Banking-Trojaner greift Passwort-Manager KeePass und Password Safe an

Laut IBM Trusteer versuchen Kriminelle, mithilfe eine Keyloggers die Master-Passwörter von Passwort-Managern zu stehlen. Demnach taucht in der Konfigurationsdatei des Banking-Trojaners Citadel, mit deren Hilfe er sonst die Anzeige der Bankenwebseiten im Browser manipuliert, ein Eintrag auf, der zum Angriff auf die weit verbreiteten Passwort-Manager Password Safe und KeePass dienen: Nach dem Start der Tools…


Luxus-Auto in Gefahr: Tesla per Passwort-Hack öffnen

Die Kontrolle und Steuerung wichtiger Auto-Funktionen, wie sie viele Hersteller schon seit einigen Jahren per App bieten, offeriert viele Möglichkeiten – auch für Hacker. Wie der Security-Experte und Autor Nitesch Dhanjani berichtet, lässt sich der elektrisch angetriebene Sportwagen Tesla S P85+ von Fremden aufsperren. Nötig ist hierzu nur das Überwinden eines Passwort-Schutzes in der Tesla-App….


Deutsche sorgen sich zwar um IT-Sicherheit, ändern aber ihr Verhalten nicht

Den Deutschen ist die Diskussion um den Umgang mit privaten Informationen im Web wichtig: 88 Prozent fordern strengere Richtlinien für Unternehmen und staatliche Organisationen wie Geheimdienste. Allerdings schlägt sich dies nicht im täglichen Umgang mit den eigenen Daten im Internet nieder: Nur jeder dritte Nutzer gibt an, angesichts der NSA-Affäre und Berichten über Hackerangriffe mit…


Hilfe gegen Passwort-Klau im Netzwerk: Stoppt "Pass the Hash"-Angriffe

Eine bestimmte Form von Angriffen, sogenannte Pass-the-Hash (PtH)-Attacken, hat sich jüngst stärker verbreitet und bereitet unseren Kunden zunehmend Kopfschmerzen. Daher haben die US-Kollegen ein Whitepaper zum Thema PtH verfasst. Es soll Organisationen helfen, sich gegen diese Art des Angriffs zur Wehr zu setzen. Das Dokument erläutert unter anderem, wie diese und andere, ähnliche Angriffe funktionieren…


Gut gemachte Spam-Attacke zielt auf Amazon-Kunden

Amazon ist wohl eine der beliebtesten e-Commerce-Plattformen im Web. Da liegt es für Kriminelle auf der Hand, die Popularität für eigene Zwecke zu missbrauchen. Normalerweise läuft das über eine – mehr oder weniger ordentlich formulierte – E-Mail samt Anhang, den man bitte installieren soll. Nun scheinen einige Kriminelle einen Schritt weiter gegangen zu sein und…