Sicherheits - NEWS ( Computer, Hardware, Software und Co. )

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

Betrugswelle bei mehreren Banken

Verbraucherzentrale warnt - Phishing-Welle - Mehrere Banken betroffen

Derzeit gibt es etwa Phishing-Warnungen für zwei Banken, wie der Phishing-Radar der Verbraucherzentrale zeigt.

Zum einen betroffen sind Kunden der Neobank N26. Die Bank hat keine Filialen oder andere Anlaufstellen, sondern funktioniert ausschließlich online.
Deswegen sind Kunden an E-Mail-Verkehr gewöhnt.
Doch derzeit geht eine Nachricht herum, die eine Betrugsmasche enthält.

Dabei werden Kunden dazu aufgefordert, sich neu zu identifizieren - und zwar per Klick auf einen Button.
Was allerdings auffällt: Die E-Mail enthält nicht nur zahlreiche Schreibfehler, sondern auch eine unpersönliche Anrede.
Das sind klare Indikatoren für betrügerische Nachrichten, ebenso wie die unseriöse Absenderadresse.

Auch Kunden der Advanzia Bank sollten beim Blick in ihr E-Mail-Postfach gut aufpassen.
Denn hier gibt es ebenfalls derzeit eine Phishing-Welle, wie die Verbraucherzentrale Nordrhein-Westfalen warnt.
Ähnlich wie bei der vermeintlichen N26-Nachricht werden Kundinnen und Kunden aufgefordert, auf einen Button in der E-Mail zu klicken, um ihr Konto zu aktualisieren.

Das soll angeblich der Sicherheit dienen. Zusätzlicher Druck wird dadurch aufgebaut, dass man der Aufforderung innerhalb von 24 Stunden nachkommen soll, da das Konto sonst vorübergehend deaktiviert wird.

Solche manipulativen Taktiken finden sich regelmäßig in Phishing-Mails.
Sie sollen den potenziellen Opfern suggerieren, dass ein sofortiges Handeln nötig ist.
Das führt wiederum dazu, dass Betroffene Angst bekommen und auf das Phishing hereinfallen.

Deswegen sollten auch die Kunden der Bank nicht auf die E-Mail reagieren, keinen Button klicken, sondern die Nachricht in den Spam-Ordner verschieben oder direkt löschen.
Stattdessen können Sie in der App oder auf der Website der Bank nachsehen, ob es tatsächlich Aufforderungen zur Kontoaktualisierung gibt.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

Nvidia: Datenabfluss durch Sicherheitsleck in Grafiktreiber möglich

Nvidia hat Sicherheitslücken in seinen Grafikkartentreibern entdeckt.
Angreifer können dadurch Informationen abgreifen.
Updates stehen bereit.

Sicherheitslücken in Grafiktreibern von Nvidia gefährden die Sicherheit von PCs. Angreifer können durch Schwachstellen unbefugt Informationen auslesen oder verändern oder Systeme mit Denial-of-Service-Angriffen lahmlegen.

In einer Sicherheitsmitteilung listen Nvidias Entwickler mehrere Sicherheitslecks auf, die Angreifer missbrauchen können und für die nun Aktualisierungen bereitstehen, die sie schließen.
Die schwerwiegende Sicherheitslücke in den Nvidia GPU Display-Treibern für Linux und Windows basiert auf einem Fehler, durch den Daten über das Ende hinaus oder vor den Anfang eines Puffers geschrieben werden.
Dadurch können unbefugt Zugriffe auf Informationen erfolgen, sich Daten verändern oder das System mittels DoS zum Stillstand bringen (CVE-2024-0150, CVSS 7.1, Risiko "hoch").

Bitte, Anmelden oder Registrieren um die Links zu sehen!

Nvidia bietet zudem Treiber für virtuelle GPUs an, bei denen Nvidia-GPUs in Rechenzentren respektive Servern sitzen und von Workstations als virtuelle Grafikkarten für Berechnungen genutzt werden können. Im Virtual GPU Manager klafft eine Sicherheitslücke, bei denen bösartige Gäste Speicherverletzungen provozieren können.
Dadurch können sie unter anderem Schadcode einschleusen und ausführen, das System lahmlegen oder Daten lesen und manipulieren (CVE-2024-0146, CVSS 7.8, hoch).

