Sicherheits - NEWS ( Computer, Hardware, Software und Co. )

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Sparkasse warnt vor Betrügern - Polizei ermittelt

Die Sparkasse warnt vor Betrügern, die ihren Opfer mithilfe sogenannter Phishing-Mails Geld entlocken wollen.
Die E-Mails werden im Namen der Sparkasse verbreitet und haben Betreffzeilen wie "Neue Nachrichten in Ihrem Elektronischen Postfach" oder "Ihr Konto sicher halten - bitte bestätigen Sie Ihre Daten".
Dies teilt die Sparkasse auf ihrer Webseite mit.
Unter dem Vorwand einer Aktualisierung des S-ID-Check oder der Bestätigung von Kontoinformationen werde versucht, die Kunden zum Aufruf einer betrügerischen Webseite zu bewegen.

Was kann im schlimmsten Fall passieren?
Die Sparkasse schreibt: "Dort werden Ihre Online-Banking-Zugangsdaten sowie Ihre Kreditkartendaten erfragt.
Vorsicht: Bitte geben Sie keine Daten auf den Phishing-Seiten ein."
Denn mit den nötigen Daten können Betrüger Zahlungen durchführen und in kurzer Zeit das ganze Konto leer räumen.
"Sofern Sie bereits Daten eingegeben haben, melden Sie sich bitte bzgl. der Sperrung Ihres Online-Banking-Zugangs sowie Ihrer Kreditkarte umgehend bei Ihrer Sparkasse", schreibt das Computer-Notfallteam der Sparkassen-Finanzgruppe.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Kritische Sicherheitslücke in Update-Automatik für Asus-Mainboards

Eine seit Jahren von Fachleuten kritisierte Update-Automatik schleppt wieder einmal eine schwerwiegende Sicherheitslücke ein.

Wer einen Desktop-PC mit Asus-Mainboard unter Windows betreibt, sollte Updates für die Funktionen "Armoury Crate" und "DriverHub" einspielen.
Denn in diesen Funktionen stecken Fehler, die Angreifer missbrauchen können, um Malware ferngesteuert auf dem Rechner zu installieren.
Daher ist der Schweregrad der Sicherheitslücken CVE-2025-3462 und CVE-2025-3463 auch als "hoch" beziehungsweise "kritisch" eingestuft.

Updates für "DriverHub" verteilt Asus über diese fehlerhafte Update-Automatik selbst und stellt Armoury Crate in der korrigierten Version v6.1.13 zum Download bereit.
Bitte, Anmelden oder Registrieren um die Links zu sehen!

Ärgerlich ist an den Schwachstellen, dass sie ein Konzept nutzen, welches Fachleute seit mehr als zehn Jahren als unsicher kritisieren.
Die im UEFI-BIOS verankerte Download-Automatik für Windows-Software wurde schon mehrfach für Angriffe genutzt, unter anderem für die "Lojax"-Attacke mittels UEFI-Rootkit.

hier weiter lesen ...
Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Phishing-Attacke auf Amazon-Nutzer: So erkennen Sie den Betrug

Aktuell warnt die Verbraucherzentrale vor einer neuen Phishing-Welle, die gezielt Amazon-Kunden ins Visier nimmt.
Der Betrug beginnt mit einer scheinbar offiziellen E-Mail, in der von „ungewöhnlichen Aktivitäten“ auf dem Nutzerkonto die Rede ist.
Angeblich sei das Konto vorsorglich gesperrt worden - auch laufende Bestellungen und Abos seien storniert.

Die E-Mail fordert dazu auf, das Amazon-Konto über einen Link „wiederherzustellen“.
Wer diesen jedoch anklickt, landet nicht auf der echten Amazon-Seite, sondern auf einer täuschend echt nachgebauten Fälschung.
Dort eingegebene Daten landen direkt bei den Betrügern - ein Fehler, der im schlimmsten Fall nicht nur Geld, sondern auch die digitale Identität kosten kann.

Die Verbraucherzentrale schlägt Alarm: „Die Drohung mit einer dauerhaften Kontosperrung innerhalb von drei Tagen ist ein typisches Mittel, um Druck aufzubauen“, heißt es in der Warnung.
Tatsächlich handelt es sich hier um ein klassisches Beispiel für eine Phishing-Attacke - und längst nicht das erste.
Auch die Polizei warnt regelmäßig vor ähnlich aufgebauten Betrugsversuchen per Telefon oder Messenger.

Amazon selbst ruft seine Kundschaft dazu auf, im Zweifel keine Links in E-Mails anzuklicken, sondern direkt das offizielle Message-Center im Kundenkonto aufzusuchen. Dort lässt sich zweifelsfrei erkennen, ob tatsächlich ein Handlungsbedarf besteht - oder ob es sich um einen Betrugsversuch handelt.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Datendiebstahl durch Chrome-Erweiterungen: Massive Angriffswelle gefährdet Hunderttausende Nutzer

Ein neuerlicher Angriff auf Chrome-Erweiterungen sorgt für Gefahr: Mindestens 16 Add-ons sind ins Visier von Hackern geraten.
Eine vollständige Liste wurde allerdings nicht veröffentlicht.


