #Stuttgart offenbar ein Lösegeld gezahlt hat, um die Daten wieder zu entschlüsseln.

    Damit wäre erstmals in Deutschland von staatlicher Seite Geld an #Cyberkriminelle geflossen - diametral zu den Empfehlungen des #BSI für gute Cybersicherheitspraktiken:

    swr.de/swraktuell/baden-wuertt

  6. Wenn der Datenverlust nach einem #Cyberangriff nicht mehr die größte Sorge ist: Wo es stetig mehr #Cybersecurity-Regulierung gibt, gibt es nach Cybervorfällen auch eine immer größere Wahrscheinlichkeit, gegen ebenjene verstoßen zu haben.

    Das machen sich nun auch #Cyberkriminelle als weiteres Argument zunutze, um die Opfer von Cyberangriffen gezielt zu erpressen. Neben der Betriebsstörung kommt damit das Risiko von Untersuchungen, Bußgeldern und Reputationsschäden hinzu:

    csoonline.com/article/4116135/

  7. #Cyberkriminelle können über WhatsApp #Pairing ganze Konten übernehmen. #GhostPairing ermöglicht #Kriminelle vollständigen #WhatsApp Zugriff ohne #Passwort. = Opa bekommt Betrugsversuche von seiner echten Enkelin = ganz fatal ! Bei #Threema unmöglich! www.all-about-security.de/perfide-masc...

    Von der Telefonnummer zum komp...

  8. Cyberkriminelle kapern und manipulieren E-Mail-Konten von Unternehmen, um an Geld und sensible Daten zu gelangen.

    In der Vorweihnachtszeit blüht der Online-Handel. Schnäppchen, Zeitdruck, Unübersichtlichkeit: Nun ist die perfekte Angriffszeit.

    Achten Sie besonders jetzt auf Ihre E-Mail-Sicherheit.

    💡 Phishing erkennen und sich schützen: mailbox.org/de/blog/phishing-a

    #Phishing #Weihnachtseinkauf #Betrug #Cyberkriminelle #mailbox

  9. Warum #Datensicherheit und #Datenschutz jeden zu jederzeit betreffen: Laut BBC wurden in #Indien durch #Cyberkriminelle sensible Videoaufnahmen von mindestens 50.000 Überwachungskameras im Land im Internet verkauft, u.a. aus Entbindungskliniken und Privathaushalten.

    Allgemein leidet Indien unter einem schwachen rechtlichen wie faktischen #Datenschutzniveau - daher sollte insbesondere das #Outsourcing von Prozessen und Kundendaten in das Land mit Vorsicht bedacht werden:

    bbc.com/news/articles/cqjw2x10

  10. Totgesagte leben länger: So richtig gut war er noch nie wirklich – und jetzt ist er schlechter denn je – der #Microsoft Internet #Explorer wurde zusammen mit Windows 95 eingeführt und ist eigentlich schon seit 2022 tot, hat aber seither in Form eines Kompatibilitätsmodus im Nachfolger #Edge ein Schattendasein gefristet, sodass User ihn auch nach seinem Ende benutzen konnten, um alte Legacy Websites korrekt aufzurufen - das machen sich jetzt auch #Cyberkriminelle zunutze:

    heise.de/news/Gefahr-aus-dem-G

  11. #Minesweeper - ein Spiel, das du nur verlieren kannst:
    "#Hacker missbrauchen Spieleklassiker für #Cyberangriffe
    "#Cyberkriminelle setzen offenbar einen in #Python geschriebenen #Klon des bekannten #Microsoft-Spiels Minesweeper ein, um Systeme europäischer und US-amerikanischer Finanz- und Versicherungsunternehmen zu infiltrieren."
    "Die als UAC-0188 bezeichnete Hackergruppe versucht, über in dem Spiel versteckten #Schadcode eine #Fernverwaltungssoftware herunterzuladen"
    golem.de/news/minesweeper-mit-

  12. Nur weil eine Datei signiert ist, ist sie nicht frei von #Schadcode: Aktuell kapern #Cyberkriminelle die "Trusted-Signing-Plattform" von #Microsoft, um #Malware zu verbreiten. Das besonders Gefährliche daran: Wenn eine entsprechende Signatur vorliegt, wird die entsprechende Anwendung als vertrauenswürdig eingestuft, sodass deren Ausführung in Windows beispielsweise nicht mehr blockiert wird:

    golem.de/news/trusted-signing- #cybersecurity

  13. #Meldepflichten bei #Cyberangriffen sind wichtig – doch was passiert, wenn sich #Cyberkriminelle diese ebenso als #Erpressungsmittel zunutze machen? In der aktuellen Ausgabe des IT-#Administrators klären wir darüber auf, welche Meldepflichten nach deutschem #Recht auch jenseits von #NIS2 und #KRITIS bestehen, warum es wichtig ist, diese zu erfüllen – und was passieren kann, wenn man diesen Pflichten nicht nachkommt: intrapol.org/wp-content/upload