Beide Treiber haben noch weitere, aber weniger riskant eingestufte Sicherheitslücken, die Nvidias Entwickler mit aktualisierten Software-Versionen stopfen.
Die Windows-Treiberversionen 553.62 und 539.19 sowie unter Linux die Versionen 550.144.03 und 535.230.02 korrigieren die Fehler.
Dies sind auch die korrigierten Versionsstände für die virtuellen Gast-Treiber der vGPU-Lösungen. Zudem muss die vGPU-Software auf Stand 17.5 respektive 16.9 gebracht werden, um die Schwachstellen darin auszubessern.

Die Software steht auf der Download-Seite von Nvidia zum Herunterladen bereit.

Bitte, Anmelden oder Registrieren um die Links zu sehen!

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

Kritische Schwachstelle in Microsoft Windows OLE entdeckt - BSI besorgt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die IT-Bedrohungslage auf die Farbe „Gelb“ hochgestuft.
Im Fokus: Microsoft Outlook.

Eine neu entdeckte Sicherheitslücke in Microsofts Windows Object Linking and Embedding (OLE)-Technologie sorgt für Alarm unter IT-Sicherheitsverantwortlichen.
Der Fehler ermöglicht Angreifern, schädlichen Code durch einfaches Öffnen oder die Voransicht von E-Mails in Microsoft Outlook auszuführen - ohne dass der Nutzer aktiv werden muss.

Die Schwachstelle mit der Bezeichnung CVE-2025-21298 weist mit einem CVSS-Score von 9.8 eine kritische Gefährdungslage auf.
Angreifer könnten die Schwachstelle ausnutzen, indem sie manipulierte E-Mails senden, die bereits beim Betrachten in der Vorschau einen Angriff auslösen können.
Besonders beunruhigend: Microsoft hält kurzfristige Angriffe für wahrscheinlich, auch wenn bisher noch keine Exploits beobachtet wurden.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher dringend, die bereitgestellten Patches unverzüglich zu installieren.
Kann dies nicht zeitnah erfolgen, sollten temporäre Workarounds wie das Deaktivieren der HTML-Darstellung in E-Mails über Microsoft Outlooks Sicherheitseinstellungen angewandt werden.
Diese Konfiguration minimiert das Risiko erheblich, da E-Mails nur noch in Nur-Text-Ansicht angezeigt werden.

Zusätzlich zu CVE-2025-21298 wurden Schwachstellen im Windows Remote Desktop Service (CVE-2025-21309) und in mehreren Microsoft Office-Komponenten adressiert.
IT-Verantwortliche sollten diese ebenso dringend überprüfen und die Patches einspielen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

Telekom-Kunden im Visier: Betrüger fälschen E-Mails für Datenklau

Derzeit landen massenhaft gefälschte Mails in "t-online.de"- und "Magenta.de"-Postfächern, die den Eindruck erwecken, von der Deutschen Telekom zu stammen.
Darin wird fälschlicherweise behauptet, dass "Treuepunkte" bald verfallen, wenn man sie nicht bald gegen ein Smartphone oder andere attraktive Prämien einlöst.

Gleich löschen, keine sensiblen Daten preisgeben
Die Betrüger nehmen außerdem dreist Bezug auf die eigene Treuepunkte-Spam-Welle und bewerben den Kauf eines frei erfundenen "Schutzfilters", der die nervigen Nachrichten angeblich abfangen soll, warnt die Deutsche Telekom.

Egal, welche Art Mail man erhält: Sie alle sollen dazu verleiten, auf einen Link in der Nachricht zu klicken und anschließend auf einer gefälschten Seite sensible Daten einzugeben.
Deshalb die E-Mails am besten gleich löschen, rät das Unternehmen.

Treuepunkte und Schutzfilter gibt es gar nicht
Es gebe überhaupt kein Punktesammeln bei der Telekom.
Das hauseigene Treueprogramm namens Magenta Moments komme ohne Punkte aus.
Diese hätten die Kriminellen ebenso frei erfunden wie den angeblichen Schutzfilter.

Der Betrug lässt sich der Telekom zufolge auch erkennen, wenn man mit dem Mauszeiger über den angeblichen Absender fährt und sich die tatsächliche Absende-Adresse anzeigen lässt.

