
Vorsicht beim Online-Shopping! Immer häufiger tappen Verbraucher in eine perfide Falle: Kriminelle betreiben täuschend echte Fake-Shops im Internet, um an sensible Zahlungsdaten zu gelangen. Das perfide Detail: Beim Bezahlvorgang erscheinen angeblich technische Fehlermeldungen – doch hinter den Kulissen werden Kreditkarten in Serie belastet.
In einem aktuellen YouTube-Video warnt der Cybersicherheitsexperte Boyd Clewis – im Netz bekannt als „Sherlock Homie“ – eindringlich vor dieser neuen Betrugsmasche. Er zeigt auf, wie diese gefälschten „Zahlung abgelehnt“-Hinweise funktionieren, warum Opfer oft nicht sofort bemerken, dass sie betrogen wurden, und welche Daten im Dark Web gehandelt werden.
Diese Themen beleuchtet das Video:
-
Wie Cyberkriminelle mit falschen Fehlermeldungen arbeiten
-
Weshalb einige Opfer unbemerkt tausende Euro verlieren
-
Fünf wichtige Sicherheitsregeln vor der Eingabe von Kreditkartendaten
-
Unterschiede beim Betrugsschutz zwischen Debit- und Kreditkarten
Fachartikel

KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern

Zero-Day-Exploits 2025: 90 Schwachstellen, mehr Unternehmensziele, KI als neuer Faktor

Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden

Mozilla und Anthropic: Gemeinsame KI-Analyse macht Firefox sicherer

RC4-Deaktivierung – so müssen Sie jetzt handeln
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg








