Sicherheits - NEWS ( Computer, Hardware, Software und Co. )

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.240
Erhaltene Likes
19.754

PayPal-Nutzer erhalten Post vom Anwalt: Darum dürfen Sie hier auf keinen Fall reagieren

Immer häufiger erhalten Verbraucher Mahnungen oder Inkassoschreiben zu PayPal-Gastzahlungen, die sie selbst nie veranlasst haben.
Bei dieser Betrugsmasche nutzen Dritte fremde Daten, um Bestellungen auszulösen - oft, ohne dass die Betroffenen überhaupt ein PayPal-Konto besitzen.
Nach Angaben von Rechtsplattform „Anwalt.de" erfahren viele erst davon, wenn bereits Zahlungsaufforderungen oder Anwaltsschreiben eingehen.


PayPal-Gastzahlung und Mahnung: Das ist die Rechtslage
Laut „Anwalt.de" entsteht das Problem häufig dann, wenn nach einer Rückbuchung ein negativer Saldo auf einem sogenannten Gastkonto verbucht wird, aus dem PayPal oder beauftragte Kanzleien später Forderungen ableiten.

Keine Autorisierung, kein Vertrag: Wann keine Zahlungspflicht besteht
Rechtlich sind Betroffene laut „Anwalt.de" oft besser geschützt, als es Mahnungen vermuten lassen.
Bei PayPal-Gastzahlungen besteht in der Regel kein Vertragsverhältnis mit PayPal, da weder eine Registrierung noch eine Zustimmung zu Allgemeinen Geschäftsbedingungen vorliegt.
Zudem dürfen nicht autorisierte Zahlungsvorgänge nach dem Zahlungsdiensterecht grundsätzlich nicht zulasten der Betroffenen gehen.

PayPal-Mahnung erhalten: So sollten Betroffene reagieren
Wie „Anwalt.de" empfiehlt, sollten Betroffene Zahlungsaufforderungen nicht ungeprüft begleichen, sondern der Forderung widersprechen und klarstellen, dass keine Autorisierung erfolgt ist.
In vielen Fällen lassen sich Ansprüche bereits außergerichtlich abwehren.
Bleibt der Zahlungsdruck bestehen, kann eine rechtliche Prüfung sinnvoll sein.

So schützen Betroffene ihr PayPal-Konto nach einem Betrugsfall
Wer mit einer unberechtigten PayPal-Forderung oder Mahnung konfrontiert ist, sollte neben der rechtlichen Klärung auch die eigenen Kontoeinstellungen überprüfen.
Ziel ist es, weiteren Missbrauch der persönlichen Daten zu verhindern.

Wer mit einer unberechtigten PayPal-Forderung oder Mahnung konfrontiert ist, sollte neben der rechtlichen Klärung auch die eigenen Kontoeinstellungen überprüfen. Ziel ist es, weiteren Missbrauch der persönlichen Daten zu verhindern.

Zu den empfohlenen Sofortmaßnahmen gehören:

PayPal-Passwort ändern und dabei eine sichere Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen wählen

Zwei-Faktor-Authentifizierung aktivieren, um den Login zusätzlich abzusichern

Unbekannte Geräte und Sitzungen prüfen und gegebenenfalls entfernen

E-Mail-Adresse und Bankverbindung kontrollieren, ob Änderungen vorgenommen wurden

Diese Schritte können helfen, erneute unautorisierte Zahlungen zu vermeiden und das Konto langfristig besser abzusichern.

Der aktuelle Betrugsversuch rund um angebliche Anwaltsschreiben an PayPal‑Nutzer zeigt eindrucksvoll, wie professionell Cyberkriminelle inzwischen vorgehen - und wie schnell selbst vorsichtige Anwender ins Visier geraten können.
Umso wichtiger ist es, die eigene digitale Sicherheit nicht dem Zufall zu überlassen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.240
Erhaltene Likes
19.754

545 Euro abgebucht: Verbraucherzentrale warnt vor Werbeanrufen

Freenet hat einer Kundin nach einem Werbeanruf unbemerkt mehrere Verträge untergeschoben.
Die Verbraucherzentrale Niedersachsen sieht ein „bekanntes Muster".


Freenet DLS hat einer Mobilfunkkundin nach einem Werbeanruf mehrere Abos angedreht, die über Jahre unbemerkt liefen.
Darüber berichtet die Verbraucherzentrale Niedersachsen nun.
Die Verbraucherschützer warnen vor dem „bekannten Muster" und raten dazu, nach solchen Werbeanrufen das Konto genau im Blick zu behalten.

