Sicherheits - NEWS ( Computer, Hardware, Software und Co. )

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Betrugswelle bei mehreren Banken

Verbraucherzentrale warnt - Phishing-Welle - Mehrere Banken betroffen

Derzeit gibt es etwa Phishing-Warnungen für zwei Banken, wie der Phishing-Radar der Verbraucherzentrale zeigt.

Zum einen betroffen sind Kunden der Neobank N26. Die Bank hat keine Filialen oder andere Anlaufstellen, sondern funktioniert ausschließlich online.
Deswegen sind Kunden an E-Mail-Verkehr gewöhnt.
Doch derzeit geht eine Nachricht herum, die eine Betrugsmasche enthält.

Dabei werden Kunden dazu aufgefordert, sich neu zu identifizieren - und zwar per Klick auf einen Button.
Was allerdings auffällt: Die E-Mail enthält nicht nur zahlreiche Schreibfehler, sondern auch eine unpersönliche Anrede.
Das sind klare Indikatoren für betrügerische Nachrichten, ebenso wie die unseriöse Absenderadresse.

Auch Kunden der Advanzia Bank sollten beim Blick in ihr E-Mail-Postfach gut aufpassen.
Denn hier gibt es ebenfalls derzeit eine Phishing-Welle, wie die Verbraucherzentrale Nordrhein-Westfalen warnt.
Ähnlich wie bei der vermeintlichen N26-Nachricht werden Kundinnen und Kunden aufgefordert, auf einen Button in der E-Mail zu klicken, um ihr Konto zu aktualisieren.

Das soll angeblich der Sicherheit dienen. Zusätzlicher Druck wird dadurch aufgebaut, dass man der Aufforderung innerhalb von 24 Stunden nachkommen soll, da das Konto sonst vorübergehend deaktiviert wird.

Solche manipulativen Taktiken finden sich regelmäßig in Phishing-Mails.
Sie sollen den potenziellen Opfern suggerieren, dass ein sofortiges Handeln nötig ist.
Das führt wiederum dazu, dass Betroffene Angst bekommen und auf das Phishing hereinfallen.

Deswegen sollten auch die Kunden der Bank nicht auf die E-Mail reagieren, keinen Button klicken, sondern die Nachricht in den Spam-Ordner verschieben oder direkt löschen.
Stattdessen können Sie in der App oder auf der Website der Bank nachsehen, ob es tatsächlich Aufforderungen zur Kontoaktualisierung gibt.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Nvidia: Datenabfluss durch Sicherheitsleck in Grafiktreiber möglich

Nvidia hat Sicherheitslücken in seinen Grafikkartentreibern entdeckt.
Angreifer können dadurch Informationen abgreifen.
Updates stehen bereit.

Sicherheitslücken in Grafiktreibern von Nvidia gefährden die Sicherheit von PCs. Angreifer können durch Schwachstellen unbefugt Informationen auslesen oder verändern oder Systeme mit Denial-of-Service-Angriffen lahmlegen.

In einer Sicherheitsmitteilung listen Nvidias Entwickler mehrere Sicherheitslecks auf, die Angreifer missbrauchen können und für die nun Aktualisierungen bereitstehen, die sie schließen.
Die schwerwiegende Sicherheitslücke in den Nvidia GPU Display-Treibern für Linux und Windows basiert auf einem Fehler, durch den Daten über das Ende hinaus oder vor den Anfang eines Puffers geschrieben werden.
Dadurch können unbefugt Zugriffe auf Informationen erfolgen, sich Daten verändern oder das System mittels DoS zum Stillstand bringen (CVE-2024-0150, CVSS 7.1, Risiko "hoch").

Bitte, Anmelden oder Registrieren um die Links zu sehen!

Nvidia bietet zudem Treiber für virtuelle GPUs an, bei denen Nvidia-GPUs in Rechenzentren respektive Servern sitzen und von Workstations als virtuelle Grafikkarten für Berechnungen genutzt werden können. Im Virtual GPU Manager klafft eine Sicherheitslücke, bei denen bösartige Gäste Speicherverletzungen provozieren können.
Dadurch können sie unter anderem Schadcode einschleusen und ausführen, das System lahmlegen oder Daten lesen und manipulieren (CVE-2024-0146, CVSS 7.8, hoch).

Beide Treiber haben noch weitere, aber weniger riskant eingestufte Sicherheitslücken, die Nvidias Entwickler mit aktualisierten Software-Versionen stopfen.
Die Windows-Treiberversionen 553.62 und 539.19 sowie unter Linux die Versionen 550.144.03 und 535.230.02 korrigieren die Fehler.
Dies sind auch die korrigierten Versionsstände für die virtuellen Gast-Treiber der vGPU-Lösungen. Zudem muss die vGPU-Software auf Stand 17.5 respektive 16.9 gebracht werden, um die Schwachstellen darin auszubessern.

Die Software steht auf der Download-Seite von Nvidia zum Herunterladen bereit.

Bitte, Anmelden oder Registrieren um die Links zu sehen!

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Kritische Schwachstelle in Microsoft Windows OLE entdeckt - BSI besorgt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die IT-Bedrohungslage auf die Farbe „Gelb“ hochgestuft.
Im Fokus: Microsoft Outlook.