  14. #Cyberkriminelle werden Opfer von #Cyberkriminalität - Teil 2: Nachdem es erst letzten Monat ein #Defacement der Webpage der #Cybercrime-Gruppe "Everest" gegeben hat, folgt nun #Lockbit. Doch nicht nur das: Es wurde auch ein Datadump zurückgelassen.

    Für Lockbit bedeutet das wie bei jedem anderen Unternehmen auch einen Verdienstausfall und Wiederherstellungsaufwände, für die von Lockbit erfolgreich kompromittierten Unternehmen ggf. ein weiteres unerwünschtes Datenleck:

    heise.de/news/Ransomware-Unbek

  15. Europäische #Diplomaten sind eben #Bonvivants: Je besser man als #Cyberangreifer seine Zielgruppe kennt, umso größer sind die Erfolgswahrscheinlichkeiten - wie in so ziemlich jedem anderen Geschäft auch.

    #Cyberkriminelle aus Russland mit Bezug zu Nachrichtendiensten versuchen seit Januar, mit Fake-Einladungen zum Winetasting und zum Dinner EU-Politiker zu ködern, um eine Malware auf den Endgeräten zu installieren:

    politico.eu/article/russian-st #cybersecurity

  16. Ab wann ist #KI Prompt Injection eigentlich strafbar?

    Macht man sich allein schon dadurch strafbar, wenn man einem Computer gut zuredet? Dass das deutsche #Cyberstrafrecht aus den 1980er-Jahren nicht mehr zeitgemäß ist, wurde bei der geplanten Reform u.a. vom "#Hackerparagraf" schon in den letzten Jahren umfassend diskutiert.

    Nun aber zeigt sich, dass das geltende #Computerstrafrecht gar Strafbarkeitslücken für #Cyberkriminelle offen lässt, die eine KI manipulieren:

    lto.de/recht/hintergruende/h/l

  17. Je mehr #DDoS sie betreiben, umso weniger Aufmerksamkeit erhalten #Cyberkriminelle: Heute geht die 61. Münchner Sicherheitskonferenz (#MSC) zuende - und der BR zieht die vorläufige Bilanz in Sachen #Cyberangriffe an diesem weltpolitisch wichtigen Wochenende. So wurden in erster Linie nach bisherigem Kenntnisstand "nur" DDoS-Angriffe mit #Hacktivismus Hintergrund durchgeführt und Websites blockiert - zu nachhaltigen Schäden oder Datenabflüssen ist es aber nicht gekommen. br.de/nachrichten/bayern/proru

  18. #Überwachungsagenda "Going Dark":

    "Mit spieltheoretischen Überlegungen zeigen sie, welche perversen Anreize verpflichtende #Hintertüren in #Verschlüsselung schaffen würden: Feindliche Staaten und #Cyberkriminelle erhielten asymmetrische Vorteile, während Nutzer*innen und Unternehmen die Kosten der geschwächten Schutzmaßnahmen tragen müssten."
    netzpolitik.org/2025/ueberwach

  19. VORSICHT: Während viele betroffene Unternehmen noch dabei sind, das Chaos nach dem weltweiten #Crowdstrike IT-Vorfall am Freitag zu sortieren, nutzen #Cyberkriminelle die günstige Gelegenheit bereits aus, um #Malware zu verbreiten:

    "#Phisher nutzen Crowdstrike-Panne zu ihrem Vorteil

    "Die vermutlich größte IT-Panne aller Zeiten beschäftigt unzählige IT-Teams auf der ganzen Welt. Phisher locken mit angeblichen Lösungen – gegen Bezahlung."

    golem.de/news/weltweite-it-aus

  20. #Ransomware: Zweithöchste bislang bekannte Lösegeldforderung im Fall #Boeing bekannt geworden: 200 Millionen USD - das bedeutet aber noch lange nicht, dass die Daten auch das Geld wert wären. Wieder einmal mehr ein Grund dafür, lächerlich hohe #Lösegeldforderungen nicht an #Cyberkriminelle auszuzahlen, um damit #Cybercrime als #Businesscase unmittelbar zu unterstützen:
    golem.de/news/nach-cyberangrif