Die Verbraucherin aus Niedersachsen habe einen Werbeanruf der Freenet DLS GmbH erhalten, wo sie Mobilfunkkundin war, berichtet die Verbraucherzentrale.
In dem Telefonat wurde ihr demnach ein Probeabo des IPTV-Diensts Waipu.tv angeboten, für das sich die Kundin über einen SMS-Link anmelden sollte.
Die Kundin sollte nach Ablauf des Probemonats entscheiden können, ob sie Waipu.tv weiterhin für 10 Euro im Monat beziehen will.

Laut der Verbraucherzentrale stimmte die Kundin dem Versand der SMS mit Registrierungslink zu, aktivierte den Dienst aber nie.
Dennoch habe Freenet den Waipu.tv-Vertrag aktiviert, berichten die Verbraucherschützer. Zusätzlich sei noch ein Abonnement eines nicht genannten Cloud-Diensts abgeschlossen worden.
Beides soll ohne die Kenntnis der Verbraucherin passiert sein.
Freenet hat eine Nachfrage von heise online nicht unmittelbar beantwortet.

545 Euro abgebucht
Die Kundin habe die zusätzlichen Verträge erst bemerkt, als sie ihren Mobilfunkvertrag bei Freenet kündigen wollte.
Insgesamt habe ihr Freenet mehrere Jahre hinweg 545 Euro für die nicht gewünschten Verträge abgebucht.
Als sie diesen Abbuchungen widersprach, habe sie lediglich 2,99 Euro von Freenet zurückbekommen.
Nur durch die Hilfe der Verbraucherzentrale habe Freenet die vollen 545 Euro zurückerstattet.

„Dieses Vorgehen entspricht leider einem bekannten Muster", sagte Jana von Bibra von der Verbraucherzentrale Niedersachsen.
„Nach einem Werbeanruf zu einem kostenlosen Testmonat willigen Betroffene ein, unverbindlich weitere Informationen zu erhalten.
Sie gehen davon aus, dass noch kein bindender Vertrag abgeschlossen ist und das Abonnement erst nach Freischaltung durch sie läuft.
Später merken sie, dass ihnen bereits Kosten berechnet werden."

Recht auf Seite der Verbraucher
In solchen Fällen sei die Rechtslage aber eindeutig auf der Seite der Verbraucher: Ein Vertrag komme nur dann zustande, wenn ein Angebot explizit angenommen wird.
Wird dem Kunden der Eindruck vermittelt, dass zur Aktivierung noch weitere Schritte nötig sind, liege kein Vertragsabschluss vor.

Die Verbraucherschützer raten, nach Werbeanrufen das Konto im Blick zu behalten und Abbuchungen zu kontrollieren.
Entdeckt man Auftragsbestätigungen oder Kosten für unerwünschte Zusatzdienste, soll man umgehend widersprechen und widerrufen.
Zudem kann man Werbeanrufen jederzeit widersprechen, rät von Bibra.
Solche Anrufe seien nämlich nur mit vorheriger Einwilligung von Kunden zulässig.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.240
Erhaltene Likes
19.754

Windows Notepad wieder sicher: Microsoft schließt ernste Sicherheitslücke

Jetzt hat Microsoft diese fiese Schwachstelle in dem beliebten Texteditor beseitigt.


Update 13.12.2026: Microsoft rollt jetzt im Rahmen des Februar-2026-Patchdays einen Patch aus, der die unten beschriebene, ernste Sicherheitslücke CVE-2026-20841 in Notepad schließt. Microsoft liegen bis jetzt keine Hinweise dafür vor, dass Angreifer die Lücke in Notepad bereits ausgenutzt haben.

Update Ende, Beginn der ursprünglichen Meldung:
Notepad war einmal der grundlegendste Texteditor, den man sich vorstellen konnte.
Einige Programmierer und Autoren schätzten das Programm, das in jeder einzelnen Version von Windows (und früheren Versionen) enthalten ist, aus genau diesem Grund.
Microsoft hat Notepad jedoch seit der Einstellung von Wordpad kontinuierlich weiterentwickelt, sodass Notepad nun tatsächlich komplex genug ist, um die Ausführung von Remote-Code zu unterstützen.

Remote Code Execution (RCE) ist eine Sicherheitslücke, die es ermöglicht, ein externes Programm ohne die Zustimmung oder das Wissen des Benutzers zu laden und auszuführen. Diese Art von Angriff sollte in einem sehr einfachen Texteditor eigentlich nicht möglich sein. Aber mit den zahlreichen neuen Funktionen in Notepad – bis hin zur Integration von „KI" über Copilot– ist es viel anfälliger als früher.
Das neueste Problem ergibt sich aus der Unterstützung von Notepad für Markdown, einem einfachen Formatierungssystem, das Microsoft im Juli 2025 hinzugefügt hatte.