Eine neu entdeckte Sicherheitslücke in Microsofts Windows Object Linking and Embedding (OLE)-Technologie sorgt für Alarm unter IT-Sicherheitsverantwortlichen.
Der Fehler ermöglicht Angreifern, schädlichen Code durch einfaches Öffnen oder die Voransicht von E-Mails in Microsoft Outlook auszuführen - ohne dass der Nutzer aktiv werden muss.

Die Schwachstelle mit der Bezeichnung CVE-2025-21298 weist mit einem CVSS-Score von 9.8 eine kritische Gefährdungslage auf.
Angreifer könnten die Schwachstelle ausnutzen, indem sie manipulierte E-Mails senden, die bereits beim Betrachten in der Vorschau einen Angriff auslösen können.
Besonders beunruhigend: Microsoft hält kurzfristige Angriffe für wahrscheinlich, auch wenn bisher noch keine Exploits beobachtet wurden.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher dringend, die bereitgestellten Patches unverzüglich zu installieren.
Kann dies nicht zeitnah erfolgen, sollten temporäre Workarounds wie das Deaktivieren der HTML-Darstellung in E-Mails über Microsoft Outlooks Sicherheitseinstellungen angewandt werden.
Diese Konfiguration minimiert das Risiko erheblich, da E-Mails nur noch in Nur-Text-Ansicht angezeigt werden.

Zusätzlich zu CVE-2025-21298 wurden Schwachstellen im Windows Remote Desktop Service (CVE-2025-21309) und in mehreren Microsoft Office-Komponenten adressiert.
IT-Verantwortliche sollten diese ebenso dringend überprüfen und die Patches einspielen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Telekom-Kunden im Visier: Betrüger fälschen E-Mails für Datenklau

Derzeit landen massenhaft gefälschte Mails in "t-online.de"- und "Magenta.de"-Postfächern, die den Eindruck erwecken, von der Deutschen Telekom zu stammen.
Darin wird fälschlicherweise behauptet, dass "Treuepunkte" bald verfallen, wenn man sie nicht bald gegen ein Smartphone oder andere attraktive Prämien einlöst.

Gleich löschen, keine sensiblen Daten preisgeben
Die Betrüger nehmen außerdem dreist Bezug auf die eigene Treuepunkte-Spam-Welle und bewerben den Kauf eines frei erfundenen "Schutzfilters", der die nervigen Nachrichten angeblich abfangen soll, warnt die Deutsche Telekom.

Egal, welche Art Mail man erhält: Sie alle sollen dazu verleiten, auf einen Link in der Nachricht zu klicken und anschließend auf einer gefälschten Seite sensible Daten einzugeben.
Deshalb die E-Mails am besten gleich löschen, rät das Unternehmen.

Treuepunkte und Schutzfilter gibt es gar nicht
Es gebe überhaupt kein Punktesammeln bei der Telekom.
Das hauseigene Treueprogramm namens Magenta Moments komme ohne Punkte aus.
Diese hätten die Kriminellen ebenso frei erfunden wie den angeblichen Schutzfilter.

Der Betrug lässt sich der Telekom zufolge auch erkennen, wenn man mit dem Mauszeiger über den angeblichen Absender fährt und sich die tatsächliche Absende-Adresse anzeigen lässt.

Offizielle Kommunikation der Telekom erfolge von "@telekom.de"-Adressen und niemals von privaten "@t-online.de"-Adressen.
Die Täter missbrauchten für ihre Angriffe gekaperte, private E-Mailkonten.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Abzocke jetzt auch im Kleinanzeigen-Chat

Verbraucherschützer warnen Verkäufer auf kleinanzeigen.de vor Phishing-Betrug mit QR-Codes (Quishing).
Die Masche: Betrüger kontaktieren Verkäufer über den Chat des Portals, geben sich als Käufer aus und schicken ihnen das Foto einer angeblichen Zahlungsbestätigung zusammen mit einem QR-Code - angeblich, damit der Verkäufer per Scan die Käuferschutz-Zahlung des Portals ("Sicher bezahlen") akzeptieren kann.


Das sollten Verkäufer aber keinesfalls tun, warnt die Verbraucherzentrale Niedersachsen.
Denn es handele sich nicht um die echte "Sicher bezahlen"-Anfrage, die Käufer Verkäufern schicken können, um ihren Kauf gegen eine Gebühr abzusichern, sondern um eine perfide Nachahmung.

Als Verkäufer Kreditkartendaten angeben? Finger weg!
Wer den QR-Code auf dem Chat-Foto scannt, wird auf eine externe, betrügerische Webseite gelockt, auf der die eigenen Kreditkartendaten eingeben werden sollen.
Sollte man auf so einer Seite gelandet sein, gilt natürlich auch hier: Finger weg, nichts eingeben!

Der Verbraucherzentrale berichtet vom Fall einer Frau, die auf dem Kleinanzeigenportal eine Laptoptasche verkaufen wollte, auf die Masche hereingefallen ist und 5000 Euro verloren hat.
Sie hatte den QR-Code gescannt, war den Anweisungen gefolgt und hatte so auf der betrügerischen Webseite ihre Kreditkartendaten eingegeben.

Wer auf einen Betrug hereingefallen ist, sollte sofort seine Bank kontaktieren und versuchen, Buchungen noch zu stoppen.
Gleichzeitig gilt es, Strafanzeige zu stellen und Accounts von Betrügern bei der jeweiligen Plattform zu melden.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Polizei warnt: Betrüger missbrauchen Steuerportal Elster für Angriffe

Elster.de dient Cybergangstern als Vorwand für einen aktuellen Betrugsversuch.