  21. Internationalen Ermittlern ist ein großer Schlag gegen ein international agierendes Netzwerk von Cyberkriminellen gelungen. Über 1500 Hackerangriffe weltweit sollen auf ihr Konto gehen.
    Hackernetzwerk "Hive" zerschlagen | DW | 26.01.2023
    #Hacker #Cyberkriminelle #Erpressung #Ransomware #Hiveransomware
  22. Auch wenn der Titel der Berichterstattung so nicht ganz stimmig ist - Vorsicht bei billigem #Deutschlandticket: #Cyberkriminelle stehlen #Bankdaten, kaufen damit ohne #Identitätsnachweis Deutschlandtickets und verkaufen diese an Personen bei #Telegram - laut Verkehrsbetrieben ist keine Änderung geplant, deshalb nach dem "need to know"-Prinzip bei der Herausgabe von Finanzdaten sparsam sein und das eigene Konto regelmäßig auf Abbuchungen und Unregelmäßigkeiten prüfen!

    n-tv.de/mediathek/videos/panor

  23. Business Email Compromise als Wirtschaftsrisiko: Schon zu Mitte dieses Monats warnte die #Polizei in #Bayern vor einem verstärkten Aufkommen von Business Email Compromise (#BEC).

    Nun ereignete sich ein weiterer Fall mit einer der bislang höchsten Schadenssummen: Ein beauftragter Unternehmer, der durch #Cyberkriminelle zuvor kompromittiert wurde, verschickte falsche #Rechnungen, die durch das wirtschaftlich geschädigte Opfer gezahlt wurden - diesmal waren es 100.000 EUR.

    pnp.de/lokales/landkreis-rotta

  24. Wenn selbst die #Bank Opfer von #CEO-Fraud wird: Dass der CEO-Fraud nicht nur eine Bedrohung für #KMU darstellt, legt eine aktuelle Recherche der #FAZ offen. Danach ist es für #Cyberkriminelle deutlich lukrativer, nicht nur bei Privatpersonen oder Geschäftsführern und deren Buchhaltung anzurufen, sondern gleich bei der Hausbank des Unternehmens.

    An die Daten der Bankverbindung des betroffenen Unternehmens zu gelangen, ist dabei noch das geringste Problem:

    faz.net/aktuell/rhein-main/fra #cybersecurity

  25. Wie man seinen eigenen Arbeitgeber erfolgreich kompromittiert: Bislang verschafften sich #Ransomware #Cyberkriminelle den Zugang in das Unternehmensnetzwerk vor allem über Initial-Access-Broker.

    Wenn die Netzwerke gut gesichert sind, ist das aber nicht so einfach. Die Ransomware-Gruppe #Medusa beteiligt deshalb #Mitarbeiter an der #Lösegeldzahlung.

    Umso wichtiger sind in diesen Zeiten in der #Cybersicherheit Prinzipien wie "Zero Trust" - traue niemandem:

    bbc.com/news/articles/c3w5n903 #cybersecurity

  26. Wer am Montag auf #YouTube #Arte geschaut hat, konnte Donald Trump und Elon Musk dabei zuschauen, wie sie Krypto #Scams verkauften, weil #Cyberkriminelle die Accounts kompromittiert hatten.

    Zurzeit forscht man an der Ursache, denkbar sind (hoffentlich keine) schwachen Zugangsdaten oder fehlende MFA, ggf. aber auch die Übernahme von Sitzungstoken für den YouTube-Login - mit der Folge, dass man sich theoretisch auch ohne gültige Anmeldedaten im Konto hätte anmelden können:
    n-tv.de/ticker/Hacker-ueberneh

  27. Caught in the act!

    #Malware erkennt Pornoseiten und zapft Webcams an.

    Auf der Suche nach Druckmitteln greifen #Cyberkriminelle auf die Webcams ihrer Opfer zu, sobald im Browser ein Porno läuft - mit unangenehmen Folgen.

  28. Am Wochenende ist bekannt geworden, dass das #Innenministerium von #Österreich durch #Cyberkriminelle erfolgreich kompromittiert wurde - betroffen sind von den 60.000 Mailaccounts der österreichischen Behörde 100 Konten.

    Bis auf die Tatsache, dass ein erfolgreicher #Cyberangriff stattfand, wurden jedoch bislang keine weiteren Details veröffentlicht - dass Daten als eigentliches Ziel des Angriffs abgeflossen sind, erscheint aber nicht unwahrscheinlich:

    derstandard.at/story/300000028 #cybersecurity

  29. Sicherheitsforscher warnen: #Cyberkriminelle tarnen Phishing-Links hinter vertrauenswürdigen Domains durch Link-Wrapping. Ausgerechnet die Schutzmechanismen werden dabei zum Einfallstor für Angreifer. winfuture.de/news,152687.html?