So nutzen Angreifer die Schwachstelle aus
Das neue Problem wurde von Microsoft selbst in einem Sicherheitsbulletin hervorgehoben. Es sieht folgendermaßen aus: Der Benutzer lädt eine Datei mit Markdown-formatiertem Text herunter und öffnet sie dann mit Notepad.
Dank dieser Markdown-Unterstützung erscheint ein Link mit einer Hervorhebung nach Webstandard wie dieser.
Die meisten Benutzer würden erkennen, dass dieser Link zu einer Website führt.
Aber es ist auch möglich, dass er einen Remote-Code-Download auslöst, was Notepad vor einem Jahr noch nicht konnte.
Der Remote-Code würde dann mit denselben Berechtigungen wie der Windows-Benutzer aktiviert werden.

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

Diese Schwachstelle erhält eine standardisierte CVSS-Bewertung von 8,8/7,7, was es zu einem hohen Sicherheitsrisiko für Microsoft macht, für das es derzeit keine Lösung gibt.
Bitte, Anmelden oder Registrieren um die Links zu sehen!

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.240
Erhaltene Likes
19.754

Billig vernetzt, teuer bezahlt: Vorsicht, Brandgefahr - Wie LAN-Kabel zum Sicherheitsrisiko
werden können


Gerade bei einfachem Zubehör wie LAN-Kabeln entscheiden sich viele oft für das günstigste Modell.
Wie die Website makeuseof.com berichtet, kann die Nutzung eines billigen Ethernet-Kabels aber ernsthafte Sicherheitsrisiken bergen - vor allem, wenn dieses bei sogenannten PoE-Geräten (Power over Ethernet) zum Einsatz kommt.


Vorsicht bei Kabeln mit Aluminium
Viele günstige LAN-Kabel bestehen aus Aluminium mit einer dünnen Kupferbeschichtung, kurz CCA (Copper‑Clad Aluminium).
Diese Materialkombination ist zwar deutlich preiswerter als echte Kupferleitungen, bringt aber auch höhere elektrische Widerstände und somit eine schlechtere Leitfähigkeit mit sich. Wie dem Bericht weiter zu entnehmen ist, entsprechen diese CCA-Kabel zudem häufig nicht den Industriestandards.
Im Extremfall können insbesondere dünne oder flache LAN-Kabel auf CCA-Basis bei dauerhafter Belastung einen Brand verursachen.
Besonders riskant ist die Nutzung mit PoE-Geräten wie IP-Überwachungskameras, WLAN-Zugangspunkten oder smarten Türklingeln: In diesem Fall überträgt das Kabel nicht nur Daten, sondern auch Strom.
Da Aluminium einen deutlich höheren elektrischen Widerstand als Kupfer hat, führt dies zu dauerhafter Hitzeentwicklung im Kabel.
Bei langen Kabelstrecken oder Wandinstallationen kann sich die Hitze zusätzlich stauen und so zu einem potenziellen Brandverursacher werden.

Laut US-Verbraucherschutzbehörde ist das Brandrisiko bei CCA-Kabeln sogar um bis zu 55 Mal höher als bei einem reinen Kupferkabel.
Bitte, Anmelden oder Registrieren um die Links zu sehen!

LAN-Kabel kaufen: Darauf sollten man achten

Das billigste Ethernet-Kabel ist also meist nicht die beste Wahl.
Kaufen Sie daher nur Kabel, die mit "Solid Copper" oder "Bare Copper" gekennzeichnet sind. Um auf Nummer sicher zu gehen, sollten Sie darüber hinaus alle bereits im Einsatz befindlichen Kabel überprüfen und diese gegebenenfalls austauschen.
Gerade bei PoE-Installationen gilt: Nutzen Sie niemals billige CCA-Kabel, sondern nur hochwertige Kabel auf Kupfer-Basis.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.240
Erhaltene Likes
19.754

30 gefährliche Browser-Erweiterungen enttarnt: Diese KI-Add-ons stehlen Ihre Daten

Sicherheitsexperten konnten 30 gefährliche Chrome-Erweiterungen enttarnen, die als KI-Tools sensible Daten abgreifen.


Sicherheitsexperten haben eine Reihe von gefährlichen Erweiterungen enttarnt, die für den Chrome-Browser angeboten wurden.
Insgesamt 30 Browser-Add-ons, die zur AiFrame-Kampagne gehören, wurden als gefährlich identifiziert.
Sie bieten scheinbar harmlose KI-Services an, sind in Wahrheit aber dafür da, um sensible Informationen abzufangen.

Bisher wurden die Erweiterungen von 260.000 Nutzern installiert, da sie auch im offiziellen Chrome-Webstore gelistet waren.
Zeitweise sollen sie sogar unter den empfohlenen Anwendungen gewesen sein, da die Ersteller wichtige Sicherheitsvorkehrungen aushebeln konnten.