Das Landeskriminalamt Niedersachsen warnt vor einer aktuellen Betrugsmasche, bei der Cybergangster den Namen des Steuerportals Elster.de missbrauchen.
Hierbei verschicken die Betrüger Phishingmails von der Adresse “[email protected]”. Die Betrüger hoffen also, dass den Empfängern nicht auffällt, dass das “l” aus Elster durch ein “i” ersetzt wurde und die Domain somit “eister” und nicht “elster” heißt.
Außerdem schreiben die Betrüger statt des Buchstabens „L“ in Elster ein großes i (also I), welches wiederum als Großbuchstabe für ein kleines L (also l) gehalten werden kann.

Die Betrüger hoffen darauf, dass die Empfänger solche Details nicht erkennen und glauben, dass die Mail von elster.de stammt.
Speziell auf Smartphones mit deren kleineren Bildschirmen übersieht man solche Details leicht.

In der Mail wird eine Steuerrückerstattung für das Jahr 2024 versprochen. Angeblich habe das Finanzamt den Empfänger auf dem Postweg nicht erreichen können und schickt deshalb eine Mail mit einem grün hinterlegten Link “Zum Steuerzugang” zu einer Webseite.
Auf dieser Webseite soll man die für die Berechnung der Höhe der angeblichen Steuerrückzahlung noch erforderlichen Informationen übermitteln.

Löschen Sie die Mail, ohne etwas darin anzuklicken.
Noch besser ist es, wenn Sie diese Mail Ihrem Mailprovider als Phishingversuch melden.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

"nulled.to" und "cracked.io" - BKA schaltet weltweit größte Cybercrime-Foren ab

Die Generalstaatsanwaltschaft Frankfurt am Main und das Bundeskriminalamt haben zwei Cybercrime-Foren mit Millionen Nutzern abgeschaltet.
Nach Angaben der Behörden handelte es sich um die weltweit größten Handelsplattformen für Cybercrime im Internet.
Mehr als zehn Millionen Nutzer sollen auf den Plattformen "nulled.to" und "cracked.io" unterwegs gewesen sein.

Im Rahmen einer international abgestimmten Operation unter Führung der deutschen Behörden sei man gemeinsam mit Strafverfolgungsbehörden aus den USA, Australien, Spanien, Griechenland, Rumänien, Italien und Frankreich gegen die Plattformen und ihre Betreiber vorgegangen.
Die Behörden nahmen nach eigenen Angaben acht Menschen, die "unmittelbar am Betrieb der kriminellen Handelsplattformen mitgewirkt haben sollen" fest.

3Au8wx.jpg


Darunter auch zwei Deutsche im Alter von 29 und 32 Jahren.
Einer von ihnen wohnt demnach in Spanien, der andere im Kreis Segeberg in Schleswig-Holstein.
Bei beiden bestehe der Verdacht des gewerbsmäßigen Betreibens krimineller Handelsplattformen - im Falle einer Verurteilung droht ihnen eine Freiheitsstrafe von sechs Monaten bis zu zehn Jahren.
Daneben werden auch eine 27 Jahre alte Frau und weitere Männer im Alter von 21 bis 29 Jahren verdächtigt.

Insgesamt wurden sieben Durchsuchung durchgeführt, teilten Generalstaatsanwaltschaft und BKA mit. Dabei beschlagnahmten die Ermittler 67 Geräte, darunter 17 Server, zwölf Accounts und zwölf kriminell genutzte Domains in zehn Ländern.
Letztlich wurden die Plattformen abgeschaltet.

Zudem wurden ein Zahlungsdienstleister sowie ein Hosting-Dienst vom Netz genommen, die unmittelbar zum Wirtschaftsgeflecht der Plattformen gehörten.
Überdies beschlagnahmten die Behörden Vermögenswerte im mittleren sechsstelligen Bereich.

Die Plattformen seien unter anderem für den Handel mit Programmen benutzt worden, etwa zur Vorbereitung oder Durchführung von Hacking-Angriffen oder für die Veröffentlichung ausgespähter Daten von Institutionen und Unternehmen.

Bundesinnenministerin Nancy Faeser (SPD) erklärte dazu: "Das ist ein erneuter bedeutender Schlag gegen die internationale Cyberkriminalität."
Damit seien zwei große Plattformen unter anderem für Schadsoftware und kriminelle Hacking-Werkzeuge mit jeweils rund fünf Millionen Nutzerkonten vom Netz genommen worden.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

iPhones, Macs, iPads betroffen - Zwei Sicherheitslücken in Apple-Chips entdeckt

Ein internationales Team von Sicherheitsforschern hat zwei Sicherheitslücken in Prozessoren von Apple entdeckt. Betroffen sind die M- und A-Chips, die in Mac-Computern, iPhones und iPads arbeiten. Die Schwachstellen basieren auf Techniken, die die Geschwindigkeit der Prozessoren optimieren sollen. Über sie ist es möglich, Apples Safari, aber auch andere Browser anzugreifen und so sensible Daten auszuspähen.

