Sicherheits - NEWS ( Computer, Hardware, Software und Co. )

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

Kritische Sicherheitslücke: Angreifer können DSL-Router von Asus übernehmen

Ein wichtiges Sicherheitsupdate schließt eine gefährliche Softwareschwachstelle in einigen DSL-Routern von Asus.


Nutzen Angreifer eine "kritische" Sicherheitslücke in bestimmten DSL-Router-Modellen von Asus aus, können sie mit vergleichsweise wenig Aufwand die volle Kontrolle über Geräte erlangen. Ein Update schließt die Schwachstelle.

Einer Warnmeldung des Herstellers zufolge sind konkret die DSL-Router DSL-AC51, DSL-AC750 und DSL-N16 bedroht.
Der Beschreibung der Schwachstelle (CVE-2025-59367) zufolge können entfernte Angreifer ohne Authentifizierung an der Lücke ansetzen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!

Dabei ist die Anmeldung auf einem nicht näher beschriebenen Weg umgehbar.
Wie Attacken im Detail ablaufen könnten und ob es bereits Angriffe gibt, ist bislang nicht bekannt.
Um Router zu schützen, müssen die Besitzer von betroffenen Modellen die Firmware 1.1.2.3_1010 installieren.

Ob davon auch Router betroffen sind, für die der Support (End-of-Life, EOL) bereits ausgelaufen ist, geht aus der Warnmeldung nicht hervor.
Asus führt darin jedenfalls Sicherheitstipps für EOL-Modelle auf.
So sollten diese unter anderem nicht für einen Fernzugriff über etwa VPN eingerichtet und somit aus dem Internet erreichbar sein.
Das sind natürlich nur temporäre Lösungen.
Auf lange Sicht muss ein neues Gerät her, das noch im Support ist und Sicherheitsupdates bekommt.
Überdies gibt der Hersteller noch Standard-Sicherheitstipps zu starken Passwörtern und dem regelmäßigen Überprüfen auf Sicherheitsupdates.

Zuletzt gab es im Juni dieses Jahres Attacken auf Asus-Router.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

Angreifer steigen über Zero-Day-Lücke bei Logitech ein

Beim Hersteller für Computerperipherie Logitech gab es einen IT-Sicherheitsvorfall.
Dabei konnten Angreifer auf interne Daten zugreifen.

Angreifer hatten Zugriff auf Computersysteme von Logitech International.
Dabei haben sie den Angaben des Computerzubehörherstellers zufolge Daten von Kunden und Mitarbeitern kopiert.

Schwachstelle mittlerweile geschlossen
Das geht aus einer aktuellen Pressemitteilung hervor.
Derzeit geht der Hersteller davon aus, dass die Angreifer durch das erfolgreiche Ausnutzen einer Zero-Day-Sicherheitslücke in einer Drittanbieter-Softwareplattform in interne IT-Systeme eingebrochen sind und Daten kopieren konnten.

Eine Zero-Day-Lücke bezeichnet eine Schwachstelle, für die es zum Zeitpunkt von Attacken noch keinen Sicherheitspatch gibt.
Logitech versichert, dass sie die Lücke mittlerweile über ein Update geschlossen haben.

Datenbeute
Die Verantwortlichen geben an, dass die Angreifer "wahrscheinlich" Zugriff auf "begrenzte" Informationen von Kunden und Mitarbeitern hatten.
Über den konkreten Umfang und die kopierten Inhalte gibt es derzeit keine weiteren Details. Logitech schließt zum jetzigen Zeitpunkt aber aus, dass sich darunter persönliche Informationen wie Ausweisnummern und Kreditkartendaten befinden.

Der IT-Sicherheitsvorfall habe keine Auswirkungen auf die Produkte, den Geschäftsbetrieb oder die Fertigung des Herstellers.
Der Vorfall werde mithilfe einer externen Sicherheitsfirma weiter untersucht.
Logitech geht davon aus, dass eine Cyberversicherung für die entstandenen Kosten durch den Schaden und die forensischen Untersuchungen aufkommen wird.

Die Täter
Weil die Cyberkriminellen von Clop jüngst Logitech in ihre Opferliste aufgenommen haben, liegt es nahe, dass sie hinter der Attacke stecken.
Es ist davon auszugehen, dass sie den Hersteller nun erpressen und die erbeuteten Daten als Druckmittel für eine Lösegeldzahlung benutzen.

Die Clop-Bande gibt an, über eine "kritische" Lücke (CVE-2025-61882) in Oracle E-Business Suite in IT-Systeme von verschiedenen Herstellern eingestiegen zu sein.
Die Lücke wurde im Oktober dieses Jahres geschlossen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

Telekom: Diese Betrugsmail sieht täuschend echt aus

Viele Telekom-Kunden bekommen ihre monatliche Rechnung als E-Mail.
Umso perfider ist die aktuelle Betrugsnachricht, die angeblich im Namen des Unternehmens herumgeht.
Denn die E-Mail sieht täuschend echt aus und ist auf den ersten Blick nicht vom Original zu unterscheiden.


Laut Phishing-Zentrale wird die Nachricht mit dem Betreff "Ihre Telekom Abrechnung steht bereit" verschickt.
Vom Aufbau und Design imitiert sie das Aussehen einer echten Telekom-Rechnung fast perfekt.
Allerdings gibt es einige Auffälligkeiten, die bei näherem Betrachten ins Auge fallen.

So fehlt bei der gefälschten E-Mail etwa die persönliche Anrede des Rechnungsempfängers, stattdessen steht dort nur "Hallo".
Auch im ersten Absatz der Nachricht fallen Ungereimtheiten auf.
Die Telekom etwa gibt nie die komplette Nummer des Buchungskontos an, sondern nur einen gekürzten Ausschnitt.
In der Phishing-Mail ist das anders, dort wird eine vollständige Nummer angegeben.

Gefahr beim Rechnungs-Link
Der wirklich relevante Teil - der Rechnungsbetrag inklusive Link zu den Rechnungen - sieht fast identisch aus.
Leicht unterschiedlich sind hier wieder die Formulierungen.
Hier lauert auch die größte Gefahr für Telekom-Kunden, die ihre vermeintliche Rechnung ansehen wollen und auf den Link in der gefälschten Mail klicken.

nYR6Ru.jpg


Doch der enthaltene Link führt nicht zur echten Webseite des Unternehmens, sondern zu einer nachgebauten Seite, über die persönliche Daten abgegriffen werden sollen.

Wer eine solche Nachricht erhält, sollte also keinesfalls auf den Link klicken oder Anhänge öffnen.
Stattdessen wird empfohlen, die E-Mail unbeantwortet in den Spam-Ordner zu verschieben und zu löschen.
Besteht Unsicherheit über die Echtheit einer Mitteilung, kann direkt über die offizielle Telekom-Webseite oder über die App geprüft werden, ob tatsächlich eine neue Rechnung vorliegt.
Auf diese Weise lässt sich verhindern, dass sensible Informationen in die Hände von Betrügern gelangen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

7-Zip: Angreifer schleusen Schadcode ein

Angreifer missbrauchen eine Sicherheitslücke in 7-Zip, die ihnen das Einschleusen und Ausführen von Schadcode ermöglicht.


Im populären Packprogramm 7-Zip attackieren Angreifer eine Sicherheitslücke, die das Einschleusen von Schadcode und Ausführung mit erhöhten Rechten ermöglicht. Aktualisierungen zum Schließen des Sicherheitslecks stehen bereits länger bereit.

Vor beobachteten Angriffen auf die Sicherheitslücke CVE-2025-11001 warnt nun der nationale Gesundheitsdienst von England (National Health Service, NHS).
"Aktive Angriffe auf CVE-2025-11001 wurden in freier Wildbahn beobachtet.
Ein Sicherheitsforscher hat zudem einen Proof-of-Concept-Exploit (PoC) für CVE-2025-11001 veröffentlicht.
Der PoC erlaubt Angreifern, das Handling von symbolischen Links zu missbrauchen, um Dateien außerhalb des vorgesehenen Ordners zum Entpacken zu schreiben, was in einigen Szenarien das Ausführen beliebigen Codes ermöglicht."
Weitergehende Informationen zu den Attacken nennt der NHS jedoch nicht.

Ausführlichere Schwachstellenbeschreibung
Die ursprüngliche Erläuterung der Sicherheitslücke durch Trend Micros Zero Day Initiative (ZDI) war äußerst knapp.
Der später veröffentlichte CVE-Eintrag liefert hingegen mehr Informationen, auch beim ZDI sind die nun zu finden.
Demnach kann 7-Zip beim Verarbeiten von Archiven patzen, sodass Angreifer eine "Path Traversal" missbrauchen können – also das Durchwandern von Verzeichnissen mit Anweisungen wie "../" zum Zugriff auf übergeordnete Verzeichnisse.
Der Umgang mit symbolischen Links in 7-Zip vor 25.00 war fehlerhaft.
Dadurch konnten manipulierte Archive Code einschleusen, indem sie etwa Dienst-Dateien überschreiben und dann mit deren Rechten ausführen.
Nutzerinteraktion ist erforderlich, so ein Archiv muss entpackt werden (CVE-2025-11001, CVSS 7.0, Risiko "hoch").

Es handelt sich um eine Sicherheitslücke, die der Entwickler bereits im Juli mit Version 25.00 von 7-Zip angegangen ist.
Da 7-Zip jedoch keinen integrierten Update-Mechanismus besitzt, müssen Nutzerinnen und Nutzer selbst aktiv werden und die Software auf den aktuellen Stand bringen.
Sie sollten unbedingt die aktuelle Version von der Download-Seite von 7-Zip herunterladen und damit die bisher installierte Version ersetzen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

Banking-Trojaner Sturnus liest verschlüsselte Chats von Whatsapp, Signal und Telegram

Eine neue Schadsoftware für Android liest sogar die verschlüsselten Inhalte aus Whatsapp, Signal und Telegram mit und übernimmt die Kontrolle über das Handy.


Sturnus (Englisch für “Star”) heißt eine neue Schadsoftware für Android.

Laut den Sicherheitsexperten von Threatfabric handelt es sich bei Sturnus um einen Banking-Trojaner, der Informationen sogar aus Ende-zu-Ende-verschlüsselten Chatnachrichten aus Whatsapp, Signal oder Telegram stehlen kann.

Das macht Sturnus aber nicht etwa, indem er die Verschlüsselung der jeweiligen Messenger knackt - das kann er dann doch nicht.
Sondern Sturnus liest die Nachrichten von den Bildschirmen der Android-Geräte ab.
Hierzu läuft Sturnus getarnt im Hintergrund.
Wird eine Nachricht also im Messenger entschlüsselt und auf dem Bildschirm angezeigt, schlägt Sturnus zu und liest den Text einfach ab.
Sturnus kann also nicht die Verschlüsselung knacken, kommt aber eben doch an die Inhalte der Nachrichten.

Der Trojaner kann zudem Bankdaten über realistisch wirkende, gefälschte Anmeldeseiten sammeln, die legitime Banking-Apps nachahmen.
Neben dem Auslesen der Nachrichten kann Sturnus auch Eingaben aufzeichnen und Bildschirminhalte verändern.
Die Schadsoftware soll über infizierte Geräte fast vollständig die Kontrolle übernehmen können.
So kann Sturnus Passwortänderungen überwachen und das Gerät sogar sperren.

Sturnus kann zudem den Bildschirm des Geräts ausschalten, während er im Hintergrund betrügerische Transaktionen ausführt und beispielsweise selbst Nachrichten öffnet und diese dann mitliest.
Der Besitzer des Androiden merkt von alledem nichts.

Die Forscher beschreiben das Vorgehen von Sturnus folgendermaßen:

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

Sturnus scheint sich derzeit noch in einer Art Testphase zu befinden und nur bestimmte Nutzer im Visier zu haben, und zwar solche von Finanzinstituten in Süd- und Mitteleuropa.
Sturnus verbreitet sich in APK-Dateien, die als seriöse Apps wie Google Chrome getarnt sind. Wie diese APK-Dateien auf die Geräte der Android-Nutzer kommen, ist derzeit noch unbekannt - vielleicht über betrügerische Werbung oder Direktnachrichten.
Sobald sich Sturnus auf dem betroffenen Android-Gerät installiert hat, öffnet er sowohl verschlüsselte als auch in Klartext Verbindungen zu seinem Kontrollserver.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

Phishingwelle trifft Bankkunden

Aktuell geht eine wahre Flut an Betrugsversuchen auf deutsche Konsumenten nieder.
Gerade auf digitalem Weg versuchen Kriminelle, an das Vermögen von Ahnungslosen zu kommen, die Betrugsversuche nicht als solche erkennen.
Welche Art von Kunden betroffen sind und wie Phishing (Betrug per E-Mail) entlarvt werden kann, erfahren Sie hier.


So warnt die Verbraucherzentrale Nordrhein-Westfalen derzeit vor Phishing-E-Mails, die von Betrügern im Namen der Deutschen Bank sowie der Volksbank verschickt werden.

Phishing: Deutsche Bank
Bei der falschen E-Mail der Deutschen Bank werden Nutzer aufgefordert, ihre Telefonnummer zu bestätigen.
Dies sei erforderlich, um "die Sicherheit" des Kontos zu gewährleisten und den "Zugang zu allen Services" zu ermöglichen.
Die E-Mail wird mit dem Betreff "Fwd: Bestätigen Sie Ihre Telefonnummer!" versendet. "
Die kurze Fristsetzung von nur '48 Stunden' ist sehr auffällig und wird dazu genutzt, Sie unter zeitlichen Druck zu setzen", warnen die Verbraucherschützer.
Dann werde auch noch mit Kontoschließung gedroht, um beim Adressaten schnell eine unbedachte Handlung auszulösen.

Handeln Sie nicht unbedacht.
Nehmen Sie sich Zeit, die E-Mail auf Anzeichen für Phishing zu untersuchen.
So ist mit einem Klick auf die Absenderadresse klar, dass die E-Mail nicht von der Deutschen Bank kommt.
Hinweise auf den Betrug sind auch die unpersönliche Anrede ("Sehr geehrter Kunde"), ein Link in der Mail, Drohungen sowie, dass Dringlichkeit erzeugt wird.

Phishing: Volksbank
"Wir empfehlen Ihnen, solche Mails immer unbeantwortet in den Spam-Ordner zu verschieben und keinen Aufforderungen nachzugehen", raten die Experten.
Das gilt auch für den Abzockversuch, der zurzeit im Namen der Volksbank unternommen wird. Hier soll das Sicherheitssystem vermeintlich aktualisiert werden, um die "Online-Transaktionen" zu schützen.
Versendet wird die E-Mail mit dem Betreff "Bitte überprüfen Sie Ihre Kontoeinstellungen".

Eine "einmalige Registrierung" sei erforderlich, um eine Einschränkung bestimmter "Transaktionsfunktionen" in der App zu verhindern.
Auch hier wird mit "innerhalb von 2 Tagen" die typische Frist gesetzt.
Auffällig: Die Anrede ist vollkommen unpersönlich, lautet einfach nur "Guten Tag".

Die Verbraucherschützer raten verunsicherten Bankkunden, in solchen Fällen auf der offiziellen Seite ihrer jeweiligen Bank oder in der App nachzuschauen.
Gibt es dort keinerlei Hinweis auf ähnliche Aufforderungen, handelt es sich bei der E-Mail um Phishing.
Die Deutsche Bank schreibt außerdem: "Die Deutsche Bank fordert Sie niemals per E-Mail oder SMS auf, Passwörter, TANs oder Zugangsdaten preiszugeben."
So hält es auch die Volksbank: "E-Mails solcher Art werden Sie niemals von uns erhalten. Rufen Sie das Onlinebanking stets per VR Banking App oder durch direkte Eingabe der URL im Browser auf."

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

Warnung: Gefälschte Windows-Updates installieren Malware auf Ihrem PC

Eine aktuelle Warnung betrifft angebliche Windows Updates, die Nutzer installieren sollen.
Stattdessen schleusen Sie damit aber Malware auf Ihrem Computer ein.


Windows-Updates sind ein wichtiges Mittel, um Ihren PC sicher und funktionsfähig zu halten. Das wissen die meisten und installieren neue Patches, ohne lange darüber nachzudenken.

Genau diesen Umstand nutzen Hacker jetzt offenbar aus.
Denn Sicherheitsforscher von Huntress warnen aktuell vor einer neuen, gefährlichen Variante von Clickfix, einer der derzeit beliebtesten Betrugsmethoden.
Bitte, Anmelden oder Registrieren um die Links zu sehen!

So funktioniert der Betrug
Bei diesem Szenario wird Anwendern eine Box präsentiert, in der behauptet wird, dass ein wichtiges Sicherheitsupdate über Windows Update installiert werden muss, wie unter anderem Bleeping Computer berichtet.

Während der “Installation” werden Sie dann aufgefordert, die Tastenkombinationen WIN + R und Ctrl + V auszuführen und mit der Schaltfläche OK abzuschließen.
Angeblich handelt es sich dabei um einen einfachen Test, um zu beweisen, dass Sie kein Roboter (oder eine KI) sind.

