Anmeldung: Schritt 3/3
Willkommen, Ihr Konto ist bereit
Klicken Sie auf die Schaltfläche oben und senden Sie eine SMS, um Ihr Zugangspasswort anzufordern. Sie erhalten Ihr Passwort und den direkten Zugangslink per SMS.

Norton Security and Antivirus free

Norton Security & Antivirus ist die All-in-One-App für mobile Sicherheit und Virenschutz für Ihr Smartphone oder Tablet. Laden Sie die neueste Version herunter!

Mobile Security & Antivirus free

Die fortschrittlichste Cybersicherheits-App für Android. Laut AV-TEST, dem unabhängigen IT-Security-Institut, ist Bitdefender Mobile Security das beste Android-Sicherheitsprodukt der Jahre 2015 und 2016!

ESET Mobile Security free

ESET Mobile Security ist eine schnelle und leistungsstarke Antivirus- und Antimalware-Anwendung, die Ihr Android-Smartphone oder -Tablet schützt.

Systweak Anti-Malware free

Ein infiziertes Gerät ist eine Bedrohung für die Sicherheit und Privatsphäre unserer Telefone. Wir müssen sicherstellen, dass unsere Geräte gut gegen solche Bedrohungen und Eindringlinge geschützt sind.

Avast Mobile Security free

Schützen Sie sich vor Viren und Malware, die Popups und unerwünschte Werbung verursachen, mit Avast Mobile Security, der weltweit zuverlässigsten kostenlosen Antivirus-App für Android.

AVG AntiVirus free

Mit AVG Antivirus erhalten Sie einen effektiven, benutzerfreundlichen Viren- und Malware-Schutz sowie eine Telefonortung, einen Task-Killer, eine App-Sperre, einen Anrufblocker, einen Wi-Fi-Scanner und einen Bilder-Tresor, um Sie vor Bedrohungen Ihrer Privatsphäre und Online-Identität zu schützen.

Kaspersky Mobile Antivirus free

Kaspersky Internet Security für Android ist eine Antiviren-Lösung, die kostenlos heruntergeladen werden kann, um Telefone und Tablets - die noch anfälliger sein können als Ihr Computer - sowie Ihre privaten Informationen vor Online-Gefahren zu schützen.

McAfee Mobile Security free

McAfee Mobile Security, ein kostenloser Virenreiniger, schützt und verbessert die Leistung Ihres Android-Smartphones oder -Tablets mit preisgekrönten Funktionen wie Diebstahlschutz, Finder für verlorene Telefone, Schutz der App-Privatsphäre, Antivirus, Anti-Spyware, Anti-Malware, Virenentfernung, Leistungsoptimierung, SMS-Backup, Kontaktsicherung und Sicherheit.

NordVPNfree

Laden Sie NordVPN herunter und Sie erhalten eine schnelle und verschlüsselte Internetverbindung, wo immer Sie sind. Es wird Ihre Daten vor Cyberkriminellen und anderen Personen im Internet verbergen.

ExpressVPNfree

Besser als ein Internet-Proxy: Holen Sie sich ExpressVPN und bleiben Sie in jedem Netzwerk privat, sogar in Wi-Fi-Hotspots. Sichern Sie Ihre Verbindung noch heute mit dem besten VPN.

Surfshark VPNfree

Schützen Sie sich mit dem Surfshark VPN Security Bundle, das ein sicheres und schnelles VPN, einen Werbeblocker, Antivirus, Alternative ID, Alert und Search enthält!

PrivadoVPNfree

PrivadoVPN ist das werbefreie, schnelle und sichere kostenlose VPN, dem Sie vertrauen können. Ein Klick und Sie sind sicher und anonym im Internet unterwegs. 100% schnelles kostenloses VPN mit unbegrenzter Geschwindigkeit durch unseren VPN-Proxy.

Windscribe VPNfree

Windscribe VPN ist ein Tool, das Wifi sicher macht und Ihnen hilft, Ihre Privatsphäre online zu schützen. Das Beste daran? Die Nutzung ist absolut kostenlos und bietet bis zu 10 GB Bandbreite pro Monat, wenn Sie eine bestätigte E-Mail-Adresse angeben! Das ist etwas, das Sie tatsächlich nutzen können!

Atlas VPNfree

Atlas ist eine Top-VPN-App für schnelles, sicheres und privates Online-Surfen. Sie verfügt über Proxy-Server an mehr als 49 Standorten weltweit und verwendet das WireGuard-Protokoll für ein super sicheres digitales Erlebnis mit unbegrenzter Online-Freiheit! Es ist wirklich eines der besten kostenlosen VPNs auf dem Markt.

Proton VPNfree

Proton VPN ist die weltweit einzige kostenlose VPN-App, die sicher in der Anwendung ist und Ihre Privatsphäre respektiert. Proton VPN wurde von den CERN-Wissenschaftlern entwickelt, die hinter Proton Mail stehen - dem größten verschlüsselten E-Mail-Dienst der Welt. Unser schnelles VPN bietet einen sicheren, privaten und verschlüsselten Internetzugang mit erweiterten Sicherheitsfunktionen. Proton VPN gibt auch den Zugang zu beliebten Websites und Streaming-Plattformen frei.

hide.me VPNfree

Hide.me VPN wird von mehr als 25 Millionen Nutzern weltweit wegen seiner Einfachheit, erstaunlichen Geschwindigkeit, Privatsphäre, Stabilität und Sicherheit vertraut. Hide.me VPN ermöglicht es Ihnen, geografische Beschränkungen und Zensur zu umgehen, während Sie die ultimative Online-Sicherheit und Privatsphäre erhalten!

Über 90 bösartige Android-Apps mit 5,5 Millionen Installationen bei Google Play gefunden

Über 90 bösartige Android-Apps wurden gefunden, die über 5,5 Millionen Mal über Google Play installiert wurden, um Malware und Adware zu verbreiten, wobei der Banking-Trojaner Anatsa in letzter Zeit einen Aktivitätsschub erlebte. Anatsa (auch bekannt als ?Teabot?) ist ein Banking-Trojaner, der auf über 650 Anwendungen von Finanzinstituten in Europa, den USA, Großbritannien und Asien abzielt. Er versucht, die E-Banking-Anmeldeinformationen von Personen zu stehlen, um betrügerische Transaktionen durchzuführen. Im Februar 2024 berichtete Threat Fabric, dass Anatsa seit Ende letzten Jahres mindestens 150.000 Infektionen über Google Play mithilfe verschiedener Lockvogel-Apps in der Kategorie Produktivitätssoftware erreicht hatte. Anatsa ist in den offiziellen App Store von Android zurückgekehrt und wird nun über zwei Lockvogel-Anwendungen verbreitet: ?PDF Reader & File Manager? und ?QR Reader & File Manager?. Zum Zeitpunkt der Analyse von Zscaler hatten die beiden Apps bereits 70.000 Installationen, was das hohe Risiko zeigt, dass bösartige Dropper-Apps durch das Raster des Google-Überprüfungsprozesses schlüpfen. Eine Sache, die Anatsa-Dropper-Apps dabei hilft, der Erkennung zu entgehen, ist der mehrstufige Payload-Lademechanismus, der vier verschiedene Schritte umfasst: Dropper-App ruft Konfiguration und wichtige Zeichenfolgen vom C2-Server ab DEX-Datei mit bösartigem Dropper-Code wird heruntergeladen und auf dem Gerät aktiviert Konfigurationsdatei mit Anatsa-Payload-URL wird heruntergeladen DEX-Datei ruft die Malware-Payload (APK) ab und installiert sie, wodurch die Infektion abgeschlossen wird Die DEX-Datei führt auch Anti-Analyse-Prüfungen durch, um sicherzustellen, dass die Malware nicht in Sandboxen oder emulierenden Umgebungen ausgeführt wird. Sobald Anatsa auf dem neu infizierten Gerät läuft, lädt es die Bot-Konfiguration und App-Scan-Ergebnisse hoch und lädt dann die Injektionen herunter, die mit den Standort und Profil des Opfers. Weitere Bedrohungen durch Google Play Zscaler berichtet, dass es in den letzten Monaten auch über 90 bösartige Anwendungen auf Google Play entdeckt hat, die insgesamt 5,5 Millionen Mal installiert wurden. Die meisten der bösartigen Apps gaben sich als Tools, Personalisierungs-Apps, Foto-Dienstprogramme, Produktivitäts- und Gesundheits-Apps aus. Fitness-Apps. Die fünf Malware-Familien, die die Szene dominieren, sind Joker, Facestealer, Anatsa, Coper und verschiedene Adware. Obwohl Anatsa und Coper nur 3 % aller bösartigen Downloads von Google Play ausmachen, sind sie weitaus gefährlicher als die anderen, da sie Betrug auf dem Gerät begehen und vertrauliche Informationen stehlen können. Überprüfen Sie bei der Installation neuer Apps auf Google Play die angeforderten Berechtigungen und lehnen Sie diejenigen ab, die mit risikoreichen Aktivitäten wie Bedienungshilfen, SMS und Kontaktlisten verbunden sind. Die Forscher gaben die Namen der über 90 Apps nicht bekannt und gaben auch nicht bekannt, ob sie Google zur Entfernung gemeldet wurden. Zum Zeitpunkt des Schreibens dieses Artikels wurden die beiden von Zscaler entdeckten Anatsa-Dropper-Apps jedoch aus Google Play entfernt.

