Sicherheits - NEWS ( Computer, Hardware, Software und Co. )

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.704
Erhaltene Likes
20.413

CPUID: Angreifer haben über Webseite Malware-Installer verteilt

Die Webseite CPUID der System-Analyse-Tools CPU-Z und HWMonitor wurde von Angreifern manipuliert.
Sie verteilte Malware.

Wer am Donnerstag oder Freitag vergangener Woche, also dem 9. oder 10. April 2026, die System-Analysewerkzeuge von der CPUID-Webseite wie CPU-Z oder HWMonitor heruntergeladen hat, sollte den Rechner auf Malware-Befall untersuchen.
Die Webseite lieferte an diesen Tagen für mehrere Stunden zufällig Links auf Malware anstatt auf die regulären Installationspakete aus.

hier weiter lesen ...
Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.704
Erhaltene Likes
20.413

Sicherheitslücke in Acrobat Reader - Angriffe laufen seit Ende 2025

Adobe hat eine schwere Sicherheitslücke in seinem Programm Acrobat Reader geschlossen.
Angreifer nutzen sie offenbar seit Monaten aus.
Nutzer sollten handeln.

Adobe hat ein Sicherheitsupdate für den weit verbreiteten Acrobat Reader veröffentlicht.
Es schließt eine Schwachstelle, über die Angreifer Schadcode auf fremde Computer einschleusen können - allein durch das Öffnen einer manipulierten PDF-Datei.

Entdeckt hat die Schwachstelle ein Sicherheitsforscher aus Kanada.
Ihm zufolge laufen solche Angriffe bereits seit Ende 2025. Betroffen seien sowohl Adobe Acrobat als auch der kostenlose Acrobat Reader für Windows und macOS.

Wie Adobe in einer Sicherheitsmeldung mitteilt, stuft der Hersteller die Lücke mit der Kennung CVE-2026-34621 als "kritisch" ein.
Auf einer Skala von 0 bis 10 erreiche sie einen Wert von 8,6.
Für einen erfolgreichen Angriff reicht es demnach aus, dass ein Nutzer eine speziell präparierte PDF-Datei öffnet.
Eine weitere Aktion sei nicht nötig.

Dem Sicherheitsforscher zufolge kann ein Angreifer über die Lücke zunächst Daten vom Computer des Opfers abgreifen und anschließend weitere Schadsoftware nachladen.
In welchem Umfang die Angriffe insgesamt stattfinden und gegen wen sie sich richten, ist bislang unklar.

Adobe stellt reparierte Versionen bereit, Nutzer sollten die Software zeitnah aktualisieren. Das geht direkt im Programm über das Menü "Hilfe" und den Punkt "Nach Updates suchen". In den Standardeinstellungen installiert sich das Update laut Adobe auch automatisch.

Als sicher gelten folgende Versionen: Acrobat DC und Acrobat Reader DC ab Version 26.001.21411 sowie Acrobat 2024 ab Version 24.001.30362 (Windows) beziehungsweise 24.001.30360 (macOS).
Alle älteren Versionen sind verwundbar.
Da die Schwachstelle nun öffentlich bekannt ist, könnten in nächster Zeit weitere Angreifer versuchen, sie auszunutzen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.704
Erhaltene Likes
20.413

Betrüger haben es auf Klarna-Kunden abgesehen

Kriminelle verschicken derzeit Mahnungen im Namen des Zahlungsdienstes Klarna. Empfänger der Nachricht sollten reagieren.

Betrüger haben derzeit Klarna-Kunden im Visier.
Das berichten die Verbraucherzentralen auf ihrer Webseite.
Demnach verschicken Kriminelle vermehrt Nachrichten, in denen sie eine angeblich offene Rechnung im Namen von Klarna anmahnen.

In der E-Mail wird demnach behauptet, eine Zahlung sei trotz mehrfacher Erinnerung nicht eingegangen.
Durch den Hinweis, dass die Zahlung jetzt kurzfristig erfolgen müsse, wird Druck auf die Empfänger aufgebaut, heißt es.

Zudem drohten die Absender mit Einschränkungen des Klarna-Kontos, falls die Zahlung nicht rechtzeitig eingehen sollte.
Das Ziel dieser Masche ist es, Betroffene zu einer schnellen Reaktion zu bewegen.

