Connect with us

Datenschutz & Sicherheit

39C3: Wie Betrüger das Deutschlandticket um Millionen erleichterten


Gute Nachrichten zuerst: Im Kampf gegen den massiven Betrug beim Deutschlandticket bewegt sich etwas. Wie die Sicherheitsforscher Q Misell und Maya „551724“ Boeckh in ihrem Vortrag „All my Deutschlandtickets gone“ auf dem 39. Chaos Communication Congress (39C3) berichteten, nutzen inzwischen diverse Verkehrsunternehmen eine zentrale Sperrliste für sogenannte UIC-Tickets des Deutschlandtarifverbund (DTVG). Dabei handelt es sich um elektronische oder ausgedruckte Zugtickets, bei denen die Fahrkartendaten in einem 2D-Barcode nach dem Standard des UIC (Union internationale des chemins de fer) kodiert werden, der sich im Vorfeld als besonders leicht zu fälschen erwiesen hatte.

Weiterlesen nach der Anzeige

Die Deutsche Bahn führt derzeit 98 Prozent aller Abfragen dieser Sperrliste durch. Hinzu kommen laut den Vortragsfolien die bConn GmbH, deren System die Magdeburger Verkehrsbetriebe, Autobus Oberbayern, das Busunternehmen Lehner und die Harzer Schmalspurbahnen nutzen. Über die AMCON GmbH sind Transdev, die Nahverkehrsgesellschaft Hochstift, Elbe-Weser, VGE ZOB, der Landkreis Würzburg sowie die Unternehmen Kalmer und Veelker angebunden. Auch INSA nutzt die Sperrliste für die PVGS Altmarkkreis Salzwedel. Zudem arbeite die Branche an einer zentralen Ausstellung von UIC-Deutschlandtickets, um künftige Sicherheitslücken zu schließen.


Auflistung von Verkehrsunternehmen

Auflistung von Verkehrsunternehmen

Inzwischen nutzen zahlreiche Verkehrsunternehmen und -verbände die zentrale Sperrliste für UIC-Tickets der DTVG – aber noch längst nicht alle.

(Bild: Q Misell, Maya Boekh)

Doch der Weg dorthin war lang – und der Vortrag dokumentiert ein erschreckendes Ausmaß an Versäumnissen. Er fasst viele der Betrugsfälle zusammen, welche die Sicherheitsforschenden Q Misell und Flüpke zusammen mit heise online Anfang des Jahres öffentlich gemacht hatten. Es lohnt sich aber auch jeden Fall, die Aufzeichnung des Talks anzuschauen, weil Q und Maya die gesamte Geschichte sehr unterhaltsam aufgerollt haben.

Den größten Schaden verursacht der sogenannte Dreiecksbetrug: Kriminelle kaufen mit gestohlenen Bankdaten echte Tickets bei Verkehrsverbünden und verkaufen diese über Telegram-Kanäle weiter. Wie Q Misell im Februar aufdeckte, boten zahlreiche illegale Shops Deutschlandtickets für 5 bis 30 Euro an.

Das Grundproblem: Viele Verkehrsunternehmen stellen Tickets sofort aus, bevor die SEPA-Lastschrift vollständig verarbeitet ist. Eine Validierung der Kontodaten findet oft nicht statt. Der Gesamtschaden durch alle Betrugsarten belief sich auf bis zu 267 Millionen Euro allein für den Zeitraum Januar bis Oktober 2024. Insgesamt dürfte bis dato sogar bis zu einer halben Milliarde Euro an entgangenen Ticketeinnahmen aufgelaufen sein.

Besonders dreist waren die Betreiber des illegalen Ticketshops d-ticket.su. Dieser hatte monatelang Deutschlandtickets verkauft, die mit einem offenbar entwendeten kryptografischen Schlüssel der Vetter Verkehrsbetriebe signiert waren. Die Deutsche Bahn fand bei einer nachträglichen Prüfung rund 50.000 solcher Tickets in ihren Kontrollprotokollen – was einem Mindestschaden von 2,9 Millionen Euro entspricht. Die tatsächliche Summe dürfte deutlich höher liegen, da nicht alle Tickets bei der DB kontrolliert werden.

Weiterlesen nach der Anzeige

Wie der Schlüssel in falsche Hände geriet, ist bis heute ungeklärt. Die Forscher präsentierten mehrere mögliche Szenarien: von kryptografischen Schwächen des verwendeten DSA-1024-Verfahrens mit SHA-1 über klassischen Diebstahl bis zu schlichter Nachlässigkeit – etwa einem öffentlich zugänglichen Schlüssel. Besonders brisant: Der Technologiepartner mo.pla, ein Münchner Startup, hatte bei einer Firmenübernahme offenbar auch alte Schlüssel von Vetter übernommen. Ob diese dabei „verloren gingen“, bleibt Spekulation. Nachdem Vetter in der Vergangenheit engere Zusammenarbeit mit mo.pla bestritten hatte, hat Q Misell etwas gegraben und nachvollziehbare Verbindungen gefunden.

Besonders kritisch bewerteten Q und Maya in ihrem Talk die Sicherheitspraktiken des Technologiepartners mo.pla. Sie dokumentierten eine Schwachstelle im PayPal-Zahlungsprozess, die es ermöglichte, mit einem leeren PayPal-Konto Tickets zu erwerben. Der Fehler sei inzwischen behoben. Bezeichnend: Code von mo.pla-Entwicklern fand sich auf Stack Overflow – „typischer Startup-Code“, hieß es in dem Vortrag.