iOS 18.3-Warnung ? Sie sollten diese neue iPhone-Einstellung so schnell wie möglich deaktivieren

Apples iOS 18.3 kommt bald, mit einer Reihe neuer Funktionen und Sicherheitsupdates für Ihr iPhone. Aber iOS 18.3 enthält auch eine Warnung über eine neue Einstellung, die Apple standardmäßig aktiviert hat ? und die Sie vielleicht deaktivieren möchten. Die KI-gestützte Apple Intelligence des iPhone-Herstellers wurde in iOS 18.1 eingeführt, einschließlich der Siri-Integration mit ChatGPT in iOS 18.2. Benutzer müssen dies derzeit jedoch aktivieren, um die Funktionen auf ihrem iPhone nutzen zu können. Ab iOS 18.3, das nächste Woche erscheinen soll, ist dies nicht mehr so, da Apple Intelligence jetzt standardmäßig aktiviert sein wird, so die Apple-fokussierte Website 9to5Mac. Die Änderung in iOS 18.3 wird durch die Beta-Versionshinweise von Apple bestätigt, die lauten: „Für Benutzer, die neu auf iOS 18.3 sind oder auf iOS 18.3 aktualisieren, wird Apple Intelligence während der iPhone-Updates automatisch aktiviert. Onboarding. Benutzer haben nach der Einrichtung ihrer Geräte Zugriff auf die Apple Intelligence-Funktionen.” Um Apple Intelligence zu deaktivieren, müssen Benutzer zum Apple Intelligence & Siri-Einstellungsfenster navigieren und den Apple Intelligence-Schalter ausschalten, sagte Apple. Der Schritt zu iOS 18.3 erfolgt, da Zahlen zeigen, dass die KI-fähigen Funktionen bei iPhone-Benutzern nicht so beliebt sind. Tatsächlich sagten 73 % der iPhone-Benutzer, dass KI-Funktionen wenig bis keinen Mehrwert bieten, laut einer aktuellen Umfrage von Sellcell. Apple Intelligence ist auf den iPhone 16-Modellen sowie auf dem iPhone 15 Pro und iPhone 15 Pro Max verfügbar. Warum Sie diese iOS 18.3-Funktion möglicherweise ausschalten möchten KI benötigt naturgemäß viele Daten, um zu funktionieren, und diese automatisch aktivierte Funktion in iOS 18.3 ist nicht anders. Noch schlimmer wird es mit der ChatGPT-Integration, die Daten an OpenAI senden kann ? obwohl Apple vorher Ihre Erlaubnis einholt. Apple verfügt über zahlreiche Sicherheitsvorkehrungen für Datenschutz und -sicherheit bei der Verwendung von Apple Intelligence, wie beispielsweise Private Cloud Compute. Ihr Gerät ist jedoch immer noch sicherer und privater, wenn Sie KI nicht aktiviert haben. „Diese Algorithmen benötigen riesige Datenmengen, auf denen sie aufbauen und wachsen können“, sagt Jake Moore, globaler Cybersicherheitsberater bei ESET. „Die automatische Aktivierung von Funktionen standardmäßig ist ein todsicherer Weg, um Zugriff auf so viele Daten wie rechtlich möglich zu erhalten.“ Standardeinstellungen wie diese von iOS 18.3 können immer noch private Informationen unter dem Radar und ohne Ihr ausdrückliches Wissen weitergeben, warnt Moore. Daher ist es wichtig, „die Weitergabe persönlicher Informationen nach Möglichkeit zu reduzieren oder einzuschränken“, sagt er. Wenn Sie Apple Intelligence nach dem Upgrade auf iOS 18.3 deaktivieren möchten, gehen Sie zu Ihren iPhone-Einstellungen > Apple Intelligence & Siri und schalten Sie den Schalter auf Aus.

Werbetreibende kapern Apps, um die Datenschutzbemühungen von Apple und Entwicklern zu umgehen