Mehrere Hinweise sprechen laut der Verbraucherschützer dafür, dass es sich um eine gefälschte Nachricht handelt.
Dazu zählen unpersönliche Anreden, auffällige oder unseriöse Absenderadressen sowie enthaltene Links in der E-Mail.
Auch die Drohung mit Kontoeinschränkungen ist ein typisches Mittel von Betrügern.

Die Nachricht wirkt auf den ersten Blick offiziell und enthält sogar Formulierungen, die auch echte Zahlungserinnerungen aufweisen, so die Verbraucherschützer weiter.
Genau das macht die Nachrichten so gefährlich.

Klarna selbst warnt auf seiner Seite vor der Betrugsmasche.
Bitte, Anmelden oder Registrieren um die Links zu sehen!
Kriminelle versuchen demnach, die Empfänger der Phishing-Nachrichten dazu zu bringen, "Geld zu senden, personenbezogene Daten preiszugeben oder Zugang zu deinen Konten zu gewähren".
Der Zahlungsdienstleister hat eine Seite eingerichtet, über die Empfänger solcher Betrugsnachrichten diese melden können.
Bitte, Anmelden oder Registrieren um die Links zu sehen!

Wer ein Klarna-Konto besitzt, sollte die offizielle Website oder App prüfen.
Dort lässt sich schnell feststellen, ob tatsächlich eine offene Forderung besteht - oder ob es sich um einen Betrugsversuch handelt.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.704
Erhaltene Likes
20.413

Betrug im App Store: Apple löscht Betrugs-Apps - 9,5 Millionen Dollar gestohlen

Apple hat zwei betrügerische Apps aus dem App Store entfernt.
Eine gefälschte Krypto-Wallet-App erbeutete 9,5 Millionen Dollar von über 50 Nutzern, eine zweite App sammelte sensible Daten von 5,5 Millionen Menschen.
Beide Apps passierten Apples Prüfverfahren unbemerkt.

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

Die betrügerische Ledger-Live-App für macOS war zwischen dem 7. und 13. April 2026 im Mac App Store verfügbar.
In dieser Zeit gelang es Kriminellen, über 50 Nutzer um Kryptowährungs-Guthaben zu bringen.
Die Opfer verloren Bitcoin, Ethereum, Solana, Tron und XRP.
Drei Nutzer büßten jeweils siebenstellige Summen ein: 3,23 Millionen Dollar in Tether am 9. April, 2,08 Millionen Dollar in USD Coin am 11. April sowie 1,95 Millionen Dollar in Bitcoin und Ethereum am 8. April.
Die gestohlenen Gelder wurden über die Krypto-Börsen und Mixing-Dienste verschleiert.
Der Betrug funktionierte über eine perfide Masche: Die gefälschte App forderte Nutzer auf, ihre sogenannten Seed-Phrasen einzugeben.
Das sind Wiederherstellungsschlüssel für Krypto-Wallets. Seriöse Krypto-Apps verlangen niemals die Eingabe dieser Schlüssel.
Die offizielle Ledger-App wird zudem ausschließlich über die Ledger-Website vertrieben, nicht über den Mac App Store.
Der Blockchain-Ermittler ZachXBT, der den Betrug aufdeckte, deutete an, dass der Vorfall Grundlage für eine Sammelklage gegen Apple sein könnte.


 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.704
Erhaltene Likes
20.413

108 Chrome-Erweiterungen stehlen eure Daten

Ein Cybersecurity-Unternehmen hat mehr als 100 Browser-Erweiterungen für Google Chrome identifiziert, die im Hintergrund Nutzerdaten stehlen und weiteren Schaden anrichten.
Hinter allen scheint derselbe Urheber zu stecken.

Browser-Erweiterungen sind eine praktische Möglichkeit, um während des Surfens im Netz schnell auf Komfort- und Zusatzfunktionen zugreifen zu können.
Vor allem für die gängigsten Browser gibt es sie in Hülle und Fülle.
Bei der Installation neuer Add-ons ist indes Vorsicht geboten.
Nicht immer steckt hinter den Erweiterungen das, was sie vorgeben zu sein.
Ein alarmierendes Beispiel dafür liefert ein aktueller Fund der Cybersecurity-Firma Socket.

Sicherheitsforschende des Unternehmens haben eigenen Angaben zufolge unlängst 108 Browser-Erweiterungen für Google Chrome ausgemacht, die User durch schadhaftes Verhalten in ernsthafte Gefahr bringen können.