Eine neue großangelegte Supply-Chain-Attacke bedroht Nutzer des Chrome-Browsers. Mindestens 16 Browser-Erweiterungen wurden durch das Hacken von Entwicklerkonten manipuliert, wodurch über 600.000 Nutzer gefährdet sind.
Die kompromittierten Add-ons ermöglichen den Diebstahl von Zugangsdaten und Cookies, Session-Hijacking und das Einschleusen unerwünschter Werbung.

Durch gezielte Phishing-Nachrichten gelang es Angreifern, die Google-Konten der Entwickler zu kompromittieren, wie Bleeping Computer berichtet.
Sobald die Angreifer Zugriff auf diese Konten hatten, konnten sie schädlichen Code in die Erweiterungen integrieren und Updates über den offiziellen Chrome Web Store verteilen.

Unter den Opfern befindet sich auch das Cybersicherheitsunternehmen Cyberhaven.
Am 24. Dezember 2024 veröffentlichten die Angreifer eine mit Malware infizierte Version ihrer Chrome-Erweiterung.
Das Unternehmen konnte den Angriff innerhalb von 60 Minuten entdecken und stoppen.

Eine Analyse von Domaintools zeigt, dass die Angreifer komplexe Methoden einsetzen, um Sicherheitsrichtlinien zu umgehen.
Dazu gehört die Verwendung temporärer DOM-Elemente, die schwer zu erkennen sind.
Die gefälschten Erweiterungen tarnen sich als legitime Dienste - darunter Produktivitätstools, VPN-Services sowie Anwendungen für Krypto- und Banking-Services.

Der Angriff beginnt typischerweise mit einer täuschend echten E-Mail, die vorgibt, von Google zu stammen.
Diese warnt vor angeblichen Richtlinienverstößen und fordert den Entwickler auf, Maßnahmen zu ergreifen.
Klickt der Entwickler auf den enthaltenen Link, gewährt er unbewusst Zugriff auf sein Konto.

Während die vollständige Liste der kompromittierten Erweiterungen nicht veröffentlicht wurde, konzentrieren sich die Angreifer besonders auf Add-ons, die mit sensiblen Daten arbeiten.
Die manipulierten Erweiterungen versuchten unter anderem, Login-Daten für Social-Media-Accounts und KI-Anwendungen abzugreifen.
Laut der IT-Sicherheitsberatung Annex soll die kompromittierte Cyberhaven-Version auf Login-Daten für ChatGPT abgezielt haben.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Warnung vor diesen Reifenhändlern

Verbraucherschützer warnen - Sommerreifen - Finger weg von diesen Händlern


Viele Autofahrer suchen neue Sommerreifen - und geraten dabei an Betrüger. Verbraucherschützer schlagen Alarm: Im Internet tauchen immer mehr Fake-Shops auf, die mit günstigen Angeboten locken, aber nur eines wollen: Ihr Geld.

Wie funktioniert die Masche?
Die betrügerischen Shops sehen täuschend echt aus.
Logo, professionelle Fotos, angebliche Bewertungen: Alles wirkt seriös.
Doch sobald Sie bestellen und per Vorkasse zahlen, sind Sie das Geld los.
Die bereits bezahlten Reifen kommen nie an.
Angegebene Telefonnummern sind oft nicht erreichbar, ein Impressum fehlt oder ist lückenhaft.

Diese Shops sollten Sie meiden
Die Verbraucherzentrale Hamburg hat eine aktuelle Liste mit zwielichtigen Anbietern veröffentlicht.
Namen wie "autoreifen-binder.shop", "bernhardt-reifenhandel.shop" oder "uhlig-autoreifen.shop" tauchen dort auf.

Die vollständige Liste umfasst über 20 solcher Shops, die man besser meidet:

autoreifen-binder.shop
bernardt-reifenhandel.shop
bct-reifen.de
debica-reifen.de
eberhardt-reifenhandel.com
lorenz-reifen.com
opitz-reifenhandel.shop
raab-reifen.com
reifenhandel-rau.com
reifen-glaser.de
reifenhandel-albrecht.com
reifenhandel-bach.com
reifenhandel-kilian.shop
reifen-motredu.de
reifen-petlas.de
reifen-reichert.com
reifenversand-voigt.com
reifenversand-weber.com
reifen-ziemann.com
tomek-reifen.de
uhlig-autoreifen.shop
voss-reifenversand.com
weber-reifen.com

Fehlen Impressum oder Handelsregisternummer, sind dies eindeutige Warnsignale.
Auch wenn nur Vorkasse als Zahlungsmethode angeboten wird, heißt das: Finger weg!
Seriöse Anbieter erlauben meist auch PayPal oder Kauf auf Rechnung.
Vorsicht bei extrem günstigen Preisen - wenn der Deal zu schön klingt, um wahr zu sein, ist er es meist auch.

