Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Betrugsmasche

Call ID Spoofing wird schwerer

Call ID Spoofing, das Verschleiern von Telefonnummern, wird ab dem 1.12.22 durch eine Neuerung im Telekommunikationsgesetz (TKG) erschwert. Doch wie genau wird das umgesetzt? Wie funktioniert Call ID Spoofing? Mit Call ID Spoofing haben wir uns schon öfter im Blog beschäftigt. Um es kurz zusammenzufassen: Bei dieser Methode verschleiert der … weiterelesen

Multi-Faktor-Authentifizierung

EvilProxy ermöglicht die Übernahme von Accounts trotz MFA!

EvilProxy ist ein neuer Service von Cyberkriminellen um auch besser geschützte Accounts zu übernehmen. Wissen, Besitz, Inhärenz, Ort – Alles Möglichkeiten einer Authentifizierung für Nutzer:innen. Werden diese Faktoren kombiniert, erhält man eine Multi-Faktor-Authentifizierung. Aktuell ist im Darknet eine neue Phishing-as-a-Service Plattform aufgetaucht, die die Multi-Faktor-Authentifizierung bekannter Plattformen aushebelt – EvilProxy. … weiterelesen

Quishing Betrugsmasche mit QR-Codes

Quishing – Die gefährlichen QR-Codes der Betrüger

Die Coronapandemie ist eine wahre Goldgrube für Betrüger und Phisher: Testzentren verschicken Testergebnisse und Registrierungsanfragen per E-Mail, Termine für Impfungen werden online bestätigt, Nachverfolgungen online ausgefüllt. Hierbei hat sich eine neue Betrugsmasche entwickelt – Das Quishen, Phishing über QR-Codes. Warum ist diese Methode entstanden und wie beliebt ist sie? Wie … weiterelesen

APKpure – Mehrwert, Sicherheit, Betreiber und Gefahren

In einem vorhergehenden Blogbeitrag haben wir bereits sicherheitskritisch betrachtet, inwieweit das Herunterladen von APK-Dateien sicherheitskritisch sein kann. Auch wurde dargestellt, dass es verschiedene Alternativen zum Google Play Store gibt. Eine beliebte Variante ist der App Store APKpure. Doch wie sieht es hier in puncto Mehrwert, Sicherheit und dem Betreiber aus? … weiterelesen

Vishing – So täuschen Kriminelle die Opfer am Telefon!

Die größte Gefahr im Internet ist das sogenannte Phishing. Etwa 90% aller Cyber-Angriffe starten durch eine Phishing- bzw. Spear-Phishing-Mail. Neben dem „phishen“ per Email gibt es verwandte Angriffsmethoden, die das gleiche Ziel verfolgen wie Phishing. Wir schauen uns heute das Vishing an, welches nicht über eine Email stattfindet, sondern direkt … weiterelesen

Fake Profile auf Instagram, Xing, Facebook und LinkedIn erkennen!

Seit es die sozialen Medien wie Facebook, Instagram, aber auch LinkedIn und Xing gibt, kämpfen diese Plattformen gegen Fake Profile. Solche Fake Profile können vor allem in den beruflichen Netzwerken Schaden verursachen, wenn diese unter einer falschen Identität Verträge aushandeln. Aber auch Privatpersonen können auf Facebook oder Instagram einen Schaden erleiden, wenn Fake Profile nicht als solche erkannt werden.

weiterelesen