Auf einer Webseite beschreiben die Forscher die beiden Schwachstellen.
Eine tauften sie FLOP (Breaking the Apple M3 CPU via False Load Output Predictions), die andere SLAP (Data Speculation Attacks via Load Address Prediction on Apple Silicon).

Bitte, Anmelden oder Registrieren um die Links zu sehen!

FLOP kamen die Wissenschaftler auf die Schliche, indem sie den von Apple eingeführten sogenannten Load Value Predictor (LVP) untersuchten.
Er soll den Rechenprozess beschleunigen, indem er Arbeitsschritte vorhersagt und die zu ladenden Daten aus dem Speicher antizipiert.
Der Prozessor führt Berechnungen basierend auf diesen Vorhersagen durch und vergleicht die Ergebnisse mit den tatsächlichen Daten, sobald diese eintreffen.
Stellt sich die Vorhersage als falsch heraus, verwirft der Prozessor die bisherigen Ergebnisse und berechnet sie mit den korrekten Daten neu.

Dabei stellten sie fest, dass dieser Vorhersagemechanismus fehleranfällig ist.
"Wenn der LVP falsch rät, kann die CPU unter spekulativer Ausführung beliebige Berechnungen mit falschen Daten durchführen", schreiben die Forscher.
"Dadurch können kritische Prüfungen in der Programmlogik für Speichersicherheit umgangen werden, was Angriffsflächen zum Ausspähen von im Speicher abgelegten Geheimnissen schafft."

Die Untersuchungen des Teams zeigen, dass über FLOP Angriffe auf Webbrowser wie Safari und Chrome möglich sind.
Hacker könnten so unter anderem sensible Daten wie Kreditkartendetails, Suchverläufe und Kalendereinträge ausspähen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

"Ändere-Dein-Passwort-Tag" - Jeder Dritte nutzt Passwörter mehrfach

Beim Umgang mit Passwörtern sind viele Menschen in Deutschland immer noch nachlässig.
Das geht aus einer Umfrage des Digitalverbands Bitkom hervor.
Ein Drittel der Befragten (33 Prozent) nutzt demnach dasselbe Passwort für verschiedene Dienste.
Rund ein Viertel (23 Prozent) entscheide sich sogar bewusst für einfache Passwörter, um sie sich leichter merken zu können.
Befragt wurden 1.021 Internetnutzer in Deutschland ab 16 Jahren.

FlyKes.jpg


Nutzt man ein Passwort mehrfach, steige das Risiko, dass Cyberkriminelle bei einem Datenleck gleich Zugriff auf mehrere Konten bekommen, so der Bitkom.
Vor allem für zentrale Dienste wie etwa einem E-Mail-Account oder wenn Kontodaten hinterlegt seien, solle man unbedingt auf komplexe Passwörter setzen.
Demnach bieten sich dafür Kombinationen aus verschiedenen Worten oder Silben mit ungewöhnlicher Groß- und Kleinschreibung an.

Der "Ändere-Dein-Passwort-Tag" am 1. Februar sei eine gute Gelegenheit sich einen Überblick über die eigenen Kennwörter zu verschaffen und einfache oder mehrfach genutzte zu ersetzen, rät Bitkom-Sicherheitsexperte Felix Kuhlenkamp.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Gefährliche KI-Phishing-Attacke bedroht 2,5 Milliarden Gmail-Nutzer: Das steckt dahinter

Eine aktuelle Warnung über die Bedrohung DeepPhish spricht von einer gezielten Angriffswelle auf Gmail-Nutzer.

Nutzer eines Google-Mail-Accounts (kurz Gmail) sollten besonders vorsichtig sein.
Denn eine aktuelle Phishing-Kampagne hat es gezielt auf genau diese circa 2,5 Milliarden Konten abgesehen.
Mithilfe von künstlicher Intelligenz soll die Methode besonders gefährlich sein, wie die Webseite PC Tablet berichtet.

Die Bedrohung wurde mit dem Namen „DeepPhish“ versehen und kann besonders überzeugende Phishing-Mails erstellen, die auf den ersten Blick wie echte Personen aus dem Umfeld wirken.
Denn die KI kann persönliche Informationen eines Nutzers verwenden, um durch Betreffzeilen und gezielt gestreute Informationen Vertrauen zu wecken.

Um das zu erreichen, soll die KI Daten über verschiedene Webseiten sammeln und potenzielle Opfer ausfindig machen.
Zudem wird mittels Spoofing eine E-Mail-Adresse imitiert, die einer echten Anfrage ähnelt.

Die Konsequenzen eines solchen Phishing-Angriffs reichen von Geldverlust über Identitätsdiebstahl bis hin zur kompletten Übernahme Ihrer Geräte und Daten, von wo aus weitere Hackangriffe gestartet werden können.
Die KI-Algorithmen sorgen dafür, dass DeepPhish mit jedem weiteren Angriff dazu lernen soll und somit immer gefährlicher wird.

Das ist auch die Besonderheit von Angriffen mithilfe von KI.
Sie macht es Cyberkriminellen besonders einfach, glaubwürdige Anfragen an zahlreiche Menschen zu verschicken und erhöht damit die Wahrscheinlichkeit auf den Erfolg der Phishing-Attacke.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Festplatten-Betrug: Hinweise auf Ursprung in China verdichten sich

Viele Onlinehändler haben in den vergangenen Wochen Seagate-Festplatten als neu verschickt, die bereits viele, viele Stunden irgendwo gelaufen sind.
Noch unbekannte Betrüger hatten die SMART-Werte gebrauchter Laufwerke zurückgesetzt und sie über ebenfalls noch unbekannte Wege wieder in die Distribution eingeschleust.
Auch offizielle Seagate-Händler sind davon betroffen.

