
Wer hat noch nicht, wer will nochmal?
Betrüger versprechen, dass jeder eine Entschädigung von einer Bank bekommt – absolut jeder. Damit es noch glaubwürdiger wirkt, veröffentlichen sie sogar ein KI-generiertes Deepfake-Nachrichtenvideo.
1258 Beiträge
Betrüger versprechen, dass jeder eine Entschädigung von einer Bank bekommt – absolut jeder. Damit es noch glaubwürdiger wirkt, veröffentlichen sie sogar ein KI-generiertes Deepfake-Nachrichtenvideo.
Vor allem junge Menschen nutzen öffentliche WLANs ohne jegliche Schutzmaßnahmen.
Ein beliebter Passwort-Manager wurde so modifiziert, dass Angreifer Passwörter stehlen und Benutzerdaten verschlüsseln konnten. Wie kannst du Heimcomputer und Unternehmenssysteme vor dieser Bedrohung schützen?
Können deine Fotos angezeigt, gestohlen oder gelöscht werden, wenn du dein Smartphone an eine öffentliche Ladestation anschließt? Ja, das kann tatsächlich passieren.
Neu entdeckte Schwachstellen in AirPlay ermöglichen Angriffe auf Apple-Geräte und andere AirPlay-fähige Geräte über WLAN. Es drohen auch Zero-Click-Exploits.
Betrüger nutzen Google-Dienste, um gefälschte Benachrichtigungen zu versenden. Die Nachrichten informieren über Ermittlungen von Strafverfolgungsbehörden und stammen scheinbar von accounts.google.com.
Links zu besuchten Websites sind im Browser violett – das kann Gefahren bergen. Und warum wurde über 20 Jahre an einer Lösung dieses Problems gearbeitet?
Millennials sind zwar Digital Natives, trotzdem gehen 70 % von ihnen leichtfertig mit Online-Identitäten um und setzen sich dadurch extremen Risiken aus. Die Kaspersky-Experten zeigen dir, wie du sichere Online-Gewohnheiten entwickelst.
Im Internet werden gefälschte Smartphones unter den Namen bekannter Hersteller angeboten. Aber Vorsicht: Möglicherweise ist Triada vorinstalliert, ein äußerst boshafter Trojaner.
Cyberkriminelle haben neue Wege gefunden, um Geld von Zahlungskarten zu stehlen. Die passenden Anmeldedaten erbeuten sie im Internet oder per Telefon. Manchmal genügt es aber schon, seine Karte ans Telefon zu halten – schon ist man sein Geld los.
Spoiler: nichts Gutes. Neben Software-Raubkopien bekommst du dabei wahrscheinlich auch Miner, Stealer oder Backdoors untergejubelt.
Apples „Wo ist?“-Netzwerk kann ausgenutzt werden, um Android-, Windows- und Linux-Geräte anderer Hersteller aus der Ferne zu verfolgen
Welche Erkenntnisse können Krypto-Besitzer aus dem größten Krypto-Diebstahl aller Zeiten ziehen?
Wir haben mehrere Gruppen von Websites gefunden, die offizielle Chatbot-Seiten nachahmen. Dabei geht es um DeepSeek und Grok. Die gefälschten Websites verbreiten Malware unter dem Deckmantel von Chatbot-Clients für Windows. Diese Clients gibt es aber gar nicht.
Smartphone-Nutzer werden völlig unbemerkt überwacht. Wir analysieren, wie das funktioniert, und schauen uns Beispiele aus dem echten Leben an.
Wir haben auf GitHub über 200 Repositorys mit gefälschten Projekten gefunden. Angreifer verwenden solche Repositorys, um Stealer, Clipper und Backdoors zu verbreiten.
Acht Anzeichen für ein gekapertes WhatsApp-Konto – und viele Tipps, wie du dein Konto wiederherstellen und schützen kannst.
Wie werden WhatsApp-, Telegram- und andere Messenger-Konten gekapert? Dafür gibt es viele Methoden – von Quishing über falsche Geschenke bis hin zu Viren. Wir untersuchen die einzelnen Methoden und erklären die passenden Schutzmöglichkeiten.
Glaubst du immer noch, dass es bei Steam, Google Play und App Store keine Malware gibt? Dann haben wir eine Überraschung für dich – eine faszinierende Geschichte über PirateFi und andere als Games getarnte Hacker-Kreationen.
Alarm in den offiziellen App-Shops von Apple und Google! Wir haben Apps entdeckt, die Fotos analysieren und von dort Daten über Krypto-Wallets stehlen.
Seit letztem Jahr treibt der macOS-Stealer „Banshee“ sein Unwesen im Internet, infiziert Mac-Geräte und erwirbt immer neue Fähigkeiten. Wie kannst du dich schützen?