Archiv der Kategorie: Web 2.0

Kriminelle Methoden: Das Bulletproof Hosting-Geschäft

Originalartikel von Vladimir Kropotov, Robert McArdle und Fyodor Yarochkin, Trend Micro Research

Viele cyberkriminelle Aktionen zeigen ein gewisses Maß an Organisation, Planung und irgendeine Form der Grundlage, die den technischen Scharfsinn des Einzelnen oder der Gruppe dahinter widerspiegelt. Zum Modus Operandi eines Cyberkriminellen gehört die Nutzung der Untergrundinfrastruktur. In der Reihe „Underground Hosting“ haben die Autoren dargelegt, wie cyberkriminelle Waren in den Marktplätzen verkauft und welche Arten von Dienstleistungen angeboten werden. Dieser letzte Teil der Reihe widmet sich den Methoden, die Kriminelle anwenden, um ihre Güter zu sichern und im Geschäft zu überleben.
Weiterlesen

Aktuell: Netflix-Betrugsmasche in Zeiten des Coronavirus

Von Trend Micro

Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto mehr solcher Malware-Kampagnen entdecken die Sicherheitsforscher, die ständig weltweit Samples zu solchen Corona-bezogenen Aktivitäten sammeln. Der Beitrag beschreibt Angriffskampagnen, zeigt Schutzmaßnahmen auf und wird immer wieder aktualisiert! Trend Micro Research untersuchte eine neue Betrugsmasche und Phishing-Taktik, die über den Facebook Messenger ausgeführt wird.

Weiterlesen

Die mobile Bedrohungslandschaft: Künftig mehr und fokussiert

von Trend Micro

Die Sicherheitsforscher von Trend Micro haben die mobile Bedrohungslandschaft 2019 unter die Lupe genommen und festgestellt, dass die Anstrengungen im Bereich der Cybersicherheit von Erfolg gekrönt waren. Das Aufkommen einiger Bedrohungsarten ging zurück, und die Anzahl der einfachen und leicht zu replizierenden Android-Malware Samples nahm ab. Auch führten Verbesserungen der Sicherheit von Betriebssystemen zu einer signifikanten Verringerung der Infektionen mit mobiler Ransomware. Trotz dieser Entwicklungen ist die mobile Landschaft weit davon entfernt, frei von Bedrohungen zu sein. Bereits veröffentlichte Lücken und Infektionen tauchten 2019 entweder wieder auf oder wurden angepasst, und dieser Trend setzt sich auch künftig weiter fort.
Weiterlesen

Cyberkriminalität und Betrug über Twitter

Originalbeitrag von Vladimir Kropotov und Fyodor Yarochkin

 

 

 

 

Social Media-Plattformen wie Twitter dienen Anwendern und Unternehmen zur Kommunikation und für den Informationsaustausch. Für Sicherheitsexperten ist der Dienst mehr als nur ein Netzwerktool — nämlich eine zusätzliche Quelle für wertvolle Informationen zu Themen wie Schwachstellen, Exploits und Malware, Bedrohungsakteuren und Cyberaktivitäten. Wie Twitter für die Sammlung von Bedrohungswissen genutzt werden kann, untersuchten die Forscher von Trend Micro. Dabei stellten sie auch fest, dass soziale Medien, in diesem Fall Twitter, nicht nur für das Diskreditieren von Prominenten oder Unternehmen missbraucht wird, sondern auch für Cyberkriminalität, Betrug und die Verbreitung von Fehlinformationen. Die Forscher untersuchten zudem die Beziehungen zwischen verschiedenen Akteuren und Gruppen und Anomalien zu erkennen. Daraus konnten sie wertvolle Erkenntnisse gewinnen, die in der Studie „Hunting Threats on Twitter“ vorgestellt werden.
Weiterlesen

Der Security-RückKlick 2018 KW 32

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Die News der Woche beschäftigen sich viel mit Schwachstellen, sei es konkret in Linux, sei es die Anfälligkeit verschiedener Branchen oder auch Patches für Android.
Weiterlesen