Schlagwort: Offizieller Blog von Kaspersky

Plattformübergreifende Ransomware Luna und Black Basta

Kaspersky-Experten analysierten die neue plattformübergreifende Ransomware Luna und Black Basta für Windows, Linux und ESXi. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Plattformübergreifende Ransomware Luna und Black Basta

Blockieren von Makros: Microsoft rudert zurück

Microsoft hat das automatische Blockieren von Makros in heruntergeladenen Dateien über Bord geworfen. Wir erklären, was Makros sind, welche Gefahren ihre Ausführung birgt und wie man diese Bedrohung vermeidet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie…

Bitcoin-Betrug auf gefälschter Nvidia-Website

Cyberkriminelle verlosen 50.000 BTC auf einer gefälschten Nvidia-Jubiläums-Website. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Bitcoin-Betrug auf gefälschter Nvidia-Website

So trägt HR zur Cybersicherheit bei

Die Cybersicherheit eines Unternehmens braucht jeden Mitarbeiter an Bord – insbesondere HR-Spezialisten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So trägt HR zur Cybersicherheit bei

Alternativen, um versteckte Mikrofone & Kameras ausfindig zu machen

Eine neue Methode zur Erkennung versteckter Kameras, Mikrofone und anderer IoT-Spionagegeräte, die tatsächlich zu funktionieren scheint. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Alternativen, um versteckte Mikrofone & Kameras ausfindig zu machen

TikToker ahmen Vishing zum reinen Vergnügen nach

100.000 Vishing-Mails im Juni – Eine aktuelle Kaspersky-Analyse zeigt, dass Vishing-Angriffe zunehmen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: TikToker ahmen Vishing zum reinen Vergnügen nach

Der günstige Wechselkurs einer gefälschten Krypto-Börse

Betrüger preisen auf YouTube einen Life-Hack an, mit dem Nutzer durch einen angeblichen Fehler in einer Kryptowährungsbörse Geld verdienen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Der günstige Wechselkurs einer gefälschten Krypto-Börse

So schützen Sie IoT-Geräte in Unternehmen

Kaspersky IoT Secure Gateway 1.000: Schutz von IoT-Geräten in Unternehmen vor externen Störungen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützen Sie IoT-Geräte in Unternehmen

Kriminelle stehlen Zahlungsdaten von DHL-Kunden

Cyberkriminelle versenden gefälschte DHL-Zustellbenachrichtigungen und erbeuten Zahlungsdaten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kriminelle stehlen Zahlungsdaten von DHL-Kunden

Ransomware: Techniken, Taktiken und Ablaufprozesse

Kaspersky-Experten haben die acht häufigsten Ransomware-Gruppen untersucht und ihre Techniken, Taktiken und Ablaufprozesse detailliert analysiert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ransomware: Techniken, Taktiken und Ablaufprozesse

Warum sind Praktikanten eine Bedrohung für Ihre Sicherheit?

Wie Unternehmen Cybersicherheitsrisiken minimieren können, wenn sie junge, unerfahrene Praktikanten einstellen und in die Geschäftsprozesse der Organisation einbinden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Warum sind Praktikanten eine Bedrohung für Ihre Sicherheit?

CS:GO-Inventar im Wert von 2 Millionen US-Dollar entwendet

Berichten zufolge hat ein unbekannter Hacker das teuerste CS:GO-Inventar aller Zeiten mit einem geschätzten Wert von 2.000.000 US-Dollar gestohlen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: CS:GO-Inventar im Wert von 2 Millionen US-Dollar…

Ein Hoch auf die Privatsphäre!

Wir erklären, wie Sie der Privatsphäre und Sicherheit Ihres Vivino-Profils einen Boost verleihen und App-Berechtigungen richtig konfigurieren. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ein Hoch auf die Privatsphäre!

Was kostet der Zugang zu Ihrem Unternehmen?

Die Experten von Kaspersky haben Werbeanzeigen im Darkweb analysiert und herausgefunden, wie viel der Zugriff auf die Infrastruktur Ihres Unternehmens kosten könnte. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was kostet der Zugang…

Langsames Internet? Ihr Router könnte infiziert sein!

