Archiv der Kategorie: Web 2.0

Sicherheitsrisiken für private 5G-Netze, Teil 1

Originalbeitrag von Yohei Ishihara, Security Evangelist Global IoT Marketing Office

5G steht für die fünfte Generation von Mobilkommunikationssystemen und gehört neben KI (künstliche Intelligenz) und IoT (Internet der Dinge) zu den fortschrittlichsten Technologien der heutigen Zeit. Die Technologie wird neue persönliche Dienste über Smartphones ermöglichen und auch in der Industrie eine große Rolle spielen. Die wichtigsten Eigenschaften von 5G sind die große Bandbreite, die extrem hohe Kapazität für gleichzeitig vernetzte Geräte und die extrem niedrige Latenzzeit. Im Gegensatz zu den hauptsächlich auf den Menschen ausgerichteten Diensten von 4G ermöglichen diese Leistungsmerkmale den Einsatz von 5G für eine breite Palette von Anwendungsfällen für die Kommunikation zwischen Maschinen.
Weiterlesen

Covid-19-Impfung und Fake News als Köder

Originalbeitrag von Paul Pajares

Bei unserem Monitoring der Cyberbedrohungen, die die Covid-19-Pandemie ausnutzen, stellten wir ein wachsende Interesse von Cyberkriminellen am Prozess der Impfung fest, von Angstmache mit Fehlinformationen bis hin zum Trend, das Impfen für bösartige Aktivitäten im Internet zu missbrauchen. Gegen Ende 2020 begannen Cyberkriminelle, Unternehmen und Verbraucher mit Entwicklungen bei der Wahrnehmung, Herstellung und Verteilung von Impfstoffen als Köder anzugreifen. Die Daten unserer Sensoren zeigen, dass die erkannten Versuche im dritten Quartal des Vorjahres deutlich zunahmen und dann im letzten Quartal einen Höhepunkt erreichten. Zu den betreffenden Aktivitäten gehörten Phishing, Scams, Backdoors, gefälschte Apps und Malware (z. B. Ransomware) sowie deren Varianten für Mobilgeräte. Neben der Wiederverwendung früherer Techniken für das Ködern der Benutzer mit Informationen über den Impfstoff scheinen die Cyberkriminellen das wachsende Interesse der Öffentlichkeit an allen Nachrichten über die letzten Phasen der Impfstofftests sowie an Nachrichten über laufende Pläne für die Verteilung einzusetzen.
Weiterlesen

Best Practices für die Social Media-Sicherheit

von Trend Micro Research

Die sozialen Medien sind zu einem integralen Bestandteil des Lebens der Menschen geworden, da sie ein primärer Kanal sind, über den wir Informationen erhalten und mit anderen interagieren. Die Pandemie hat diesen Trend noch verstärkt, und die Menge der Informationen, die Menschen teilen, hat gewaltig zugenommen. Umso wichtiger ist es, die Sicherheit der eigenen Konten nicht aus den Augen zu verlieren und den Missbrauch zu verhindern. Einige Best Practices im Umgang mit den eigenen Daten kann dieses Risiko minimieren.
Weiterlesen

Kriminelle Methoden: Das Bulletproof Hosting-Geschäft

Originalartikel von Vladimir Kropotov, Robert McArdle und Fyodor Yarochkin, Trend Micro Research

Viele cyberkriminelle Aktionen zeigen ein gewisses Maß an Organisation, Planung und irgendeine Form der Grundlage, die den technischen Scharfsinn des Einzelnen oder der Gruppe dahinter widerspiegelt. Zum Modus Operandi eines Cyberkriminellen gehört die Nutzung der Untergrundinfrastruktur. In der Reihe „Underground Hosting“ haben die Autoren dargelegt, wie cyberkriminelle Waren in den Marktplätzen verkauft und welche Arten von Dienstleistungen angeboten werden. Dieser letzte Teil der Reihe widmet sich den Methoden, die Kriminelle anwenden, um ihre Güter zu sichern und im Geschäft zu überleben.
Weiterlesen

Aktuell: Netflix-Betrugsmasche in Zeiten des Coronavirus

Von Trend Micro

Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto mehr solcher Malware-Kampagnen entdecken die Sicherheitsforscher, die ständig weltweit Samples zu solchen Corona-bezogenen Aktivitäten sammeln. Der Beitrag beschreibt Angriffskampagnen, zeigt Schutzmaßnahmen auf und wird immer wieder aktualisiert! Trend Micro Research untersuchte eine neue Betrugsmasche und Phishing-Taktik, die über den Facebook Messenger ausgeführt wird.

Weiterlesen