Wenn Sie den Anweisungen folgen, wird dem System die Malwares LummaC2 und Rhadamanthys hinzugefügt, die zum Diebstahl sensibler Daten verwendet werden.
Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat es Rhadamanthys vor allem auf Passwörter und Krypto-Wallets abgesehen.
Der Lumma-Stealer wurde in der Vergangenheit bereits für gezielte Angriffe auf Schulen, Bankkonten und kritische Dienste eingesetzt, so Microsoft.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

Ermittler zerschlagen Plattform für Geldwäsche mit Kryptowährungen

Behörden aus Deutschland und der Schweiz haben eine seit fast zehn Jahren aktive Internetplattform zur Geldwäsche mit Kryptowährungen abgeschaltet.
Dabei wurden umgerechnet rund 25 Millionen Euro sichergestellt.


Ermittlern aus Deutschland und der Schweiz ist ein Schlag gegen Online-Geldwäsche mit Kryptowährungen gelungen.
Wie die Behörden in einer Pressemitteilung mitteilten , wurde die Serverinfrastruktur eines sogenannten Bitcoin-Mixers beschlagnahmt und die Plattform erfolgreich abgeschaltet.
Dabei wurden Kryptowährungsbestände im Wert von umgerechnet rund 25 Millionen Euro sichergestellt.

An den Ermittlungen waren die Generalstaatsanwaltschaft Frankfurt am Main, die Kantonsstaatsanwaltschaft Zürich, das Bundeskriminalamt und Europol beteiligt.
Bei dem sogenannten Bitcoin-Mixer handelt es sich um cryptomixer.io.
Die Geldwäscheplattform galt demnach als ältester Onlinedienst seiner Art.
Über ihn sollen Zahlungen in Milliardenhöhe abgewickelt worden sein.

Der Zugriff erfolgte laut Mitteilung am vergangenen Mittwoch.
Nach Angaben der deutschen Ermittler wurden die Server der Plattform in der Schweiz abgeschaltet.
Neben der Kryptowährung wurden Beweismittel wie die Serverinfrastruktur und E-Mail-Konten beschlagnahmt, die nun zur Aufklärung von Straftaten genutzt werden sollen.

Die seit 2016 aktive Plattform cryptomixer.io sei zur Verschleierung von Finanzströmen genutzt worden, teilte das BKA mit.
Dabei konnten Kryptowährungen anonym ein- und ausgezahlt werden, was die Rückverfolgung erschwerte.
Dies habe die Plattform zu einem beliebten Geldwäscheservice für die Underground Economy gemacht.
Es bestehe der dringende Verdacht, dass ein Großteil der dort getauschten Vermögenswerte kriminellen Ursprungs war, so das BKA.

Den Verantwortlichen hinter cryptomixer.io wird gewerbsmäßige Geldwäsche und das Betreiben einer kriminellen Internethandelsplattform zur Last gelegt.
Den Angaben zufolge sind diese bisher aber nicht identifiziert, Festnahmen meldeten die Behörden nicht.

Diese Operation ist ein weiterer, bedeutsamer Schritt bei der internationalen Bekämpfung von Online-Geldwäsche durch Krypto-Mixer, sagte Vizepräsidentin des Bundeskriminalamts Martina Link.

Der Leiter der für Computerkriminalität zuständigen Spezialabteilung bei der Frankfurter Generalstaatsanwaltschaft, Benjamin Krause, sprach von einem relevanten Erfolg der Strafverfolgungsbehörden.
Auch wenn es keine Festnahmen gegeben habe, wirkten sich die Abschaltung des Diensts und die Beschlagnahmung erheblicher Vermögenswerte bereits aus.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

IBAN-Leck: Millionen Bankkunden betroffen

Banken legen sensible Daten offen ...


Banken müssen seit Oktober vor jeder Überweisung prüfen, ob der eingegebene Empfängername zu der zugehörigen IBAN passt.
Die Bank zeigt dann an, ob die Daten stimmen.
So soll sichergestellt werden, dass Bankkunden ihr Geld an das richtige Konto überweisen.

Einige Banken vernachlässigen dabei jedoch den Datenschutz ihrer Kunden, wie das Portal "netzpolitik.org" berichtet.
Beim Eingeben von IBAN und Teilen des Namens in das Überweisungsfeld zeigten die Finanzinstitute "den vollständigen Passnamen der entsprechenden Person" an, heißt es.

