Cyberkriminelle haben den Schädling so hochautomatisiert, dass er Zwei-Faktor-Authentifizierung aushebeln kann. Es fallen noch immer Nutzer auf geschicktes Social Engineering herein und geben Zugriffsdaten heraus. Perfekte Fälschungen ...

Cyberkriminelle haben den Schädling so hochautomatisiert, dass er Zwei-Faktor-Authentifizierung aushebeln kann. Es fallen noch immer Nutzer auf geschicktes Social Engineering herein und geben Zugriffsdaten heraus. Perfekte Fälschungen ...
Das Programm erzeugt angeblich Bildschirmfotos. In Wirklichkeit sammelt es Informationen zur Browser-Nutzung. Die Analyse des resultierenden Netzwerk-Traffics kam den Datensammlern auf die Schliche.