Sicherheits - NEWS ( Computer, Hardware, Software und Co. )

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.623
Erhaltene Likes
20.335

CPUID: Angreifer haben über Webseite Malware-Installer verteilt

Die Webseite CPUID der System-Analyse-Tools CPU-Z und HWMonitor wurde von Angreifern manipuliert.
Sie verteilte Malware.

Wer am Donnerstag oder Freitag vergangener Woche, also dem 9. oder 10. April 2026, die System-Analysewerkzeuge von der CPUID-Webseite wie CPU-Z oder HWMonitor heruntergeladen hat, sollte den Rechner auf Malware-Befall untersuchen.
Die Webseite lieferte an diesen Tagen für mehrere Stunden zufällig Links auf Malware anstatt auf die regulären Installationspakete aus.

hier weiter lesen ...
Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.623
Erhaltene Likes
20.335

Sicherheitslücke in Acrobat Reader - Angriffe laufen seit Ende 2025

Adobe hat eine schwere Sicherheitslücke in seinem Programm Acrobat Reader geschlossen.
Angreifer nutzen sie offenbar seit Monaten aus.
Nutzer sollten handeln.

Adobe hat ein Sicherheitsupdate für den weit verbreiteten Acrobat Reader veröffentlicht.
Es schließt eine Schwachstelle, über die Angreifer Schadcode auf fremde Computer einschleusen können - allein durch das Öffnen einer manipulierten PDF-Datei.

Entdeckt hat die Schwachstelle ein Sicherheitsforscher aus Kanada.
Ihm zufolge laufen solche Angriffe bereits seit Ende 2025. Betroffen seien sowohl Adobe Acrobat als auch der kostenlose Acrobat Reader für Windows und macOS.

Wie Adobe in einer Sicherheitsmeldung mitteilt, stuft der Hersteller die Lücke mit der Kennung CVE-2026-34621 als "kritisch" ein.
Auf einer Skala von 0 bis 10 erreiche sie einen Wert von 8,6.
Für einen erfolgreichen Angriff reicht es demnach aus, dass ein Nutzer eine speziell präparierte PDF-Datei öffnet.
Eine weitere Aktion sei nicht nötig.

Dem Sicherheitsforscher zufolge kann ein Angreifer über die Lücke zunächst Daten vom Computer des Opfers abgreifen und anschließend weitere Schadsoftware nachladen.
In welchem Umfang die Angriffe insgesamt stattfinden und gegen wen sie sich richten, ist bislang unklar.

Adobe stellt reparierte Versionen bereit, Nutzer sollten die Software zeitnah aktualisieren. Das geht direkt im Programm über das Menü "Hilfe" und den Punkt "Nach Updates suchen". In den Standardeinstellungen installiert sich das Update laut Adobe auch automatisch.

Als sicher gelten folgende Versionen: Acrobat DC und Acrobat Reader DC ab Version 26.001.21411 sowie Acrobat 2024 ab Version 24.001.30362 (Windows) beziehungsweise 24.001.30360 (macOS).
Alle älteren Versionen sind verwundbar.
Da die Schwachstelle nun öffentlich bekannt ist, könnten in nächster Zeit weitere Angreifer versuchen, sie auszunutzen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.623
Erhaltene Likes
20.335

Betrüger haben es auf Klarna-Kunden abgesehen

Kriminelle verschicken derzeit Mahnungen im Namen des Zahlungsdienstes Klarna. Empfänger der Nachricht sollten reagieren.

Betrüger haben derzeit Klarna-Kunden im Visier.
Das berichten die Verbraucherzentralen auf ihrer Webseite.
Demnach verschicken Kriminelle vermehrt Nachrichten, in denen sie eine angeblich offene Rechnung im Namen von Klarna anmahnen.

In der E-Mail wird demnach behauptet, eine Zahlung sei trotz mehrfacher Erinnerung nicht eingegangen.
Durch den Hinweis, dass die Zahlung jetzt kurzfristig erfolgen müsse, wird Druck auf die Empfänger aufgebaut, heißt es.

Zudem drohten die Absender mit Einschränkungen des Klarna-Kontos, falls die Zahlung nicht rechtzeitig eingehen sollte.
Das Ziel dieser Masche ist es, Betroffene zu einer schnellen Reaktion zu bewegen.

Mehrere Hinweise sprechen laut der Verbraucherschützer dafür, dass es sich um eine gefälschte Nachricht handelt.
Dazu zählen unpersönliche Anreden, auffällige oder unseriöse Absenderadressen sowie enthaltene Links in der E-Mail.
Auch die Drohung mit Kontoeinschränkungen ist ein typisches Mittel von Betrügern.

Die Nachricht wirkt auf den ersten Blick offiziell und enthält sogar Formulierungen, die auch echte Zahlungserinnerungen aufweisen, so die Verbraucherschützer weiter.
Genau das macht die Nachrichten so gefährlich.

Klarna selbst warnt auf seiner Seite vor der Betrugsmasche.
Bitte, Anmelden oder Registrieren um die Links zu sehen!
Kriminelle versuchen demnach, die Empfänger der Phishing-Nachrichten dazu zu bringen, "Geld zu senden, personenbezogene Daten preiszugeben oder Zugang zu deinen Konten zu gewähren".
Der Zahlungsdienstleister hat eine Seite eingerichtet, über die Empfänger solcher Betrugsnachrichten diese melden können.
Bitte, Anmelden oder Registrieren um die Links zu sehen!