Bei mindestens einer bekannten Bank reiche neben der IBAN bereits der Nachname, um den "kompletten im Konto hinterlegten Namen samt aller Vornamen" angezeigt zu bekommen, berichtet das Portal. Millionen von Bankkunden seien davon betroffen.

Werkzeug zur einfachen Identifikation von Fremden
Warum ist das ein Problem?
Durch die bloße Eingabe der IBAN mit Teilen des Namens entsteht faktisch ein einfach nutzbares Mittel, mit dem sich Personen die vollständigen Namen inklusive Zweitnamen von Fremden beschaffen können - und das ohne deren Wissen.

Bei Überweisungen an Freunde dürfte es kein Problem sein, wenn ein Bankkunde deren Zweitnamen erfährt.
Bei Geschäftspartnern hingegen sieht das anders aus.
Missbrauchsrisiken bestehen auch bei Transpersonen, deren ehemalige Namen bei Banken hinterlegt sind.

Seit der Einführung der sogenannten Empfängerüberprüfung (Verification of Payee, kurz: VoP) kommt es Berichten zufolge zu weiteren Problemen.
Wie das Portal "Finanztip" berichtet, gibt es Schwierigkeiten bei langen Namen, Abkürzungen oder Adelstiteln.
Auch wer für den Bezahlvorgang einen QR-Code nutzt, könne sich nicht immer darauf verlassen, dass die Angaben stimmen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

WinRAR: Codeschmuggel-Lücke wird attackiert

Im Sommer hat ein WinRAR-Update eine Sicherheitslücke geschlossen, die Codeschmuggel erlaubt.
Nun wird sie angegriffen.


Im Packprogramm WinRAR klafft bis zur Version 7.12 Beta 1 eine Sicherheitslücke, die Angreifern das Einschleusen von Schadcode erlaubt.
Attacken auf diese Lücken wurden nun beobachtet.
Wer WinRAR einsetzt, sollte daher zügig auf eine neuere Version aktualisieren.

Die US-amerikanische IT-Sicherheitsbehörde CISA hat die Schwachstelle in WinRAR in der Nacht zum Mittwoch in den „Known Exploited Vulnerabilities“-Katalog aufgenommen, also die Sammlung der bekannt angegriffenen Sicherheitslücken.
Bitte, Anmelden oder Registrieren um die Links zu sehen!

Die Lücke wurde gegen Ende Juni des Jahres bekannt, als WinRAR sie in der Version 7.12b1 geschlossen hat.

Schwachstelle erlaubt Einschleusen von Schadcode
WinRAR beschrieb die Sicherheitslücke: „Beim Extrahieren von Dateien kann WinRAR, RAR, UnRAR, portable UnRAR sowie die UnRAR.dll dazu gebracht werden, einen Pfad zu nutzen, der in einem manipulierten Archiv vorgegeben wird, anstatt einen Nutzer-vorgegebenen Pfad zu verwenden“.
Die Zero-Day-Initiative von Trend Micro (ZDI) präzisierte hingegen: „Der spezielle Fehler besteht im Umgang mit Pfaden innerhalb von Archiv-Dateien. Ein präparierter Dateipfad kann dazu führen, dass der Prozess in nicht vorgesehene Verzeichnisse wandert (traverse).
Angreifer können das missbrauchen, um Schadcode im Kontext des aktuellen Users auszuführen“ (CVE-2025-6218, CVSS 7.8, Risiko „hoch“).

Weder Rarlabs noch ZDI präzisieren, welche Dateitypen betroffen sind.
Jedoch können Angreifer das offenbar mit manipulierten Dateien ausnutzen - und machen das auch.
Die CISA verrät jedoch nicht, wie Angriffe aussehen und in welchem Umfang sie stattfinden.
Daher gibt es auch keine Hinweise dazu, wie sich herausfinden lässt, ob man selbst betroffen ist.
Abhilfe schafft auf jeden Fall die Aktualisierung auf eine neuere Version des Packprogramms für Windows.

Auf der Download-Seite von WinRAR steht als aktuelle stabile Version WinRAR 7.13 zum Herunterladen bereit.
Bitte, Anmelden oder Registrieren um die Links zu sehen!