  30. Eine #Ransomware-Zahlung bringt nicht mehr #Cybersicherheit: Nachdem hierzulande schon seit Längerem über das Verbot von Geldzahlungen an #Cyberkriminelle diskutiert wurde, will die Regierung in #Großbritannien nun Ransomware-Zahlungen für öffentliche Einrichtungen und #KRITIS verbieten.

    Dass die öffentliche Hand keine Cyberkriminellen ausbezahlen darf und damit kriminelle Aktivitäten unterstützt und fördert, bedarf eigentlich keiner weiteren Erklärung:

    gov.uk/government/news/uk-to-l #cybersecurity

  31. #Journalisten als Vertrauensanker für Social Engineering: #Identitätsdiebstahl im Netz ist nichts Neues - das wissen auch #Cyberkriminelle aus China und Nordkorea, die mittlerweile auch die Identitäten von Journalisten kapern.

    Damit kontaktieren sie dann Zielpersonen und bitten vertrauensvoll um ein Interview. Mit heruntergefahrenen Schutzmaßnahmen werden bei den betroffenen Personen dann mit Schadsoftware verseuchte Anhänge geöffnet oder #Phishing-Websites besucht:

    handelsblatt.com/meinung/kolum

  32. #Australien macht in Sachen #Ransomware Nägel mit Köpfen: Wo vielerorts noch über #Meldepflichten bei Ransomware-Zahlungen von Unternehmen an #Cyberkriminelle gestritten wird, führt die australische Regierung nun eine solche Pflicht innerhalb von 72 Stunden ein.

    Was in der Theorie zunächst ganz gut klingt, dürfte in der Praxis aber mit ganz erheblichen Schwierigkeiten verbunden sein, denn es stellt sich die Frage, wieviele Unternehmen tatsächlich melden:

    homeaffairs.gov.au/cyber-secur #cybersecurity

  33. Niemand will identity exposure - und das gilt auch (und erst recht?) für #Cyberkriminelle: Der Deckmantel der #Anonymität ist für jeden Kriminellen das Wichtigste. Deshalb verfolgt das #BKA bei der Verfolgung ausländischer Cyberkrimineller einen interessanten Ansatz, die hinter einer Organisation stehenden Täter direkt anzusprechen und zu identifizieren.

    Und das ist durchaus wirksam, denn die oft in #Russland sitzenden Täter werden hierdurch psychologisch verunsichert:

    bka.de/DE/IhreSicherheit/Fahnd

  34. #Husarenstück oder doch eher naive Berichterstattung? Gestern berichtete der #NDR über ein IT-Unternehmen, das Opfer von Cyber Extortion wurde und angeblich die "#Hacker ausgetrickst" hat.

    Im Ergebnis aber wurde an #Cyberkriminelle Geld gezahlt, Daten sind abgeflossen und wurden im Netz veröffentlicht. Das als großen Erfolg im Sinne einer "cleveren Verhandlungstaktik" in der medialen Berichterstattung darzustellen, ist doch eher fragwürdig:

    ndr.de/nachrichten/schleswig-h #cybersecurity

  35. Europol setzt "Operation Endgame" fort: Diesmal im Visier - Kunden von Botnetz-Diensten. Festnahmen und Hausdurchsuchungen in mehreren Ländern. Die Jagd auf #Cyberkriminelle geht weiter. #Europol winfuture.de/news,150262.html?

  36. Mit der digitalen #Großmutter gegen #Cyberkriminelle: Wie der #AI-Bot "Daisy" #Scammer in den Wahnsinn treibt, indem er mit ihnen über Backrezepte und Tee spricht:

    "In one call O2 released, a scammer tries to take control of her computer after telling her it is riddled with viruses. He is kept on the line while she looks for her glasses and bumbles about trying to turn the machine on and find the Internet Explorer icon."

    #cybersecurity

    theguardian.com/money/2025/feb

  37. Mit der digitalen #Großmutter gegen #Cyberkriminelle: Wie der #AI-Bot "Daisy" #Scammer in den Wahnsinn treibt, indem er mit ihnen über Backrezepte und Tee spricht:

    "In one call O2 released, a scammer tries to take control of her computer after telling her it is riddled with viruses. He is kept on the line while she looks for her glasses and bumbles about trying to turn the machine on and find the Internet Explorer icon."

    #cybersecurity

    theguardian.com/money/2025/feb