Top-Security Nachrichten

Vorsicht: Cyberkriminelle nutzen Coronavirus, um Computerbenutzer auszunutzen und Malware zu verbreiten Es hat nicht lange gedauert, bis Bedrohungsakteure die Social-Engineering-Chance erkannt haben, die das neuartige Coronavirus (2019-nCoV) ihnen bietet. Die aus Wuhan, China, stammende...
Achtung: In New Scam werden gefälschte FedEx-Textwarnungen und E-Mails verwendet Es gibt eine Menge Spam, der die Runde macht, sowohl im E-Mail- als auch im mobilen Textformat. Mit durchschnittlich 300 Milliarden E-Mails pro Tag und einem Großteil der Spam-Mails mit...
Ransomware-Angriff kostet 300 Mitarbeiter ihre Jobs Wussten Sie, dass ein Ransomware-Angriff Sie Ihren Job kosten könnte? Genau dies geschah mit 300 Mitarbeitern eines Arkansas Telemarketing-Unternehmens, das gezwungen war, 300 seiner Mitarbeiter zu...

Top-Artikel

Bundesliga-streams.net

Die Website Bundesliga-streams.net enthält keine unsicheren Inhalte, es handelt sich jedoch um eine zwielichtige Seite, die vermieden werden sollte. Nutzer, die auf die Seite Bundesliga-streams.net gestoßen sind, haben wahrscheinlich nach illegalen Streams von Fußballspielen aus der Bundesliga gesucht. Wir empfehlen Ihnen, Websites wie Bundesliga-streams.net nicht zu besuchen, da diese illegale Inhalte hosten und häufig Werbung auf ihrer Seite enthalten. Diese Werbekampagnen neigen dazu, minderwertige Produkte und zweifelhafte oder gefälschte Dienstleistungen zu fördern. Verwendet Social Engineering-Tricks Die Website Bundesliga-streams.net verwendet, ähnlich wie viele andere zwielichtige Seiten, wahrscheinlich eine Vielzahl von Social-Engineering-Techniken, um die Aktionen des Benutzers zu manipulieren. Darunter können sein: Die...

Veröffentlicht am November 12, 2019 in Browser Hijackers

Weitere Artikel

QuilMiner

Der QuilMiner ist ein neuer Cryptocurrency Miner, der das Web verbreitet. Cryptocurrency Miner werden häufig als Bedrohungen auf niedriger Ebene aufgeführt, da sie Ihre Daten nicht bedrohen oder die Gesundheit Ihres Systems zu stark beeinträchtigen. Oft bemerken Benutzer möglicherweise nicht, dass auf ihren Computern ein Cryptocurrency Miner vorhanden ist, es sei denn, sie versuchen, ein ressourcenintensives Spiel zu spielen oder mit einer ressourcenintensiven Anwendung zu arbeiten. Der QuilMiner wurde für die Monero-Kryptowährung entwickelt. Wenn der QuilMiner auf Ihrem Computer vorhanden ist, stellen Sie möglicherweise fest, dass sich die Leistung Ihres Systems verlangsamt hat, was ziemlich irritierend sein kann. Darüber hinaus kann der QuilMiner auch die Lebensdauer Ihres Computers verkürzen, da das Mining nach Kryptowährung zu...

Veröffentlicht am February 24, 2020 in Trojans

E-Mail-Suchwerkzeuge

Die E-Mail-Suchtools sind eine betrügerische Anwendung, die sich als nützliches Tool darstellt, mit dem Benutzer ihre E-Mails durchsuchen können. Es ist bekannt, was für ein Schmerz im Nacken es ist, einen gepackten, unordentlichen Posteingang zu sortieren, aber wir garantieren Ihnen, dass die E-Mail-Suchwerkzeuge nicht die Anwendung sind, die Ihnen bei dieser Suche hilft. Malware-Experten haben die Anwendung "E-Mail-Suchwerkzeuge" als PUP (Potentiell unerwünschtes Programm) aufgeführt. Diese Anwendung ist ein Add-On, das mit den Webbrowsern Mozilla Firefox und Google Chrome kompatibel ist. Wenn Sie die Erweiterung "E-Mail-Suchwerkzeuge" installieren, wird in Ihrem Browser eine Schaltfläche angezeigt, die Sie zu Ihrem Google Mail-Posteingang weiterleitet. Nach Prüfung der Anwendung "E-Mail-Suchtools" kamen Sicherheitsanalysten zu dem...