Wer WinRAR einsetzt, sollte mindestens den Stand 7.12b1, besser jedoch die aktuelle stabile Fassung einsetzen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

Warnung zur Weihnachtszeit - Betrugsmasche mit DHL-Abholscheinen im Umlauf

Die Vorweihnachtszeit ist die Hochsaison des Shoppens - und der Paketdienste, die die etlichen Päckchen und Pakete voller Weihnachtsgeschenke liefern.
Allerdings kursieren zu dieser Zeit auch viele Betrugsmaschen rund um Paketlieferungen.

xmiiL2.jpg


Aktuell finden viele Empfänger einen vermeintlichen DHL-Abholschein im Briefkasten.
Doch statt zu einer echten Sendung führt der Zettel direkt in eine Betrugsfalle.
Das Perfide an dieser Masche ist, dass sie auf den ersten Blick überzeugend wirkt und man nicht sofort von einem Betrug ausgeht.

Kriminelle hinterlassen den Zettel mit dem Hinweis, dass ein Paket nicht zugestellt werden konnte.
Um einen neuen Zustelltermin zu vereinbaren, soll der Empfänger einen QR-Code scannen. Das klingt auf den ersten Blick verlockend - schließlich muss man nicht extra zur nächstgelegenen DHL-Station fahren, um sein Paket dort abzuholen.

Wenn man den QR-Code scannt, gelangt man zunächst auf eine Webseite, die wie eine DHL-Seite aussieht - aber keine ist.
Die vermeintlichen Paketempfänger sollen hier persönliche Daten wie Name, Adresse oder Bankverbindung eingeben.
Ziel der Betrüger ist es, sensible Informationen zu stehlen oder sogar Geld zu ergaunern.

Betrugsmaschen werden immer professioneller
Das "Quishing" - also das Phishing mithilfe eines QR-Codes - werde derzeit vermehrt eingesetzt, um arglose Opfer in die Falle zu locken.
Das erklärt DHL-Sprecher Jens-Uwe Hogardt dem "Nordkurier".
Die Masche an sich sei zwar nicht neu, werde aber immer professioneller.

Um sich vor dieser Betrugsmasche zu schützen, gilt vor allem eines: misstrauisch sein - selbst bei scheinbar vertrauten Mitteilungen.
DHL verwendet auf seinen echten Benachrichtigungszetteln grundsätzlich keine QR-Codes, sondern gibt konkrete Hinweise zur Abholung, meist inklusive Sendungsnummer.

Wer also einen Zettel im Briefkasten findet, sollte genau hinschauen und im Zweifel nicht unüberlegt handeln, sondern zunächst nachforschen.
Am sichersten ist es, die Sendungsverfolgung direkt über die offizielle DHL-App oder die Webseite des Anbieters aufzurufen.
Wurde der QR-Code bereits gescannt, sollte man keine Daten eingeben und den Vorfall unverzüglich bei der Polizei oder dem Kundenservice von DHL melden.
Das gilt auch, wenn bereits Informationen übermittelt wurden - je schneller gehandelt wird, desto besser stehen die Chancen, weiteren Schaden zu verhindern.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

Warnung vor Online-Betrug - Gefälschte Mail zielt auf Volksbank-Kunden ab

Eine Betrugsmail, auch Phishingmail genannt, zielt derzeit auf Mitglieder der Volksbank, wie Verbraucherschützer berichten.
In der Nachricht werden die Empfänger aufgefordert, eine angebliche Sicherheitsüberprüfung durchzuführen.
Andernfalls werde das Konto gesperrt.


Die Legitimation könne durch einen Klick auf den in der Nachricht enthaltenen Link gestartet werden.
Nur dadurch sei es möglich, die "Einschränkungen beim Zugriff auf Ihr Konto zu vermeiden". Eine Beantragung der Kontozugänge in einer Volksbank-Filiale sei dann unumgänglich, heißt es in der Betrugsnachricht weiter.

Typische Merkmale einer Betrugsnachricht
Die Androhung von Maßnahmen verbunden mit einer kurzen Fristsetzung sei typisch für eine Betrugsnachricht, schreiben die Verbraucherzentralen.
Auch an der unpersönlichen Anrede "Sehr geehrte Kundin, sehr geehrter Kunde" könne die betrügerische E-Mail erkannt werden.