Z63aBF.jpg


Server-Festplatten von Seagate protokollieren jedoch noch an anderer Stelle ihre Laufzeiten und andere Parameter: Die sogenannten FARM-Werte können die Betrüger (noch?) nicht zurücksetzen (FARM steht für Field Accessible Reliability Metrics).
Diese lassen sich ebenfalls mit den smartmontools oder den Seatools von Seagate auslesen.
Im Durchschnitt sind die betroffenen Laufwerke nach Angaben der Leser rund 25.000 Stunden in Betrieb gewesen.

Es sind jedoch nicht nur deutsche Kunden betroffen.
Es liegen Meldungen aus der Schweiz, Österreich, Luxemburg, Großbritannien und Tschechien sowie den USA vor.
Der Onlinehändler East Digital aus Hongkong soll ebenfalls solche Laufwerke verschicken.
Mittlerweile sind die Platten bei ihm ausverkauft, anscheinend aber hat er des Öfteren solche "Sonderangebote" im Programm.

Woher die Platten stammen und wie sie nach Deutschland kamen, ist bislang ungeklärt.
Allerdings sollen derzeit in China sehr viele solcher gebrauchten Laufwerke im Angebot sein.
Diese könnten aus ehemaligen Rechenfarmen für die Kryptowährung Chia stammen, die nun abgeschaltet werden, nachdem sich das Farmen solcher Coins nicht mehr trägt: Die Energiekosten liegen mittlerweile über dem zu erwartenden Gewinn.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Erste OCR-basierte Malware in Google Play und AppStore entdeckt

Im Google Play Store und Apple AppStore grassiert derzeit eine Malware mit einem neuartigen Angriffsmuster.
Per OCR-basierter Erkennung will "SparkCat" Wiederherstellungsschlüssel für Krypto-Wallets abgreifen.

Sicherheitsexperten von Kaspersky haben einen neuartigen Trojaner namens "SparkCat" identifiziert, der sich in Apps im Apple AppStore und Google Play Store versteckt.
Diese Malware, die seit März 2024 aktiv ist, zielt darauf ab, Passwörter und Recovery-Phrasen für Kryptowährung-Wallets zu stehlen.
Der Angriff erfolgt durch eine bisher einzigartige Methode: die Verwendung von optischer Zeichenerkennung (OCR) zur Analyse von Benutzer-Screenshots.

SparkCat tarnt sich als legitime App und wurde in verschiedenen Anwendungen gefunden, darunter Messenger und KI-basierte Apps sowie scheinbar legitime Applikationen wie Lieferdienste.
Die Malware wurde laut Kaspersky bereits über 242.000 Mal allein über den Google Play Store heruntergeladen, was auf eine weite Verbreitung hindeutet.
Betroffen sind Nutzer in Europa, Asien und den Vereinigten Arabischen Emiraten.

Sergey Puzan, Malware-Analyst bei Kaspersky, betont die Neuartigkeit dieses Angriffs: "Dies ist der erste bekannte Fall eines OCR-basierten Trojaners, der sich in den AppStore eingeschlichen hat."
Denn SparkCat fordert nach der Installation Zugriff auf die Fotogalerie des Nutzers; im Anschluss analysiert die Malware dann mittels OCR den Text in den gespeicherten Bildern.

Werden relevante Schlüsselwörter erkannt, sendet die Malware die betreffenden Fotos an die Angreifer. Besonders im Fokus stehen Wiederherstellungsschlüssel für Krypto-Wallets, die den Hackern vollständige Kontrolle über die Wallets der Opfer ermöglichen.
Kaspersky empfiehlt an dieser Stelle neben den üblichen Vorsichtsmaßnahmen auch, keine Screenshots auf dem Smartphone zu speichern, die sensible Informationen wie die Wiederherstellungsschlüssel enthalten.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Sicherheitslücken bei Routern: Hersteller rät zur Entsorgung (Geräte sind zu alt)

Drei Sicherheitslücken bedrohen den sicheren Betrieb einer ganzen Reihe älterer Router des Herstellers Zyxel.
Angreifer könnten sich darüber die Kontrolle über die Geräte verschaffen.

Doch ein Update soll es nicht geben.
In einer Mitteilung rät der Hersteller, die Geräte durch neuere Modelle zu ersetzen.
Sie sind überwiegend mehr als 10 Jahre alt und haben nach Herstellerangaben bereits End-of-life-Status, werden also nicht mehr mit neuer Software versorgt.

Zu den betroffenen Modellen gehören unter anderem:

VMG1312-B10A
VMG1312-B10B
VMG1312-B10E
VMG3312-B10A
VMG3313-B10A
VMG3926-B10B
VMG4325-B10A
VMG4380-B10A
VMG8324-B10A
VMG8924-B10A
SBG3300
SBG3500

Wer Eigentümer eines betroffenen Routers ist, dem rät der Hersteller zu einem neuen Gerät.
Wer einen solchen Router noch über seinen Internetzugangsanbieter erhalten hat, sollte den Kundendienst kontaktieren.
Als Notmaßnahme für den Weiterbetrieb kann in den Einstellungen zumindest der Fernzugriff über das Netz abgestellt werden, außerdem rät Zyxel zu regelmäßigem Ändern des Zugangspassworts.