Was tun, wenn Sie auf einen Fake-Shop reingefallen sind?
Handeln Sie schnell.
Kontaktieren Sie sofort Ihre Bank - vielleicht lässt sich die Überweisung noch stoppen.
Melden Sie den Betrug bei der Polizei und der Verbraucherzentrale.
Je mehr Betroffene sich melden, desto eher lassen sich solche Machenschaften eindämmen

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

"Lumma Stealer": Europol und Microsoft zerschlagen international aktive Malware

Internationalen Strafverfolgern ist ein großer Schlag gegen organisierte Cyberkriminalität gelungen: Die Infrastruktur der "Lumma Stealer"-Malware wurde zerschlagen.
Microsoft führte die Operation im Verbund mit Europol und dem Sicherheitsdienst ESET an und nutzte eine gerichtlich erlassene Verfügung, um die Abschaltung, Sperrung und Beschlagnahmung der schädlichen Domains zu ermöglichen.

Hierfür übernahm Microsoft die Kontrolle über rund 2.300 Domains, die mit der Lumma-Infrastruktur in Verbindung standen.
Der Datenverkehr wurde teilweise blockiert oder in sogenannte Sinkholes umgeleitet, wodurch die Kommunikation zwischen der Malware und den infizierten Systemen unterbrochen wurde.
Zusätzlich wurden über 1.300 Domains beschlagnahmt oder übertragen, davon 300 vollständig unerreichbar gemacht.
Parallel dazu beschlagnahmte das US-Justizministerium das zentrale Kontrollpanel von Lumma Stealer sowie fünf zugehörige Domains.

Die Beteiligung von ESET war dabei besonders wichtig für den Erfolg der Operation.
Die automatisierten Systeme des Unternehmens hatten über Jahre hinweg zehntausende Lumma-Samples verarbeitet, um zentrale Elemente wie C&C-Server und Affiliate-Identifikatoren zu extrahieren.
Diese langfristige Überwachung ermöglichte es den Forschern, Aktivitätsmuster zu erkennen, verschiedene Affiliate-Gruppen zu clustern und Entwicklungsupdates zu verfolgen.

Lumma Stealer, auch bekannt als LummaC2, etablierte sich seit 2022 als einer der weltweit am weitesten verbreiteten Infostealer.
Diese spezielle Art von Schadsoftware zielt darauf ab, sensible Daten von infizierten Computern zu sammeln und an Cyberkriminelle zu übertragen.
Die Malware konzentrierte sich dabei auf besonders wertvolle Informationen wie Kryptowährungs-Wallets, Browser-Passwörter, Zwei-Faktor-Authentifizierungsdaten und Finanzdaten.

Die Verbreitung der Malware erfolgte über verschiedene Methoden.
Cyberkriminelle nutzten Phishing-E-Mails, die sich als vertrauenswürdige Unternehmen wie Booking.com ausgaben, gefälschte CAPTCHA-Verifikationen, bösartige Online-Werbung und sogenannte "Drive-By-Downloads".
Alternativ wurden per "Clickfix"-Methode Nutzer durch gefälschte Fehlermeldungen dazu verleitet, schädliche Software herunterzuladen.

Die geografische Verteilung der Infektionen zeigt ein klares Muster: Deutschland und die benachbarten europäischen Länder waren überproportional stark betroffen.
Das FBI registrierte in der Vergangenheit mindestens 1,7 Millionen Fälle von Informationsdiebstahl, die auf Lumma-Infektionen zurückgeführt werden konnten.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Gefälschte Mail im Umlauf: Verbraucherzentrale warnt Commerzbank-Kunden

Kunden von Banken sind ein beliebtes Ziel für Betrüger.
Viele Kontoinhaber reagieren schnell, wenn sie Aufforderungen von ihrer Bank erhalten - aus Angst vor den Konsequenzen, wie etwa einem gesperrten Zugang zum Onlinebanking.
Und genau darauf spekulieren Kriminelle.

Aktuell sind Commerzbank-Kunden im Visier einer Betrugsmasche, wie man dem "Phishing-Radar" der Verbraucherzentrale entnehmen kann.
In einer E-Mail mit dem Betreff "Verlängerung Ihres photoTAN-Zertifikats erforderlich, von СоmmегzВаnk Mitteilung" wird auf eine angebliche "Verbesserung der 'CommerzBank PhotoTAN'" hingewiesen.
Nutzer werden zur Aktualisierung aufgerufen.