Offizielle Kommunikation der Telekom erfolge von "@telekom.de"-Adressen und niemals von privaten "@t-online.de"-Adressen.
Die Täter missbrauchten für ihre Angriffe gekaperte, private E-Mailkonten.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

Abzocke jetzt auch im Kleinanzeigen-Chat

Verbraucherschützer warnen Verkäufer auf kleinanzeigen.de vor Phishing-Betrug mit QR-Codes (Quishing).
Die Masche: Betrüger kontaktieren Verkäufer über den Chat des Portals, geben sich als Käufer aus und schicken ihnen das Foto einer angeblichen Zahlungsbestätigung zusammen mit einem QR-Code - angeblich, damit der Verkäufer per Scan die Käuferschutz-Zahlung des Portals ("Sicher bezahlen") akzeptieren kann.


Das sollten Verkäufer aber keinesfalls tun, warnt die Verbraucherzentrale Niedersachsen.
Denn es handele sich nicht um die echte "Sicher bezahlen"-Anfrage, die Käufer Verkäufern schicken können, um ihren Kauf gegen eine Gebühr abzusichern, sondern um eine perfide Nachahmung.

Als Verkäufer Kreditkartendaten angeben? Finger weg!
Wer den QR-Code auf dem Chat-Foto scannt, wird auf eine externe, betrügerische Webseite gelockt, auf der die eigenen Kreditkartendaten eingeben werden sollen.
Sollte man auf so einer Seite gelandet sein, gilt natürlich auch hier: Finger weg, nichts eingeben!

Der Verbraucherzentrale berichtet vom Fall einer Frau, die auf dem Kleinanzeigenportal eine Laptoptasche verkaufen wollte, auf die Masche hereingefallen ist und 5000 Euro verloren hat.
Sie hatte den QR-Code gescannt, war den Anweisungen gefolgt und hatte so auf der betrügerischen Webseite ihre Kreditkartendaten eingegeben.

Wer auf einen Betrug hereingefallen ist, sollte sofort seine Bank kontaktieren und versuchen, Buchungen noch zu stoppen.
Gleichzeitig gilt es, Strafanzeige zu stellen und Accounts von Betrügern bei der jeweiligen Plattform zu melden.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

Polizei warnt: Betrüger missbrauchen Steuerportal Elster für Angriffe

Elster.de dient Cybergangstern als Vorwand für einen aktuellen Betrugsversuch.

Das Landeskriminalamt Niedersachsen warnt vor einer aktuellen Betrugsmasche, bei der Cybergangster den Namen des Steuerportals Elster.de missbrauchen.
Hierbei verschicken die Betrüger Phishingmails von der Adresse “[email protected]”. Die Betrüger hoffen also, dass den Empfängern nicht auffällt, dass das “l” aus Elster durch ein “i” ersetzt wurde und die Domain somit “eister” und nicht “elster” heißt.
Außerdem schreiben die Betrüger statt des Buchstabens „L“ in Elster ein großes i (also I), welches wiederum als Großbuchstabe für ein kleines L (also l) gehalten werden kann.

Die Betrüger hoffen darauf, dass die Empfänger solche Details nicht erkennen und glauben, dass die Mail von elster.de stammt.
Speziell auf Smartphones mit deren kleineren Bildschirmen übersieht man solche Details leicht.

In der Mail wird eine Steuerrückerstattung für das Jahr 2024 versprochen. Angeblich habe das Finanzamt den Empfänger auf dem Postweg nicht erreichen können und schickt deshalb eine Mail mit einem grün hinterlegten Link “Zum Steuerzugang” zu einer Webseite.
Auf dieser Webseite soll man die für die Berechnung der Höhe der angeblichen Steuerrückzahlung noch erforderlichen Informationen übermitteln.

Löschen Sie die Mail, ohne etwas darin anzuklicken.
Noch besser ist es, wenn Sie diese Mail Ihrem Mailprovider als Phishingversuch melden.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

"nulled.to" und "cracked.io" - BKA schaltet weltweit größte Cybercrime-Foren ab

Die Generalstaatsanwaltschaft Frankfurt am Main und das Bundeskriminalamt haben zwei Cybercrime-Foren mit Millionen Nutzern abgeschaltet.
Nach Angaben der Behörden handelte es sich um die weltweit größten Handelsplattformen für Cybercrime im Internet.
Mehr als zehn Millionen Nutzer sollen auf den Plattformen "nulled.to" und "cracked.io" unterwegs gewesen sein.