Die Add-ons tarnen sich als Programme unterschiedlichster Art und werden im Namen von fünf verschiedenen Publishern vertrieben.
Tatsächlich verbirgt sich laut Socket jedoch ein- und derselbe Urheber hinter allen Angeboten.
Wer das genau ist, bleibt unklar, Einträge im Quellcode der Erweiterungen deuten laut Bericht jedoch auf einen russischsprachigen Ursprung hin.
Fest steht: Alle Erweiterungen senden Daten an dieselbe Kommunikationsinfrastruktur und verfolgen kriminelle Ziele.
Zu denen gehören vor allem das Sammeln von Nutzerdaten sowie der Missbrauch des Browsers zum Ausspielen von Werbung und zur Ausführung von schadhaftem Code.

Laut Bericht kommen alle Chrome-Erweiterungen zusammen auf eine überschaubare Zahl von 20.000 Downloads.
Die Bedrohung ist dennoch groß, die Verbreitung kann jederzeit zunehmen.
Eine Liste aller betroffenen Add-ons findet ihr auf der Website der Sicherheitsfirma.

Zu den prominentesten Anwendungen gehören die Erweiterungen "Telegram Multi-Account", "Web Client for Telegram - Teleside" sowie "Formula Rush Racing Game".
Während Letzteres die Daten Ihres Google-Accounts abgreift, stehlen und kapern die ersten beiden Kommunikationsdaten des Messengers Telegram.
Weitere Programme tarnen sich als YouTube- und TikTok-Erweiterungen, Übersetzung-Tools, Telegram-Sidebars und Minispiele.

Alle Erweiterungen stammen wahlweise von den Publishern Yana Project, GameGen, SideGames, Rodeo Games oder InterAlt, führen aber stets zum selben Ursprung zurück.
Da die manipulierten Chrome-Add-ons in großem Stil Identitätsdiebstahl betreiben, Telegram-Chats auslesen und sogar übernehmen oder beeinflussen können und allein 54 der Erweiterungen eine universelle Hintertür für jedwede Art von Missbrauch aufweisen, rät Socket allen Betroffenen zur sofortigen Deinstallation entsprechender Programme.
Zudem sollten Sie sich aus allen Telegram-Sitzungen im Netz und in der Smartphone-App abmelden.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.704
Erhaltene Likes
20.413

Verbraucherzentrale warnt - Phishing-Masche trifft Postbankkunden

Betrüger versuchen derzeit, mit einer gefälschten E-Mail an die Daten von Postbankkunden zu gelangen.
Davor warnt die Verbraucherzentrale auf ihrer Webseite.
Bei der gefälschten E-Mail handelt es sich demnach um eine Aufforderung, das Konto innerhalb einer bestimmten Frist zu bestätigen.

Dafür sollen Empfänger einem Link mit der Aufschrift "Zur Kontobestätigung" folgen.
Die Verbraucherzentrale weist darauf hin, dass Sie - sollten Sie eine solche E-Mail empfangen haben - auf keinen Fall dem Link folgen, sondern stattdessen die Nachricht unbeantwortet in den Spam-Ordner schieben sollten.

Der Betreff der E-Mail lautet "Nachricht: Verlängerung ausstehend".
Im Text schreiben die Betrüger, dass "derzeit eine planmäßige Überprüfung aller Postbank Kundendaten" durchgeführt wird.

Sie erkennen den Betrugsversuch auch an der unpersönlichen Ansprache ("Hallo").
Zudem wird den Empfängern eine Frist gesetzt: Die Bestätigung solle bis zum 28.04.2026 erfolgen, andernfalls könne das Konto eingeschränkt werden.

Solche Drohungen kommen häufig in Betrugsmails vor.
Damit sollen Empfänger zu einer schnellen und unüberlegten Reaktion gedrängt werden. Weitere typische Kennzeichen von Phishing-Mails sind eine unseriöse Absenderadresse, Rechtschreib- oder Grammatikfehler sowie das Abfragen von persönlichen Daten.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.704
Erhaltene Likes
20.413

Polizei warnt vor perfider Betrugsmasche

Erst Datenklau, dann Fake-Anruf: Polizei warnt Bankkunden

Betrüger nehmen Volksbank- und Raiffeisenbank-Kunden mit einem aufwändig getarnten Angriffsverfahren ins Visier.
Die Polizei erklärt die Attacke.


Volksbank- und Raiffeisenbank-Kunden müssen in diesen Tagen besonders vorsichtig sein. Denn Betrüger versuchen, sie mit einer Phishing-Mail in die Falle zu locken.
Davor warnt das Landeskriminalamt Niedersachsen.