Auf den ersten Blick wirkt die Nachricht sogar noch recht überzeugend - aber bei genauerem Hinsehen fallen gleich einige Dinge auf, die auf eine Phishing-Mail hinweisen.
Das Logo der Commerzbank ist offensichtlich aus dem Internet geladen und sieht verpixelt aus.
Auch die unpersönliche Anrede ("Sehr geehrter Kunde") sowie die seltsame Bezeichnung "Leiter Service" über der Abschiedsformel lassen aufhorchen.

Über einen großen gelben Button soll man die angebliche Aktualisierung des photoTAN-Zertifikats vornehmen.
Folgen Sie diesem Link aber keinesfalls und gebe Sie keine privaten Daten preis.
Die Verbraucherzentrale rät dazu, die E-Mail zu ignorieren und zu löschen oder in den Spam-Ordner zu verschieben.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Operation Endgame 2: 15 Millionen E-Mail-Adressen und 43 Millionen Passwörter

Bei "Operation Endgame 2.0" kamen viele Millionen Adressen und Passwörter von Opfern ans Licht.
Have I Been Pwned hat sie aufgenommen.


Zum Wochenende wurde die "Operation Endgame 2.0" bekannt, eine Aktion internationaler Strafermittler gegen Malware-Ersteller und -Verteiler.
Die Strafverfolgungsbehörden beschlagnahmten Domains und verhafteten Verdächtige - und erlangten Zugriff auf viele Millionen E-Mail-Adressen und Passwörter von Opfern.

Die Behörden haben diese Daten nun dem Have-I-Been-Pwned-Projekt (HIBP) zukommen lassen.
Dessen Betreiber Troy Hunt hat insgesamt 15,3 Millionen E-Mail-Adressen sowie 43,8 Millionen Passwörter von Opfern dem Datenfundus von HIBP hinzugefügt, wie er in einem Datenleck-Eintrag dazu schreibt.
Bitte, Anmelden oder Registrieren um die Links zu sehen!

Prüfmöglichkeiten
Das Have-I-Been-Pwned-Projekt bietet die Suche nach der eigenen E-Mail-Adresse an und liefert zurück, ob und wenn ja, bei welchen Datenlecks die E-Mail-Adresse auftauchte.
Die Zugangsdaten zu betroffenen Konten sollten Betroffene schleunigst ändern.
Bitte, Anmelden oder Registrieren um die Links zu sehen!

Zudem lässt sich bei HIBP auch prüfen, ob Passwörter in den Datenlecks aufgetaucht sind.
Bitte, Anmelden oder Registrieren um die Links zu sehen!

Da Cyberkriminelle derartige Passwörter zusammen mit beliebigen E-Mail-Adressen und Zugangsdaten durchtesten, sollte bei einem Fund das Passwort bei dem eingesetzten Dienst unbedingt geändert werden.

Bei der "Operation Endgame 2.0" haben auch deutsche Sicherheitsbehörden den kriminellen Drahtziehern einen empfindlichen Schlag versetzt.
Das BKA und die Generalstaatsanwaltschaft Frankfurt am Main haben allein hierzulande 50 Server vom Netz genommen und 650 Domains abgedreht, die nicht mehr unter der Kontrolle der Cyberkriminellen stehen.
Derzeit werden noch Mitglieder der kriminellen Banden hinter Trickbot und Qakbot gesucht, allesamt russische Staatsbürger.

Außerdem konnten die Strafermittler die Kryptobörsen der Täter um Bitcoin im Wert von umgerechnet 3,5 Millionen Euro erleichtern.
Die Kontrolle über insgesamt 300 Server konnten sie den Kriminellen zudem entziehen.
Die Ermittlungen bei der Aktion konzentrieren sich auf die Hinterleute zu den Droppern Bumblebee, DanaBot, HijackLoader, Latrodectus, Qakbot, Trickbot und Warmcookie.
Diese Dropper laden weitere Malware wie Ransomware nach.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Verbraucherzentrale warnt: Betrugsmasche - Diese Telekom-Mail sieht täuschend echt aus

Die Telekom zählt zu den größten Telekommunikationsanbietern weltweit.
Auch in Deutschland haben Millionen Kunden bei diesem Konzern einen Festnetz-, Internet- oder Mobilfunkvertrag.


Daher ist auch die Gefahr groß, Opfer einer Betrugsmasche im Zusammenhang mit der Telekom zu werden.
Für Kriminelle ist das eine einfache Rechnung: Je mehr Nutzer oder Kunden ein Unternehmen hat, umso höher die Wahrscheinlichkeit, dass jemand auf einen gefährlichen Link klickt.

