Sextortion-Betrugsversuche II: Mails mit angeblich persönlichen Informationen

Sicherheit (Pexels, allgemeine Nutzung)Bei aktuell laufenden sogenannte Sextortion-Kampagnen, bei der Opfer per E-Mail mit angeblich kompromittierendem Material erpresst werden sollen, kommen die Betrüger auf immer neue Ideen. Um den Mails mehr "Glaubwürdigkeit" zu verleihen, werden inzwischen ggf. Fotos der Umgebung des Opfers oder Namen von angeblich betrügenden (Ehe-)Partnern mitgeliefert. Ist natürlich "Schall und Rauch" ohne Substanz, dürfte aber so manchem Betroffenen den Schreck in die Glieder fahren lassen. Ich fasse daher in Teil 2 meiner Artikelreihe einige dieser Informationen über solche aktuellen Sextortion-Kampagnen zusammen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 14 Kommentare

Sextortion-Betrugsversuch I: Aufzeichnung des Porno-Konsums; und "Rechnungszahlung"

Sicherheit (Pexels, allgemeine Nutzung)Aktuell laufen wieder sogenannte Sextortion-Kampagnen, bei der Opfer per E-Mail mit angeblich kompromittierendem Material erpresst werden sollen. Ich fasse daher einige Informationen der letzten Tage über laufende Sextortion-Kampagnen in zwei Beiträgen zusammen. In Teil 1 geht es um eine Mail mit dem "Rechnungszahlung", die mir vorige Woche ins Posteingangsfach geflattert ist und von 1&1 nicht als SPAM erkannt wurde. Tenor der Mail: Ein Trojaner hat mein System infiziert, Daten abgezogen und "per Screenrecording meinen Pornokonsum aufgezeichnet". Gegen einen kleinen Obolus könne ich mich aber von einer Veröffentlichung freikaufen. Nachfolgend  analysiere ich mal die Sextortion-Mail, die mir ins Postfach geflattert ist.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 51 Kommentare

Deutsche Regierung will die meisten Nutzerdaten von Technologieunternehmen

Stop - PixabayInteressante Information, die mir letzte Woche zuging und die ich nun hier im Blog einstelle. Staatliche Stellen klopfen ja immer wieder bei großen Technologieunternehmen wie Meta, Google oder Microsoft an, um Daten von bestimmten Nutzerkonten zu bekommen. Das ist bei US-Behörden Usus, und auch die Europäer sind da im gleichen Boot. Interessant ist, welche Staaten in Europa die meisten Auskunftsersuchen stellen. Die Antwort lautet: Spitzenreiter bei diesen Anfragen sind staatliche Stellen aus Deutschland (Regierung bzw. Regierungsbehörden).

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 16 Kommentare

Firefox 115-Support für Windows 7, 8 und 8.1 bis März 2025

Mozilla[English]Der Mozilla Firefox 115 läuft noch unter Windows 7, 8 und 8.1, befindet sich aber seit einiger Zeit im erweiterten Support. Bisher war bekannt, dass die Entwickler diese Browser-Version bis zum 3. Quartal 2024 unterstützen möchten. Nun haben die Mozilla-Entwickler bestätigt, dass der Firefox 115 Support bei März 2025 erhält.

Weiterlesen

Veröffentlicht unter Firefox, Sicherheit | Verschlagwortet mit , | 19 Kommentare

Studie: Risiken von smartem Spielzeug – Datenabfluss an Hersteller

Sicherheit (Pexels, allgemeine Nutzung)In Kinderhände gelangt immer mehr modernes "smartes" Spielzeug. Dieses intelligente Spielzeug verbindet traditionelles Spielen mit modernen Technologien. Integriert IoT-Funktionen wie Kommunikation, Berechnung und Sensorik, ermöglichen, interaktives Spielzeug zu schaffen, das auf seine Umgebung reagiert und Kindern neue Möglichkeiten der Unterhaltung und spielerischen Bildung bietet. Das geht aber mit der Gefahr einher, dass Daten über diese Funktionen an den Hersteller abfließen. Eine Studie hat sich mit dieser Thematik befasst.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 16 Kommentare

Broadcoms VMware-Umsatz Q3 2024 schießt nach oben und Eindrücke von der VMware Explore

[English]Es scheint zu funktionieren – die "Änderungen", die Broadcom nach der VMware-Übernahme den Kunden auf's Auge gedrückt hat, lassen die Einnahmen sprudeln. Broadcom  meldet ein Umsatzwachstum von 47 Prozent im Vergleich zum Vorjahr. Es scheint so, als ob die Kundschaft zwar meckert, aber die neuen Broadcom-Lizenzen kauft und auch bezahlt. Anderseits gibt es Eindrücke und Stimmen von der VMware Explore, die doch "Schatten" auf diese heile Welt werfen. Hier eine kleine Aufbereitung dieses Themenfelds.

Weiterlesen

Veröffentlicht unter Virtualisierung | Verschlagwortet mit | 22 Kommentare

Defender Update-Seite mit fehlerhaften Daten; App-Governance in Microsoft Defender for Cloud Apps

Sicherheit (Pexels, allgemeine Nutzung)Zum Wochenende noch zwei kurze Meldungen für Nutzer, die den Microsoft Defender im Einsatz haben. Microsoft hat seine Update-Seite für den Windows Defender überarbeitet. Das führte dazu, dass dort seit dem 3. September 2024 keine sinnvollen Informationen mehr über Update-Versionen angezeigt werden. Das wurde aber zum Wochenabschluss wohl wieder korrigiert. Und wer den Microsoft Defender for Cloud Apps als Abonnement bezieht, kann die App-Governance vermutlich kostenfrei nutzen.

Weiterlesen

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , , , | 3 Kommentare

Delicando Opfer eines Hacks?

Sicherheit (Pexels, allgemeine Nutzung)Die delicando GmbH ist ein Online Getränkefachhandel für Premium-Spirituosen, der in Weiz, Österreich, angesiedelt ist. Falls ein Leser Kunde bei denen ist, würde mich interessieren, ob eine Benachrichtigung über einen Datenschutzvorfall zugegangen ist. Es gibt den Verdacht, dass es dort einen Cybervorfall gegeben hat.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

US-Stadt Columbus verklagt Sicherheitsforscher nach Cyberangriff wegen Berichterstattung

Paragraph[English]Unschöne Entwicklung in den USA, wo die Stadt Columbus in Ohio Opfer eines Ransomware-Angriff wurde. Der Bürgermeister versuchte den Fall herunter zu spielen, und behauptete, dass die Daten für Kriminelle unbrauchbar seien. Ein Sicherheitsforscher schaute sich die von der Ransomware-Gang geleakte Daten an und bewies, dass die Daten sensibel waren. Die Stadt verklagte den Sicherheitsforscher und diese bekam er eine einstweilige Verfügung, die ihm eine Berichterstattung verbietet.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 12 Kommentare

Android 15 als ASOP freigegeben, Android 14 für das Moto G13

[English]Ich ziehe mal zwei Themen in einem Sammelbeitrag zusammen. Google hat sein Android 15 (Vanilla Ice Cream) als Android Open Source Project (ASOP) freigegeben. Damit steht das Betriebssystem für verschiedene Mobilgerätehersteller zur Verfügung – diese können Android 15 auf ihre Modelle portieren und ausrollen. Zudem habe ich bereits vor einigen Wochen – für mich überraschend – Android 14 auf dem Motorola Moto G13 erhalten.

Weiterlesen

Veröffentlicht unter Android | Verschlagwortet mit | 2 Kommentare