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Hinter einer langsamen Internetverbindung könnte Router-Malware stecken. Wir erklären, wie Router infiziert werden und wie man sich vor Angriffen schützt. Lesen Sie den originalen Artikel: Langsames Internet? Ihr Router könnte infiziert…

Kann ein ausgeschaltetes iPhone gehackt werden?

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Forscher behaupten, dass ein iPhone theoretisch auch im ausgeschalteten Zustand gehackt werden kann. Aber wie ist das überhaupt möglich? Lesen Sie den originalen Artikel: Kann ein ausgeschaltetes iPhone gehackt werden?

Follina (CVE-2022-30190): Eine Schwachstelle im MSDT

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Die kürzlich im Windows Support Diagnostic Tool (MSDT) entdeckte Schwachstelle CVE-2022-30190, auch bekannt als Follina, kann über Office-Dokumente ausgenutzt werden. Lesen Sie den originalen Artikel: Follina (CVE-2022-30190): Eine Schwachstelle im MSDT

So bauen Incident-Response-Spezialisten ihre Fähigkeiten aus

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Kaspersky veröffentlicht einen Online-Kurs, um die Fähigkeiten von Incident-Response-Spezialisten weiter auszubauen. Lesen Sie den originalen Artikel: So bauen Incident-Response-Spezialisten ihre Fähigkeiten aus

Die Sicherheit von Drittanbieter-Apps für vernetzte Autos

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Drittanbieter-Apps für Tesla, Nissan, Renault und andere vernetzte Autos erfordern den Zugriff auf ein Konto beim Hersteller – das ist ein Sicherheitsrisiko. Lesen Sie den originalen Artikel: Die Sicherheit von Drittanbieter-Apps…

FIDO Passkey: Eine Zukunft ohne Passwörter

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Apple, Google und Microsoft haben die Unterstützung eines FIDO-Standards angekündigt, der Passwörter durch Passkeys ersetzen soll. Lesen Sie den originalen Artikel: FIDO Passkey: Eine Zukunft ohne Passwörter

Kritische Schwachstellen in VMWare-Produkten

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Kritische Schwachstellen, die in mehreren VMWare-Produkten gefunden wurden, haben das DHS dazu veranlasst, US-Bundesbehörden zum Patchen oder Entfernen der Produkte zu animieren. Aktualisieren auch Sie Ihre Produkte. Lesen Sie den originalen…

Interview mit Ivan Kwiatkowski | Offizieller Blog von Kaspersky

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lernen Sie Ivan Kwiatkowski, Senior Sicherheitsforscher bei Kaspersky’s GReAT-Team (Global Research and Analysis Team), kennen. Lesen Sie den originalen Artikel: Interview mit Ivan Kwiatkowski | Offizieller Blog von Kaspersky

Phishing & Identitätsdiebstahl beim Online-Banking

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Betrüger senden Phishing-E-Mails an Wells Fargo-Kunden und erpressen CVV-Codes, E-Mail-Passwörter und Ausweis-Selfie, indem sie mit der Sperrung des Kontos drohen. Lesen Sie den originalen Artikel: Phishing & Identitätsdiebstahl beim Online-Banking

Zwei Millionen Phishing-Angriffe über HTML-Dateien

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Cyberkriminelle nutzen geschickt getarnte Anfragen nach Anmeldedaten, um ahnungslose Opfer zur Eingabe ihrer Nutzernamen und Kennwörter zu verleiten. Lesen Sie den originalen Artikel: Zwei Millionen Phishing-Angriffe über HTML-Dateien

Aktiv ausgenutzte Schwachstellen in Windows

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Microsoft hat Patches für zahlreiche Sicherheitslücken veröffentlicht; darunter befindet sich die Schwachstelle CVE-2022-26925, die bereits aktiv ausgenutzt wird. Lesen Sie den originalen Artikel: Aktiv ausgenutzte Schwachstellen in Windows

So schließen Trojaner zahlungspflichtige Abos ab

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wie sogenannte Abo-Trojaner funktionieren und wie Sie Ihr Android-Smartphone vor ungewollten zahlungspflichtigen Abonnements schützen können. Lesen Sie den originalen Artikel: So schließen Trojaner zahlungspflichtige Abos ab

Kaspersky Safe Kids — Neuheiten 2022

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wir haben kürzlich eine neue Version unserer Kindersicherungs-App, Kaspersky Safe Kids, veröffentlicht. Alle neuen Features erfahren Sie hier. Lesen Sie den originalen Artikel: Kaspersky Safe Kids — Neuheiten 2022

Wie funktioniert die Mute-Funktion?