Auch derzeit gibt es wieder eine solche Betrugsmasche, die es auf Kunden der Telekom abgesehen hat.
Davor warnt die Verbraucherzentrale in ihrem "Phishing-Radar".
Es geht dabei um eine angebliche Festnetzrechnung für den Monat Mai.
Der zu zahlende Betrag liegt in der Mail, die der Verbraucherzentrale vorliegt, bei 135,95 Euro.

Telekom-Kunden sollte das Design der Nachricht bekannt vorkommen - es sieht nämlich tatsächlich so aus wie eine Rechnungsmail des Unternehmens.
Wer sich über die hohe Rechnungssumme wundert, ist deswegen möglicherweise verleitet, auf den Button "RechnungOnline ansehen" zu klicken.

zGo4Ze.jpg



Das deutet auf eine Betrugsmasche hin
Das sollten Sie aber lieber nicht tun.
Denn obwohl die E-Mail auf den ersten Blick echt wirken mag, gibt es einige Hinweise darauf, dass es sich um eine Fälschung handelt.
Das beginnt schon beim Betreff.
Dieser lautet "Ihre Telekom Festnetz-Rechnung Mai 2025 (Buchungskonto: xxx)".
Die zehnstellige Nummer des aufgeführten Buchungskontos ist erfunden.

Auch die unpersönliche Anrede ("Guten Tag") deutet darauf hin, dass es sich um Phishing handelt.
Die Telekom spricht ihre Kunden in E-Mails mit ihren Nachnamen an.

Die Verbraucherzentrale rät dazu, die E-Mail zu ignorieren und zu löschen oder in den Spam-Ordner zu verschieben.
Folgen Sie dem Link nicht und geben Sie keinesfalls private Daten von sich preis.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Finanzaufsicht warnt: Identitätsklau? Finanzportal lockt mit falschem Namen

Die Bundesanstalt für Finanzdienstleistungsaufsicht (Bafin) warnt vor Angeboten auf der Webseite paragonfx.pro.
Nach ihren Erkenntnissen werden dort ohne Erlaubnis Bankgeschäfte sowie Finanz-, Wertpapier- und Krypto-Dienstleistungen angeboten - was in Deutschland genehmigungspflichtig ist.

Der Anbieter tritt auf der Webseite unter mehreren Namen auf - darunter Paragonfx, Paragonfxs, aber auch Fibiance.
In Geschäftsunterlagen, die an Kunden verschickt werden, bezeichnet sich das Unternehmen außerdem als Paragon Investing, Paragon Ltd., Paragon Capital Management Limited, Paragon Capital oder Paragon Capital Ltd.
Als Geschäftssitze werden Adressen in Solihull und London im Vereinigten Königreich angegeben.

Zudem verweist der Betreiber auf eine zweite Domain: paragonfx.com.
Diese ist nach Angaben der Bafin derzeit jedoch inaktiv.

Brisant ist der Verweis auf die Adresse in Solihull: Dort befindet sich der Sitz der Paragon Bank Plc, einem von der britischen Finanzaufsicht FCA autorisierten Institut.
Mit der fraglichen Webseite hat diese Bank laut Bafin nichts zu tun.
Nach Ansicht der Behörde spricht vieles für einen Identitätsmissbrauch zulasten der echten Paragon Bank.

In Deutschland dürfen Bank- und Finanzdienstleistungen, ebenso wie der Handel mit Kryptowerten, nur mit ausdrücklicher Erlaubnis der Bafin angeboten werden.
Doch immer wieder treten Anbieter auf, die ohne Genehmigung agieren.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Vorsicht vor dieser besonders raffinierten und aufwendigen Betrugsmasche

Aktuell versuchen Betrüger mit einem besonders aufwendig inszenierten Angriff, ihre Opfer um viel Geld zu bringen.
So läuft die Attacke, bei der die Angreifer sogar die korrekte Bankverbindung des Opfers verwenden.


Ein hochwertig wirkendes Briefkuvert aus stabiler Pappe, zugestellt durch DHL. In dem Kuvert befinden sich zwei mehrfarbige Blätter mit Stempel, Siegel und Unterschrift.
Das sehr amtlich wirkende Schreiben gibt vor, von einem Obergerichtsvollzieher zu kommen.
So beginnt eine aktuelle und aufwendig gemachte Betrugsmasche, über die der Mitteldeutsche Rundfunk berichtet.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Unbedingt aktualisieren - Mozilla schließt gefährliche Sicherheitslücke in Thunderbird

Über eine Sicherheitslücke im E-Mail-Programm Thunderbird können Angreifer sensible Daten von Windows-Nutzern abgreifen.
Entwickler Mozilla stuft die Schwachstelle als "mittelschwer" ein, wie das IT-Magazin "Golem" berichtet.
Die Sicherheitslücke lässt es zu, dass Anwender beim Öffnen von E-Mails, ohne es zu merken, PDF-Dateien auf ihren PC herunterladen.
Die Downloads erfolgen selbst dann, wenn Nutzer das automatische Speichern von Dateien ausgeschaltet haben.


