• Sicherheit

    Erfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker

    Auch Profis sind nicht davor gefeit, auf ausgeklügelte Phishing-Angriffe hereinzufallen. Das hat ein Vorfall in der vergangenen Woche eindrücklich bewiesen. Der Entwickler Josh Junon, auch bekannt unter dem Kürzel Qix, erhielt per E-Mail die Aufforderung, seine 2-Faktor-Authentifizierung für den NPM-Paket-Manager zurückzusetzen. Absender war eine gefälschte E-Mail-Adresse, die sich als NPM-Support getarnt hatte. Dieser Aufforderung kam Junon nach – und ermöglichte so den Angreifern Zugang zu seinem Konto. Diese nutzten die Gelegenheit, um 18 sehr beliebte NPM-Pakete mit Schadcode zu infizieren, darunter chalk und degub-js. Insgesamt werden diese Pakete pro Woche rund 2,6 Millionen Mal heruntergeladen. Die so verbreitete Malware sollte sogenanntes Crypto-Jacking ermöglichen. Laut einer Analyse von Security Alliance zielte…

    Kommentare deaktiviert für Erfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker
  • Internet

    Pressekodex und Co.: So funktioniert seriöser Journalismus

    Im Internet kann jeder schreiben, was ihm gerade einfällt. Egal, ob richtig oder falsch, gut recherchiert oder aus einigen wenigen Informationen zu einer Story konstruiert – je kontroverser und schockierender, desto besser sind die Klickzahlen und desto öfter wird ein Artikel geteilt. Das kann gefährlich werden, denn so verbreiten sich Falschmeldungen, Propaganda und Hetze rasend schnell und drohen, die Gesellschaft weiter zu spalten. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, dass es durchaus noch seriösen Journalismus gibt und woran man diesen erkennt. In Blogs, den sozialen Medien und auf selbsternannten Nachrichtenseiten im Internet kann so ziemlich jeder unabhängig von journalistischen Ansprüchen und Regeln sagen, was…

    Kommentare deaktiviert für Pressekodex und Co.: So funktioniert seriöser Journalismus
  • Internet

    iCloud-Kalender für Phishing-E-Mails über Apple-Server missbraucht

    Das Online-Magazin Bleeping Computer berichtet über eine neue Masche, bei der Cyberkriminelle iCloud-Kalendereinladungen für einen sogenannten Callback-Phishing-Scam nutzen. Die verschickten E-Mails tarnen sich dabei als Kaufbenachrichtigung und bitten um einen Rückruf. Da diese E-Mails scheinbar direkt von Apples eigenen Servern kommen, gelingt es den Hackern so, auch Spam-Filter zu umgehen und sich in die Posteingänge ihrer Opfer zu schmuggeln. Aufmerksam wurde die Redaktion auf die Phishing-Kampagne durch den Hinweis eines Lesers. Dieser hatte eine E-Mail erhalten, die sich als Beleg für eine Zahlung von 599 US-Dollar via PayPal ausgab. Darin enthalten war auch eine Telefonnummer, die man anrufen sollte, falls man Details zur Zahlung benötigt oder Änderungen vornehmen möchte. Verschickt…

    Kommentare deaktiviert für iCloud-Kalender für Phishing-E-Mails über Apple-Server missbraucht
  • Internet

    CrushFTP Zero-Day: Hacker nutzen Sicherheitslücke aus, um Server zu übernehmen

    CrushFTP ist ein weit verbreiteter Dateiübertragungsserver und steht derzeit im Visier von Hackern. Sie nutzen eine Zero-Day-Sicherheitslücke, die unter der Nummer CVE-2025-54309 erfasst wurde, wie das Cybersicherheitsunternehmen watchTowr Labs berichtet. Die Sicherheitslücke wurde bereits am 22. Juli 2025 in den CISA Known Exploited Vulnerabilities Catalogue aufgenommen, wodurch ihr kritischer Status bestätigt wurde. Die Untersuchung von watchTowr Labs ergab, dass über 30.000 Online-Instanzen der Software anfällig für die derzeit laufenden Angriffe sein könnten. In einer offiziellen Erklärung bestätigte CrushFTP, dass die Schwachstelle bereits seit dem 18. Juli 2025 in freier Wildbahn ausgenutzt worden war. Das Unternehmen betonte zugleich, dass die Schwachstelle in den aktuellen Softwareversionen bereits geschlossen sei. Offenbar hatten Hacker…

