{"id":1348,"date":"2023-02-04T16:15:36","date_gmt":"2023-02-04T16:15:36","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1348"},"modified":"2023-02-04T16:15:36","modified_gmt":"2023-02-04T16:15:36","slug":"banking-trojaner-phishing-und-ransomware-dominieren-weiterhin-2023","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/nachrichten\/banking-trojaner-phishing-und-ransomware-dominieren-weiterhin-2023\/","title":{"rendered":"Banking-Trojaner, Phishing und Ransomware dominieren weiterhin im Jahr 2023"},"content":{"rendered":"<p>Die Covid-19-Situation hat die digitalen Transformationsprozesse beschleunigt und die Telearbeit formalisiert, was zu einem Anstieg der Cyberbedrohungen in einem nie zuvor gesehenen und nie vorhergesagten Ausma\u00df gef\u00fchrt hat. Erinnern wir uns daran, dass Malware eine Kombination aus zwei W\u00f6rtern ist - \"b\u00f6sartig\" und \"Software\". Dieser Begriff bezieht sich auf jede Art von b\u00f6sartigem Code, unabh\u00e4ngig davon, wie er sich auf die Opfer auswirkt, sich verh\u00e4lt oder Schaden verursacht. Malware umfasst alle Formen b\u00f6sartiger Software, einschlie\u00dflich Trojanischer Pferde, Ransomware, Viren, W\u00fcrmer und Banking-Malware. F\u00fcr einen normalen Benutzer ist es schwer zu erkennen, welche Dateien Malware sind und welche nicht. Aus diesem Grund gibt es Sicherheitsl\u00f6sungen, wie z. B. umfangreiche Datenbanken mit bereits gesichteten Schadprogrammen und den Einsatz mehrerer Schutztechnologien, um die neuesten Programme zu erkennen.<\/p>\n\n\n\n<p>Malware-Autoren sind heutzutage \u00e4u\u00dferst erfinderisch. Um nicht entdeckt zu werden, verbreiten sich ihre \"Kreationen\" \u00fcber Schwachstellen in ungepatchten Systemen, umgehen Sicherheitsma\u00dfnahmen, verstecken sich im Speicher oder imitieren legitime Anwendungen. Einer der wirksamsten Infektionsvektoren ist jedoch auch heute noch das schw\u00e4chste Glied in der Kette: der Mensch. E-Mails mit b\u00f6sartigen Anh\u00e4ngen haben sich als effektive und kosteng\u00fcnstige M\u00f6glichkeit erwiesen, ein System zu kompromittieren. Und dazu ist nur ein Klick erforderlich.<\/p>\n\n\n\n<p>Der erste Schritt besteht darin, die gesamte Software, einschlie\u00dflich des Betriebssystems und aller Anwendungen, auf dem neuesten Stand zu halten. Nicht nur, um Funktionen und Verbesserungen hinzuzuf\u00fcgen, sondern auch, um Fehler zu beheben und Schwachstellen zu beseitigen, die Cyberkriminelle und b\u00f6sartiger Code ausnutzen k\u00f6nnten. Dies deckt jedoch nicht alle aktuellen Bedrohungen ab. Au\u00dferdem ist eine zuverl\u00e4ssige und aktuelle Sicherheitsl\u00f6sung erforderlich, um potenzielle Angriffsversuche zu vereiteln. Regelm\u00e4\u00dfige Backups, die auf einer Offline-Festplatte gespeichert werden, sind eine weitere M\u00f6glichkeit, Malware zu bek\u00e4mpfen, denn sie erm\u00f6glichen es dem Nutzer, Daten, die von Cyberangreifern besch\u00e4digt oder verschl\u00fcsselt wurden, problemlos zu ersetzen.<\/p>\n\n\n\n<p>Erinnern wir uns an eine kleine Geschichte. <a href=\"https:\/\/www.trtworld.com\/magazine\/the-making-of-the-first-computer-virus-the-pakistani-brain-32296\" target=\"_blank\" rel=\"noreferrer noopener\">Pakistanisches Gehirn<\/a> war das erste Virus, das Anfang 1986 identifiziert wurde. Sein Ziel war es, so unauff\u00e4llig wie m\u00f6glich zu sein. Er infizierte das Boot-System von 5,25\u2033-Disketten und verbreitete sich innerhalb weniger Wochen weltweit, was bemerkenswert ist, wenn man bedenkt, dass er nur \u00fcber 5,25\u2033-Disketten verbreitet wurde. Seitdem hat sich die Malware auf vielf\u00e4ltige Weise