snabelen.no er en av mange uavhengige Mastodon-servere du kan bruke for å delta i det desentraliserte sosiale nettet.
Ein norsk heimstad for den desentraliserte mikroblogge-plattformen.

Administrert av:

Serverstatistikk:

366
aktive brukere

#phishing

28 innlegg28 deltakere3 innlegg i dag

⚠️Une nouvelle vague d’arnaques aux fausses amendes de parking sévit en Romandie depuis une semaine. 🎣
Leur typologie reste la même que celle déjà signalée par les autorités
👇 ge.ch/actualite/arnaque-fausse
👇
geneve-parking.ch/fr/actualite

Le message semble venir de notifications[@]amendes.ch.

C’est une technique (spoofing) utilisée par les fraudeurs pour "légitimer" le message aux yeux du destinataire.

Les escrocs achètent et activent régulièrement des noms de domaine qui tournent autour du thème « amendes / parking » — souvent des variantes proches du nom officiel ou cantonales — pour y héberger leurs faux portails.
( Le template graphique est pompé et reproduit fidèlement via des systèmes ou des hébergeurs qui proposent la création graphique assistée par IA)

Ces domaines changent fréquemment: le lien dans le mail ouvre un site qui a l’air légitime mais qui est contrôlé par les fraudeurs pour voler nos données.

[domaine du jour]
👀
⬇️
lookyloo.circl.lu/tree/31099e5

👾 Cyberkriminelle nutzen immer raffiniertere Methoden, um eure E-Mail-Adressen zu ergattern. Besonders häufig kommen Phishing-Mails zum Einsatz, die euch dazu bringen sollen, vertrauliche Daten preiszugeben. Auch über Datenlecks bei Online-Diensten können eure Login-Daten gestohlen werden.
📧 🔒 Wie ihr eure E-Mail-Accounts besser schützt, verrät BSI-Experte Alexander Härtel in #UpdateVerfügbar: bsi.bund.de/dok/1162608

KI-Missbrauch: Wie Chatbots zum Komplizen für Betrüger werden

Forscher baten KI-Chatbots, beim perfekten Betrug zu helfen. Die Ergebnisse des Experiments ernüchtern und zeigen eine neue Dimension der Cyberkriminalität auf.

heise.de/news/KI-Missbrauch-Wi

heise online · KI-Missbrauch: Wie Chatbots zum Komplizen für Betrüger werdenAv Dieter Petereit

🚨#Musk's #Grok generated the deception after being asked to create a phishing email targeting the elderly. W/o prodding, the bot also suggested fine-tuning the pitch to make it more urgent: “Don’t wait! Join our compassionate community today & help transform lives...!”

#Phishing: tricking ppl into revealing sensitive info online via scam msgs such as the one prod by Grok *the gateway for many types of online fraud. A GL problem & #1 reported #cybercrime in the US.
#USPol
reuters.com/investigates/speci

Das Böse schläft nicht. Heute im Angebot:
Phishing‑as‑a‑Service‑Plattform „VoidProxy“ greift Microsoft 365‑ und Google‑Konten an.

Ein von Okta Threat Intelligence entdecktes Phishing‑Service namens VoidProxy nutzt sogenannte Adversary‑in‑the‑Middle‑Techniken, um in Echtzeit Anmeldedaten, MFA‑Codes und Session‑Cookies von Microsoft 365‑ und Google‑Nutzern zu stehlen – auch von solchen, die über Drittanbieter‑SSO‑Lösungen wie Okta geschützt sind.

Der Angriff startet mit kompromittierten E‑Mails. Die Nachrichten enthalten verkürzte Links, die nach mehreren Weiterleitungen zu Phishing‑Seiten führen, die auf günstigen, kurzlebigen Domains (z. B. .icu, .sbs, .xyz) gehostet und über Cloudflare maskiert werden. Besucher müssen zunächst ein Cloudflare‑CAPTCHA lösen, bevor sie zu einer gefilterten Landing‑Page gelangen... Und dann nimmt das Übel seinen Lauf.

sec.okta.com/articles/uncloaki

Okta SecurityUncloaking VoidProxy: a Novel and Evasive Phishing-as-a-Service FrameworkOkta Threat Intelligence has published a detailed analysis on a previously unreported Phishing-as-a-Service (PhaaS) operation, which its authors name Void

c't-Webinar: Sicher online bezahlen

Wo Geld im Spiel ist, tummeln sich auch in der digitalen Welt Kriminelle. Unser Seminar soll helfen, Betrugsversuche zu erkennen und Schäden zu verringern.

heise.de/news/c-t-Webinar-Sich

heise online · c't-Webinar: Sicher online bezahlenAv Anke Brandt

#Poland minister of digitisation Gawkowski warns about an ongoing campaign of #Signal messenger #phishing currently targeting Polish officials. From his description, it’s about fake Signal group invites, which were previously used against soldiers and officials in #Ukraine

Technical details are below, but in short you should be very suspicious against any Signal “invites” received through email, SMS, unsolicited Signal messages or other messengers.

https://cloud.google.com/blog/topics/threat-intelligence/russia-targeting-signal-messenger/

Google Cloud BlogSignals of Trouble: Multiple Russia-Aligned Threat Actors Actively Targeting Signal Messenger | Google Cloud BlogRussia state-aligned threat actors target Signal Messenger accounts used by individuals of interest to Russia's intelligence services.

Disabled facebook account campaign tries to get users to install malware

A malware campaign targeting Facebook users pushes fake account lockout warnings in advertisements that redirected victims to fraudulent support pages, where they are guided to copy and run PowerShell commands that download multi-stage malware hidden in images using steganography techniques.

**Never trust Facebook ads or messages claiming your account will be "permanently locked". Don't rush, think about the issue and consult with people. If you're concerned about your account, go directly to Facebook.com (don't click any links) and check your account status there instead.**
#cybersecurity #infosec #scam #phishing #activephishing
beyondmachines.net/event_detai

BeyondMachinesDisabled facebook account campaign tries to get users to install malwareA malware campaign targeting Facebook users pushes fake account lockout warnings in advertisements that redirected victims to fraudulent support pages, where they are guided to copy and run PowerShell commands that download multi-stage malware hidden in images using steganography techniques.