-
Vorsicht vor illegalen Downloads: Malware lauert in den Untertiteln
In der digitalen Schattenwelt der File-Sharing-Netzwerke, insbesondere in den unregulierten Bereichen des Torrent-Austauschs, lauern ständig neue und immer raffiniertere Gefahren für unvorsichtige Nutzer. Ein kürzlich von Sicherheitsexperten von Bitdefender aufgedeckter Fall zeigt auf beunruhigende Weise, wie Cyberkriminelle ihre Methoden perfektionieren, um Schadsoftware selbst in scheinbar harmlosen Komponenten von Film-Downloads zu verstecken. Im Zentrum dieser Warnung steht eine gefälschte Torrent-Datei für den im Sommer 2025 erschienenen Film „One Battle After Another“ mit den Hollywood-Stars Leonardo DiCaprio, Sean Penn und Benicio del Toro. Das große Interesse daran, den Film kostenlos zu streamen nutzen Cyberkriminelle nun aus. Zwar ist die Praxis, bösartige Torrents zu neuen Filmen zu verbreiten, nicht neu, doch dieser spezielle…
-
Vorsicht beim Helfen: Tipps für sicheres Spenden
Gerade in der Adventszeit sitzt der Geldbeutel bei vielen Menschen etwas lockerer als während des Rests des Jahres und so steigt die Spendenbereitschaft zum Jahresende meist nochmal stark an. In vielen Jahren werden allein im Dezember rund 20 Prozent des gesamten Jahresaufkommens gespendet. Da wundert es nicht, dass derzeit verstärkt Kampagnen laufen, die an die Hilfsbereitschaft der Menschen appellieren, um Geld für eine gute Sache zu geben. Doch gerade im Internet sind längst nicht alle Spendenaufrufe auch seriös, schließlich kann jeder eine Crowdfunding-Kampagne erstellen oder per Social Media mit emotionalen Bildern und Texten werben. Worauf man achten sollte und wie man solche schwarzen Schafe erkennt, zeigt SpardaSurfSafe, eine Initiative der…
-
IDEsaster: Wenn der KI-Assistent zum Einfallstor für Hacker wird
Die Integration von künstlicher Intelligenz in die Softwareentwicklung versprach eine Revolution der Produktivität, doch Sicherheitsforscher haben nun eine Schattenseite dieser Entwicklung aufgedeckt, die unter dem Namen „IDEsaster“ für Aufsehen sorgt. In einer umfassenden Analyse wurden mehr als 30 gravierende Sicherheitslücken in populären KI-gestützten Entwicklungsumgebungen (IDEs) identifiziert, die es Angreifern ermöglichen, sensible Daten zu stehlen oder sogar Schadcode auf fremden Rechnern auszuführen. Betroffen sind einige der bekanntesten Werkzeuge der Branche, darunter GitHub Copilot, Cursor, Windsurf, Zed.dev sowie Erweiterungen wie Roo Code und Cline. Die schiere Masse der entdeckten Schwachstellen, von denen 24 bereits mit offiziellen CVE-Kennungen versehen wurden, verdeutlicht ein systemisches Problem in der Art und Weise, wie moderne Coding-Assistenten konzipiert…
-
Mehr als 2.000 Fake-Shops im Internet bedrohen Weihnachtsshopping
Die Jagd nach Schnäppchen in der Weihnachtssaison wird in diesem Jahr von einer massiven Betrugswelle überschattet, vor der Experten aktuell eindringlich warnen. Pünktlich vor den großen Verkaufstagen wie dem Cyber Monday und Black Friday hat das Cybersicherheitsunternehmen CloudSEK eine groß angelegte Operation aufgedeckt, die über 2.000 gefälschte Online-Shops umfasst. Diese betrügerischen Webseiten sind speziell darauf ausgelegt, im Trubel der Rabattschlachten Geld und persönliche Daten argloser Käufer abzugreifen. Dabei handelt es sich laut den Analysen der Sicherheitsforscher keineswegs um isolierte Einzelfälle, sondern um ein hochorganisiertes Netzwerk, das identische Methoden und Ressourcen nutzt, um Verbraucher systematisch zu täuschen. Die Betrüger gehen dabei äußerst professionell vor und setzen auf zwei Hauptstrategien, wobei eine…
-
7-Zip Sicherheitslücke: Manuelles Update erforderlich
Das beliebte und weit verbreitete kostenlose Dateikomprimierungsprogramm 7-Zip ist von einer kritischen Sicherheitslücke betroffen, die ein sofortiges manuelles Eingreifen erfordert. Da für diese Schwachstelle (registriert als CVE-2025-11001) bereits ein öffentlicher Exploit existiert, stuft die für Cyberrisiken im Gesundheitswesen zuständige britische Behörde NHS England Digital das Risiko als extrem hoch ein. Obwohl derzeit keine aktiven Angriffe beobachtet wurden, macht die Verfügbarkeit des Proof-of-Concept-Exploits (PoC) künftige Angriffe sehr wahrscheinlich. Die 7-Zip-Sicherheitslücke wurde von Ryota Shiga von GMO Flatt Security Inc. entdeckt und hängt mit der Art und Weise zusammen, wie ältere 7-Zip-Versionen symbolische Links in ZIP-Dateien verarbeiten. Symbolische Links sind Verknüpfungen zu anderen Dateien oder Ordnern. Laut der Zero Day Initiative (ZDI)…
-
CISA warnt vor Angriffen auf Cisco ASA und Firepower-Geräte
Die US-Behörde Cybersecurity and Infrastructure Security Agency (CISA) hat eine dringende Warnung veröffentlicht, in der vor kritischen Schwachstellen in den Adaptive Security Appliances (ASA) und Firepower-Geräten von Cisco gewarnt wird. Diese Geräte sind für die Netzwerksicherheit von entscheidender Bedeutung und werden derzeit aktiv von Angreifern ins Visier genommen. Besonderen Anlass zur Sorge geben die beiden Schwachstellen CVE-2025-20362 und CVE-2025-20333. CVE-2025-20362 ermöglicht es einem Angreifer, die Anmeldeanforderung zu umgehen und auf einen eingeschränkten Bereich des Geräts zuzugreifen. Dies ermöglicht dann die Ausnutzung der zweiten, noch gefährlicheren Schwachstelle CVE-2025-20333, die es dem Angreifer erlaubt, seinen eigenen bösartigen Code als „Root“-Benutzer auszuführen, was möglicherweise zur vollständigen Kontrolle über das betroffene Gerät führt. Berichten…
-
Streitkultur im Internet – Warum ist Kommunikation im Netz so schwer?