    Kommentare deaktiviert für CrushFTP Zero-Day: Hacker nutzen Sicherheitslücke aus, um Server zu übernehmen
  • Internet

    Sicherheitslücke in der Bildverarbeitung von Apple gepatcht

    Mehrere Cybersicherheitsforscher haben kürzlich davor gewarnt, dass eine kritische Sicherheitslücke (CVE-2025-43300) im Bildverarbeitungs-Framework von Apple von Angreifern ausgenutzt wird. Apple hat nun Updates für iPhone-, iPad- und Mac-Geräte veröffentlicht, um das Problem zu beheben. Der Sicherheitsforscher Pablo Sabbatella stellte fest, dass die Schwachstelle die Verarbeitung von Bilddateien in den Systemen von Apple betraf. Eine weitere Warnung kam von einem Sicherheitsberater, der auf die Gefahr durch den Zero-Day-Angriff hinwies. Auch der Sicherheitsforscher Vladimir S. (auf X bekannt als Officer’s Notes) warnte davor, dass die Lücke aktiv ausgenutzt werde, und wies darauf hin, dass das bloße Öffnen eines manipulierten Bildes ausreiche, damit ein Angreifer die Fernsteuerung eines Geräts übernehmen könne. Bei CVE-2025-43300…

    Kommentare deaktiviert für Sicherheitslücke in der Bildverarbeitung von Apple gepatcht
  • Internet

    Wer anderen eine Grube gräbt… Hacker von eigener Malware enttarnt

    Sicherheitsforscher von CloudSEK haben eine seit mindestens fünf Jahren aktive Hackergruppe enttarnt. Die offenbar von nur einer Familie in Pakistan betriebene Operation hat in dieser Zeit mehrere Millionen US-Dollar an Schäden verursacht. Dem Bericht der Sicherheitsforscher zufolge nahmen die Angreifer gezielt Menschen ins Visier, die nach kostenlosen oder raubkopierten Versionen beliebter Software-Programme suchten. Dafür setzten sie gezielt SEO-Poisoning ein und posteten Beiträge mit entsprechenden Links in einschlägigen Foren und legitimen Online-Communities, um die Nutzer auf ihre kompromittierten Websites zu locken. Dort boten sie raubkopierte Versionen von beliebter Software wie Adobe After Effects zum Download an. Fiel ein Nutzer darauf herein, lud er jedoch stattdessen gefährliche Infostealer-Malware wie Lumma, AMOS und…

    Kommentare deaktiviert für Wer anderen eine Grube gräbt… Hacker von eigener Malware enttarnt
  • Internet

    Rollenbilder im Netz: Wenn Stereotype toxisch werden

    Wie sollte die perfekte Frau sein, wie der perfekte Mann? In den Sozialen Medien sehen Kinder und Jugendliche regelmäßig Influencer, die scheinbar die perfekten Musterbeispiele dafür sind, wie man sich je nach Geschlecht verhalten sollte. Doch nicht immer vermitteln die gezeigten Stereotype ein gesundes Rollenbild, im Gegenteil! SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, was es mit toxischen Rollenbildern auf sich hat und wie man Kindern und Jugendlichen bei der Einordnung der entsprechenden Social-Media-Inhalte helfen kann. Frauen kochen, kümmern sich um die Kinder und können nicht einparken. Männer hingegen reparieren Autos, tragen schwere Dinge und sind emotionale Holzklötze. Typische Rollenbilder, die diktieren, wer mit Puppen…