Ein neuer Bericht behauptet, dass beliebte iPhone-Apps von Werbetreibenden verwendet werden, um Ihre Standortdaten zu erhalten, trotz Apples App Tracking Transparency ? und sogar ohne das Wissen der App-Entwickler. Apple führte App Tracking Transparency (ATT) bereits 2020 mit iOS 14 ein und konnte Werbetreibende so effektiv daran hindern, Benutzerdaten zu sammeln und dann zu verkaufen, dass Facebooks Einnahmen Berichten zufolge innerhalb eines Jahres um 12,8 Milliarden Dollar einbrachen. Ein neuer Bericht behauptet jedoch, dass Werbetreibende andere Wege gefunden haben, Benutzerdaten zu verfolgen und zu monetarisieren. Einige weit verbreitete Apps, darunter Candy Crush, Tinder und MyFitnessPal, werden angeblich von Schurken in der Werbebranche ausgenutzt, um sensible Standortdaten in enormem Umfang zu sammeln. Dies wurde bereits zuvor behauptet, aber jetzt berichtet 404 Media, dass ein Hack des Standortdatenunternehmens Gravy Analytics Beweise dafür zutage gefördert hat, dass Tausende beliebter Apps unwissentlich genutzt werden, um Werbetreibenden massenhaft Standortdaten bereitzustellen. Gravy Analytics, und seine Tochtergesellschaft Venntel sind vor allem dafür bekannt, dass sie US-amerikanischen Strafverfolgungsbehörden globale Standortdaten zur Verfügung stellen. Doch nun scheint es, dass die Unternehmen diese Informationen über dieses Werbesystem erhalten. Werbe-Ökosystem ermöglicht verdeckte Datenerfassung Berichten zufolge funktioniert es, indem nicht einmal versucht wird, Apples ATT zu knacken, sondern indem beobachtet wird, wie Anzeigen an Apps ausgeliefert werden. Anzeigen werden über sogenanntes Real-Time Bidding (RTB) verkauft, bei dem Gebote für die Platzierung von Anzeigen in Apps abgegeben werden. Dieses RTB-System generiert einen konstanten Datenfluss, da Werbetreibende Benutzer mit personalisierten Anzeigen ansprechen. Im Gegensatz zu herkömmlichen Methoden, bei denen App-Entwickler selbst Tracking-Code einbetten können, ermöglicht dieser Ansatz Brokern, Daten ohne das Wissen der Entwickler oder Benutzer zu sammeln, da dies außerhalb der App selbst geschieht. Anstatt dass also ein Entwickler Code einfügt, um Daten zu sammeln und zu verkaufen, wird der Mechanismus der Online-Werbeinfrastruktur selbst ausgenutzt. Das bedeutet, dass Werbetreibende alle Datenschutzbeschränkungen umgehen, die Apple und Entwickler implementieren ? oder implementieren können. Benutzer können und sollten weiterhin Maßnahmen ergreifen, um sich zu schützen, z. B. Anzeigen blockieren, datenschutzorientierte Apps verwenden oder sich für werbefreie Versionen entscheiden, um die Belastung durch Tracker zu verringern. Aufgrund der Art dieser Datenerfassung kann jedoch weder eine Einzelperson noch ein Unternehmen das Ausmaß des Problems lösen. Die Federal Trade Commission (FTC) hat jedoch kürzlich Mobilewalla, einem ähnlichen Standortdatenunternehmen, das Scraping von RTB-Daten verboten. Folglich könnten solche Regulierungsmaßnahmen andere Unternehmen wie Gravy Analytics dazu drängen, ihre Datenpraktiken zu ändern. Wenn die RTB-Werbeplattformen nicht radikal geändert werden, bleiben die Benutzer jedoch weiterhin gefährdet. Die Nachricht über diese Werbepraxis kommt kurz nachdem Apple seine Datenschutzhaltung öffentlich bekräftigt hat, nachdem es einen Rechtsstreit über das Problem beigelegt hatte.

Diese neue iPhone-App behauptet, sie könne Deepfake-Betrug stoppen

Das in Seattle ansässige Spam- und Betrugsschutzunternehmen Hiya hat einen KI-gestützten Assistenten auf den Markt gebracht, der angeblich Deepfake-Betrug in Echtzeit stoppen kann. Hiya sagt, dass seine Hiya AI Phone-App wie ein persönlicher Assistent fungiert und Zeit spart, indem sie unerwünschte Telefonanrufe filtert, vor Telefonbetrug schützt und während des Anrufs Notizen macht. Stellen Sie sich die Szene vor. Auf Ihrem Telefonbildschirm erscheint eine zufällige Nummer. Widerwillig beantworten Sie sie, nur um festzustellen, dass es sich offensichtlich um einen Betrüger handelt. Menschen können diese oft erkennen, aber die Zeit, die sie damit verbringen, diese Anrufe entgegenzunehmen, ist sehr ärgerlich. Laut Hiya verbringen Amerikaner jeden Monat 40 Minuten damit, 13 unerwünschte Spam-Anrufe zu filtern. Es wird noch schlimmer mit KI-gestützten Deepfakes, die sehr überzeugend sein können. So sehr, dass CEOs sich dafür bekannt sind, große Geldbeträge zu verlieren. Diese Angriffe beginnen auch in größerem Umfang stattzufinden. Eine Umfrage unter Eine im Januar von Hiya und Censuswide durchgeführte Befragung von 2.000 US-Verbrauchern ergab, dass im Jahr 2024 jeder dritte Amerikaner mindestens einen betrügerischen Deepfake-Anruf erhalten hat. Die Auswirkungen sind erheblich: 45 % der Betroffenen geben an, Opfer geworden zu sein, was zu finanziellen Verlusten führt, wobei 34 % der Betroffenen durchschnittlich 7.200 US-Dollar verloren haben. Vor diesem Hintergrund bietet die AI Phone-App von Hiya Tools zur Optimierung der Kommunikation, zur Erkennung synthetischer Stimmen und zum Schutz der Benutzer vor Betrug. Zu den Funktionen gehört eine intelligente Anrufüberprüfung, bei der ein KI-Assistent alle unbekannten Anrufe in Ihrem Namen beantwortet, die Anrufer auffordert, ihren Namen und den Zweck anzugeben, und prüft, ob sie mit Ihnen verbunden werden sollen. Die App erkennt außerdem betrügerische Anrufe in Echtzeit, um Benutzer vor böswilligen Hackern und Identitätsdiebstahl-Angriffen zu schützen. Dies geschieht durch die Echtzeitanalyse Ihres Anruftons mithilfe fortschrittlicher KI-Modelle, die darauf trainiert sind, betrügerische Sprache und andere Indikatoren in Gesprächen zu erkennen. Deep Fakes erkennen Die Hiya-App erkennt KI-generierte Stimmen und Deepfakes mithilfe fortschrittlicher KI-Modelle, die darauf trainiert sind, Ihre Anrufe in Echtzeit zu analysieren und subtile Muster im Ton zu erkennen, die darauf hinweisen, dass eine Stimme KI-generiert oder KI-modifiziert ist. Wenn eine KI-Stimme erkannt wird, macht die App Sie darauf aufmerksam, indem Ihr Telefon vibriert und eine Warnung angezeigt wird. Laut Patchen Noelke, Vizepräsident bei Hiya, baut die neue App auf der Technologie auf, die das Unternehmen Telekommunikationsanbietern und Verbrauchern bereits anbietet. ?Wir gehen noch einen Schritt weiter, indem wir diese Funktionen in das gesamte Telefongesprächserlebnis integrieren?, sagt er. Laut Noelke ist die Verwendung der Hiya AI Phone-App ziemlich unkompliziert. ?Nach dem Herunterladen durchlaufen die Benutzer einen kurzen Onboarding-Prozess, bei dem sie die App abonnieren. Nach der Einrichtung können sie sofort auf alle Funktionen zugreifen, ohne dass zusätzliche Aktivierungen erforderlich sind.? KI-Tools wie Hiya benötigen jedoch Daten, um zu funktionieren, und Noelke zufolge hat das Unternehmen dies bei der Erstellung der App berücksichtigt. Alle Anruftranskripte, Zusammenfassungen und Voicemails werden sofort aus den Diensten von Hiya gelöscht, ?Sekunden nachdem sie auf das Gerät des Benutzers heruntergeladen wurden?, sagt er. Auf dem Gerät werden diese Daten verschlüsselt und sicher gespeichert, um sicherzustellen, dass Gespräche privat und vollständig unter der Kontrolle des Benutzers bleiben, sagt er. Gleichzeitig hat Hiya keinen Zugriff auf diese Daten und verwendet sie nicht für Schulungen, es sei denn, ein Benutzer meldet und gibt sie ausdrücklich weiter. Ohne die ausdrückliche Zustimmung des Benutzers werden auf den Servern von Hiya keine persönlichen Daten oder Anrufdaten gespeichert, fügt er hinzu. Hiya AI Phone kann von Android- und iPhone-Benutzern kostenlos heruntergeladen werden. Premium-Funktionen sind per Abonnement für 9,99 $ pro Monat erhältlich. Sie können auf eine kostenlose zweiwöchige Testversion zugreifen und diese jederzeit über Ihre App Store-Einstellungen kündigen.