weiterentwickelt, und ihre Sch\u00f6pfer lassen sich immer neue Wege einfallen, um ihre Opfer zu infizieren. Mit dem Internet verf\u00fcgen sie \u00fcber ein leistungsf\u00e4higes Verbreitungsnetz, das es ihnen erm\u00f6glicht, potenzielle Opfer viel leichter zu infizieren. Dies wird immer die grundlegende Logik eines Hackers sein, und es liegt an uns, Intelligenz und Gegenspionage zu betreiben, um ihnen entgegenzuwirken. Einige Malware-Familien, wie z. B. WannaCryptor, verbreiten sich wahllos, indem sie Dateien verschl\u00fcsseln und globalen Schaden anrichten. Andere betreffen kleinere Gruppen von Opfern, wie Unternehmen aus einem bestimmten Land im Fall von Diskcoder. Petya alias C. Industroyer war ein aktuelles Beispiel f\u00fcr gezielte Malware. Diese von ESET entdeckte Malware greift industrielle Kontrollsysteme an, die im Stromnetz verwendet werden, und hat in der Ukraine Stromausf\u00e4lle verursacht, indem sie legitime, aber ungesicherte Protokolle missbraucht hat. Sie ist eine der wenigen Malware-Familien, die mit Stuxnet, der ersten jemals eingesetzten Cyberwaffe, verglichen werden kann.<\/p>\n\n\n\n<p>Seit die Pandemie ausgerufen wurde, haben Cyberangriffe zugenommen, wie zum Beispiel gegen das Remote Desktop Protocol (RDP) und Ransomware. Die Welt wird bis 2022 eine Milliarde b\u00f6sartiger Codes haben. Allerdings haben Cyberbedrohungen nicht nur zahlenm\u00e4\u00dfig zugenommen, sondern sind auch raffinierter geworden. Zum Beispiel sprechen wir heute \u00fcber \u201cFileless Malware\u201d, die es nicht erfordert, dass der Benutzer Dateien in das System eingibt, um die Malware auszuf\u00fchren: Sie kann im fl\u00fcchtigen Speicher des Systems gespeichert werden. Deshalb sind \u00dcberwachungs- und Pr\u00e4ventionstechnologien entscheidend.<\/p>\n\n\n\n<p><br><strong>In den Jahren 2021 und 2022 wurde Malware der folgenden Typen entdeckt:<\/strong><\/p>\n\n\n\n<p>1) <strong>B\u00f6sartige Torrents<\/strong>: aus der bisher unbekannten Kryptocibule-Malware-Familie. Sie stiehlt Kryptow\u00e4hrungen und exfiltriert Kryptow\u00e4hrungsdateien mithilfe von Kryptominern und Clipboard-Hijacking.<\/p>\n\n\n\n<p>2) <strong>Android-Bedrohungen<\/strong>: Malware in der Kategorie \"Versteckte Apps\" dominiert seit drei aufeinanderfolgenden Quartalen im Jahr 2022. Diese Cyber-Bedrohung besteht aus betr\u00fcgerischen Apps, die sich als Spiele oder Dienstprogramme tarnen, aber nach der Installation ihre Symbole ausblenden und bildschirmf\u00fcllende Werbung anzeigen.<\/p>\n\n\n\n<p>3)<strong> IoT Cyber-Bedrohungen<\/strong>: Da IoT-Ger\u00e4te mit wenig bis gar keinen Sicherheitsvorkehrungen ausgestattet sind, sind sie ein leichtes Ziel f\u00fcr Cyberangreifer. Angreifer k\u00f6nnen solche Ger\u00e4te mit b\u00f6sartigen Bots infizieren und sie in Botnetzen f\u00fcr gro\u00df angelegte Angriffe nutzen.<\/p>\n\n\n\n<p>4) <strong>Malware f\u00fcr Mac<\/strong>: Im Jahr 2021 wurde die Handelsanwendung Kattana f\u00fcr Mac-Computer kopiert und mit einem Trojaner versehen. Die Angreifer nutzten Malware, um Informationen wie Browser-Cookies, Kryptow\u00e4hrungs-Wallets und Screenshots zu stehlen. 2022 war diese Art von Cyberbedrohung vollst\u00e4ndig beseitigt.<\/p>\n\n\n\n<p>5) <strong>B\u00f6sartige E-Mails<\/strong>: Die Verbreitung von Schadsoftware per E-Mail wird im Jahr 2022 zunehmen. Ein Microsoft Office Exploit ist die h\u00e4ufigste Erkennung im Jahr 2022.