Empfänger dieser E-Mail sollten keinesfalls auf den darin enthaltenen Link klicken oder persönliche Daten eingeben.
Die Nachricht gehöre "unbeantwortet in den Spam-Ordner", heißt es.
"Falls Sie ein Konto bei den Volksbanken Raiffeisenbanken haben, schauen Sie auf der offiziellen Seite oder in der App nach, ob Sie dort ähnliche Aufforderungen finden", lautet der Rat der Verbraucherschützer.
Falls Sie Opfer eines Betrugs geworden sind, müssen Sie schnell handeln: Ändern Sie sofort Passwort und - wenn möglich - den Log-in-Namen.

Falls Sie keinen Zugriff mehr auf Ihr Konto haben, kontaktieren Sie das entsprechende Unternehmen beziehungsweise die Bank und bitten Sie telefonisch um eine Sperrung Ihres Accounts.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

Neue Betrugsmasche mit IBAN: Prüfen Sie jetzt unbedingt Ihre Kontoauszüge

Betrüger buchen derzeit verstärkt Geld von Konten ab.


Eine noch vergleichsweise junge Betrugsmasche tritt seit wenigen Tagen verstärkt auf.
Dabei handelt es sich um unrechtmäßige Abbuchungen von Ihrem Konto.

Genau 89,90 Euro zieht der “Megatipp Emergency Call-Service” per Lastschrift von Ihrem Konto ein, wie der MDR schreibt.
Ohne dass Sie dieser Firma einen entsprechenden Lastschriftauftrag erteilt haben.
Der Betrug ist deshalb möglich, weil man nur die IBAN eines Bankkunden kennen muss, um eine Lastschrift einziehen lassen zu können.

Denn die Banken prüfen die Rechtmäßigkeit eines Lastschriftauftrags zunächst nicht.
“Bei über 100.000 Kunden wäre das ein extremer Aufwand”, zitiert der MDR Thomas Arndt, Vorstandschef der Sparkasse Wittenberg, zur Begründung.
Die Banken buchen also die 89,90 Euro zunächst ab.
Als Verwendungszweck steht meist “Notfallkarte” mit medizinischen Rufnummern auf dem Kontoauszug.

So holen Sie sich Ihr Geld zurück
Sie haben aber standardmäßig acht Wochen Zeit, um einer Lastschrift zu widersprechen und diese zurückbuchen zu lassen.
Das sollten Sie machen, und deshalb ist es wichtig, dass Sie regelmäßig Ihre Kontoauszüge prüfen.
Wenn Sie eine Rückbuchung veranlassen, muss die Firma, die die Lastschrift eingereicht hatte, drei Euro Gebühr zahlen.
Außerdem wird damit die Wiederholung dieses Lastschriftauftrags gestoppt.
Denn wenn Sie nicht widersprechen, werden im nächsten Monat erneut 89,90 Euro abgebucht.

Die Betrüger setzen darauf, dass der Lastschriftauftrag über 89,90 Euro gerade jetzt in der Vorweihnachtszeit mit vielen Einkäufen und dem ganzen Weihnachtsstress nicht auffällt.

Die Betrugsmasche von Megatipp kommt derzeit vor allem in Sachsen-Anhalt, Nordrhein-Westfalen, Rheinland-Pfalz und Niedersachsen vor, wie der MDR schreibt.
Megatipp ist in der Türkei registriert, das Geld wiederum fließt auf Konten auf Malta.

Zusätzlich zum Widerruf der Lastschrift bei Ihrer Bank können Sie mit einem hier bei der Verbraucherzentrale erhältlichen Musterbrief an Megatipp Ltd., Turbinenstr. 7, 70499 Stuttgart einen Vertragsabschluss bestreiten.
Bitte, Anmelden oder Registrieren um die Links zu sehen!

Sollte Megatipp erneut abbuchen, sollten Sie Anzeige bei der Polizei erstatten.
Das ist auch online möglich.


Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.975
Erhaltene Likes
19.425

Online-Betrüger in Singapur erhalten jetzt Prügelstrafe

Online- oder Telefonbetrüger, sogenannte Scammer, werden in Singapur künftig mit bis zu 24 Stockschlägen bestraft.
Ein entsprechendes Gesetz trat in Kraft, wie das Innenministerium des südostasiatischen Stadtstaats bestätigte.
Verurteilte Scammer und Mitglieder von Netzwerken zum Online- oder Telefonbetrug werden demnach mit mindestens sechs und maximal 24 Stockschlägen bestraft.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren
Oben