Neue iPhone- und Android-Warnung ? Öffnen Sie keine dieser PDFs

Da die Bedrohungslage für Mobilgeräte immer schlimmer wird, wurden iPhone- und Android-Benutzer gerade gewarnt, dass ein gefährlicher Angriff ?ausschließlich auf Mobilgeräte abzielt? dabei erwischt wurde, ?Anmeldeinformationen und vertrauliche Daten zu stehlen?. Sie sind nun durch eine ?noch nie dagewesene? Methode zum Verbergen von Angriffen gefährdet. Sie müssen nicht nur diese Bedrohung vermeiden, sondern auch in Betracht ziehen, ob Sie bereits zum Ziel von Angriffen geworden sind. Die Warnung kommt von Zimperium, dessen zLabs-Team die vollständigen technischen Details hinter diesen neuen Angriffen veröffentlicht hat. Die Grundlagen sind jedoch alles, was Sie wirklich wissen müssen. Die Angreifer haben PDF-Dateien mit neuen Techniken erstellt, die vorhandene Sicherheitsprüfungen umgehen, und verlassen sich dabei auf die Allgegenwärtigkeit solcher Anhänge. Die Kampagne ahmt Textnachrichten des United States Postal Service (USPS) nach, die an Mobilgeräte gesendet werden. Aber das ist die am einfachsten zu ändernde Vergangenheit. Sie sollten daher keine PDF-Dateien öffnen, die an Textnachrichten von bekannten Eigenmarken angehängt sind, es sei denn, Sie sind sicher, dass sie echt sind. Da PDF-Dateien mittlerweile so allgegenwärtig sind und ?ausgiebig für Verträge, Berichte, Handbücher, Rechnungen und andere wichtige Geschäftskommunikation verwendet werden?, warnt Zimperium: ?Benutzer haben eine natürliche, aber gefährliche Annahme entwickelt, dass alle PDF-Dateien sicher sind. Und jetzt nutzen Cyberkriminelle dieses falsche Vertrauen aktiv aus.? Obwohl ich hoffe, dass sich das Vertrauen der Benutzer bereits ändert, befürchte ich angesichts anderer PDF-Angriffe in den letzten Monaten, dass Zimperium wahrscheinlich Recht hat. Wie Zimperium betont, wird diese Bedrohung immer schlimmer. ?PDF-Dateien sind aufgrund ihrer Fähigkeit, bösartige Links, Skripte oder Payloads einzubetten, zu einem häufigen Vektor für Phishing-Angriffe, Malware und Exploits geworden.? Und auf Mobilgeräten mit kleinen Bildschirmen und verdeckten Details ist das Problem noch schlimmer. ?Benutzer haben vor dem Öffnen oft nur eingeschränkte Einsicht in den Dateiinhalt, diese Bedrohungen können herkömmliche Sicherheitsmaßnahmen leicht umgehen.? Während Links in PDF-Dateien ?normalerweise durch ein /URI-Tag dargestellt werden?, haben die Angreifer herausgefunden, dass es ?schwieriger wurde, URLs während der [Sicherheits-]Analyse zu extrahieren?, wenn ?anklickbare Links ohne Verwendung des Standard-/URI-Tags eingebettet wurden?. Im Gegensatz dazu wurden dieselben URLs erkannt, wenn das Standard-/URI-Tag verwendet wurde. Dies unterstreicht die Wirksamkeit dieser Technik beim Verschleiern bösartiger URLs.? Zimperium gibt an, mehr als ?20 bösartige PDF-Dateien und 630 Phishing-Seiten mit ?versteckten? Links identifiziert zu haben, was auf eine groß angelegte Operation hindeutet.? Die Kampagne scheint von einer weitverbreiteten ?bösartigen Infrastruktur? unterstützt zu werden, die ?potenziell Organisationen in über 50 Ländern betreffen könnte. Diese Kampagne verwendet eine komplexe und bisher unbekannte Technik, um anklickbare Elemente zu verbergen, was es für die meisten Endpunktsicherheitslösungen schwierig macht, die versteckten Links richtig zu analysieren.? Trotz seiner Raffinesse folgt der Angriff selbst dem üblichen Muster, Benutzer dazu zu verleiten, auf einen Link zu klicken, der sie auf eine Webseite zum Diebstahl von Anmeldeinformationen führt. Es ist der Link, der durch die neuen Verschleierungstechniken maskiert wird. Und das ist der rote Faden. Mit perfektem Timing wurde dieser Ratschlag ? keine solchen PDFs zu öffnen, die an E-Mails oder Nachrichten angehängt sind, die angeblich von bekannten Marken stammen, es sei denn, Sie können absolut für ihre Echtheit bürgen ? im Zuge der Zimperium-Forschung bekräftigt. Palo Alto Networks hat regelmäßig vor den Gefahren von PDF-bezogenen Phishing-Angriffen gewarnt und hat dies erneut getan. Die Unit 42 des Unternehmens warnt, dass gerade ein neuer Angriff entdeckt wurde, bei dem ?PDFs verwendet werden, die mit Phishing-Seiten verknüpft sind, die sich als Amazon ausgeben?. Hoffentlich sollte die Tatsache, dass wir diese Woche zwei Warnungen erhalten haben, Warnung genug sein, damit Sie noch wachsamer sind als sonst. Diese verknüpften Phishing-Angriffe ?fordern persönliche Daten und Kreditkartendaten an?, sagt Unit 42, und der Angriff verwendet seine eigenen ?Cloaking?-Techniken, indem er ?Scans und andere Analyseversuche auf harmlose Domänen umleitet?. Die Angriffe folgen demselben Muster, wobei ein Link zum nächsten führt, während die Benutzer auf eine Reise durch eine Vielzahl von von den Angreifern registrierten Domänen mitgenommen werden. Letztendlich wird es eine Webseite geben, die darauf ausgelegt ist, Informationen zu stehlen. Der einzige Unterschied ? USPS wurde gegen Amazon Prime eingetauscht. Die gute Nachricht ist, dass die Angriffe immer noch relativ leicht zu erkennen sind, wenn Sie vor dem Anhang und vor allem vor allen Links im Anhang auf der Hut sind. Wenn Sie durchgeklickt und Daten geteilt haben, starten Sie Ihr Telefon neu und ändern Sie alle Passwörter oder andere Kontodaten, die Sie geteilt haben. Wenn das bedeutet, Kreditkarten zu sperren, dann tun Sie das. Palo Alto Networks hat berichtet, dass wir innerhalb eines Jahres ?einen dramatischen Anstieg der Anzahl bösartiger PDF-Dateien um 1.160 % festgestellt haben ? von 411.800 bösartigen Dateien auf 5.224.056. PDF-Dateien sind ein verlockender Phishing-Vektor, da sie plattformübergreifend sind und es Angreifern ermöglichen, mit Benutzern in Kontakt zu treten, wodurch ihre Pläne glaubwürdiger werden als bei einer textbasierten E-Mail mit nur einem einfachen Link.? Das Team warnte, dass ?groß angelegtes Phishing eine Klickrate von bis zu 8 % haben kann. Daher ist es wichtig, die Dateien, die Sie unerwartet erhalten, zu überprüfen und noch einmal zu prüfen, selbst wenn sie von einer Entität stammen, die Sie kennen und der Sie vertrauen. Warum wurde beispielsweise Ihr Konto aus heiterem Himmel gesperrt, oder warum hat jemand eine Datei mit Ihnen geteilt, als Sie es am wenigsten erwartet haben?? Der Haken? Dieser Bericht wurde 2020 veröffentlicht, obwohl die gleichen Themen auch heute noch auftauchen. Zwei ihrer Top-5-Phishing-Trends waren Amazon und CAPTCHA, die wir beide in der letzten Woche erneut gesehen haben. PDF-Phishing-Angriffe sind nicht neu und haben in den letzten Jahren ?in die Höhe geschossen?. Interessant ist hier die Kombination der neuen Techniken zum Verbergen von Links und der Fokus auf Mobilgeräte. Die Sicherheit bleibt jedoch gleich. Sie dürfen keine Links anklicken oder Anhänge in Textnachrichten öffnen. Fast alle davon sind gefährlich. Während die neuartigen Verschleierungstechniken alarmierend sind, sind die Phishing-Verpackungen selbst es nicht. Markenimitation ist so einfach wie nur möglich und wird nur noch schlimmer, da KI eingesetzt wird, um Ton, Stil und Bilder besser zu kopieren, sodass bösartige Texte und E-Mails viel schwerer von echten zu unterscheiden sind. Ein perfektes Beispiel dafür, wie gut eine solche Nachahmung sein kann, ist gerade aufgetaucht und sorgt jetzt für Schlagzeilen: Ein Betrug, bei dem Google als Deckmantel diente, wurde vom potenziellen Opfer, einem versierten Ingenieur, als ?der raffinierteste Phishing-Angriff, den ich je gesehen habe? beschrieben, der zugab, dass er sie fast zum Opfer gemacht hätte.