Die Sicherheitslücke ist als "CVE-2025-5986" registriert und lässt sich laut "Golem" auch aus der Ferne und ohne vorherigen Zugriff auf das Zielsystem ausnutzen.
Die Angriffskomplexität sei gering, heißt es.
Das bedeutet, Angreifer können die Schwachstelle ohne großen Aufwand ausnutzen.

Über die heruntergeladenen Dateien sei es den Angreifern möglich, die Festplatten der Nutzer mit Datenmüll zu befüllen.
Zudem lassen sich in speziellen Fällen die Windows-Anmeldeinformationen der einzelnen Nutzer ausspähen, wenn die E-Mail des Angreifers im HTML-Modus angezeigt wird.
Ein Betrachten der E-Mails im Klartext schützt demnach gegen einen solchen Angriff.

Mozilla hat die Schwachstelle erkannt und in den aktuellen Versionen geschlossen. Anwender sollten Thunderbird umgehend aktualisieren, um möglichen Angriffen zuvorzukommen.
Im Normalfall aktualisiert sich das E-Mail-Programm automatisch, aber Sie können auch manuell nach Updates suchen.

Dazu klicken Sie in der Menüleiste auf "Thunderbird" und wählen Sie dort "Über Thunderbird".
Das Fenster "Über Mozilla Thunderbird" öffnet sich.
Das Programm sucht jetzt nach verfügbaren Aktualisierungen und lädt sie automatisch herunter.
Wenn das Update heruntergeladen und zur Installation bereit ist, klicken Sie auf die Schaltfläche "Zum Abschließen des Updates Thunderbird neu starten".

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Datenleck - 16 Milliarden Passwörter betroffen? Welche Gefahren jetzt für Nutzer bestehen

Sicherheitsforscher haben laut eigener Aussage insgesamt 16 Milliarden gestohlene Zugangsdaten im Internet entdeckt - darunter Passwörter für Konten bei Apple, Google, Facebook und zahlreichen anderen Diensten, wie etwa "Cybernews" und "Forbes" berichten.


Die gefundenen Datensätze enthalten demnach Zugangsdaten für praktisch jeden Online-Dienst.
Soziale Netzwerke seien ebenso betroffen wie VPN-Dienste, Entwicklerportale und staatliche Plattformen.

Potenzielle Entwarnung: Keine neuen, sondern hauptsächlich alte Daten?
Andere IT-Sicherheitsexperten geben hingegen Entwarnung: "Wir gehen davon aus, dass es sich um ältere Daten von der Datenhalde handelt", sagt etwa Thomas Boele vom Sicherheitsspezialisten Check Point Software Technologies.

Man könne in dem Fall zwar keine generelle Entwarnung geben, ihn "aber ein wenig kaltblütiger betrachten".
Zum einen seien die Daten offenbar relativ alt.
Und wenn sich Nutzer an die üblichen Sicherheitsverfahren gehalten hätten, könnten sie relativ entspannt sein.

Auch eine Sprecherin des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sagte, in dem Fall sei keine Panik angesagt.
Wer sich mit gängigen Vorsorgemaßnahmen schütze, sei auf der sicheren Seite.

Laut "heise.de" handelt es sich bei dem vermeintlich größten Datenleck hauptsächlich um bereits bekannte Daten, die lediglich neu zusammengestellt wurden.
Zudem stellten die Experten fest, dass viele Einträge mehrfach vorkommen: "Die Überlappung ist jedoch erheblich: Die Hälfte der Facebook-Kontonamen taucht in unserer Stichprobe zwei- oder mehrfach auf."

hier weiter lesen ...
Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Schadsoftware im Umlauf: Trojaner SparkKitty - Neue Malware stiehlt Fotos und plündert Krypto-Wallets

Ein neuer Trojaner namens SparkKitty sorgt derzeit für Aufsehen.
Die Malware zielt auf iOS- und Android-Geräte ab und verfolgt ein besonders hinterlistiges Ziel.


Laut aktuellen Berichten von Sicherheitsforschern enttarnt sich ein neuer Trojaner namens SparkKitty als Nachfolger der bereits bekannten SparkCat-Malware und nutzt einen besonders perfiden Ansatz: Die Schadsoftware kopiert sämtliche Bilder aus der Fotogalerie infizierter Geräte und lädt diese auf externe Server hoch.
Die Bilder werden offenbar serverseitig nach sensiblen Inhalten wie Seed-Phrasen ausgewertet - vertrauliche Wiederherstellungsschlüssel, die Zugang zu Krypto-Wallets gewähren.