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky So funktioniert die Mute-Funktion in Konferenz-Software. Lesen Sie den originalen Artikel: Wie funktioniert die Mute-Funktion?

Was ist ein Browser-in-the-Browser-Angriff (BitB)?

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Was ein „Browser-in-the-Browser“-Angriff ist und wie Sie einen Passwortdiebstahl verhindern können. Lesen Sie den originalen Artikel: Was ist ein Browser-in-the-Browser-Angriff (BitB)?

Von Yanluowang betroffene Dateien entschlüsseln

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Experten von Kaspersky haben eine Möglichkeit gefunden, von Yanluowang betroffene Dateien zu entschlüsseln. Lesen Sie den originalen Artikel: Von Yanluowang betroffene Dateien entschlüsseln

Emotet und Qbot in Spam-E-Mails | Offizieller Blog von Kaspersky

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Kaspersky enthüllt den signifikanten Anstieg einer schädlichen Spam-E-Mail-Kampagne, die die gefährliche Malware Emotet und Qbot verbreitet und auf Unternehmensnutzer abzielt. Lesen Sie den originalen Artikel: Emotet und Qbot in Spam-E-Mails |…

Mobile Viren 2021: Das sind die neuesten Trends

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wir werfen einen Blick auf Android-Viren und ihr Verhalten im Jahr 2021: schädliche Werbe-SDKs, Trojaner in Google Play und neue Methoden. Lesen Sie den originalen Artikel: Mobile Viren 2021: Das sind…

Mögliche Folgen des Angriffs auf Okta

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Cyberkriminelle der Gruppe Lapsus$ behaupten, Zugangsverwaltungssysteme des Großanbieters Okta kompromittiert zu haben. Wir erläutern mögliche Folgen des Angriffs und erklären, wie Sie Ihr Unternehmen schützen können. Lesen Sie den originalen Artikel:…

Stellungnahme von Kaspersky zur Warnung des BSI nach § 7 BSIG

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wir halten die Warnung des BSI für nicht gerechtfertigt. Sie scheint nicht auf der Grundlage einer objektiven technischen Analyse der Risiken beim Einsatz von Kaspersky-Software und -Lösungen erfolgt zu sein. Lesen…

Fake-Benachrichtigungen zur Systemsicherheit

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Das sollten Unternehmensmitarbeiter über Fake-Benachrichtigungen zur Kontosicherheit wissen. Lesen Sie den originalen Artikel: Fake-Benachrichtigungen zur Systemsicherheit

HermeticRansom als Vorwand für Wiper-Angriffe

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Der Kryptor HermeticRansom wurde zur Verschleierung von HermeticWiper-Angriffen eingesetzt. Lesen Sie den originalen Artikel: HermeticRansom als Vorwand für Wiper-Angriffe

So schützen Sie sich vor Stalking via AirTag

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wie AirTags als Tracking-Tool eingesetzt werden, was Apple dagegen tut und wie Sie sich vor Stalking via AirTag schützen können, erfahren Sie in diesem Artikel. Lesen Sie den originalen Artikel: So…

Lurk: nicht weit entfernt vom vollwertigen IT-Unternehmen

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Einer der Experten, der die Aktivitäten der Gruppe “Lurk” untersucht hat, enthüllt Details der Untersuchung. Lesen Sie den originalen Artikel: Lurk: nicht weit entfernt vom vollwertigen IT-Unternehmen

Häufige Cybersicherheitsfehler von Startups

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky So können Sie typische Cybersicherheitsfehler von Startups vermeiden. Lesen Sie den originalen Artikel: Häufige Cybersicherheitsfehler von Startups