Der Angriff erfolgt nach dem Streubombenprinzip: Das eine oder andere Opfer wird es schon erwischen, denken sich die Täter.
Die Cybergangster verschicken massenhaft und automatisiert Nachrichten und hoffen, dabei auch Personen zu treffen, die sich durch die entsprechende Nachricht angesprochen fühlen.
Eine derartige aktuelle Angriffswelle führt auf eine Phishingseite für Volksbank- und Raiffeisenbank-Kunden.

Beim Aufbau der Phishing-Mail haben sich die Betrüger keine besonders große Mühe gegeben.
Die Mail ist einfach und unpersönlich gehalten.
Es fehlt eine namentliche und persönliche Ansprache und in der Mail stehen auch keine echten Kundendaten.

In den Mails, die vorgeben, von der Volksbank oder Raiffeisenbank zu stammen, steht in der Betreffzeile, dass für das Smart-TAN-Verfahren eine Datenaktualisierung notwendig sei.
Im Text der Mail heißt es, das Konto des Kunden sei für eine planmäßige Überprüfung ausgewählt wurde.
Hierzu soll man auf einen blauen Button in der Mail mit der Aufschrift "Bestätigung durchführen" klicken.
Wie meist bei derartigen Phishing-Mails versuchen die Betrüger, zeitlichen Druck aufzubauen.

Wer auf den Button klickt, landet auf einer Seite, deren Domain nichts mit den Banken zu tun hat.
Dort sollen die potenziellen Opfer dann ihre Zugangsdaten für das Online-Banking eingeben, um ihr TAN-Verfahren zu erneuern.
Dabei wird eine Sicherheitsüberprüfung vorgegaukelt.

Doch mit dem Diebstahl der Zugangsdaten ist es noch nicht getan, wie die Polizei ausführt:


Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
11.704
Erhaltene Likes
20.413

Behörden warnen - Chinesische Hacker übernehmen massenhaft Router

Sicherheitsbehörden im In- und Ausland warnen vor chinesischen Hackern im staatlichen Auftrag, die ein Netzwerk aus infiltrierten Geräten aufgebaut haben sollen, um Zielpersonen und Unternehmen diskret auszuspähen.

Darüber informieren die Behörden in einem Sicherheitshinweis, den das britische National Cyber Security Centre (NCSC) in Zusammenarbeit mit dem Verfassungsschutz, dem Bundesnachrichtendienst, dem Bundesamt für Sicherheit in der Informationstechnik und weiteren internationalen Partnern veröffentlicht hat.

Darin heißt es: "Staatlich geförderte chinesische Cyberakteure haben ihre Taktiken sowie Techniken in den letzten Jahren kontinuierlich angepasst."

Bei verschiedenen chinesischen Cyberangriffen seien eine individuell angelegte Infrastruktur aus zumeist kompromittierten Endgeräten sowie großflächige Verschleierungsnetzwerke genutzt worden.

Klein-Geräte kompromittiert

Auch kompromittierte Endgeräte in Deutschland würden für solche Kampagnen genutzt. Besonders betroffen sei IT-Infrastruktur für zu Hause oder kleine Büros, sogenannte Smart Devices und Internet-of-Things-Geräte (IoT). In die Kategorie der IoT-Geräte gehören etwa vernetzte Autos.

Genutzt wurde das Netzwerk aus kompromittierten Geräten dem Vernehmen nach, um Zielpersonen im politischen Raum auszuspähen.
Auch sensible Daten von Unternehmen stehen demnach im Fokus.

Das NCSC schlägt in seinem Hinweis verschiedene Schutzmaßnahmen vor, darunter die Mehr-Faktor-Authentifizierung für Remote-Verbindungen.
Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Ratgeber für mehr Router-Sicherheit herausgebracht.

Auf der Webseite "BSI für Bürger" gibt die Behörde Tipps, wie Verbraucher ihr heimisches Netz gegen Angreifer absichern können.

Bitte, Anmelden oder Registrieren um die Links zu sehen!

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren
Duckier

Sicher & Gratis VPN

Schütze deine Privatsphäre mit Duckier VPN — schnell, gratis und ohne Logs.

BlitzschnellKeine Geschwindigkeitslimits, kein Drosseln
Keine LogsDeine Aktivitäten bleiben privat — immer
Globales NetzwerkServer weltweit für beste Performance
100% KostenlosKeine Kreditkarte, keine versteckten Kosten
Oben