Zwar sind gezielte Attacken auf Krypto-Anwendungen nichts Neues, doch SparkKitty agiert besonders breitflächig: Anders als sein Vorgänger SparkCat, der mithilfe optischer Zeichenerkennung (OCR) gezielt nach Wallet-Informationen suchte, sammelt SparkKitty wahllos alle verfügbaren Fotos.

Versteckt in beliebten Apps
Besonders beunruhigend: Die Malware wurde nicht nur über inoffizielle Quellen wie Phishing-Seiten oder Drittanbieter-Stores verbreitet, sondern fand auch Einzug in offizielle App-Marktplätze wie Google Play und den Apple App Store.
Unter dem Namen „币coin“ (übersetzt: „Coin“) tarnte sich SparkKitty beispielsweise als harmlose Krypto-App.

In anderen Fällen wurde die Schadsoftware in modifizierte Versionen beliebter Anwendungen wie TikTok oder Glücksspiel-Apps eingebettet.
In der manipulierten TikTok-App war zudem ein Online-Shop integriert, der ausschließlich Kryptowährungen als Zahlungsmittel akzeptierte.

Malware auch in offiziellen App-Stores entdeckt
Im Google Play Store war unter anderem ein infizierter Messenger namens „SOEX“ betroffen, der mehr als 10.000 Downloads verzeichnete.
Dieser bot vermeintlich eine integrierte Funktion zum Austausch von Kryptowährungen an. Inzwischen wurde die App aus dem Play Store entfernt.

Das Unternehmen SOEX hat sich via X mittlerweile öffentlich zu den Vorwürfen geäußert.
In einer Stellungnahme betont man, dass weder eine Beteiligung an noch eine Kenntnis über die Malware-Implementierung bestand.
Nach eigenen Angaben wurde der betroffene Software-Baustein (SDK) unmittelbar entfernt und eine umfassende Sicherheitsprüfung eingeleitet.
Zudem habe man sich mit entsprechenden Nachweisen an die betroffenen App-Stores und Medien gewandt, um Missverständnisse aufzuklären.

Auch iOS-Nutzer gerieten ins Visier.
Die Angreifer bedienten sich dabei legaler Apple-Mechanismen zur Installation von Unternehmens-Apps außerhalb des offiziellen App Stores.
In Kombination mit täuschend echt wirkenden Phishing-Websites wurde so ein glaubwürdiger Installationsprozess vorgetäuscht.

Sicherheit geht vor: Vorsicht bei App-Downloads
Laut Kaspersky-Experte Sergey Puzan ist SparkKitty Teil einer breit angelegten Kampagne, die vor allem in Asien aktiv ist.
Bitte, Anmelden oder Registrieren um die Links zu sehen!

Die Malware-Kampagne nutzt unterschiedliche Verbreitungswege - von gefälschten Krypto-Investments über Social Media bis hin zu Plattformen mit infizierten APK-Dateien.

Die Entdeckung von SparkKitty zeigt einmal mehr, wie wichtig ein bewusster Umgang mit mobilen Anwendungen ist - auch innerhalb vermeintlich sicherer App-Stores.
Nutzer sollten vor der Installation von Apps stets auf Bewertungen, Herkunft und Zugriffsrechte achten. Darüber hinaus empfiehlt sich der Einsatz von Sicherheitssoftware, die speziell für mobile Endgeräte konzipiert ist.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Betrug: Amazon-Nutzer unter Druck

Gefälschte Amazon-Mails setzen Nutzer unter Druck


Amazon hat in Deutschland Millionen Nutzer und zählt zu den wichtigsten und größten Versandhändlern überhaupt.
Weil so viele Menschen die Plattform nutzen, haben auch Betrüger oft ein leichtes Spiel.

Derzeit landet in einigen Postfächern eine E-Mail, die Amazon-Nutzer unter Druck setzen soll.
Darin steht, dass ihr Amazon-Konto gesperrt, Bestellungen storniert und alle Abonnements gekündigt werden.
Grund sollen "ungewöhnliche Aktivitäten" sein.

Die Verbraucherzentrale warnt vor diesen Mails.
Denn es handelt sich dabei um keine echte Sicherheitswarnung, sondern um einen plumpen Versuch von Kriminellen, Zugangsdaten zu stehlen.

UYPwqh.jpg

Screenshot Verbraucherzentrale/Amazon

Die Masche funktioniert so: Die Mail spricht Kunden persönlich an und droht mit einer endgültigen Sperre des Kontos, wenn man nicht innerhalb von drei Tagen reagiert.
Das ist eine klassische Masche bei Betrügern, da ihre vermeintlichen Opfer unter Zugzwang geraten und reagieren, ohne vorher etwas zu prüfen.

Ein Link in der Nachricht soll zur "Kontoverifizierung" führen. Wer klickt, landet jedoch auf einer gefälschten Webseite, die aussieht wie Amazon – in Wahrheit aber private Daten abgreift.