    Kommentare deaktiviert für Rollenbilder im Netz: Wenn Stereotype toxisch werden
  • Internet

    WinRAR unter Attacke – Update schließt Sicherheitslücke

    Die Entwickler des Dateiarchivierungsprogramms WinRAR haben ein Update veröffentlicht, mit dem eine aktiv ausgenutzte Zero-Day-Sicherheitslücke behoben wird. Bei dem als CVE-2025-8088 erfassten Problem mit einem CVSS-Score von 8,8 handelt es sich um einen Fall von Path Traversal, der die Windows-Version des Tools betrifft. Angreifer könnten durch die Erstellung bösartiger Archivdateien beliebigen Code ausführen. In einer Meldung von WinRAR selbst führen die Entwickler aus, dass frühere Versionen von WinRAR, Windows-Versionen von RAR, UnRAR, der portable UnRAR-Quellcode und UnRAR.dll von Angreifern dazu gebracht werden können, einen in ein spezielles Archiv verpackten Pfad anstatt des angegebenen Pfades zu nutzen. Entdeckt wurde das Problem von Sicherheitsforschern von ESET, die es zunächst den Entwicklern von…

    Kommentare deaktiviert für WinRAR unter Attacke – Update schließt Sicherheitslücke
  • Internet

    „Man in the Prompt“-Angriffe: Wenn der Hacker sich im KI-Tool versteckt

    Cyberkriminelle haben eine neue Art des Angriffs entwickelt, um an die Daten ihrer Opfer zu gelangen. Bei sogenannten „Man in the Prompt“-Angriffen missbrauchen die Hacker gängige Browsererweiterungen, um Eingabeaufforderungen in KI-Tools wie ChatGPT, Google Gemini und andere einzuschleusen. Diese kritische Erkenntnis stammt aus einem aktuellen Bedrohungsbericht des Cybersicherheitsforschungsunternehmens LayerX. Dem Bericht zufolge nutzen die Angreifer dabei die gängige Funktionsweise der KI-Tools innerhalb des Browsers. Die Eingabefelder der Prompts sind Teil der Struktur der Webseite (bekannt als Document Object Model, DOM). Das bedeutet, dass praktisch jede Browsererweiterung mit grundlegendem Skripting-Zugriff auf das DOM lesen oder ändern kann, was die Benutzer in die KI-Eingabeaufforderungen eingeben, auch ohne dass spezielle Berechtigungen erforderlich sind.…

    Kommentare deaktiviert für „Man in the Prompt“-Angriffe: Wenn der Hacker sich im KI-Tool versteckt
  • Internet

    Sicherheitslücken im Niagara Framework bedrohen Smarte Gebäude und Industriesysteme

    Das von der Honeywell-Tochter Tridium entwickelte Niagara Framework ermöglicht es den Nutzern, smarte Komponenten von Gebäuden und Industriesystemen zu vernetzen, unabhängig vom Hersteller der Hardware. Dazu zählen beispielsweise Heizungs- Lüftungs- und Klimatechnik, Beleuchtung, Energiemanagement und die Sicherheitssysteme. Somit ist das Niagara Framework eine praktische – und weit verbreitete – Lösung für das Gebäudemanagement, die Industrieautomation und für intelligente Infrastrukturen. Es besteht aus zwei Hauptkomponenten: „Station“, das mit angeschlossenen Geräten und Systemen kommuniziert und diese steuert, und „Platform“, die zugrundeliegende Softwareumgebung, die die notwendigen Dienste zum Erstellen, Verwalten und Ausführen von Stationen bereitstellt. Doch nun haben Sicherheitsforscher von Nozomi Networks Labs mehr als ein Dutzend Sicherheitslücken gefunden, die die Integrität der…

    Kommentare deaktiviert für Sicherheitslücken im Niagara Framework bedrohen Smarte Gebäude und Industriesysteme