So aktualisieren Sie Google Chrome manuell

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wie Sie Google Chrome aktualisieren, um eine Schwachstelle zu patchen, und was zu tun ist, wenn es dabei zu Problemen kommt. Lesen Sie den originalen Artikel: So aktualisieren Sie Google Chrome…

Sichere Zusammenarbeit mit Freiberuflern

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Cybersicherheitstipps für Unternehmen, die oft mit Freiberuflern zusammenarbeiten. Lesen Sie den originalen Artikel: Sichere Zusammenarbeit mit Freiberuflern

So blockieren Sie Cookies in Chrome, Safari, Firefox und Edge

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wir erklären, wie Sie Cookies in Google Chrome, Apple Safari, Mozilla Firefox und Microsoft Edge blockieren und verwalten. Lesen Sie den originalen Artikel: So blockieren Sie Cookies in Chrome, Safari, Firefox…

Leitfaden: Fake News im Netz erkennen

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Fake News, bzw. Falschmeldungen von vertrauenswürdigen Informationen im Internet unterscheiden – der ultimative Leitfaden. Lesen Sie den originalen Artikel: Leitfaden: Fake News im Netz erkennen

Takedown von bösartigen Websites – so geht’s

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Der neue Kaspersky Takedown Service dient u.a. auch zum Blockieren von Domains, die für Phishing, Typosquatting und bösartige Zwecke eingesetzt werden. Lesen Sie den originalen Artikel: Takedown von bösartigen Websites –…

SnatchCrypto – Kampagne für Kryptowährung-Diebstahl

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Die BlueNoroff Advanced Persistent Threat (APT)-Gruppe verwendet SnatchCrypto, um Konten mit Kryptowährung zu leeren. Lesen Sie den originalen Artikel: SnatchCrypto – Kampagne für Kryptowährung-Diebstahl

Spionagekamera mit dem Smartphone finden – so geht’s

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Was ist ein ToF-Sensor und wie kann man damit Spionagekameras aufspüren? Finden Sie es jetzt heraus! Lesen Sie den originalen Artikel: Spionagekamera mit dem Smartphone finden – so geht’s

Angriffe auf Google Cloud Platform-Instanzen

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Angreifer installieren Cryptominer auf virtuellen Servern der Google Cloud Platform. Lesen Sie den originalen Artikel: Angriffe auf Google Cloud Platform-Instanzen

Microsoft behebt über 100 Schwachstellen, darunter 9 kritische

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Erster Patch-Dienstag 2022: Microsoft schließt über 100 Sicherheitslücken, darunter 9 kritische – sofort aktualisieren! Lesen Sie den originalen Artikel: Microsoft behebt über 100 Schwachstellen, darunter 9 kritische

Wie NoReboot funktioniert und wie Sie sich davor schützen können

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Der NoReboot-Angriff zeigt, wie Malware sich mithilfe von vorgetäuschten Neustarts im Handy-Betriebssystem auch ohne Schwachstelle einnisten kann. Lesen Sie den originalen Artikel: Wie NoReboot funktioniert und wie Sie sich davor schützen…

Gängige Spear-Phishing-Techniken | Offizieller Blog von Kaspersky

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Verantwortliche für Informationssicherheit müssen gefilterte E-Mails auf Spear-Phishing überprüfen und andere Mitarbeiter über gängige Phishing-Tricks aufklären. Lesen Sie den originalen Artikel: Gängige Spear-Phishing-Techniken | Offizieller Blog von Kaspersky

Was ist neu bei der Matrix-Sicherheit in Resurrections

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wie sich die Sicherheit der Matrix in der neuesten Version verändert hat: The Matrix Resurrections. Lesen Sie den originalen Artikel: Was ist neu bei der Matrix-Sicherheit in Resurrections

Versteckte Kameras finden – so geht’s

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Vier Methoden, um versteckte Kameras in Hotelzimmern, gemieteten Apartments oder anderswo zu finden. Lesen Sie den originalen Artikel: Versteckte Kameras finden – so geht’s