Im Rahmen einer international abgestimmten Operation unter Führung der deutschen Behörden sei man gemeinsam mit Strafverfolgungsbehörden aus den USA, Australien, Spanien, Griechenland, Rumänien, Italien und Frankreich gegen die Plattformen und ihre Betreiber vorgegangen.
Die Behörden nahmen nach eigenen Angaben acht Menschen, die "unmittelbar am Betrieb der kriminellen Handelsplattformen mitgewirkt haben sollen" fest.

3Au8wx.jpg


Darunter auch zwei Deutsche im Alter von 29 und 32 Jahren.
Einer von ihnen wohnt demnach in Spanien, der andere im Kreis Segeberg in Schleswig-Holstein.
Bei beiden bestehe der Verdacht des gewerbsmäßigen Betreibens krimineller Handelsplattformen - im Falle einer Verurteilung droht ihnen eine Freiheitsstrafe von sechs Monaten bis zu zehn Jahren.
Daneben werden auch eine 27 Jahre alte Frau und weitere Männer im Alter von 21 bis 29 Jahren verdächtigt.

Insgesamt wurden sieben Durchsuchung durchgeführt, teilten Generalstaatsanwaltschaft und BKA mit. Dabei beschlagnahmten die Ermittler 67 Geräte, darunter 17 Server, zwölf Accounts und zwölf kriminell genutzte Domains in zehn Ländern.
Letztlich wurden die Plattformen abgeschaltet.

Zudem wurden ein Zahlungsdienstleister sowie ein Hosting-Dienst vom Netz genommen, die unmittelbar zum Wirtschaftsgeflecht der Plattformen gehörten.
Überdies beschlagnahmten die Behörden Vermögenswerte im mittleren sechsstelligen Bereich.

Die Plattformen seien unter anderem für den Handel mit Programmen benutzt worden, etwa zur Vorbereitung oder Durchführung von Hacking-Angriffen oder für die Veröffentlichung ausgespähter Daten von Institutionen und Unternehmen.

Bundesinnenministerin Nancy Faeser (SPD) erklärte dazu: "Das ist ein erneuter bedeutender Schlag gegen die internationale Cyberkriminalität."
Damit seien zwei große Plattformen unter anderem für Schadsoftware und kriminelle Hacking-Werkzeuge mit jeweils rund fünf Millionen Nutzerkonten vom Netz genommen worden.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

iPhones, Macs, iPads betroffen - Zwei Sicherheitslücken in Apple-Chips entdeckt

Ein internationales Team von Sicherheitsforschern hat zwei Sicherheitslücken in Prozessoren von Apple entdeckt. Betroffen sind die M- und A-Chips, die in Mac-Computern, iPhones und iPads arbeiten. Die Schwachstellen basieren auf Techniken, die die Geschwindigkeit der Prozessoren optimieren sollen. Über sie ist es möglich, Apples Safari, aber auch andere Browser anzugreifen und so sensible Daten auszuspähen.

Auf einer Webseite beschreiben die Forscher die beiden Schwachstellen.
Eine tauften sie FLOP (Breaking the Apple M3 CPU via False Load Output Predictions), die andere SLAP (Data Speculation Attacks via Load Address Prediction on Apple Silicon).

Bitte, Anmelden oder Registrieren um die Links zu sehen!

FLOP kamen die Wissenschaftler auf die Schliche, indem sie den von Apple eingeführten sogenannten Load Value Predictor (LVP) untersuchten.
Er soll den Rechenprozess beschleunigen, indem er Arbeitsschritte vorhersagt und die zu ladenden Daten aus dem Speicher antizipiert.
Der Prozessor führt Berechnungen basierend auf diesen Vorhersagen durch und vergleicht die Ergebnisse mit den tatsächlichen Daten, sobald diese eintreffen.
Stellt sich die Vorhersage als falsch heraus, verwirft der Prozessor die bisherigen Ergebnisse und berechnet sie mit den korrekten Daten neu.

Dabei stellten sie fest, dass dieser Vorhersagemechanismus fehleranfällig ist.
"Wenn der LVP falsch rät, kann die CPU unter spekulativer Ausführung beliebige Berechnungen mit falschen Daten durchführen", schreiben die Forscher.
"Dadurch können kritische Prüfungen in der Programmlogik für Speichersicherheit umgangen werden, was Angriffsflächen zum Ausspähen von im Speicher abgelegten Geheimnissen schafft."