<\/p>\n\n\n\n<p>Ransomware ist eine anhaltende Cyberbedrohung, die kontinuierlich Organisationen angreift, kritische Infrastrukturen wie Regierungs-, Gesundheits- und Energieinstitutionen gef\u00e4hrdet und zunehmend komplexer wird. Ihre Erkennung und Beseitigung. Im Jahr 2020 wurden Ransomware und Datenlecks zusammengef\u00fchrt. In <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/definition\/ransomware\" target=\"_blank\" rel=\"noreferrer noopener\">dieser Artikel<\/a>Er weist darauf hin, dass die Betreiber verschiedener Ransomware-Familien dieser Art von Angriffen ein weiteres Risiko hinzugef\u00fcgt haben, da sie nicht nur Dateien entf\u00fchren, sondern auch Erpressung praktizieren, mit der Cyber-Drohung, die kompromittierten Informationen zu ver\u00f6ffentlichen. Bei dieser Methode kommt die Doxing-Technik zum Einsatz, bei der vertrauliche Daten von Opfern beschafft werden und damit gedroht wird, sie zu ver\u00f6ffentlichen, wenn keine Erpressung gezahlt wird. Zweifellos erh\u00f6ht dies den Druck auf die Betroffenen, denn es geht nicht nur darum, die verschl\u00fcsselten Informationen wiederherzustellen, sondern auch zu verhindern, dass die gestohlenen Daten an die \u00d6ffentlichkeit gelangen.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.geeksforgeeks.org\/what-are-banking-trojans\/\" target=\"_blank\" rel=\"noreferrer noopener\">Banking-Trojaner<\/a>auch bekannt als \"Bankers\", sind b\u00f6sartige Codes, die in der Cyberkriminalit\u00e4t weit verbreitet sind. Ihre Aufgabe ist es, Bankdaten von Nutzern dieser Art von Diensten zu stehlen. Diese Daten sind auf dem Schwarzmarkt erh\u00e4ltlich. Einige Personen erwerben sie, um kriminelle Aktivit\u00e4ten wie Erpressung und Betrug zu begehen. Weltweit sind elf Banking-Trojaner-Familien identifiziert worden.<\/p>\n\n\n\n<p>Diese Familien verwenden Verschl\u00fcsselungs- und Verschleierungstools, um den Code vor einer Analyse zu sch\u00fctzen und somit die b\u00f6sartigen Aktivit\u00e4ten, die sie in den Systemen durchf\u00fchren, zu verhindern. Um Entdeckungen zu vermeiden, f\u00fcgen sie Anweisungen in ihre Programmierung ein, die keine spezifische Aktion haben; sie sind gef\u00fcllt, sie sind M\u00fcllcode. Bislang wurden mehr als 50 Finanzinstitute als Opfer von Identit\u00e4tsdiebstahl identifiziert, um ihre Kunden zu t\u00e4uschen.<\/p>\n\n\n\n<p><strong>In den letzten drei Jahren waren die h\u00e4ufigsten Cyber-Bedrohungen folgende:<\/strong><\/p>\n\n\n\n<p>1) <strong>Erpressungssoftware<\/strong>: Seine Entwickler bilden organisierte Gruppen und versteigern die gestohlenen Daten ihrer Opfer im Dark Web. Es wurden bereits 203 verschiedene Ransomware-Varianten identifiziert.<\/p>\n\n\n\n<p>2) <strong>Exploits<\/strong>B\u00f6sartiger Code, der versucht, durch Ausnutzung einer Schwachstelle im System Zugang zu Ger\u00e4ten zu erlangen. <a href=\"https:\/\/research.checkpoint.com\/2017\/eternalblue-everything-know\/\" target=\"_blank\" rel=\"noreferrer noopener\">EternalBlue<\/a> (zu dem der WannaCry-Virus geh\u00f6rt) und BlueKeep sind zwei weiter verbreitete Familien (Remote-Desktop-Schwachstelle, etwas, das im Jahr 2022 aufgrund des Trends zur Telearbeit relevant wird).<\/p>\n\n\n\n<p>3) <strong>Spionageprogramme<\/strong>: \"klassische Werkzeuge\" von Cyberkriminellen. F\u00fcr sie ist es nach wie vor entscheidend, eine gro\u00dfe Reichweite bei der Verbreitung zu haben. Seit 2020 steht der HoudRat-Trojaner an der Spitze der Liste.<\/p>\n\n\n\n<p>4) <strong>Phishing<\/strong>: Im Jahr 2020 stieg die Zahl der Entdeckungen von Dateien im Zusammenhang mit Phishing-Kampagnen um 27% und wird im Jahr 2022 auf 53% ansteigen. Dies stellt einen erheblichen Anstieg dar, da diese Entdeckungen im Jahr 2019 15% betrugen.