Cyberangriffe auf industrielle Systeme

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Kaspersky-Experten haben einen Cyberangriff entdeckt, bei dem mithilfe der Spyware PseudoManuscrypt industrielle Systeme befallen werden. Lesen Sie den originalen Artikel: Cyberangriffe auf industrielle Systeme

Die mangelhafte Cybersicherheit von Matrix

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Bevor der vierte Teil der Science-Fiction-Saga Matrix in den Kinos ausgestrahlt wird, werden wir uns die Schwachstellen und die Haken am KI-implementierten Metaversum genauer ansehen. Lesen Sie den originalen Artikel: Die…

Fünf Schritte, um Burn-out in SOC-Teams zu vermeiden

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Burn-out-Prävention: Kasperskys Leiter des Security Operation Centers erklärt, wie er Burnout bei SOC-Teams vermeidet. Lesen Sie den originalen Artikel: Fünf Schritte, um Burn-out in SOC-Teams zu vermeiden

Log4Shell: Kritische Sicherheitslücke in Apache Log4j

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Kritische Schwachstelle CVE-2021-44228 (alias Log4Shell oder LogJam) in Apache Log4j gefunden. CVSS-Bewertung: 10 Punkte. So können Sie sich schützen. Lesen Sie den originalen Artikel: Log4Shell: Kritische Sicherheitslücke in Apache Log4j

Sicherheitstechnologien für mobile Apps

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Es ist empfehlenswert, bereits während der Entwicklung von mobilen Apps Sicherheitstechnologien mit einzubinden, um die zukünftigen Benutzer zu schützen. Lesen Sie den originalen Artikel: Sicherheitstechnologien für mobile Apps

MSP-Markt im Wandel | Offizieller Blog von Kaspersky

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Veränderungen im MSP-Mark nach der Coronapandemie und 10 Schritte, die Managed Service Provider zum Schutz ihrer Kunden durchführen sollten. Lesen Sie den originalen Artikel: MSP-Markt im Wandel | Offizieller Blog von…

Folgenreiche Social-Media-Posts | Offizieller Blog von Kaspersky

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Mit einer Studie hat Kaspersky das Nutzerverhalten in Sozialen Medien untersucht und spricht ein klare Empfehlung aus: Erst denken, dann posten Lesen Sie den originalen Artikel: Folgenreiche Social-Media-Posts | Offizieller Blog…

Einstellungen von App-Berechtigungen in iOS 15

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Ein umfassender Leitfaden für iOS 15: Wo und wie Berechtigungen für Apps und Services auf iPhones und iPads konfiguriert werden können. Lesen Sie den originalen Artikel: Einstellungen von App-Berechtigungen in iOS…

Was nicht im E-Mail-Postfach gespeichert werden sollte

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wird Ihr E-Mail-Konto gehackt, erhalten die Angreifer Zugriff auf alle Nachrichten. Erfahren Sie, was nicht in der Mailbox gespeichert werden sollte. Lesen Sie den originalen Artikel: Was nicht im E-Mail-Postfach gespeichert…

Fünf Probleme der Telemedizin

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Unsere Kollegen haben Vertreter von großen medizinischen Institutionen zu Problemen der Telemedizin interviewt. Lesen Sie den originalen Artikel: Fünf Probleme der Telemedizin

Acht Tipps für Fernlernen

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wie Schüler die Zeit für Lernen aus der Ferne optimal nutzen können Lesen Sie den originalen Artikel: Acht Tipps für Fernlernen

Trojan Source: Unsichtbare Schwachstellen

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Cambridge-Forscher beschreiben die Trojan-Source-Methode, mit der Programmiersprachen per Unicode trojanisiert werden können. Lesen Sie den originalen Artikel: Trojan Source: Unsichtbare Schwachstellen

Black-Friday-Saison: Betrug im Online-Zahlungsverkehr steigt um 208%

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Nicht nur der Einzelhandel lockt während der Black-Friday-Saison Käufer mit Angeboten. Auch Betrüger haben Verbraucher verstärkt im Visier. Lesen Sie den originalen Artikel: Black-Friday-Saison: Betrug im Online-Zahlungsverkehr steigt um 208%