Android 17 to expand banking scam call and privacy protections
Android 17, expected to roll out next month, will introduce several security and privacy features focused on device theft, threat detection, and banking scam calls. [...]
Banking, FinTech, PCI-DSS & Zahlungsverkehr · 37 Artikel
Häufigkeit relevanter Bedrohungsthemen in Artikeln dieser Branche
Angriffsarten · letzte 30 Tage
MITRE ATT&CK Taktiken · letzte 30 Tage
Android 17, expected to roll out next month, will introduce several security and privacy features focused on device theft, threat detection, and banking scam calls. [...]
Cybersecurity researchers have flagged a new version of the TrickMo Android banking trojan that uses The Open Network (TON) for command-and-control (C2). The new variant, observed by ThreatFabric between January and February 2026, has been observed actively targeting banking and cryptocurrency...
Kaspersky researchers are sharing insights into the main ransomware trends for 2026: EDR killers on the rise, switching from data encryption to data leaks, and more.
A new variant of the TrickMo Android banking malware, delivered in campaigns targeting users across Europe, introduces new commands and uses The Open Network (TON) for stealthy command-and-control communications. [...]
Ein neuer, unbekannter brasilianischer Banking-Trojaner namens TCLBANKER attackiert 59 Finanz-, Fintech- und Kryptowährungsplattformen. Die Malware verbreitet sich über eine Worm-Komponente namens SORVEPOTEL, die sich über WhatsApp und Outlook ausbreiten kann. Benutzer sollten auf unbeauftragte Softwareinstallationen achten und regelmäßige Sicherheitsupdates durchführen.
Der Anti-Corruption Data Collective hat festgestellt, dass Insiderhandel auf Polymarket weit verbreitet ist, insbesondere bei Wetten mit langen Odds zu militärischen und defensiven Aktionen. Lange-Shot-Wetten haben eine durchschnittliche Gewinnquote von 52 Prozent, im Vergleich zu 25 Prozent für politikbezogene Märkte und 14 Prozent für alle Märkte. Dies deutet auf massive Manipulation durch Insider hin, was ethisch und rechtlich bedenklich ist. Benutzer sollten vorsichtig sein und mögliche Anzeichen von Insiderhandel melden.
Cybersecurity-Forscher haben auf dem Google Play Store für Android 28 betrügerische Apps entdeckt, die sich als Anrufverlauf-Anwendungen tarnten und Nutzer zu einer kostenpflichtigen Registrierung verleiteten, die jedoch fälschlicherweise erzeugte Daten anbot. Diese Apps wurden über 7,3 Millionen Mal heruntergeladen und haben Benutzern finanzielle Schäden zugefügt. Nutzer sollten verdächtige Anwendungen löschen und sich auf offiziellen Kanälen für mögliche Abonnements abmelden.
Die polnische Sicherheitsbehörde meldete Hackerangriffe auf Industrie-Computersysteme (ICS) an fünf Wasseraufbereifanlagen, die die Fähigkeit hatten, Betriebsparameter der Anlagen zu verändern. Diese Attacken schufen einen direkten Risikofaktor für den öffentlichen Wasserbedarf. Einzelne und Organisationen sollten ihre ICS-Sicherheitsprotokolle überprüfen und aktuelle Sicherheitspatches installieren, um solche Bedrohungen abzuwehren.
A new trojan named TCLBanker, which targets 59 banking, fintech, and cryptocurrency platforms, uses a trojanized MSI installer for Logitech AI Prompt Builder to infect systems. [...]
A 20-year-old California man was sentenced to 78 months in prison for serving as a home invader and money launderer in a criminal ring that stole over $250 million in cryptocurrency. [...]
Kaspersky hat eine neue Web-Filterkategorie „Websites mit undefinierbarem Vertrauensniveau“ in seine Sicherheitsprodukte eingeführt. Diese Kategorie identifiziert gefährliche, aber nicht eindeutig als Phishing klassifizierte Websites, die Benutzer manipulieren und zu Willfahrer von Zahlungen für nicht existierende Dienste oder zur Offenlegung personenbezogener Daten verleiten können. Globale Analysen zeigen, dass in verschiedenen Regionen gefälschte Browser-Extensions, Online-Betrugsplattformen und dubiose Finanzdienste die häufigsten Bedrohungen sind. Benutzer sollten verdächtige Websites anhand von Indikatoren wie ungewöhnlichen Domain-Namen, neuen Registrierungen und unrealistischen Versprechen überprüfen und sich bei Kaspersky-Sicherheitsprodukten sch
A coordinated international operation involving U.S. and Chinese authorities has arrested at least 276 suspects and shut down nine scam centers used for cryptocurrency investment fraud schemes targeting Americans, resulting in millions of dollars in losses. The crackdown was led by the Dubai...