Neue iPhone- und Android-Warnung ? Verwenden Sie diese Apps nicht mehr

Eine Reihe von iOS- und Android-Apps in den offiziellen App Stores von Apple und Google enthalten ein Software Development Kit (SDK), mit dem sie die Seed-Recovery-Phrasen von Krypto-Wallets exfiltrieren können, wie Forscher von Kaspersky herausgefunden haben. „Die infizierten Apps im Google Play Store wurden mehr als 242.000 Mal heruntergeladen. Dies war das erste Mal, dass ein Stealer im App Store von Apple gefunden wurde“, betonten sie. Die Apps wurden auch über inoffizielle App Stores verbreitet. Das bösartige SDK: Was macht es? Wer hat es erstellt? Das bösartige SDK/Framework wurde nach einer seiner Komponenten Spark getauft. Nach der Initialisierung versucht es, eine Konfigurationsdatei von einer GitLab-URL herunterzuladen und verwendet, falls dies fehlschlägt, die Standardeinstellungen. „Sobald eine Konfiguration heruntergeladen wurde, entschlüsselt eine Nutzlast aus Assets und führt sie in einem separaten Thread aus. Die Nutzlast (…) ist ein Wrapper für die TextRecognizer-Schnittstelle in der ML Kit-Bibliothek von Google. Sie lädt je nach Systemsprache verschiedene OCR-Modelle [optische Zeichenerkennung], um lateinische, koreanische, chinesische oder japanische Zeichen in Bildern zu erkennen.” Das SDK sendet Geräteinformationen an den Command-and-Control-Server (C2) und antwortet mit einem Objekt, das weitere Malware-Aktivitäten steuert (z. B. Änderungen vornimmt, die es der Malware ermöglichen, weiter ausgeführt zu werden). Jedes Mal, wenn der Benutzer einen Chat mit dem Support-Team initiiert, wird das SDK aktiv und bittet um Zugriff auf die Bildergalerie des Geräts. „Wenn der Zugriff gewährt wird, führt das SDK seine Hauptfunktion aus. Dies beginnt mit dem Senden einer Anfrage an /api/e/config/rekognition auf dem C2 und dem Abrufen von Parametern für die Verarbeitung von OCR-Ergebnissen in einer Antwort. Diese Parameter werden von Prozessorklassen verwendet, die Bilder nach OCR-erkannten Wörtern filtern“, stellten die Forscher fest. „Wir fragten uns, nach welcher Art von Bildern die Angreifer suchten. Um das herauszufinden, forderten wir von den C2-Servern eine Liste mit Schlüsselwörtern für die OCR-basierte Suche an. In jedem Fall erhielten wir Wörter in Chinesisch, Japanisch, Koreanisch, Englisch, Tschechisch, Französisch, Italienisch, Polnisch und Portugiesisch. Die Begriffe deuteten alle darauf hin, dass die Angreifer finanziell motiviert waren und es speziell auf Wiederherstellungsphrasen, auch bekannt als „Mnemonics“, abgesehen haben, mit denen sich der Zugriff auf Kryptowährungs-Wallets wiedererlangen lässt.“ Die Malware schnappt sich auf den Geräten gespeicherte Fotos“ Galerie und lädt sie auf den C2-Server hoch, tut dies jedoch selektiv. Nachdem sie dasselbe SDK (mit unterschiedlichen Funktionen und unterschiedlichen Namen) in iOS-Apps im App Store entdeckt hatten, analysierten sie es und fanden Informationen, die auf den Entwickler des SDK hinweisen. Die Kommentare im Code und die C2-Fehlermeldungen sind auf Chinesisch. ?Diese und der Name des Home-Verzeichnisses des Framework-Entwicklers, den wir bei der Analyse der iOS-spezifischen Version erhalten haben, deuten darauf hin, dass der Entwickler des bösartigen Moduls fließend Chinesisch spricht. Allerdings verfügen wir nicht über ausreichende Daten, um die Kampagne einer bekannten Cybercrime-Bande zuzuordnen.” Wer ist das Ziel dieser Krypto-stehlenden iOS- und Android-Malware? Den Forschern zufolge wurde die älteste Version des bösartigen SDK, die sie finden konnten, am 15. März 2024 erstellt. Etwa zur gleichen Zeit warnten ESET-Forscher vor trojanisierten WhatsApp- und Telegram-Apps für Windows und Android, die sowohl in die Zwischenablage kopierte Inhalte stehlen als auch verändern können (z. B. beim Kopieren und Einfügen verschiedener Arten von Informationen) und optische Zeichenerkennung (OCR) verwenden, um Text ? genauer gesagt Wiederherstellungsphrasen für Kryptowährungs-Wallets ? aus Screenshots zu erkennen, die auf den kompromittierten Geräten gespeichert sind. Diese Apps wurden über nachgemachte Telegram- und WhatsApp-Websites zum Download angeboten und potenzielle Opfer wurden über bösartige Google-Suchanzeigen dorthin geleitet, die auf YouTube-Videos verwiesen, deren Abschnitt ?Info? Links zu den nachgemachten Seiten enthielt. „Da Telegram, WhatsApp und die Google Play-App in China alle blockiert sind, sind Android-Benutzer dort möglicherweise daran gewöhnt, mehrere Hürden zu überwinden, wenn sie offiziell nicht verfügbare Apps erhalten möchten. Cyberkriminelle sind sich dessen bewusst und versuchen, ihre Opfer von Anfang an in die Falle zu locken ? wenn das Opfer bei Google nach einer WhatsApp- oder Telegram-App zum Herunterladen sucht“, vermuten die ESET-Forscher. Diese neueste Kampagne ? von Kaspersky SparkCat genannt ? konnte ein breiteres Spektrum potenzieller Ziele erreichen. Basierend auf den Schlüsselwörtern für die OCR-basierte Suche hat der SDK-Ersteller es auf Krypto-Wallets von Benutzern in einer Reihe europäischer und asiatischer Länder abgesehen, darunter auch China. Und einige der Apps mit dem bösartigen SDK werden auch in afrikanischen und nahöstlichen Ländern wie Simbabwe und den Vereinigten Arabischen Emiraten verwendet. „Wir können nicht mit Sicherheit bestätigen, ob das [in diese Apps eingebettete bösartige SDK] das Ergebnis eines Angriffs auf die Lieferkette oder einer vorsätzlichen Handlung der Entwickler war. Einige der Apps, wie etwa Essenslieferdienste, schienen legitim zu sein, während andere offenbar entwickelt wurden, um Opfer anzulocken“, schloss Kaspersky. Es ist auch möglich, dass das bösartige SDK von ahnungslosen Entwicklern mobiler Apps implementiert wird, weil es willkommene Funktionen bietet. Was sollten die Opfer tun? Es ist leicht zu erkennen, wie die Malware die Sicherheitsüberprüfung passieren konnte, um in offiziellen App-Stores zu landen, stellten die Forscher fest. Die von den Apps angeforderten Berechtigungen sind sinnvoll und das bösartige SDK ist sehr verstohlen: Die C2-Domänen ahmen oft legitime Dienste nach, das SDK ist stark verschleiert und in einigen Fällen wird es nicht sofort aktiv. Kaspersky hat Indikatoren für Kompromittierungen veröffentlicht und die Namen von Android- und iOS-Apps aufgelistet, die das bösartige SDK enthalten. Die Liste umfasst Apps für Essenslieferungen, KI-Chatbots, Kryptowährungsbörsen/-wallets, Zahlungen, Nachrichten, VPN, Messaging und Sport. Obwohl Google und Apple die meisten der anstößigen Apps aus ihrem Store entfernt haben, sind einige immer noch dort zu finden, warnten die Forscher. Android- und iOS-Benutzer sollten überprüfen, ob sie eine oder mehrere dieser Apps installiert haben, und diese gegebenenfalls entfernen. Es wird empfohlen, mobile Sicherheitssoftware zum Bereinigen des Geräts zu verwenden und es zu vermeiden, Screenshots von vertraulichen Informationen zu erstellen und diese unverschlüsselt zu speichern. (Passwortmanager sollten dabei helfen.) Wenn Ihr Krypto-Wallet in der Zwischenzeit nicht geleert wurde, verschieben Sie Ihre Krypto-Gelder in ein neues Wallet mit einer neuen Seed-Phase, aber nicht bevor Sie Ihr Gerät bereinigt haben. Es ist jedoch möglicherweise am besten, dies von einem anderen Gerät aus zu tun.

