-
Google Play Store: 2,36 Millionen potenziell gefährliche Apps wurden 2024 entfernt
Unter der Überschrift „How we kept the Google Play & Android app ecosystems safe in 2024” berichtet der Google Security Blog über die Maßnahmen, die ergriffen wurden, um Android & Co. vor Cyberkriminellen, Hackern und Scammern zu schützen. Zu diesen Maßnahmen gehört es auch, dass Apps überprüft werden, die in Googles hauseigenen Play Store zum Download eingestellt werden. Mehr als 2,36 Millionen dieser Apps fielen den Sicherheitsexperten dabei im Jahr 2024 auf. Sie verstießen gegen Googles Richtlinien und/oder stellten ein Risiko für die Nutzer dar. Diese Zahlen stellen erneut einen Anstieg dar. Im Jahr 2023 wurden 2,28 Millionen Apps entfernt und 2022 waren es noch 1,5 Millionen. Zusätzlich wurden 2024…
-
GhostGPT: ChatGPTs böser Bruder
Mittlerweile gibt es wohl kaum einen Menschen, der noch nicht von ChatGPT, dem KI-Chatbot, gehört hat, selbst wenn man ihn noch nicht ausprobiert hat. Und auch die Kritiker künstlicher Intelligenzen werden zugeben müssen, dass der Einsatz von KI viele Bereiche von Industrie bis Lehre revolutioniert hat. KI-Modelle wie ChatGPT haben sich in verschiedenen Branchen als äußerst vielversprechend erwiesen, doch es ist auch eine Tatsache, dass sie ein hohes Missbrauchspotenzial aufweisen. Wie ein solcher krimineller Einsatz von KI-Modellen aussehen kann, wird am KI-Chatbot GhostGPT deutlich. Dieser wurde Ende des vergangenen Jahres von Sicherheitsforschern von Abnormal Security entdeckt. Offenbar wurde er ganz gezielt für den Einsatz bei cyberkriminellen Machenschaften entwickelt. Zugänglich ist…
-
Hacker nehmen Diplomaten ins Visier
Diplomaten und andere politisch aktive Personen sollten derzeit besonders vorsichtig sein, wie der aktuelle Microsoft Threat Intelligence Report zeigt. Denn offenbar hat es die russische Hackergruppe Star Blizzard besonders auf Ziele in den Bereichen Regierung, Diplomatie, Verteidigungspolitik, internationale Beziehungen und in Hilfsorganisationen für die Ukraine abgesehen. Dem Report nach begann die Operation der Angreifer bereits Mitte November 2024. Damit wechselt die Gruppe ihre Taktik, nachdem im Oktober 2024 einige der Techniken und Verfahren der Hacker aufgedeckt wurden und Microsoft und das U.S. Department of Justice mehr als 180 von der Gruppe genutzte Domains vom Netz genommen hatten. Am Anfang der Spear-Phishing-Kampagne steht eine E-Mail an die Zielperson, in der sich…
-
Cyberkriminelle stellen Security-Spezialisten eine Falle
Auch Sicherheitsforscher sind nur Menschen und Fehler gehören nun einmal zum Leben dazu. Und manchmal kann die berufsbedingte Neugier ihnen zum Verhängnis werden. Trotzdem es ist eher ungewöhnlich, dass ausgerechnet Security-Experten ins Visier von Cyberkriminellen geraten. Doch genau das scheint einem aktuellen Bericht von Trend Micro zufolge der Fall zu sein, denn die Sicherheitsforscher haben einen gefälschten Proof-of-Concept (PoC)-Exploit entdeckt, der die bereits gepatchte Sicherheitslücke CVE-2024-49113 ausnutzt. Diese befindet sich im Windows Lightweight Directory Access Protocol (LDAP) von Microsoft und ermöglicht einen Denial-of-Service-Angriff. Die Angreifer haben dafür ein bösartiges Repository eingerichtet, das den gefälschten PoC enthält und zum Diebstahl sensibler Computer- und Netzwerkinformationen führt. Das bösartige Repository scheint ein legitimer…
-
Rundfunkreform: Eine Gefahr für die Meinungsvielfalt?