So kann man die Betrugsmasche entlarven:
unseriöse Absenderadresse
Aufforderung, auf einen Link zu klicken
Schlüsselwörter wie "ungewöhnliche Aktivitäten"
massiver Druck durch eine angedrohte Sperrung

Solche Phishing-Nachrichten werden oft täuschend echt gestaltet, um einen Schockmoment zu erzeugen.
Die persönliche Anrede ist kein Zeichen für Echtheit, sondern soll nur schneller zum Handeln bewegen.

Wer eine solche E-Mail erhält, sollte sie unbeantwortet in den Spam-Ordner verschieben. Haben Sie tatsächlich ein Amazon-Konto, können Sie direkt in der offiziellen Amazon-App oder auf der Webseite prüfen, ob es Probleme gibt.
Seriöse Anbieter verschicken niemals Mails, in denen Sie unter Zeitdruck persönliche Daten eingeben sollen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Sony, Bose, JBL und Co. - Sicherheitslücke macht beliebte Kopfhörer zu Abhörgeräten

Deutsche Sicherheitsforscher haben gravierende Schwachstellen in weit verbreiteten Bluetooth-Kopfhörern aufgedeckt.
Die Lücken betreffen Geräte großer Markenhersteller wie Sony, JBL, Bose und Marshall. Angreifer können die Kopfhörer ohne vorherige Verbindung übernehmen und für Lauschangriffe missbrauchen.


Millionen Geräte könnten betroffen sein
Die Forscher bestätigten Schwachstellen bei 29 verschiedenen Kopfhörermodellen.
Dazu gehören populäre Geräte wie die Sony WH-1000XM-Serie, JBL Live Buds 3, Bose QuietComfort Earbuds und verschiedene Marshall-Modelle.

SJqDee.jpg


Das Heidelberger Sicherheitsunternehmen ERNW stellte die Entdeckung auf der diesjährigen Troopers-Konferenz vor.
Die Forscher identifizierten drei separate Sicherheitslücken in Chips des taiwanischen Herstellers Airoha.
Diese stecken in zahllosen kabellosen Kopfhörern bekannter Marken.

ERNW schätzt, dass über 100 verschiedene Gerätetypen verwundbar sein könnten.
Viele Hersteller wissen laut den Forschern nicht einmal, dass Airoha-Chips in ihren Produkten stecken.
Selbst wenn nur ein Prozent der 1,4 Milliarden im vergangenen Jahr verkauften Kopfhörer betroffen wäre, entspräche das noch immer etwa drei Millionen verwundbaren Geräten.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
9.746
Erhaltene Likes
17.812

Kritische Sicherheitslücken bei Hunderten Druckermodellen

Sicherheitsexperten des Unternehmens "Rapid7" haben acht schwerwiegende Schwachstellen in insgesamt 748 Druckern verschiedener Hersteller aufgedeckt.
Betroffen sind 689 Geräte von Brother sowie Modelle von Fujifilm, Ricoh, Toshiba und Konica Minolta.


Bitte, Anmelden oder Registrieren um die Links zu sehen!

Passwort aus Seriennummer generierbar
Als besonders gefährlich stufen die Forscher eine Schwachstelle ein, die es Angreifern ermöglicht, das Standard-Passwort eines Druckers zu knacken.
Der Grund: Brother erstellt diese Passwörter während der Produktion aus der Seriennummer des jeweiligen Geräts.

Zusätzlich können Angreifer die Seriennummer durch eine einfache Anfrage an den Drucker auslesen.
Durch die Kombination beider Schwachstellen können sich Unbefugte aus der Ferne vollständigen Zugang zu den betroffenen Geräten verschaffen.

Updates dringend installieren
Brother hat nach Angaben von "Rapid7" bestätigt, dass sich diese kritische Lücke nicht durch Software-Updates schließen lässt.
Das Unternehmen musste seinen Herstellungsprozess ändern.
Nur neue Geräte sind vollständig geschützt.
Für bereits vorhandene Drucker empfiehlt Brother, das Standard-Passwort zu ändern.

Die weiteren Schwachstellen ermöglichen es Angreifern, Drucker zum Absturz zu bringen, Netzwerkverbindungen herzustellen oder Zugangsdaten für andere Dienste auszulesen.
Um diese Sicherheitslücken zu schließen, haben die Hersteller bereits Updates bereitgestellt.
Nutzer sollten diese aktualisierten Versionen dringend installieren:

Besonders problematisch wird die Situation dem Bericht zufolge in Unternehmen.
Über kompromittierte Drucker könnten Angreifer auf interne Netzwerke zugreifen.
Die Forscher übermittelten ihre Erkenntnisse erstmals im Mai 2024 an Brother.
Aufgrund der großen Anzahl betroffener Geräte dauerte die Koordination über ein Jahr.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren
Oben