Sicherheitswarnung für Android und iPhone ? 24 % aller Benutzer gefährdet

Smartphone-Hacks gibt es in vielen verschiedenen Formen, von den jüngsten Hackern von Amazon-Konten bis hin zu einer Bedrohung durch defekte WhatsApp-Links und ?Keine Klick?-Angriffen gegen Milliarden von E-Mail-Benutzern. Während einige sehr hardwarebasiert und hochtechnologisch sind, sind die bereits genannten Beispiele alle ziemlich einfach, ziemlich alltäglich und ziemlich gefährlich. Hier ist, was alle Android- und iPhone-Smartphone-Benutzer wissen müssen, da 24 % bestätigtermaßen dieser einzigartigen Sicherheitsbedrohung ausgesetzt sind. Mangelnder Sicherheitsschutz führt dazu, dass 24 % der Smartphone-Benutzer Phishing-Bedrohung ausgesetzt sind Wenn es um Ihr Smartphone geht und insbesondere um die Sicherheitsrisiken, die der Besitz mit sich bringt, könnten Sie denken, dass Malware oder sogar physischer Diebstahl bei den Opfern ganz oben auf der Liste stehen. Dem ist nicht so, laut Forschern von Omdia, die bestätigt haben, dass in Wirklichkeit Phishing die größte Bedrohung für Android- und iPhone-Benutzer ist. Laut der neuesten mobilen Geräte-Analyse von Omdia Dem Scorecard-Bericht zufolge waren etwa 24 % der Android- und iPhone-Nutzer einem Phishing-Angriff ausgesetzt. Bei den für die Bewertung durchgeführten Tests stellten die Forscher von Omdia fest, dass der Phishing-Schutz nicht auf allen Premium-Smartphones den Anforderungen entsprach. Zwar schnitten das Google Pixel 9 Pro und das Samsung Galaxy S24 besser ab als andere Android-Telefone sowie das Apple iPhone 16 Pro, aber keines dieser Geräte konnte alle eingesetzten Phishing-Angriffe abfangen. Dazu gehörten Phishing-Bedrohungen, die per E-Mail und SMS sowie per Telefonanruf gesendet wurden. ?Trotz der neuesten Schutzmaßnahmen einiger Hersteller ist es schwierig, sich zu 100 % vor Phishing-Versuchen zu schützen?, sagte Hollie Hennessy, Chefanalystin bei Omdia, ?und verdeutlichte damit die Schwere des Problems und die möglichen Auswirkungen auf die Verbraucher.? Als Verbraucher gefragt wurden, ob ihr Vertrauen nach einem Sicherheitsproblem je nach der Art und Weise, wie es behandelt wurde, zu- oder abnahm, ?gaben 73 % an, dass ihr Vertrauen in die Smartphone-Marke und den Betriebssystementwickler abgenommen habe?, sagte Aaron West, leitender Analyst bei Omdia. Minderung der Smartphone-Sicherheitsbedrohung durch Phishing-Angriffe Alle Smartphone-Hersteller und Betriebssystementwickler arbeiten hart daran, das Risiko von Phishing-Angriffen auf ihre Benutzer zu mindern, das sollte selbstverständlich sein. Suchen Sie einfach nach dem Namen Ihres Smartphones mit dem Modifikator ?Phishing-Hinweis?, und Sie können nachlesen, was sie für Sie tun. Google hat beispielsweise eine Reihe von KI-Modellen eingeführt, die helfen, Phishing-Angriffe bei E-Mail-basierten Angriffen zu verhindern, und Apple hat viele gute Ratschläge für iPhone-Benutzer. Ich empfehle Ihnen dringend, sich über die Risiken zu informieren, damit Sie nicht selbst Opfer der häufigsten Sicherheitsbedrohung für Smartphones werden. „Smartphonehersteller können“, so Hennessy, „wie die fortschrittlicheren verfügbaren Phishing-Schutzfunktionen zeigen, und sollten über eine bessere Grundlage für den Phishing-Schutz verfügen.“ Hennessy schlug vor, dass die Grundlage einen Schutz für Sprachanrufe umfassen sollte und dass alle Android-Geräte „die Safe Browsing-Schutzfunktionen von Google nutzen sollten.“ Dies muss jedoch mit Sicherheitsbewusstseinsaktivitäten sowohl von „Herstellern als auch der gesamten Branche einhergehen, um den Verbrauchern zu helfen, wachsam und vorbereitet zu sein“, so Hennessy abschließend.