Nach Angaben des Sicherheitsdienstleisters Vulncheck sind einige der veralteten Router nach wie vor im Onlinehandel erhältlich.
Wer günstig im Netz nach Netzwerkhardware sucht, zieht solch mögliche Sicherheitsprobleme durch nicht mehr aktuelle Betriebssoftware besser in die Kalkulation mit ein.
Das vermeintliche Schnäppchen könnte schnell zum Fehlkauf werden.

Folgen der Sicherheitslücken
Aber was kann passieren, wenn ein Router wie im Fall der veralteten Zyxel-Geräte von außen angreifbar ist?
Das BSI nennt drei mögliche Folgen:

Datenklau ist möglich.
Angreifer könnten also den Datenverkehr mitlesen und etwa Kreditkarten- oder Bankzugangsdaten ausspähen.
Über den gekaperten Router könnten teure Auslandsanrufe oder Anrufe bei Sonderrufnummern durchgeführt werden.
Der Router könnte Teil eines Botnetzes aus vielen zusammengeschalteten Netzwerkgeräten werden, das für elektronische Angriffe auf andere Computer verwendet wird.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

CVE-2024-21413 - Aktiv ausgenutzt: Kritische Sicherheitslücke in Microsoft Outlook entdeckt

Microsoft Office hat mit einer neuen Schwachstelle zu kämpfen, die laut US-Behörden aktiv ausgenutzt wird.
Potenziell wird der Schadcode bereits im Vorschaufenster ausgeführt.


Microsoft Office hat mit einer schwerwiegenden Schwachstelle zu kämpfen.
Die Sicherheitslücke, die von Haifei Li, einem Forscher des Unternehmens Check Point, entdeckt wurde, basiert auf einer unzureichenden Eingabevalidierung in Microsoft Outlook.
Angreifer können die unter dem CVE-Code CVE-2024-21413 geführte Lücke ausnutzen, um die Schutzmechanismen von Outlook zu umgehen und schädliche Office-Dokumente direkt im Bearbeitungsmodus zu öffnen – selbst wenn der "Protected View"-Modus aktiviert ist.

Die Methode der Angreifer nutzt das "file://"-Protokoll in Links sowie ein Ausrufezeichen (!) in der URL. Sobald ein Nutzer eine manipulierte E-Mail öffnet oder selbst im Vorschaufenster betrachtet, kann die Schwachstelle ausgenutzt werden.

Die Ausnutzung dieser Sicherheitslücke ermöglicht Angreifern das Ausführen von Schadcode aus der Ferne sowie das Stehlen von NTLM-Anmeldeinformationen.
Betroffen sind mehrere Versionen von Microsoft Office, die Jahreseditionen 2016 und 2019 sowie Microsoft 365 Apps for Enterprise.

Die US-Behörde CISA (Cybersecurity and Infrastructure Security Agency) hat aufgrund der aktiven Ausnutzung der Schwachstelle eine dringende Warnung an Bundesbehörden herausgegeben.
Sie fordert diese auf, ihre Systeme bis spätestens 27. Februar 2025 abzusichern.
Die CISA hat die Schwachstelle zudem in ihren Katalog der bekannten, ausgenutzten Schwachstellen (KEV) aufgenommen.
Nutzern wird entsprechend empfohlen, verstärkt auf verdächtige E-Mails zu achten und im Zweifelsfall keine unbekannten Links oder Anhänge zu öffnen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Gefälschte E-Mails im Namen von DKB und Deutscher Bank im Umlauf

In den vergangenen Tagen häufen sich betrügerische E-Mails, die unter dem Vorwand der Kontosicherheit zur Aktivierung einer sogenannten Zwei-Faktor-Authentifizierung (2FA) auffordern.
Betroffen sind derzeit Kunden der DKB und der Deutschen Bank, wie die Verbraucherzentrale warnt.


Beide Mails haben gemeinsam, dass sie mit einer angeblich einfachen und schnellen 2FA-Aktivierung werben, die innerhalb von 14 Tagen erfolgen müsse, um eine automatische Einrichtung zu vermeiden. Diese automatische Aktivierung soll mit einer hohen Gebühr von 79,99 Euro verbunden sein – ein klares Warnsignal für Phishing.

Grundsätzlich ist die Zwei-Faktor-Authentifizierung eine sinnvolle, zusätzliche Sicherheitsebene für den Zugang zu Bankkonten.
Sie sollte jedoch ausschließlich über die offiziellen Kanäle der jeweiligen Bank eingerichtet werden.
Eine Gebühr für die Aktivierung ist unüblich, und eine automatische Einrichtung erscheint wenig realistisch, da die zweite Sicherheitskomponente in der Regel vom Nutzer selbst ausgewählt und bestätigt werden muss.

Wie immer gilt: Reagieren Sie nicht auf solche Aufforderungen, klicken Sie keine Links an und verschieben Sie die Nachricht unbeantwortet in den Spam-Ordner.
Falls Unsicherheit besteht, können Sie in der offiziellen Banking-App oder auf der Internetseite Ihrer Bank überprüfen, ob dort ähnliche Mitteilungen zu finden sind.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Lexmark warnt vor Sicherheitslücken in Drucker-Software und -Firmware

Lexmark hat Sicherheitslücken in Drucker-Firmware und Begleitsoftware gefunden.
Updates stehen bereit, um sie zu schließen.