Die Untersuchungen des Teams zeigen, dass über FLOP Angriffe auf Webbrowser wie Safari und Chrome möglich sind.
Hacker könnten so unter anderem sensible Daten wie Kreditkartendetails, Suchverläufe und Kalendereinträge ausspähen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

"Ändere-Dein-Passwort-Tag" - Jeder Dritte nutzt Passwörter mehrfach

Beim Umgang mit Passwörtern sind viele Menschen in Deutschland immer noch nachlässig.
Das geht aus einer Umfrage des Digitalverbands Bitkom hervor.
Ein Drittel der Befragten (33 Prozent) nutzt demnach dasselbe Passwort für verschiedene Dienste.
Rund ein Viertel (23 Prozent) entscheide sich sogar bewusst für einfache Passwörter, um sie sich leichter merken zu können.
Befragt wurden 1.021 Internetnutzer in Deutschland ab 16 Jahren.

FlyKes.jpg


Nutzt man ein Passwort mehrfach, steige das Risiko, dass Cyberkriminelle bei einem Datenleck gleich Zugriff auf mehrere Konten bekommen, so der Bitkom.
Vor allem für zentrale Dienste wie etwa einem E-Mail-Account oder wenn Kontodaten hinterlegt seien, solle man unbedingt auf komplexe Passwörter setzen.
Demnach bieten sich dafür Kombinationen aus verschiedenen Worten oder Silben mit ungewöhnlicher Groß- und Kleinschreibung an.

Der "Ändere-Dein-Passwort-Tag" am 1. Februar sei eine gute Gelegenheit sich einen Überblick über die eigenen Kennwörter zu verschaffen und einfache oder mehrfach genutzte zu ersetzen, rät Bitkom-Sicherheitsexperte Felix Kuhlenkamp.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

Gefährliche KI-Phishing-Attacke bedroht 2,5 Milliarden Gmail-Nutzer: Das steckt dahinter

Eine aktuelle Warnung über die Bedrohung DeepPhish spricht von einer gezielten Angriffswelle auf Gmail-Nutzer.

Nutzer eines Google-Mail-Accounts (kurz Gmail) sollten besonders vorsichtig sein.
Denn eine aktuelle Phishing-Kampagne hat es gezielt auf genau diese circa 2,5 Milliarden Konten abgesehen.
Mithilfe von künstlicher Intelligenz soll die Methode besonders gefährlich sein, wie die Webseite PC Tablet berichtet.

Die Bedrohung wurde mit dem Namen „DeepPhish“ versehen und kann besonders überzeugende Phishing-Mails erstellen, die auf den ersten Blick wie echte Personen aus dem Umfeld wirken.
Denn die KI kann persönliche Informationen eines Nutzers verwenden, um durch Betreffzeilen und gezielt gestreute Informationen Vertrauen zu wecken.

Um das zu erreichen, soll die KI Daten über verschiedene Webseiten sammeln und potenzielle Opfer ausfindig machen.
Zudem wird mittels Spoofing eine E-Mail-Adresse imitiert, die einer echten Anfrage ähnelt.

Die Konsequenzen eines solchen Phishing-Angriffs reichen von Geldverlust über Identitätsdiebstahl bis hin zur kompletten Übernahme Ihrer Geräte und Daten, von wo aus weitere Hackangriffe gestartet werden können.
Die KI-Algorithmen sorgen dafür, dass DeepPhish mit jedem weiteren Angriff dazu lernen soll und somit immer gefährlicher wird.

Das ist auch die Besonderheit von Angriffen mithilfe von KI.
Sie macht es Cyberkriminellen besonders einfach, glaubwürdige Anfragen an zahlreiche Menschen zu verschicken und erhöht damit die Wahrscheinlichkeit auf den Erfolg der Phishing-Attacke.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

Festplatten-Betrug: Hinweise auf Ursprung in China verdichten sich

Viele Onlinehändler haben in den vergangenen Wochen Seagate-Festplatten als neu verschickt, die bereits viele, viele Stunden irgendwo gelaufen sind.
Noch unbekannte Betrüger hatten die SMART-Werte gebrauchter Laufwerke zurückgesetzt und sie über ebenfalls noch unbekannte Wege wieder in die Distribution eingeschleust.
Auch offizielle Seagate-Händler sind davon betroffen.