Veröffentlicht am February 24, 2020 in Potentially Unwanted Programs

Ihr Suchwerkzeug

Die Webbrowser-Erweiterung Your Search Tool ist ein weiteres gefälschtes Add-On, das behauptet, seinen Benutzern hilfreiche Tools zur Verfügung zu stellen, wenn dies sicherlich nicht der Fall ist. Das Suchwerkzeug gibt an, dass es Benutzern hilft, relevantere Ergebnisse für ihre Suche zu erhalten. Anstatt Ihnen nützliche Tipps und Funktionen zur Verfügung zu stellen, mischt sich Ihr Suchwerkzeug in die Einstellungen Ihres Webbrowsers ein, sobald Sie es installieren. Diese zwielichtige Webbrowser-Erweiterung ändert Ihre Standardsuchmaschine, indem sie durch eine angeschlossene ersetzt wird - Search.yoursearchtool.com. Es ist wahrscheinlich, dass diese neue Standardsuchmaschine weniger relevante Ergebnisse liefert, da sie wahrscheinlich gesponserte Inhalte bewirbt. Dies bedeutet, dass nicht nur die Erweiterung "Ihr Suchwerkzeug" die...

Veröffentlicht am February 24, 2020 in Potentially Unwanted Programs

Search-one.info

Auf den ersten Blick scheint die Website Search-one.info eine Suchmaschine zu sein. Dies ist jedoch nicht der Fall. Die Seite Search-one.info ist eine gefälschte Website, auf der ein Schema gehostet wird. Beim Besuch der Seite wird den Benutzern mitgeteilt, dass auf ihren Systemen eine Schriftart fehlt. Anschließend bietet die Website Search-one.info an, dieses Problem zu beheben, indem dem Benutzer ein Link zum Herunterladen der angeblich fehlenden Schriftart bereitgestellt wird. Die Behauptungen der Website Search-one.info sind jedoch gefälscht, und Sie sollten niemals Software von nicht vertrauenswürdigen Quellen wie dieser zwielichtigen Website herunterladen. Es ist noch nicht bekannt, ob die auf der Website Search-one.info gehostete Taktik zum Verteilen von PUPs (potenziell unerwünschten Programmen) oder von weitaus bedrohlicheren...

Veröffentlicht am February 24, 2020 in Browser Hijackers

Valid-install.com

Die Website Valid-install.com ist eine gefälschte Seite, die wahrscheinlich von Benutzern besucht wird, die die Gewohnheit haben, zwielichtige Inhalte wie illegale Streaming-Dienste zu durchsuchen. Es ist keine Überraschung, dass unehrliche Schauspieler, die Nutzern kostenlose Raubkopien anbieten, auch versuchen, diese zu nutzen und Geld für sich selbst zu generieren. Die Betreiber der Seite Valid-install.com behaupten, dass Benutzer, die den Inhalt ihrer Websites anzeigen möchten, eine Webbrowser-Erweiterung installieren müssen. Sie geben an, dass Benutzer, die die Anforderungen nicht erfüllen, keinen Zugriff auf die betreffenden Inhalte erhalten. Dies kann viele Benutzer davon überzeugen, dem von der Website Valid-install.com beworbenen zwielichtigen Add-On nachzugeben und es zu installieren. Solche zwielichtigen Websites bewerben...

Veröffentlicht am February 24, 2020 in Browser Hijackers

Cdorked

Die Cdorked-Bedrohung zielt nur auf Linux-Systeme ab. Cybersecurity-Analysten haben diesen Backdoor-Trojaner vor etwa sieben Jahren entdeckt. Nach einem Blick auf die Aktivität dieser Bedrohung scheint es, dass der dynamischste Zeitraum für den Cdorked-Trojaner 2013 war, als er auf mehreren hundert Webservern entdeckt wurde. Alle gefährdeten Webserver wurden entwickelt, um Benutzer auf beschädigte Seiten umzuleiten, die verschiedene Malware-Typen verbreiten sollten. Der Hauptvorteil des Cdorked-Trojaners besteht darin, dass er sehr leise arbeitet. Die Entwickler des Cdorked-Backdoor-Trojaners haben dafür gesorgt, dass diese Bedrohung fast ohne Dateien funktioniert. Dies bedeutet, dass die meisten Dateien und Einstellungen im Systemspeicher gespeichert sind. Malware-Forscher haben jedoch eine Datei identifiziert, die mit der...

Veröffentlicht am February 21, 2020 in Backdoors

Ebury

Der Ebury-Trojaner ist eine Bedrohung, die speziell für die Ausnutzung der OpenSSH-Anwendung entwickelt wurde. Dies wird durch die Verwendung eines bestimmten Patches erreicht, mit dem die Einstellungen und das Verhalten der betreffenden Anwendung geändert werden sollen. Dies ist eine häufig verwendete Strategie vieler Backdoor-Trojaner, ähnlich der Ebury-Bedrohung. Der Unterschied in diesem Fall besteht jedoch darin, dass der Ebury nur auf Linux-Systeme abzielt. Das Endziel des Ebury-Backdoor-Trojaners besteht darin, den Zielhost zu gefährden und dann vertrauliche Informationen wie Benutzernamen, Kennwörter usw. zu sammeln. Alle gesammelten Daten werden dann an die C & C-Server (Command & Control) der Betreiber der Ebury-Backdoor übertragen Trojaner schnell. Die Schöpfer dieser bösen Bedrohung haben beim Sammeln von Daten einige...