Der Druckerhersteller Lexmark hat Sicherheitsmitteilungen zu Schwachstellen in Drucker-Begleitsoftware und Firmware diverser Drucker-Modelle veröffentlicht.
Angreifer können dadurch Schadcode einschleusen und ausführen.
Aktualisierte Soft- und Firmware steht bereit.
Admins sollten sie zeitnah installieren.

Am schwersten wiegt eine Lücke in der Begleitsoftware Lexmark Print Management Client (LPMC).
Die Fehlerbeschreibung ist sehr allgemein gehalten: Eine Schwachstelle aufgrund des "Verlassens auf nicht vertrauenswürdigen Angaben in einer Sicherheitsentscheidung" (CWE-807) ermöglicht das Umgehen eines Schutzmechanismus (CVE-2025-1126, CVSS 9.3, Risiko "kritisch").
Am Ende können Angreifer Code im SYSTEM- oder Root-Kontext ausführen sowie Ordner auf dem Rechner löschen, für die eigentlich erhöhte Rechte benötigt werden.
Aufgrund einer doppelten Nutzung des CVE-Eintrags CVE-2024-11348 hat Lexmark eine neue CVE-Nummer vergeben.
Betroffen sind LPMC 3.0.0 bis 3.4.0, Version 3.5.0 oder neuer schließen die Sicherheitslücke.

hier weiter lesen ...
Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

HP-Laserdrucker ermöglichen Codeschmuggel durch Postscript-Sicherheitsleck

In zahlreichen HP-Laserdruckern können Angreifer eine Lücke beim Verarbeiten von Postscript zum Einschleusen von Schadcode missbrauchen.


Zahlreiche HP-Laserdrucker sind von Schwachstellen betroffen, durch die Angreifer Schadcode einschleusen und ausführen können.
Der Hersteller stellt aktualisierte Firmware zum Schließen der Sicherheitslücken bereit.
IT-Verantwortliche sollten sie rasch installieren.

In einer Sicherheitsmitteilung warnt HP vor den Sicherheitslücken.
Bei den Details gibt sich HP zugeknöpft: "Bestimmte HP Laserjet Pro-, Laserjet Enterprise- und HP Laserjet Managed-Drucker könnten möglicherweise anfällig für Codeschmuggel aus dem Netz und die Ausweitung der Rechte beim Verarbeiten eines Postscript-Druckauftrags sein", lautet die beschwichtigende Zusammenfassung.
Weitere Details sind jedoch Fehlanzeige.

Insgesamt handelt es sich um ein Bündel von drei Sicherheitslücken, die sich die Beschreibung teilen. CVE-2025-26506 erhält die CVSS-Bewertung 9.2 und stellt somit ein kritisches Risiko dar, CVE-2025-26508 gilt hingegen mit CVSS 8.3 als hoher Bedrohungsgrad.
Die dritte Schwachstelle CVE-2025-26507 bewerten die Entwickler mit CVSS 6.3 als mittleres Risiko.

Die Anzahl der betroffenen Druckermodelle geht in die Hunderte, allein die Auflistung der teils zusammengefassten Baureihen addiert sich auf 120 Geräte-Serien.
Sie alle aufzulisten, würde den Rahmen der Meldung sprengen, daher sei auf die Auflistung in der Sicherheitsmitteilung verwiesen.
Admins sollten nachsehen, ob verwundbare Modelle in ihren Netzen arbeiten und die bereitstehenden Firmware-Updates zeitnah herunterladen und installieren.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Paypal: Vorsicht vor neuer Betrugsmasche

Paypal-Nutzer, aufgepasst: Betrüger haben eine neue Methode entwickelt, um ahnungslose Opfer mit gefälschten E-Mails in die Falle zu locken.
Die Masche nutzt eine legitime Paypal-Funktion und macht es für Betroffene schwer, den Betrug auf den ersten Blick zu erkennen, wie das Onlinemagazin "Bleeping Computer" berichtet.
Konkret gehe es um die Funktion für Adressänderungen.

Betrüger stehlen per Schadsoftware
Laut dem Bericht verschicken die Betrüger E-Mails an Nutzer, in denen sie fälschlicherweise behaupten, dass dem Paypal-Konto eine neue Adresse hinzugefügt wurde, an die ein MacBook M4 von Apple verschickt worden sei.
Die Nutzer sollen sich bei einer Telefonnummer melden, wenn sie den Einkauf nicht autorisiert haben.

In einem Gespräch würden die Betrüger dann versuchen, den Nutzer zum Herunterladen einer Software zu überreden - mit dem Vorwand, dass so der Zugriff auf das Konto wiederhergestellt und die angebliche Transaktion blockiert werden kann.
In Wahrheit können die Betrüger damit jedoch Zugriff auf den Computer erlangen und mithilfe von Schadsoftware sensible Nutzerdaten stehlen.

Täuschung mit authentischen E-Mail-Absendern
Die Masche ist besonders perfide.
Denn die gefälschten E-Mails kommen von der authentisch wirkenden Adresse "[email protected]". Dadurch lande sie laut dem Bericht des Onlinemagazins auch nicht im Spamordner und wirke seriös.