Neue Chrome-Sicherheitswarnung für 3 Milliarden Benutzer ? handeln Sie sofort

Die überwiegende Mehrheit der 3,45 Milliarden Nutzer des weltweit beliebtesten Webbrowsers, Google Chrome, wurde vor Sicherheitsbedrohungen gewarnt, die ein sofortiges Update erfordern. Chrome-Sicherheitswarnung für Android, Linux, Mac und Windows Google hat bestätigt, dass alle Nutzer des Chrome-Webbrowsers auf den Betriebssystemen Android, Linux, Mac und Windows ihren Client sofort aktualisieren müssen. Das Sicherheitsupdate behebt insgesamt 12 Probleme, darunter drei Schwachstellen, die von externen Forschern entdeckt wurden, und zwei, denen eine hohe Schweregradbewertung zugewiesen wurde. Die Schwachstellen sind so schwerwiegend, dass Google die Details dazu einschränkt, bis die Mehrheit der Chrome-Nutzer den Rat befolgt und sichergestellt hat, dass ihre Browser ordnungsgemäß gepatcht wurden. Google sagte, dass es ?auch Einschränkungen beibehalten wird, wenn der Fehler in einer Drittanbieterbibliothek vorhanden ist, von der andere Projekte in ähnlicher Weise abhängen, die aber noch nicht behoben wurden.? Die Chrome-Browser-Sicherheit Schwachstellen Die drei Schwachstellen, die von externen Sicherheitsforschern gemeldet wurden, wurden wie folgt identifiziert: CVE-2025-0444 ist eine hoch bewertete Schwachstelle, die die Browserkomponente Skia betrifft. CVE-2025-0445 ist eine weitere hoch bewertete Schwachstelle, die diesmal jedoch die JavaScript-Rendering-Engine V8 von Chrome betrifft. CVE-2025-0451 ist unterdessen ?nur? eine mittel bewertete Schwachstelle und betrifft die Extensions API. Alle Benutzer müssen sofort auf Chrome 133 aktualisieren ? so geht?s Obwohl Google plattformübergreifend automatische Updates für den Chrome-Browser bereitstellt, ist dies in Wirklichkeit nicht so einfach, wie es klingt. Zunächst einmal sollen diese Updates, so Google, in den nächsten Tagen und Wochen veröffentlicht werden. Das ist nicht gerade beruhigend, wenn man bedenkt, dass hoch eingestufte Schwachstellen der Kern des Sicherheitsproblems sind, das das Update auslöst. Und dann ist da noch die Kleinigkeit, dass Sie, selbst wenn das Update ausgerollt wird, es nicht wirklich schützt, es sei denn, Sie starten Ihren Browser neu und schließen dabei Ihre Tab-Sammlung. Die Versionsnummern, die auf eine Korrektur hinweisen, sind Chrome 133.0.6943.49 für Android, Chrome 133.0.6943.53 für Linux und Chrome 133.0.6943.53/54 für Mac und Windows. Folgendes müssen Sie sofort tun, um vor den gefundenen Sicherheitslücken geschützt zu sein. Gehen Sie zur Option ?Hilfe|Info? von Google Chrome, um eine automatische Suche nach Updates zu starten und den Downloadvorgang einzuleiten. Nachdem der Download abgeschlossen ist, müssen Sie Ihren Browser neu starten. Speichern Sie daher alle geöffneten Tabs und klicken Sie jetzt auf diese Schaltfläche.

Meta bestätigt WhatsApp-Hack ? handeln Sie jetzt, um sicher zu bleiben

Meta hat bestätigt, dass ein Hackerangriff ohne Klick und Interaktion Benutzer der sicheren Messaging-Plattform WhatsApp betroffen hat. Wie The Guardian erstmals berichtete, wurden WhatsApp-Benutzer Opfer eines ausgeklügelten Spyware-Hackangriffs, der keine Benutzerinteraktion erforderte. WhatsApp teilte der Zeitung mit, dass es sehr wahrscheinlich sei, dass die kontaktierten Benutzer ins Visier genommen und möglicherweise kompromittiert worden seien. Obwohl die genauen Details dieses jüngsten und offen gesagt höchst besorgniserregenden Cyberangriffs auf WhatsApp-Benutzer zum jetzigen Zeitpunkt begrenzt sind, hat Meta bestätigt, dass der Hackerangriff ?auf eine Reihe von Benutzern abzielte, darunter Journalisten und Mitglieder der Zivilgesellschaft?, und benachrichtigt derzeit diejenigen, die mutmaßlich Opfer der noch nicht namentlich genannten Angreifer geworden sind. ?Dies ist das jüngste Beispiel dafür, warum Spyware-Unternehmen für ihre rechtswidrigen Handlungen zur Rechenschaft gezogen werden müssen. WhatsApp wird weiterhin die Möglichkeit der Menschen schützen, privat zu kommunizieren?, sagte ein Meta-Sprecher. Was wir wissen, ist, dass eine Gruppe von Etwa 90 WhatsApp-Nutzer mit hohem Risiko wurden ins Visier genommen, obwohl Meta ihren geografischen Standort nicht bestätigt hat, obwohl angenommen wird, dass sie aus mehr als 20 Ländern stammen. Es wurde jedoch gesagt, dass diese Benutzer durch Spyware eines in Israel ansässigen Softwareunternehmens namens Paragon Solutions kompromittiert wurden. Es wird davon ausgegangen, dass Meta eine Unterlassungsaufforderung an Paragon gerichtet hat und weitere rechtliche Möglichkeiten prüft. Paragon hat sich unterdessen noch nicht geäußert. „Paragons Spyware ist als Graphite bekannt und verfügt über Funktionen, die mit der Pegasus-Spyware der NSO Group vergleichbar sind“ Stephanie Kirchgaessner, stellvertretende Ermittlungsleiterin bei The Guardian U.S., sagte: ?Sobald ein Telefon mit Graphite infiziert ist, hat der Betreiber der Spyware vollständigen Zugriff auf das Telefon und kann auch Nachrichten lesen, die über verschlüsselte Anwendungen wie WhatsApp und Signal gesendet werden.? Leitender Sicherheitsstrategiemanager äußert sich zum WhatsApp-Angriff ?Es ist wichtig, sich daran zu erinnern, dass der durchschnittliche Benutzer immer noch sehr selten mit Spyware in Berührung kommt?, sagte Adam Boynton, leitender Sicherheitsstrategiemanager bei der Geräteverwaltungsplattform Jamf. ?Tatsächlich erleben weniger als 1 % der Arbeitnehmer irgendeine Form von Malware auf einem Mobilgerät.? Tatsächlich scheint es sich aus der Meldung von Meta um eine zielgerichtete Angriffskampagne zu handeln. Boynton warnte jedoch, dass Jamf in den letzten 12 bis 18 Monaten einen Anstieg der Zahl hochentwickelter Angriffe auf mobile Mitarbeiter beobachtet habe. ?Journalisten und andere bekannte Personen sollten sich also vor der Malware in Acht nehmen.? Bei der Malware handelt es sich natürlich um Spyware, also häufig um eine hochentwickelte Bedrohung, die sich hochentwickelter Techniken bedient, um sich hartnäckig zu halten. ?Meta sollte dafür gelobt werden, dass sie proaktiv vor dem Angriff gewarnt haben?, so Boynton. Boynton sagte: ?Um der Bedrohung durch Spyware angemessen zu begegnen, ist es entscheidend, Transparenz und den sicheren Austausch von Informationen über Sicherheitsverletzungen zu fördern.? Spencer Starkey, Executive Vice President bei SonicWall, warnte: ?Aufgrund der Geschwindigkeit, mit der neue Angriffe entwickelt werden, sind sie anpassungsfähiger und schwieriger zu erkennen, was für Cybersicherheitsexperten eine zusätzliche Herausforderung darstellt.? Boynton empfahl jedem, der glaubt, sein Gerät könnte durch einen Angriff wie die neueste WhatsApp-Spyware gefährdet sein, ?präventive Sicherheitsfunktionen wie den Sperrmodus für iPhone-Benutzer zu aktivieren und auf seinen Geräten die neueste Version des Betriebssystems zu verwenden.?