Veröffentlicht am February 21, 2020 in Backdoors

ChoiceFinder

Die ChoiceFinder-Anwendung wurde speziell für Mac-Computer entwickelt. Es ist wahrscheinlich, dass Sie beim Herunterladen und Installieren eines Bündels von Freeware-Anwendungen auf die ChoiceFinder-Anwendung gestoßen sind. Oft enthalten solche Softwarepakete zusätzliche Anwendungen, nach denen der Benutzer nie gefragt hat. Um den Benutzer davon zu überzeugen, solche Anwendungen zu installieren, wird ihm möglicherweise mitgeteilt, dass dies die Stabilität seiner Systeme oder das Surfen im Internet verbessert. Dies ist jedoch normalerweise nicht wahr, und dies ist sicherlich bei der ChoiceFinder-Anwendung der Fall. Die ChoiceFinder-Anwendung vermarktet sich wahrscheinlich selbst als nützliches Tool, mit dem Benutzer relevantere Ergebnisse für ihre Online-Suche erhalten. Anstatt die Suchergebnisse in irgendeiner Weise zu verbessern, wird...

Veröffentlicht am February 21, 2020 in Potentially Unwanted Programs

VSearch

Die VSearch-Anwendung ist eine Adware für Mac-Computer. Viele Apple-Benutzer verlassen sich immer noch auf die falsche Vorstellung, dass Mac-Computer undurchdringlich sind und keine Cyber-Bedrohung sie gefährden kann. Dies ist sicherlich nicht der Fall, und diese Denkweise hat die Systeme zahlreicher Mac-Benutzer in Gefahr gebracht. Jedes Jahr gibt es eine zunehmende Anzahl von schädlichen Anwendungen, PUPs (potenziell unerwünschten Programmen) und Adware, die speziell auf Mac-Systeme ausgerichtet sind. Zu den zuletzt gemeldeten Fällen einer zweifelhaften Anwendung, die auf OSX-Systeme abzielt, gehört die VSearch-Adware-App. Die VSearch-Adware wird wahrscheinlich als echtes, nützliches Tool beworben, mit dem Benutzer ihre Suchergebnisse optimieren können. Dies ist definitiv nicht der Fall. Es ist auch wahrscheinlich, dass die...

Veröffentlicht am February 20, 2020 in Adware

OperatorMac

Der OperatorMac ist eine Adware-Familie, die nur Mac-Systeme unterstützt. Zum Glück ist die OperatorMac-Anwendung nicht mit der Verbreitung von schädlicher Software oder schädlichen Betrügereien verbunden. Wenn Sie Adware auf Ihrem Computer installiert haben, werden Sie wahrscheinlich eine Zunahme der Anzeigen bemerken, die auf den von Ihnen besuchten Websites angezeigt werden. Die Anzeigen, die mit der Aktivität verschiedener Arten von Adware verknüpft sind, können in allen Formen und Formen vorliegen. Die OperatorMac-Adware präsentiert ihren Benutzern möglicherweise hervorgehobenen Text, eine Vielzahl von Bannern, zufälligen Hyperlinks, Popup-Fenstern, auffälligen Warnungen usw. Dies kann die Qualität Ihres Webbrowsers erheblich beeinträchtigen. Anwendungen wie die OperatorMac-Adware können für zwielichtige Produkte werben, die...

Veröffentlicht am February 20, 2020 in Adware

Ruf mich an

Die CallMe-Anwendung ist ein Backdoor-Trojaner, der nur mit Mac-Computern kompatibel ist. Malware-Forscher haben den CallMe-Trojaner vor sieben Jahren zum ersten Mal entdeckt. Zum Glück war der CallMe-Trojaner in den letzten Jahren nicht sehr aktiv, was bedeuten kann, dass seine Entwickler das Projekt möglicherweise abgebrochen haben. Der CallMe-Backdoor-Trojaner ist keine übermäßig komplexe Bedrohung. Dieser Trojaner kann Shell-Befehle auf dem infizierten Computer ausführen und Informationen aus der Kontaktliste des Opfers stehlen. Auf den ersten Blick scheint dies eine überflüssige Funktion zu sein, aber der CallMe-Trojaner wurde bei einem Angriff auf tibetische Aktivisten eingesetzt. Sobald der CallMe-Trojaner in der Lage war, seine Systeme zu gefährden, konnte die Bedrohung die Namen der Personen in ihrer Kontaktliste stehlen und...