Z63aBF.jpg


Server-Festplatten von Seagate protokollieren jedoch noch an anderer Stelle ihre Laufzeiten und andere Parameter: Die sogenannten FARM-Werte können die Betrüger (noch?) nicht zurücksetzen (FARM steht für Field Accessible Reliability Metrics).
Diese lassen sich ebenfalls mit den smartmontools oder den Seatools von Seagate auslesen.
Im Durchschnitt sind die betroffenen Laufwerke nach Angaben der Leser rund 25.000 Stunden in Betrieb gewesen.

Es sind jedoch nicht nur deutsche Kunden betroffen.
Es liegen Meldungen aus der Schweiz, Österreich, Luxemburg, Großbritannien und Tschechien sowie den USA vor.
Der Onlinehändler East Digital aus Hongkong soll ebenfalls solche Laufwerke verschicken.
Mittlerweile sind die Platten bei ihm ausverkauft, anscheinend aber hat er des Öfteren solche "Sonderangebote" im Programm.

Woher die Platten stammen und wie sie nach Deutschland kamen, ist bislang ungeklärt.
Allerdings sollen derzeit in China sehr viele solcher gebrauchten Laufwerke im Angebot sein.
Diese könnten aus ehemaligen Rechenfarmen für die Kryptowährung Chia stammen, die nun abgeschaltet werden, nachdem sich das Farmen solcher Coins nicht mehr trägt: Die Energiekosten liegen mittlerweile über dem zu erwartenden Gewinn.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

Erste OCR-basierte Malware in Google Play und AppStore entdeckt

Im Google Play Store und Apple AppStore grassiert derzeit eine Malware mit einem neuartigen Angriffsmuster.
Per OCR-basierter Erkennung will "SparkCat" Wiederherstellungsschlüssel für Krypto-Wallets abgreifen.

Sicherheitsexperten von Kaspersky haben einen neuartigen Trojaner namens "SparkCat" identifiziert, der sich in Apps im Apple AppStore und Google Play Store versteckt.
Diese Malware, die seit März 2024 aktiv ist, zielt darauf ab, Passwörter und Recovery-Phrasen für Kryptowährung-Wallets zu stehlen.
Der Angriff erfolgt durch eine bisher einzigartige Methode: die Verwendung von optischer Zeichenerkennung (OCR) zur Analyse von Benutzer-Screenshots.

SparkCat tarnt sich als legitime App und wurde in verschiedenen Anwendungen gefunden, darunter Messenger und KI-basierte Apps sowie scheinbar legitime Applikationen wie Lieferdienste.
Die Malware wurde laut Kaspersky bereits über 242.000 Mal allein über den Google Play Store heruntergeladen, was auf eine weite Verbreitung hindeutet.
Betroffen sind Nutzer in Europa, Asien und den Vereinigten Arabischen Emiraten.

Sergey Puzan, Malware-Analyst bei Kaspersky, betont die Neuartigkeit dieses Angriffs: "Dies ist der erste bekannte Fall eines OCR-basierten Trojaners, der sich in den AppStore eingeschlichen hat."
Denn SparkCat fordert nach der Installation Zugriff auf die Fotogalerie des Nutzers; im Anschluss analysiert die Malware dann mittels OCR den Text in den gespeicherten Bildern.

Werden relevante Schlüsselwörter erkannt, sendet die Malware die betreffenden Fotos an die Angreifer. Besonders im Fokus stehen Wiederherstellungsschlüssel für Krypto-Wallets, die den Hackern vollständige Kontrolle über die Wallets der Opfer ermöglichen.
Kaspersky empfiehlt an dieser Stelle neben den üblichen Vorsichtsmaßnahmen auch, keine Screenshots auf dem Smartphone zu speichern, die sensible Informationen wie die Wiederherstellungsschlüssel enthalten.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

Sicherheitslücken bei Routern: Hersteller rät zur Entsorgung (Geräte sind zu alt)

Drei Sicherheitslücken bedrohen den sicheren Betrieb einer ganzen Reihe älterer Router des Herstellers Zyxel.
Angreifer könnten sich darüber die Kontrolle über die Geräte verschaffen.

Doch ein Update soll es nicht geben.
In einer Mitteilung rät der Hersteller, die Geräte durch neuere Modelle zu ersetzen.
Sie sind überwiegend mehr als 10 Jahre alt und haben nach Herstellerangaben bereits End-of-life-Status, werden also nicht mehr mit neuer Software versorgt.