FireScam-Android-Malware gibt sich als Telegram Premium aus, um Daten zu stehlen und Geräte zu steuern

Eine neue, hochentwickelte Android-Spyware-Bedrohung namens ?FireScam? nutzt eine gefälschte Telegram Premium-Anwendung, um einen Infostealer auf den Telefonen der Opfer abzulegen, der in der Lage ist, vertrauliche Daten seiner Opfer zu verfolgen, zu überwachen und zu sammeln. Forscher bei Cyfirma, die hinter einer neuen FireScam-Analyse stehen, sagten, die Kampagne sei Teil eines breiteren Trends, bei dem Bedrohungsakteure erfolgreich Malware als legitime Anwendungen und Dienste tarnen. In diesem Fall missbrauchen sie Firebase, eine legitime Cloud-Plattform, die von Entwicklern mobiler und Web-Anwendungen von Google weithin genutzt wird. ?Indem FireScam die weitverbreitete Nutzung beliebter Apps und legitimer Dienste wie Firebase ausnutzt, veranschaulicht es die fortschrittlichen Taktiken, mit denen moderne Malware der Entdeckung entgeht, Datendiebstahl begeht und die dauerhafte Kontrolle über kompromittierte Geräte behält?, heißt es in dem Bericht. ?Indem FireScam die Popularität von Messaging-Apps und anderen weit verbreiteten Anwendungen ausnutzt, stellt es eine erhebliche Bedrohung für Einzelpersonen und Organisationen weltweit dar." Die Infektionsroutine beginnt mit einer Phishing-Site, die auf dem GitHbub[dot]io-Domain, getarnt als der RuStore App Store, so der Bericht. Die Site liefert eine bösartige Version von Telegram Premium, die dann Daten vom anvisierten Android-Gerät stiehlt, darunter Benachrichtigungen, Nachrichten und mehr, und diese an einen Firebase Realtime Database-Endpunkt sendet. Nach der Installation verwendet FireScam regelmäßige Prüfungen und Analysen, Command-and-Control-Kommunikation (C2) und Datenspeicherung, um die Persistenz aufrechtzuerhalten und bei Bedarf zusätzliche Malware zu liefern, so der Bericht weiter. ?Die FireScam-Malware-Kampagne enthüllt eine besorgniserregende Entwicklung in der mobilen Bedrohungslandschaft: Malware, die auf Android-Geräte abzielt, wird immer raffinierter?, sagte Eric Schwake, Direktor für Cybersicherheitsstrategie bei Salt Security, in einer Erklärung. ?Obwohl die Verwendung von Phishing-Websites zur Verbreitung von Malware keine neue Taktik ist, sind die spezifischen Methoden von FireScam ? wie die Tarnung als Telegram Premium-App und die Nutzung des RuStore App Store ? veranschaulichen die sich entwickelnden Techniken der Angreifer, um ahnungslose Benutzer zu täuschen und zu kompromittieren." Lösungen zum Stoppen von Spyware wie FireScam Da diese Bedrohungen immer ausgefeilter werden, ist es für Cyber-Verteidiger wichtig, sich auf anomale App-Aktivitäten zu konzentrieren, so eine Aussage von Stephen Kowski, Field CTO bei SlashNext Email Security+. "Echtzeit-Scans mobiler Apps und kontinuierliche Überwachung sind entscheidende Schutzmaßnahmen, da diese Angriffe häufig traditionelle Sicherheitsmaßnahmen umgehen, indem sie das Vertrauen der Benutzer und legitime Vertriebskanäle ausnutzen", schrieb Kowski. ?Der Schlüssel zum Schutz vor solchen Bedrohungen ist die Implementierung von Sicherheitslösungen, die verdächtige Berechtigungsanfragen und nicht autorisiertes App-Verhalten erkennen können, bevor vertrauliche Daten kompromittiert werden.? Schwake fügte hinzu, dass der Schutz von Anwendungsprogrammierschnittstellen (APIs) auch dazu beitragen kann, Benutzer vor zunehmend überzeugenden Phishing-Ködern zu schützen. ?Obwohl diese spezielle Malware APIs nicht direkt nutzt, unterstreicht sie das Risiko, dass Angreifer kompromittierte Geräte verwenden, um über APIs mobiler Apps auf vertrauliche Daten und Systeme zuzugreifen?, erklärt Schwake. ?Unternehmen müssen starke API-Sicherheitsmaßnahmen wie robuste Authentifizierung, Autorisierung und Verschlüsselung einsetzen, um sich vor unbefugtem Zugriff und Datenlecks zu schützen, selbst wenn diese von kompromittierten Mobilgeräten ausgehen.? Ein Google-Sprecher gab eine Erklärung ab, in der er die vorhandenen Schutzmaßnahmen gegen die Spyware erläuterte. „Nach unseren aktuellen Erkenntnissen wurden auf Google Play keine Apps gefunden, die diese Malware enthalten. Android-Nutzer werden durch Google Play Protect, das auf Android-Geräten mit Google Play Services standardmäßig aktiviert ist, automatisch vor bekannten Versionen dieser Malware geschützt?, heißt es in einer Erklärung eines Google-Sprechers. ?Google Play Protect kann Benutzer warnen oder Apps blockieren, von denen bekannt ist, dass sie bösartiges Verhalten aufweisen, selbst wenn diese Apps von Quellen außerhalb von Play stammen.?

Seite 1 >

3C Toolboxfree

3C Toolbox ist ein All-in-One-Geräteverwaltungs-Tool, mit dem der Benutzer sowohl die Software als auch die Hardware optimieren und steuern kann. Einige der integrierten Funktionen und Werkzeuge sind CPU-Kontrolle, Bildschirm-Tweaks, RAM-Management, Akku-Kalibrierung, System-Optimierer, etc.

ROM Toolbox Litefree

ROM Toolbox Lite ist Ihr Schweizer Taschenmesser - ein All-in-One-Paket, das zahlreiche unverzichtbare Werkzeuge zur Verwaltung Ihres Androiden bietet. Es kann verwendet werden, um Anwendungen zu sichern und wiederherzustellen, Systemschriften zu ändern, Dateien zu verwalten usw. Die Premium-Version schaltet zusätzliche Funktionen frei, wie z.B. App-Finder, Cache Cleaner, Prozessor-Controller, Speicher-Optimierer, etc. Die Anwendung kann verwendet werden, um Anwendungen zu verwalten und verschiedene Tweaks im System zu machen, die die Leistung des Geräts verbessern und zu einer besseren Leistung führen werden.

Greenifyfree

Greenify ist ein leichtgewichtiger Auto-Pilot-Geräteoptimierer. Es versetzt Anwendungen, die im Hintergrund laufen, in den Ruhezustand und gibt so nützliche Ressourcen frei, beschleunigt das Telefon und erhöht die Akkulaufzeit. Die App überwacht laufende Anwendungen und schaltet die Apps, die viel Speicher und Akku verbrauchen, in den Ruhezustand.

CCleanerfree

CCleaner, der beliebte Cleaner für Desktops, ist jetzt auch für Android verfügbar. Es ermöglicht Benutzern, Cache-Dateien zu bereinigen, Duplikate zu entfernen, Apps zu deinstallieren, Anrufprotokolle und SMS zu bereinigen und Systemressourcen zu überwachen. Die App kann verwendet werden, um die Daten auf dem Gerät zu bereinigen und zu optimieren und folglich die Leistung zu verbessern.

App MGR IIIfree

App MGR III ist eine Hybrid-Anwendung, die einen App-Manager und einen Cache-Cleaner umfasst. Die App nutzt das Material Design von Google, um eine elegante und benutzerfreundliche Oberfläche zu bieten. Sie ermöglicht es Ihnen, die Cache-Daten aller Anwendungen in einem einzigen Schritt zu bereinigen - es sind keine Mehrfachauswahlen und -tipps mehr erforderlich.

SD Maidfree

SD Maid konzentriert sich auf das Schreddern unnötiger Dateien auf der externen Speicherkarte. Es verwendet eine fortschrittliche Engine, um Junk-Dateien zu identifizieren und loszuwerden, die Ihr Telefon oder Tab mit der Zeit verlangsamen können. Es bereinigt die Protokolle und Berichte, die auch nach der Deinstallation einer Anwendung bestehen bleiben können.