Veröffentlicht am February 20, 2020 in Backdoors

XcodeGhost

Apple hat eine eigene offizielle IDE (Integrated Development Environment) namens Xcode veröffentlicht. Die Xcode-IDE hilft Anwendungsentwicklern beim Erstellen und effizienten Testen von Software. Es ist ein umfassendes Tool, das von unzähligen Softwareentwicklern weltweit eingesetzt wird. Cyber-Gauner haben jedoch die Möglichkeit gesehen, dieses Tool zu ihrem Vorteil zu nutzen. So haben Cyberkriminelle den XcodeGhost erstellt - eine böswillige Kopie der ursprünglichen Xcode-IDE. Die XcodeGhost-IDE wird nicht über die offiziellen Stores oder Websites von Apple verbreitet. Diese böswillige IDE wurde von ihren Erstellern auf der beliebten chinesischen Website Baidu hochgeladen. So landete die XcodeGhost-IDE auf den Systemen einer großen Anzahl chinesischer Entwickler. Im Gegensatz zu den meisten bösartigen Anwendungen versucht die...

Veröffentlicht am February 20, 2020 in Malware

LaoShu

Die LaoShu-Bedrohung ist eine Malware, die ausschließlich für Mac-Systeme entwickelt wurde. Das Ziel des LaoShu ist es, vertrauliche Daten von den gefährdeten Hosts zu sammeln. Der LaoShu-Trojaner wird über E-Mails verbreitet, die in der Regel eine infizierte PDF-Datei enthalten. Bei der jüngsten Kampagne mit dem LaoShu-Trojaner haben sich die Angreifer offenbar dafür entschieden, die gefälschten E-Mails als legitime Nachrichten von bekannten Zustellunternehmen zu maskieren. In den E-Mails wird angegeben, dass der Benutzer ein Paket hat, das er nicht abgeholt hat, und dass die angehängte PDF-Datei weitere Informationen zu diesem Problem enthält. In einigen Fällen enthält die E-Mail anstelle einer PDF-Datei einen ZIP-Anhang, der eine PDF-Datei enthält. Einige Benutzer berichten, dass die betrügerische E-Mail sie auf eine Website...

Veröffentlicht am February 20, 2020 in Malware

JackSparrow Ransomware

Die JackSparrow Ransomware ist ein brandneuer Trojaner für die Datenverschlüsselung. Einige der Funktionen der JackSparrow Ransomware ähneln denen eines anderen Ransomware-Trojaners namens Harma Ransomware. Bedrohungen dieses Typs sind unangenehm, insbesondere da sie alle Daten des Benutzers verschlüsseln und versuchen würden, sie zu erpressen. Es ist wahrscheinlich, dass die JackSparrow Ransomware eine lange Liste von Dateitypen verschlüsseln kann, um maximalen Schaden zu gewährleisten. Verbreitung und Verschlüsselung Es gibt viele verschiedene Weitergabemethoden, mit denen eine Ransomware-Bedrohung verteilt werden kann. Eine der beliebtesten sind Spam-E-Mail-Kampagnen. Die Zielbenutzer erhalten eine E-Mail in ihrem Posteingang, die eine falsche Nachricht enthält, mit der versucht wird, sie zum Öffnen der angehängten Datei zu...

Veröffentlicht am February 19, 2020 in Ransomware

MOOL Ransomware

Cybersecurity-Forscher haben einen neuen Trojaner zum Sperren von Dateien entdeckt und ihn MOOL Ransomware genannt. Die MOOL Ransomware gehört zur Familie des aktivsten datenverschlüsselenden Trojaners von 2019 - der STOP Ransomware . Alleine im Jahr 2019 haben Malware-Experten über 200 Exemplare der STOP Ransomware entdeckt, die im Web lauert. Verbreitung und Verschlüsselung Die Entwickler von Ransomware-Bedrohungen verwenden alle möglichen Tricks, um ihre bedrohlichen Kreationen zu verbreiten. Malvertising-Kampagnen, gefälschte Software-Downloads und -Updates, Torrent-Tracker, gefälschte Kopien beliebter Anwendungen oder Medien sowie Spam-E-Mails mit makroförmigen Anhängen gehören zu den am häufigsten verwendeten Weitergabemethoden im Hinblick auf Ransomware-Bedrohungen. Die MOOL Ransomware kann wahrscheinlich eine Vielzahl von...

Veröffentlicht am February 19, 2020 in Ransomware
1 2 3 4 5 6 7 8 9 10 11 37