<\/p>\n\n\n\n<p>Die Kosten der finanziellen Cyberkriminalit\u00e4t haben $600 Milliarden \u00fcberschritten. Als ob das nicht genug w\u00e4re, gibt es einen Mangel an Fachleuten aufgrund von Ver\u00e4nderungen in der Cyberbedrohungslandschaft und der Vielzahl neuer Malware-Entwicklungen, die den Mangel an Fachleuten im Bereich der Cybersicherheit deutlich gemacht haben. Laut verschiedenen Studien, die Ende 2019 ver\u00f6ffentlicht wurden, werden 4,07 Millionen Cybersecurity-Fachleute ben\u00f6tigt.<\/p>","protected":false},"excerpt":{"rendered":"<p>Die Covid-19-Situation hat die digitalen Transformationsprozesse beschleunigt und die Telearbeit formalisiert, was zu einem Anstieg der Cyber-Bedrohungen in einem nie zuvor gesehenen und nie vorhergesagten Ausma\u00df gef\u00fchrt hat. Erinnern wir uns daran, dass Malware... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/nachrichten\/banking-trojaner-phishing-und-ransomware-dominieren-weiterhin-2023\/\"><span class=\"screen-reader-text\">Banking-Trojaner, Phishing und Ransomware dominieren weiterhin im Jahr 2023<\/span> read more<\/a><\/p>","protected":false},"author":3,"featured_media":1351,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[],"class_list":["post-1348","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Digital Threats in 2023 - Securitybriefing.net<\/title>\n<meta name=\"description\" content=\"Learn about the ongoing dominance of banking Trojans, phishing, and ransomware in 2023. Get tips on how to stay protected.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/nachrichten\/banking-trojaner-phishing-und-ransomware-dominieren-weiterhin-2023\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Digital Threats in 2023 - Securitybriefing.net\" \/>\n<meta property=\"og:description\" content=\"Learn about the ongoing dominance of banking Trojans, phishing, and ransomware in 2023. Get tips on how to stay protected.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/nachrichten\/banking-trojaner-phishing-und-ransomware-dominieren-weiterhin-2023\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-04T16:15:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Banking-Trojans-Phishing-and-Ransomware-Continue-to-Dominate-in-2023-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"662\" \/>\n\t<meta property=\"og:image:height\" content=\"327\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"Banking Trojans, Phishing, and Ransomware Continue to Dominate in 2023\",\"datePublished\":\"2023-02-04T16:15:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/\"},\"wordCount\":1223,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Banking-Trojans-Phishing-and-Ransomware-Continue-to-Dominate-in-2023-1.jpg\",\"articleSection\":[\"News\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/\",\"url\":\"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/\",\"name\":\"Digital Threats in 2023 - Securitybriefing.net\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Banking-Trojans-Phishing-and-Ransomware-Continue-to-Dominate-in-2023-1.jpg\",\"datePublished\":\"2023-02-04T16:15:36+00:00\",\"description\":\"Learn about the ongoing dominance of banking Trojans, phishing, and ransomware in 2023. Get tips on how to stay protected.