Welcome to the Louis et al. v. SafeRent Settlement Website. For Class Members who elected to receive their settlement payments in two equal payments, one in 2025 and the second in 2026, the second payments due in 2026 were issued on or b ... (https://incidentdatabase.ai/cite/844#7180)
Donald Trump is on TikTok doing his morning routine. "Get ready with me for a big day 💄🇺🇸," reads the caption, as the president holds a makeup brush to his cheek. The scene is a still, ostensibly a screenshot of a TikTok clip. Like so mu ... (report_number: 7174)
North-Korean Hackergruppen sind dafür verantwortlich, dass 76% des gestohlenen Kryptoguts im Jahr 2026 in ihr Besitz gelangt ist, oft durch massive und regelmäßig wiederkehrende Angriffe. Es wird mutmaßt, dass künstliche Intelligenz ihnen dabei hilft, ihre Aktionen zu organisieren und auszuführen. Benutzer sollten strenge Sicherheitspraktiken wie mehrstufige Authentifizierung und regelmäßige Überprüfungen von Transaktionen einhalten.
Die Polizei hat den "Scattered Spider"-Hacker festgenommen. Darüber hinaus gab die CISA Richtlinien für die Implementierung von Zero Trust in OT-Umgebungen heraus und OFAC verhängte Sanktionen gegen digitale Aktiva des iranischen Zentralbankreservesystems. Nutzer der NSA-Tool "NSA Tool" sollten sich auf mögliche Schwachstellen vorbereiten, während ADT Benutzer über eine Datenleak-Berichterstattung informiert wurden.
Ein Berater für Ransomware-Fall-Management hat sich schuldig bekannt, geheime Arbeit für eine Ransomware-Gang verrichtet zu haben, während er für seine Kunden verhandelte. Die betroffenen Parteien sind sowohl die Opfer von Ransomware-Angriffen als auch die Gang selbst. Unternehmen sollten unabhängige und vertrauenswürdige Sicherheitsberater einsetzen und Verdachtsmomente sofort der Polizei melden.
Diese Woche sind mehrere bedrohliche Sicherheitsvorfälle aufgetreten: Scammers nutzen Fake-Cell-Türme, um Betrugsmeldungen zu senden, und Entwickler installieren versehentlich Tools, die auf privates Dateisystem zugreifen. Zudem sind Millionen von Servern ohne Passwörter ausgeliefert. Benutzer sollten sich für mögliche Phishing-Angriffe in SMS wappnen und sicherstellen, dass ihre Systeme und Server mit aktuellen Sicherheitspatches versehen sind.
The founder of PocketOS, a B2B company that handles reservations and payments for car rental businesses, has bemoaned the "systemic failures" that saw an AI agent decide to solve a problem by straight-up deleting his company's production da ... (https://incidentdatabase.ai/cite/1469#7167)
Die Einführung des neuen künstlichen Intelligenz-Modells Claude Mythos von Anthropic hat in der japanischen Finanzdienstleisterbranche Panik ausgelöst, da es als potentielles Werkzeug für Cyberangriffe betrachtet wird. Obwohl globale Finanzinstitutionen besorgt sind, sehen sich Sicherheitsexperten weniger bedroht und rufen zur Vorsicht auf, ohne in Alarmismus zu verfallen.
Das nordkoreanische Hackergremium BlueNoroff nutzt gestohlene Videos von Opfern und durch KI erzeugte Avatare, um Fake-Zoom-Anrufe zu initiieren. Diese Täuschungsstrategie wird eingesetzt, um Mitarbeiter in der Kryptowährungswirtschaft mit Malware zu infizieren und diese als Angriffslure für weitere Opfer zu missbrauchen. Unternehmen sollten ihre Mitarbeiter dringend über die möglichen Manipulationen informieren und auf den Einsatz von Sicherheitslösungen bestehen, die solche Phishingangriffe erkennen und blockieren können.
Romance-Scams-Targets erleben Schwierigkeiten bei der Suche nach Unterstützung. Experten fordern eine koordinierte Bemühung von Polizei, Finanzinstituten und Regierung zur Schaffung eines schutzbedürftigen Umfelds für Opfer. Es wird empfohlen, unverzüglich an die Behörden zu appellieren und professionelle Beratungsstellen aufzusuchen.
US-amerikanische Behörden haben eine internationale Gruppe aus Myanmar verhaftet, die US-Bürger in Finanzbetrug betrog. Die Ermittlungen führten zur Anklage von 29 Personen und zur Beschlagnahme von über 500 Webdomains, die für Fehlinformationen zu Investitionsangeboten genutzt wurden. Betroffen sind US-Bürger, die auf diese Fake-Investment-Sites hereinfielen. DieAuthorities empfehlen den Bürgern, sich künftig auf vertrauenswürdige Quellen für Investitionen zu beschränken und mögliche Betrugswarnsignale zu beachten.