Wer ein Klarna-Konto besitzt, sollte die offizielle Website oder App prüfen.
Dort lässt sich schnell feststellen, ob tatsächlich eine offene Forderung besteht - oder ob es sich um einen Betrugsversuch handelt.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.623
Erhaltene Likes
20.335

Betrug im App Store: Apple löscht Betrugs-Apps - 9,5 Millionen Dollar gestohlen

Apple hat zwei betrügerische Apps aus dem App Store entfernt.
Eine gefälschte Krypto-Wallet-App erbeutete 9,5 Millionen Dollar von über 50 Nutzern, eine zweite App sammelte sensible Daten von 5,5 Millionen Menschen.
Beide Apps passierten Apples Prüfverfahren unbemerkt.

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

Die betrügerische Ledger-Live-App für macOS war zwischen dem 7. und 13. April 2026 im Mac App Store verfügbar.
In dieser Zeit gelang es Kriminellen, über 50 Nutzer um Kryptowährungs-Guthaben zu bringen.
Die Opfer verloren Bitcoin, Ethereum, Solana, Tron und XRP.
Drei Nutzer büßten jeweils siebenstellige Summen ein: 3,23 Millionen Dollar in Tether am 9. April, 2,08 Millionen Dollar in USD Coin am 11. April sowie 1,95 Millionen Dollar in Bitcoin und Ethereum am 8. April.
Die gestohlenen Gelder wurden über die Krypto-Börsen und Mixing-Dienste verschleiert.
Der Betrug funktionierte über eine perfide Masche: Die gefälschte App forderte Nutzer auf, ihre sogenannten Seed-Phrasen einzugeben.
Das sind Wiederherstellungsschlüssel für Krypto-Wallets. Seriöse Krypto-Apps verlangen niemals die Eingabe dieser Schlüssel.
Die offizielle Ledger-App wird zudem ausschließlich über die Ledger-Website vertrieben, nicht über den Mac App Store.
Der Blockchain-Ermittler ZachXBT, der den Betrug aufdeckte, deutete an, dass der Vorfall Grundlage für eine Sammelklage gegen Apple sein könnte.


 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.623
Erhaltene Likes
20.335

108 Chrome-Erweiterungen stehlen eure Daten

Ein Cybersecurity-Unternehmen hat mehr als 100 Browser-Erweiterungen für Google Chrome identifiziert, die im Hintergrund Nutzerdaten stehlen und weiteren Schaden anrichten.
Hinter allen scheint derselbe Urheber zu stecken.

Browser-Erweiterungen sind eine praktische Möglichkeit, um während des Surfens im Netz schnell auf Komfort- und Zusatzfunktionen zugreifen zu können.
Vor allem für die gängigsten Browser gibt es sie in Hülle und Fülle.
Bei der Installation neuer Add-ons ist indes Vorsicht geboten.
Nicht immer steckt hinter den Erweiterungen das, was sie vorgeben zu sein.
Ein alarmierendes Beispiel dafür liefert ein aktueller Fund der Cybersecurity-Firma Socket.

Sicherheitsforschende des Unternehmens haben eigenen Angaben zufolge unlängst 108 Browser-Erweiterungen für Google Chrome ausgemacht, die User durch schadhaftes Verhalten in ernsthafte Gefahr bringen können.

Die Add-ons tarnen sich als Programme unterschiedlichster Art und werden im Namen von fünf verschiedenen Publishern vertrieben.
Tatsächlich verbirgt sich laut Socket jedoch ein- und derselbe Urheber hinter allen Angeboten.
Wer das genau ist, bleibt unklar, Einträge im Quellcode der Erweiterungen deuten laut Bericht jedoch auf einen russischsprachigen Ursprung hin.
Fest steht: Alle Erweiterungen senden Daten an dieselbe Kommunikationsinfrastruktur und verfolgen kriminelle Ziele.
Zu denen gehören vor allem das Sammeln von Nutzerdaten sowie der Missbrauch des Browsers zum Ausspielen von Werbung und zur Ausführung von schadhaftem Code.

Laut Bericht kommen alle Chrome-Erweiterungen zusammen auf eine überschaubare Zahl von 20.000 Downloads.
Die Bedrohung ist dennoch groß, die Verbreitung kann jederzeit zunehmen.
Eine Liste aller betroffenen Add-ons findet ihr auf der Website der Sicherheitsfirma.

Zu den prominentesten Anwendungen gehören die Erweiterungen "Telegram Multi-Account", "Web Client for Telegram - Teleside" sowie "Formula Rush Racing Game".
Während Letzteres die Daten Ihres Google-Accounts abgreift, stehlen und kapern die ersten beiden Kommunikationsdaten des Messengers Telegram.
Weitere Programme tarnen sich als YouTube- und TikTok-Erweiterungen, Übersetzung-Tools, Telegram-Sidebars und Minispiele.

Alle Erweiterungen stammen wahlweise von den Publishern Yana Project, GameGen, SideGames, Rodeo Games oder InterAlt, führen aber stets zum selben Ursprung zurück.
Da die manipulierten Chrome-Add-ons in großem Stil Identitätsdiebstahl betreiben, Telegram-Chats auslesen und sogar übernehmen oder beeinflussen können und allein 54 der Erweiterungen eine universelle Hintertür für jedwede Art von Missbrauch aufweisen, rät Socket allen Betroffenen zur sofortigen Deinstallation entsprechender Programme.
Zudem sollten Sie sich aus allen Telegram-Sitzungen im Netz und in der Smartphone-App abmelden.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren
Duckier

Sicher & Gratis VPN

Schütze deine Privatsphäre mit Duckier VPN — schnell, gratis und ohne Logs.

BlitzschnellKeine Geschwindigkeitslimits, kein Drosseln
Keine LogsDeine Aktivitäten bleiben privat — immer
Globales NetzwerkServer weltweit für beste Performance
100% KostenlosKeine Kreditkarte, keine versteckten Kosten
Oben