Die Sicherheitsforscher der Firma LayerX geben in ihrer Analyse an, wie die Erweiterungen funktionieren.
Sie nutzen offenbar serverseitige Schnittstellen, die im Code eingebettet sind und als privilegierte Proxys funktionieren.
Dadurch erhalten sie umfangreiche Berechtigungen, etwa um Inhalte aus aktiven Browser-Tabs zu scannen, zu kopieren und an die Betreiber der Add-ons zu schicken.
Das können auch sensible Informationen wie Passwörter oder Bankdaten sein.

Diese Browser-Erweiterungen sind gefährlich
Zu den 30 entdeckten Erweiterungen, die alle mit derselben Codebasis funktionieren, lässt sich vor allem sagen, dass sie mit bekannten Namen von KI-Modellen locken, aber nicht mit den offiziellen Betreibern zusammenarbeiten.
Sie nutzen bekannte Namen wie ChatGPT oder Grok, teilweise auch mit fehlerhaften Schreibweisen wie "ChatGBT".

Zusätzlich tauchen generische Namen wie "AI Assistant" oder "AI Translator" in der Liste auf.
Am häufigsten installiert wurden folgende Browser-Add-ons:

AI Assistant: 50.000 Installationen
Gemini AI Sidebar: 80.000 Installationen
AI Sidebar: 50.000 Installationen
ChatGPT Translate: 30.000 Installationen
AI GPT: 20.000 Installationen
ChatGPT Sidebar: 10.000 Installationen

Offenbar nutzen die Angreifer Platzhalter, die bereits entfernte Erweiterungen im Store innehatten, um diese mit neuem Namen und verändertem Code anzubieten.
Das hilft dabei, Googles Sicherheitsmechanismen zu umgehen.
Laut den Forschern untersuchten sie so bereits im letzten Jahr eine der schädlichen Erweiterungen, die kurz darauf aus dem Store entfernt wurde, nur um zwei Wochen später erneut unter neuem Namen und veränderter ID aufzutauchen.

Nutzen Sie nur offizielle Angebote von OpenAI, Google und Co., wenn Sie sich für die Verwendung von Künstlicher Intelligenz für Ihren Browser interessieren.
Ein zuverlässiger Virenschutz kann ebenfalls vor vielen Bedrohungen durch Fake-Apps oder Add-ons schützen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.240
Erhaltene Likes
19.754

Hintertür für Hacker auf Android-Geräten - Android-Malware auf deutschen Tablets vorinstalliert

Kaspersky hat eine Malware entdeckt, die auf drei verschiedenen Wegen Android-Geräte infiziert hat: Sie kam entweder vorinstalliert, wurde durch System-Apps eingeschleust oder durch den Download infizierter Apps aus App-Stores.
Keenadu, wie Kaspersky die Malware taufte, diente als Hintertür, die den Hackern Vollzugriff ermöglichte.

In Deutschland wurden die drittmeisten Infektionen mit der Malware gefunden, davor liegen Russland und Japan.
Der Verbreitungsweg über infizierte Apps ist nichts Ungewöhnliches, dass eine Malware vorinstalliert oder über System-Apps kommt, hingegen schon.
Im Falle von Keenadu fand Kaspersky solche schon vor dem Kauf infizierten Geräte bei mehreren Herstellern.

Diese wussten davon aber sehr wahrscheinlich gar nichts.

Denn die Keenadu-Infektion beginnt mit dem Infizieren der Programmierumgebung.
Von dort aus infiziert die Malware automatisch alle erstellten Apps, Updates und Firmwares.

Die Programmierer haben die Infektion nicht bemerkt und die Apps oder die Firmware wie gewohnt fertiggestellt - und so die Malware huckepack verbreitet.
Wie viele Rechte Keenadu hat, hängt von der Verbreitungsart ab: Über die Firmware dient die Malware als Backdoor mit komplettem Zugriff aus der Ferne.
"Ohne Zutun des Nutzers kann ein Gerät bereits beim Auspacken infiziert sein.
Es ist wichtig, dass Nutzer dieses Risiko kennen und Sicherheitslösungen verwenden, die solche Malware erkennen können", erklärt Dmitry Kalinin, Security Researcher bei Kaspersky.

Verhalten lässt auf China als Ursprung schließen
Die Malware möchte anscheinend vermeiden, chinesische Bürger zu Opfern zu machen. Denn sie wird nicht aktiviert, wenn ein chinesischer Dialekt als Sprache eingestellt ist, die Uhrzeit auf eine der chinesischen Zeitzonen eingestellt ist oder auf dem Gerät weder der Google Play Store noch Googles Play Services installiert sind.

Das deutet stark darauf hin, dass chinesische Hacker hinter Keenadu stecken.
Was genau deren Absicht ist oder welche Hersteller betroffen waren, ist nicht bekannt.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren
Oben