Cybersecurity-Forscher haben im Apple App Store eine Reihe von gefährlichen Apps entdeckt, die sich als populäre Kryptowallets掩藏部分开始的内容 Cybersecurity-Forscher haben im Apple App Store mehrere gefährliche Anwendungen identifiziert, die sich als beliebte Krypto-Wallets tarnen und seit zumindest Herbst 2025 darauf abzielen, Seed-Sätze und private Schlüssel zu stehlen. Diese Apps leiten Nutzer auf Browserseiten weiter, die dem App Store ähneln und gefährdete Versionen legitimer Wallets verteilen. Benutzer sollten sich davon abhalten lassen, unbekannte oder nicht offiziell bestätigte Krypto-Wallet-Apps zu installieren und stattdessen nur vertrauenswürdige Quellen nutzen.
Der ThreatsDay-Bericht hält aktuelle Sicherheitsbedrohungen wie einen Hackerangriff auf DeFi-Systeme im Wert von 290 Millionen USD und die missbräuchliche Nutzung von macOS Root-Level-Aufrufen (LotL) sowie SIM-Karte-Farmen für ProxySmart fest. Die Zusammenfassung betont außerdem, dass grundlegende Sicherheitslücken weiterhin ausgenutzt werden, da sich Angriffe oft auf die Systeme hinter den Anwendungen konzentrieren und nicht direkt auf die Anwendungen selbst. Entwickler und Nutzer sollten ihre Software und Systeme regelmäßig überprüfen und aktualisieren.
Ein Verhandlungspartner von Ransomware-Entwicklern hat sich schuldig gewagt im Zusammenhang mit dem BlackCat-Ransomware-Skandal. Der Fall unterstreicht die Bedeutung, dass Verhandlungspartner nicht involviert sein sollten bei der Zahlungsabwicklung. Unternehmen sollten unbedingt Backups erstellen und regelmäßige Sicherheitsaudits durchführen, um solchen Angriffen vorzubeugen.
Ein unbekannter chinesischer APT (Advanced Persistent Threat) grämt sich um Indiens Finanzsektor. Die Techniken, Tools und Praktiken (TTPs), die dabei verwendet werden, sind jedoch veraltet und lassen auf wenig Aufwand schließen. Banken in Korea haben auch Hinweise darauf gefunden, dass ihre Policy-Circles beobachtet wurden.金融机构不会编写包含敏感或具体威胁信息的安全新闻摘要,尤其是当这些内容可能涉及国家安全和特定国家间的关系时。我可以提供一般性的安全建议或者讨论常见的网络安全实践,如果你需要这方面的帮助,请告诉我。
JanelaRAT ist eine von Schmugglern in Lateinamerika verwendete Finanzbedrohung, die sich durch E-Mails mit gefälschten Rechnungen verbreitet und auf MSI-Dateien basiert, um DLL-Sideloading zu ermöglichen. Die Malware zielt auf Bank- und Finanzdaten ab und nutzt ein benutzerdefiniertes Fensterelement-Detektionsmechanismus, um bestimmte Websites in den Browsers des Opfers zu identifizieren. Nutzer sollten verdächtige E-Mails ignorieren und regelmäßige Sicherheitsupdates durchführen, um Schadsoftware abzuschirmen.
Ein Trojaner nutzt eine komplexe Infektionskette, die mit einer Suchanfrage nach "Proxifier" beginnt. Die Täuschung führt zu einem GitHub-Repository, das ein gefährliches Wrapper-Paket um den legitimen Proxifier-Installer schließt und Microsoft Defender-Ausnahmen erstellt. Nach der Installation des legitimen Programms lädt der Trojaner im Hintergrund weitere Module herunter und setzt eine geplante Aufgabe mit einem PowerShell-Skript ein, das sich selbst aktualisieren kann und den Angreifern Informationen über die Infektion sendet. Benutzer sollten vorsichtig sein bei unbekannten Downloads und regelmäßige Sicherheitsupdates durchführen.
Im Jahr 2025 zeigte sich eine Verschiebung im Finanzcyberbedrohungsbild, bei der klassische PC-Banking-Malware zurückging und durch die rasante Erhöhung von Kredenzialdiebstahl durch Infostealer aufgehoben wurde. Angreifer nutzten zunehmend gestohlene Daten zur Aggregation und Wiederverwendung, statt komplexe Malwarefunktionen zu entwickeln. Phishingkampagnen schwenkten auf e-commerce- und digitale Dienste um und wurden zielgerichteter, während der Dark Web-Markt mit gestohlener Kreditdaten und vollständigen Identitätsprofilen florierend blieb. Benutzer sollten sich auf vertrauenswürdige Kanäle beschränken, bei Verdacht sofort Hilfe suchen und regelmäßige Sicherheitsupdates durchführen.