Zu den betroffenen Modellen gehören unter anderem:

VMG1312-B10A
VMG1312-B10B
VMG1312-B10E
VMG3312-B10A
VMG3313-B10A
VMG3926-B10B
VMG4325-B10A
VMG4380-B10A
VMG8324-B10A
VMG8924-B10A
SBG3300
SBG3500

Wer Eigentümer eines betroffenen Routers ist, dem rät der Hersteller zu einem neuen Gerät.
Wer einen solchen Router noch über seinen Internetzugangsanbieter erhalten hat, sollte den Kundendienst kontaktieren.
Als Notmaßnahme für den Weiterbetrieb kann in den Einstellungen zumindest der Fernzugriff über das Netz abgestellt werden, außerdem rät Zyxel zu regelmäßigem Ändern des Zugangspassworts.

Nach Angaben des Sicherheitsdienstleisters Vulncheck sind einige der veralteten Router nach wie vor im Onlinehandel erhältlich.
Wer günstig im Netz nach Netzwerkhardware sucht, zieht solch mögliche Sicherheitsprobleme durch nicht mehr aktuelle Betriebssoftware besser in die Kalkulation mit ein.
Das vermeintliche Schnäppchen könnte schnell zum Fehlkauf werden.

Folgen der Sicherheitslücken
Aber was kann passieren, wenn ein Router wie im Fall der veralteten Zyxel-Geräte von außen angreifbar ist?
Das BSI nennt drei mögliche Folgen:

Datenklau ist möglich.
Angreifer könnten also den Datenverkehr mitlesen und etwa Kreditkarten- oder Bankzugangsdaten ausspähen.
Über den gekaperten Router könnten teure Auslandsanrufe oder Anrufe bei Sonderrufnummern durchgeführt werden.
Der Router könnte Teil eines Botnetzes aus vielen zusammengeschalteten Netzwerkgeräten werden, das für elektronische Angriffe auf andere Computer verwendet wird.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
8.712
Erhaltene Likes
16.343

CVE-2024-21413 - Aktiv ausgenutzt: Kritische Sicherheitslücke in Microsoft Outlook entdeckt

Microsoft Office hat mit einer neuen Schwachstelle zu kämpfen, die laut US-Behörden aktiv ausgenutzt wird.
Potenziell wird der Schadcode bereits im Vorschaufenster ausgeführt.


Microsoft Office hat mit einer schwerwiegenden Schwachstelle zu kämpfen.
Die Sicherheitslücke, die von Haifei Li, einem Forscher des Unternehmens Check Point, entdeckt wurde, basiert auf einer unzureichenden Eingabevalidierung in Microsoft Outlook.
Angreifer können die unter dem CVE-Code CVE-2024-21413 geführte Lücke ausnutzen, um die Schutzmechanismen von Outlook zu umgehen und schädliche Office-Dokumente direkt im Bearbeitungsmodus zu öffnen – selbst wenn der "Protected View"-Modus aktiviert ist.

Die Methode der Angreifer nutzt das "file://"-Protokoll in Links sowie ein Ausrufezeichen (!) in der URL. Sobald ein Nutzer eine manipulierte E-Mail öffnet oder selbst im Vorschaufenster betrachtet, kann die Schwachstelle ausgenutzt werden.

Die Ausnutzung dieser Sicherheitslücke ermöglicht Angreifern das Ausführen von Schadcode aus der Ferne sowie das Stehlen von NTLM-Anmeldeinformationen.
Betroffen sind mehrere Versionen von Microsoft Office, die Jahreseditionen 2016 und 2019 sowie Microsoft 365 Apps for Enterprise.

Die US-Behörde CISA (Cybersecurity and Infrastructure Security Agency) hat aufgrund der aktiven Ausnutzung der Schwachstelle eine dringende Warnung an Bundesbehörden herausgegeben.
Sie fordert diese auf, ihre Systeme bis spätestens 27. Februar 2025 abzusichern.
Die CISA hat die Schwachstelle zudem in ihren Katalog der bekannten, ausgenutzten Schwachstellen (KEV) aufgenommen.
Nutzern wird entsprechend empfohlen, verstärkt auf verdächtige E-Mails zu achten und im Zweifelsfall keine unbekannten Links oder Anhänge zu öffnen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren
Oben