credential-harvesting

Preview image for a blog post

Dekonstruktion des Facebook-Freundesbeitrag-Betrugs: Ein technischer Einblick in Kontokompromittierung & Phishing-Vektoren

Technische Analyse gängiger Facebook-Freundesbeitrag-Betrügereien, detaillierte Angriffsvektoren, Anmeldedaten-Harvesting und erweiterte forensische Untersuchung.
Preview image for a blog post

SANDWORM_MODE Entfesselt: Maliziöse npm-Pakete stehlen Krypto-Schlüssel, CI-Geheimnisse und API-Tokens in einem Shai-Hulud-ähnlichen Supply-Chain-Angriff

Aktiver npm-Supply-Chain-Wurm, SANDWORM_MODE, erntet Krypto-Schlüssel, CI-Geheimnisse und API-Tokens, erfordert dringende Entwickler-Wachsamkeit.
Preview image for a blog post

Klick auf einen Phishing-Link: Die technische Kaskade eines Cyberangriffs entschlüsseln

Tiefer Einblick in die technischen Folgen eines Phishing-Link-Klicks, von der sofortigen Kompromittierung bis zu APTs und DFIR-Strategien.