Deutschland leistet sich einen gut ausgebauten öffentlich-rechtlichen Rundfunk mit zahlreichen Fernseh- und Radiosendern sowie digitalen Angeboten im Netz. Doch nun soll sich am bestehenden System so einiges ändern. Die Öffentlich-Rechtlichen sollen schlanker und effizienter werden und kommerziellen Angeboten im Netz weniger Konkurrenz machen. Doch ist das mit dem Hauptauftrag der Sender, uns unabhängig, neutral und umfassend zu informieren, vereinbar? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, was sich durch die Rundfunkreform künftig ändert und welche Kritikpunkte es gibt. Der öffentlich-rechtliche Rundfunk in Deutschland hat die Aufgabe, uns unabhängig, neutral und umfassend zu informieren. Kommerzielle Gesichtspunkte sowie wirtschaftspolitische Ziele wie in der Privatwirtschaft sollen bei der…
-
ClickJacking: Neue Variante setzt auf Doppelklicks
Beim sogenannten Clickjacking handelt es sich um einen bösartigen Angriff auf legitime Webseiten, bei denen die Kriminellen die Darstellung der Webseite mit einem eigenen, für den Nutzer oft nicht sichtbaren User-Interface (UI) überlagern. So führt ein vermeintlich harmloser Klick nicht wie beabsichtigt zur nächsten Unterseite, sondern sorgt dafür, dass beispielsweise Schadcode ausgeführt wird. Auch die Eingabe von Nutzerdaten kann so abgefangen werden. Diese Vorgehensweise ist bereits seit mehreren Jahren bekannt und die Entwickler von Webbrowsern haben Maßnahmen ergriffen, die derartige Angriffe verhindern sollen. Doch nun hat der Sicherheitsexperte Paulos Yibelo eine neue Art des Clickjacking namens DoubleClickjacking entdeckt, die das Timing von Doppelklicks ausnutzt und so die Nutzer austrickst. Dabei…
-
Neue IOCONTROL-Malware bei Angriffen auf kritische Infrastruktur entdeckt
Cyberangriffe auf die kritische Infrastruktur sind leider mittlerweile keine Seltenheit mehr. Staatlich geförderte Hackergruppen nehmen ausländische Ziele ins Visier, um entweder an Informationen zu gelangen oder um Abläufe in wichtigen Teilen der Versorgung der Zivilbevölkerung zu stören. Sicherheitsforscher von Clarotys Team82 haben nun eine neue Malware entdeckt, die gezielt Geräte des Internet of Things (IoT) und OT/SCADA-Systeme angreift, die in Teilen der kritischen Infrastruktur in Israel und den USA zum Einsatz kommen. Zu den angegriffenen Geräten zählen sowohl Router und IP-Kameras als auch Programmable Logic Controller, Mensch-Maschine-Schnittstellen, Firewalls und Kraftstoffmanagement-Systeme. Dabei ist die Malware modular aufgebaut, wodurch sie viele verschiedene Geräte unterschiedlicher Hersteller kompromittieren kann. Betroffen sind beispielsweise D-Link, Hikvision,…
-
Refurbished-Geräte: Lohnt sich generalüberholte Technik?
Gebrauchtwagenhändler gibt es schon fast so lange wie Autos. Auch Secondhand-Shops für hochwertige Kleidung gibt es sowohl On- als auch Offline bereits seit vielen Jahren. Doch wenn es um Technik geht, greifen immer noch die wenigsten zu Geräten aus zweiter Hand. Dabei braucht kaum einer wirklich immer das Neuste vom Neuen. Eine Alternative für preisbewusste Käufer bieten sogenannte Refurbished-Geräte. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, was es mit generalüberholter Technik aus zweiter Hand auf sich hat. Viele Menschen werden sich noch an den Hype am ersten Verkaufstag eines neuen iPhones erinnern, als hunderte Menschen mit Schlafsäcken und Zelten tagelang vor den Apple-Stores campierten, um…
-
Chinesische Hacker verstecken sich monatelang im Netzwerk eines US-Unternehmens
Ein namentlich nicht genanntes, großes US-Unternehmen, das auch Niederlassungen in China betreibt, ist Opfer eines Hackerangriffs geworden, wie Sicherheitsforscher von Symantec berichten. Offenbar hat sich eine mutmaßlich chinesische Hackergruppe Zugang zum Netzwerk des Unternehmens verschafft und sich dort für mindestens vier Monate versteckt. Laut dem Bericht von Symantec gelang es den Eindringlingen bereits Mitte April, das Netzwerk zu infiltrieren. Der zugrunde liegende Angriff könnte jedoch auch bereits weiter zurück liegen. Entdeckt und beendet wurde die Attacke im August. In diesen vier Monaten bewegten sich die Hacker durch das gesamte Netzwerk und erlangten die Kontrolle über mehrere Rechner, darunter auch Exchange Server. Diese Vorgehensweise deutet darauf hin, dass das Primärziel der…
-
Phishing-Kampagne nutzt Recovery Feature von Microsoft Word
Die meisten Computer-Nutzer kennen das Szenario: Man arbeitet mehrere Stunden an einem Dokument und dann hängt sich das Programm oder gleich der ganze Rechner auf. Nichts geht mehr und man kann nur hoffen, dass die Arbeit der letzten Stunden nicht umsonst war. In dieser Situation ist das Recovery Feature von Microsoft Word sehr praktisch. Öffnet man das Programm, fragt ein Pop-up, ob man die zuletzt genutzte Datei wiederherstellen möchte. So hat man im schlimmsten Fall nur die letzten Änderungen verloren, nicht aber das gesamte Dokument. Doch nun nutzen Cyberkriminelle diese hilfreiche Funktion für ihre Phishing-Kampagne aus, wie Sicherheitsforscher von Any.Run berichten. Dazu versendeten die Angreifer absichtlich beschädigte Dateien, die angeblich…