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Banking-Trojans-Phishing-and-Ransomware-Continue-to-Dominate-in-2023-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Banking-Trojans-Phishing-and-Ransomware-Continue-to-Dominate-in-2023-1.jpg\",\"width\":662,\"height\":327,\"caption\":\"Banking Trojans, Phishing, and Ransomware Continue to Dominate in 2023\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Banking Trojans, Phishing, and Ransomware Continue to Dominate in 2023\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Digitale Bedrohungen im Jahr 2023 - Securitybriefing.net","description":"Erfahren Sie mehr \u00fcber die anhaltende Dominanz von Banking-Trojanern, Phishing und Ransomware im Jahr 2023. Erhalten Sie Tipps, wie Sie sich sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/nachrichten\/banking-trojaner-phishing-und-ransomware-dominieren-weiterhin-2023\/","og_locale":"de_DE","og_type":"article","og_title":"Digital Threats in 2023 - Securitybriefing.net","og_description":"Learn about the ongoing dominance of banking Trojans, phishing, and ransomware in 2023. Get tips on how to stay protected.","og_url":"https:\/\/securitybriefing.net\/de\/nachrichten\/banking-trojaner-phishing-und-ransomware-dominieren-weiterhin-2023\/","og_site_name":"Security Briefing","article_published_time":"2023-02-04T16:15:36+00:00","og_image":[{"width":662,"height":327,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Banking-Trojans-Phishing-and-Ransomware-Continue-to-Dominate-in-2023-1.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"C\u00e9sar Daniel Barreto","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"Banking Trojans, Phishing, and Ransomware Continue to Dominate in 2023","datePublished":"2023-02-04T16:15:36+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/"},"wordCount":1223,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Banking-Trojans-Phishing-and-Ransomware-Continue-to-Dominate-in-2023-1.jpg","articleSection":["News"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/","url":"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/","name":"Digitale Bedrohungen im Jahr 2023 - Securitybriefing.net","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Banking-Trojans-Phishing-and-Ransomware-Continue-to-Dominate-in-2023-1.jpg","datePublished":"2023-02-04T16:15:36+00:00","description":"Erfahren Sie mehr \u00fcber die anhaltende Dominanz von Banking-Trojanern, Phishing und Ransomware im Jahr 2023. Erhalten Sie Tipps, wie Sie sich sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Banking-Trojans-Phishing-and-Ransomware-Continue-to-Dominate-in-2023-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Banking-Trojans-Phishing-and-Ransomware-Continue-to-Dominate-in-2023-1.jpg","width":662,"height":327,"caption":"Banking Trojans, Phishing, and Ransomware Continue to Dominate in 2023"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/news\/banking-trojans-phishing-and-ransomware-continue-to-dominate-in-2023\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Banking Trojans, Phishing, and Ransomware Continue to Dominate in 2023"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"<\/section>","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto ist ein gesch\u00e4tzter Cybersecurity-Autor und -Experte, der f\u00fcr sein fundiertes Wissen und seine F\u00e4higkeit bekannt ist, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerksicherheit und Datenschutz verfasst er regelm\u00e4\u00dfig aufschlussreiche Artikel und Analysen zu den neuesten Trends in der Cybersicherheit und informiert damit sowohl Fachleute als auch die \u00d6ffentlichkeit.","url":"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=1348"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1348\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/1351"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=1348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=1348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=1348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}