Die Fähigkeit, eine Debatte oder Diskussion ohne Beleidigungen, Schuldzuweisungen oder Provokation zu führen, scheint im Internet langsam, aber sicher verloren zu gehen. Oft endet das Ganze in einem Wettkampf um Lautstärke, Provokation und das Image des „Siegens“. Wer objektiv im Recht ist, tritt dabei in den Hintergrund. Doch warum eskalieren Online-Debatten so schnell? Und was kann man tun, um das zu verhindern? Diesen Fragen geht SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, im November nach. Immer wieder führen im Internet vermeintlich harmlose Artikel oder Social-Media-Beiträge dazu, dass hunderte oder gar tausende Nutzer sich beschimpfen, provozieren oder beleidigen. Nicht selten sind es sogenannte Trolle, die eine Diskussion…
-
Hotelportale im Visier von Hackern
Sicherheitsforscher von Sekoia haben eine weitverbreitete Kampagne untersucht, bei der Cyberkriminelle Hotels und deren Gäste ins Visier nehmen. Dem nun veröffentlichten Bericht nach, begann die Untersuchung unter dem Titel „I Paid Twice“, nachdem eine Phishing-Kampagne bekannt wurde, die es auf Kunden des Gastgewerbes abgesehen hatte. Der Name der Untersuchung leitet sich aus dem Betreff einer E-Mail eines der Opfer ab, das von den Cyberkriminellen dazu verleitet wurde, seine Hotelrechnung zweimal zu bezahlen – einmal an das Hotel und einmal an die Cyberkriminellen. Bei ihren Nachforschungen stellten die Sicherheitsexperten fest, dass die Betrüger scheinbar hoch organisiert vorgegangen und seit mindestens April 2025 aktiv sind. Der erste Schritt der Kriminellen ist ein…
-
Hacker nutzen Deepfakes in Vorstellungsgesprächen
Die nordkoreanische Hackergruppe Chollima APT scheint es derzeit auf Unternehmen aus den Bereichen Krytowährungen und Web3 abgesehen zu haben. In einer neuen Kampagne stehlen die Angreifer die Identitäten und Lebensläufe von Software-Ingenieuren, um sich auf ausgeschriebene Stellen in diesen Branchen zu bewerben, wie Sicherheitsforscher von Quetzal Team berichten. In den per Video geführten Vorstellungsgesprächen nutzen sie KI-gestützte Gesichtsfilter, um sich die Identitäten ihrer Opfer anzueignen. Ziel der Kampagne scheint die Infiltration der Unternehmen zu sein, um Interna auszuspionieren und Gelder für Nordkorea zu beschaffen. Die Sicherheitsforscher haben bereits zwei derartige Betrugsversuche dokumentiert, bei denen sich Betrüger als Senior Softwareingenieur bei einem Kryptowährungs-Unternehmen beworben haben. Die Untersuchung ergab, dass es sich…
-
Malware-Falle auf YouTube: Mehr als 3.000 Videos entfernt
Googles Video-Plattform YouTube ist für die meisten Menschen nicht unbedingt der Ort im Internet, an dem sie mit Malware rechnen würden – im Gegenteil: Viele Nutzer suchen genau dort nach Rat, wie sie sich vor Cyberkriminellen schützen können. Doch bereits in der Vergangenheit haben Cyberkriminelle versucht, YouTube zur Verbreitung von Malware zu nutzen. Dafür haben sie legitime Kanäle gekapert oder neue Konten erstellt, um dann Videos zu veröffentlichen, in deren Beschreibung sie dann bösartige Links platziert haben. Nun haben Sicherheitsforscher von Check Point ein weiteres Netzwerk namens YouTube Ghost Network entdeckt, das versucht hat, mit dieser Masche seinen Schadcode zu verbreiten. Seit 2021 haben die Cyberkriminellen mehr als 3.000 Videos…