„Pig Butchering“: Kryptowährungsbetrug in großem Stil
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
24 Beiträge
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
Sie bekommen, wofür Sie bezahlt haben: Geklaute macOS-Apps rufen Schadcode aus DNS-Einträgen ab, um Krypto zu stehlen
Betrugsmaschen erkennen: Wir identifizieren alle Warnsignale einer aktuellen Betrugsmasche, bei der eine gefälschte Krypto-Börse eingesetzt wurde.
Wir haben eine maliziöse Kampagne entdeckt, die auf Fintech-Unternehmen abzielt.
Betrüger senden gefälschte Überweisungsbestätigungen an Luno-Nutzer und entwenden ihre Anmeldedaten.
Kryptoanleger sind weiterhin im Visier von Betrügern – diesmal wird mit gefälschten ICOs für begehrte Kryptocoins gelockt.
Wie Fake-Verkäufer Bitcoins von Kunden stehlen, die verzweifelt nach Mining-Rigs suchen.
Betrüger haben in Lightshot eine Falle für gierige Kryptowährung-Anleger aufgestellt.
Ein neuer Betrug zielt auf Benutzer der beliebten Discord-Kryptowährungsserver ab.
Betrüger verwenden Fake-Nachrichtenseiten um Bitcoin- und Ethereum-Angeboten Legitimität zu verleihen.
Betrüger locken Discord-Benutzer auf eine gefälschte Kryptobörse, mit dem Versprechen Bitcoins oder Ethereums zu verschenken.
Von 2016 bis 2017 haben sich Cyberkriminelle mit über 16 Millionen Dollar davongemacht.
Haben Sie sich entschlossen, in Krypto-Währung zu investieren? Dann lesen Sie unseren Leitfaden, um die häufigsten Anfängerfehler zu vermeiden und dadurch kein Geld zu verlieren.
Eine Frontrunning-Analyse unter der Betrachtung der Antispam-Zahlungen des Gemini-Dollars.
Kaspersky-Experten identifizieren zweite Angriffswelle mit geänderten Taktiken und Verfahren.
Einer Kaspersky-Umfrage zufolge tätigten bereits 13 Prozent aller Internetnutzer mit digitalen Zahlungsmitteln einen Kauf.
Sicherheitsforscher haben mehrere Möglichkeiten gefunden, um Hardware-Wallets von Ledger und Trezor zu kompromittieren
Ein Supply-Chain-Angriff auf Copay-Krypto-Wallets via Open-Source-Bibliothek ermöglicht Bitcoin-Diebstahl.
Krypto-Betrugsfälle auf Twitter werden immer fortschrittlicher und überzeugender. Betrüger verwenden dazu immer innovativere Techniken und fahren schweres Geschütz auf.
Was ist überhaupt ein Krypto-Wallet und welches passt am besten zu Ihnen?
Cyberkriminelle greifen immer öfter zu verstecktem Mining. Wir erklären Ihnen, wie genau es funktioniert und wie Sie Ihr Unternehmen schützen können.