Die Experten von "Bleeping Computer" empfehlen Nutzern, diese E-Mail einfach zu ignorieren und sofort zu löschen.
Sollte ein Verdacht auf unübliche Aktivität im Konto bestehen, sollten Sie sich nicht über einen Link oder eine Telefonnummer, sondern direkt über die Paypal-App oder -Webseite einloggen und dort mögliche Adressänderungen überprüfen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Angriff auf Microsoft-365-Konten mit 130.000 kompromittierten Geräten

Sicherheitsforscher haben eine großangelegte Botnetz-Attacke auf Microsoft 365 Konten aufgedeckt.
Es wird auch versucht, Multi-Faktor-Authentifizierungen zu umgehen.


Ein durchaus umfangreiches Botnetz mit über 130.000 gehackten Geräten versucht derzeit, Microsoft-365-Konten zu kompromittieren. Sicherheitsforscher haben aufgedeckt, dass die Angreifer dabei auf gestohlene Zugangsdaten und veraltete Authentifizierungsverfahren setzen, um Multi-Faktor-Authentifizierungen (MFA) zu umgehen.

Wie das IT-Portal Bleeping Computer unter Berufung auf Untersuchungen von Security Scorecard berichtet, nutzen die Täter gestohlene Anmeldedaten, um sogenannte „Password-Spraying-Angriffe“ durchzuführen.
Dabei werden bekannte Passwörter systematisch für verschiedene Nutzerkonten ausprobiert – hunderte oder tausende pro Minute.
Eine entscheidende Schwachstelle stellt dabei die veraltete sogenannte Basic Authentication dar. Dieser Authentifizierungsmechanismus, der häufig keine MFA erfordert, wird über Dienst-zu-Dienst-Authentifizierungen sowie veraltete Protokolle ausgenutzt.
Dadurch bleiben die Angreifer unbemerkt.

Diese Verschlüsselung gilt mittlerweile als überholt, da Zugangsdaten häufig im Klartext oder in einfacher Kodierung übertragen werden.
Microsoft plant daher, diese Methode bis spätestens September 2025 vollständig abzuschaffen und durch das sicherere OAuth 2.0 zu ersetzen.
Für Privatanwender wurde dieses Basis-Authentifizierung bereits deaktiviert, sodass Anmeldungen nur noch über moderne, sichere Authentifizierungsverfahren möglich sind.

Die Attacken laufen bereits seit Dezember 2024.
Die genaue Herkunft des Botnetzes ist allerdings weiter unklar, obwohl Analysen des Datenverkehrs nahelegen, dass die Angriffe aus China gesteuert werden.

Um Microsoft-365-Konten vor diesen Angriffen zu schützen, sollten Administratoren dringend die sog. Basic Authentication deaktivieren und stattdessen MFA durchsetzen.
Hinweise auf verdächtige Aktivitäten lassen sich in den Entra-ID-Protokollen finden.
Dort können massenhafte fehlgeschlagene Anmeldeversuche als Warnsignal dienen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.918
Erhaltene Likes
16.722

Neue Betrugsmasche: Orange Karte im Briefkasten - das sollten Sie auf keinen Fall tun

In vielen Briefkästen Deutschlands landet derzeit eine auffällige, orangefarbene Postkarte.


Sie sorgt bei Empfängern für Verunsicherung, denn auf den ersten Blick wirkt sie wie eine behördliche Benachrichtigung oder eine wichtige Zustellinformation.
Sie ist das Werk von Betrügern, warnt jetzt die Verbraucherzentrale Mecklenburg-Vorpommern.

Wie sieht die Karte aus?
Auf der Karte steht in großer Schrift: "Wichtige Mitteilung. Leider konnten wir Sie nicht erreichen".
Zudem werden die Empfänger aufgefordert, innerhalb von sieben Werktagen eine Telefonnummer zu kontaktieren.
Eine Adresse fehlt, lediglich ein Postfach ist angegeben.

Was bezwecken Betrüger mit der Karte?
Hinter diesen Benachrichtigungskarten steckt eine seit Jahren bekannte Masche, warnen die Verbraucherschützer.
Ziel ist es, den Opfern kostspielige Abonnements oder andere finanzielle Verpflichtungen anzudrehen.
Wer solche Telefonnummern tatsächlich anruft, gelange häufig an Callcenter-Mitarbeiter, die aggressive Werbemaßnahmen einsetzen oder persönliche Daten abfragen, heißt es.

Wiebke Cornelius, Vorständin der Verbraucherzentrale Mecklenburg-Vorpommern, mahnt zur Vorsicht: "Der Text und die auffällige Farbe können schnell Verunsicherung auslösen. Doch egal, wie dringend die Nachricht erscheint, man sollte Ruhe bewahren und die angegebene Nummer nicht anrufen." Wer unsicher ist, könne sich in solchen Fällen auch "direkt bei der Verbraucherzentrale oder dem Verbraucherschutz melden", so Cornelius weiter.

Um sich vor solchen betrügerischen Methoden zu schützen, empfiehlt die Expertin:
Die angegebene Telefonnummer nicht wählen.
Keine Adresse oder Bankdaten weitergeben.
Fehlt eine Rücksendeadresse, ist dies ein Warnsignal.
Verdächtige Karten oder Anrufe bei der Verbraucherzentrale melden.


Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren
Oben