Zudem weigere sich mo.pla, am branchenweiten Sperrsystem teilzunehmen, und habe stattdessen ein eigenes Revokationssystem etabliert. Das bedeutet zusätzlichen Integrationsaufwand für alle Unternehmen, die mo.pla-Tickets kontrollieren wollen.

Obwohl die DTVG bereits im Dezember 2024 von dem Missbrauch durch d-ticket.su wusste, wurde der kompromittierte Schlüssel erst Anfang Februar 2025 gesperrt. Die Begründung war bezeichnend: „Ein Sperren des Ticketschlüssels noch im Dezember 2024 wurde aufgrund von Urlaub und Krankheit des verantwortlichen Mitarbeiters nicht durchgeführt. Ein Back-up für diese Fälle existiert bei der DTVG aufgrund enger Personaldecke nicht.“

Auf Nachfrage von heise online hatte Vetter damals behauptet, man tausche Schlüssel inzwischen „regelmäßig“ aus. Die Forscher widerlegten dies im Vortrag: Ein aktuell gekauftes Vetter-Ticket werde weiterhin mit demselben Schlüssel signiert wie im März.

Lesen Sie auch

Erst nachdem das Ausmaß des Betrugs und die Untätigkeit der Verantwortlichen publik wurden, bewegte sich die Branche. Interne Protokolle hatten belegt, dass den Entscheidungsträgern die Probleme seit Anfang 2024 bekannt waren – konkrete Gegenmaßnahmen aber an Partikularinteressen und gescheiterten Abstimmungen scheiterten.

Im Mai 2025 einigten sich die Verkehrsunternehmen schließlich auf verbindliche Sicherheitsmaßnahmen. Dazu gehören eine verpflichtende Bankkontoverifizierung, zentrale Sperrlisten, sichere Schlüsselverwaltung in Trustcentern und ab 2026 kopiergeschützte Handytickets. Seit Oktober 2025 sollten eigentlich nur noch Tickets gültig sein, welche die neuen Standards erfüllen. Dieses Ziel ist bisher nur in Teilen erreicht worden.

Immerhin ist die Finanzierung des Deutschlandtickets inzwischen bis 2030 gesichert. Der Preis steigt allerdings zum Jahreswechsel auf 63 Euro. Ob die nun beschlossenen Sicherheitsmaßnahmen den Betrug tatsächlich eindämmen können, wird sich zeigen. Die Forscher bedankten sich am Ende ihres Vortrags bei den Mitarbeitern der DTVG und der Deutschen Bahn, die bei der Aufklärung geholfen hatten – und machten deutlich, dass ohne externen Druck wohl wenig passiert wäre.


(vza)



Source link

Datenschutz & Sicherheit

Patchday bei Adobe: After Effects & Co. für Schadcode-Attacken anfällig


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Adobe hat seine Anwendungen Bridge, After Effects, Audition, DNG Software Development Kit (SDK), InDesign, Lightroom Classic, Substance 3D Designer, Substance 3D Modeler und Substance 3D Stager repariert. Wer die Sicherheitsupdates nicht installiert, riskiert, dass Angreifer Schadcode auf Computern ausführen. Adobe gibt an, dass ihnen derzeit keine Hinweise auf Angriffe vorliegen.

Weiterlesen nach der Anzeige

Der Softwarehersteller stuft den Großteil der Sicherheitslücken als „kritisch“ ein. In den meisten Fällen sind die Versionen für macOS und Windows verwundbar, und Angreifer können Schadcode ausführen. Das führt in der Regel zur vollständigen Kompromittierung von Systemen.

Beispiele dafür sind etwa Schwachstellen in Substance 3D Stager (CVE-2026-21341hoch“) und After Effects (CVE-2026-21318hoch“). Damit Schadcode auf Systeme gelangen kann, müssen Angreifer auf einem nicht näher beschriebenen Weg Speicherfehler auslösen (etwa Use After Free).

Adobes Entwickler versichern, die Sicherheitsprobleme in den folgenden Versionen gelöst zu haben:

  • Bridge 15.1.4 (LTS, 16.0.2 (macOS, Windows)
  • After Effects 25.6.4, 26.0 (macOS, Windows)
  • Audition 25.6, 26.0 (macOS, Windows)
  • DNG Software Development Kit (SDK) DNG SDK 1.7.2 build 2410 (alle Plattformen)
  • InDesign ID20.5.2, ID21.2 (macOS, Windows)
  • Lightroom Classic 14.5.2 LTS, 15.11 (alle Plattformen)
  • Substance 3D Designer 15.1.2 (alle Plattformen)
  • Substance 3D Modeler 1.22.6 (alle Plattformen)
  • Substance 3D Stager 3.1.7 (macOS, Windows)


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Patchday Microsoft: Angreifer nutzen Windows- und Word-Lücken aus


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Derzeit nutzen Angreifer insgesamt sechs Sicherheitslücken in Internet Explorer, Windows und Word aus. Im schlimmsten Fall gelangt Schadcode auf PCs und Angreifer erlangen die volle Kontrolle. Um Systeme vor Attacken zu schützen, müssen Admins sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. In welchem Umfang die Attacken ablaufen, führt Microsoft derzeit nicht aus.

Weiterlesen nach der Anzeige

Angreifer umgehen etwa im Kontext von Windows Shell den Schutzmechanismus SmartScreen (CVE-2026-21510hoch“). Dieser Ansatz warnt etwa vor dem Öffnen potenziell gefährlicher Anwendungen. Ist dieser Filter deaktiviert, könnten mit Schadcode verseuchte Apps ohne Warnung starten. Damit eine solche Attacke klappt, muss ein Opfer aber mitspielen und einen von einem Angreifer präparierten Link öffnen.

Im Fall einer Word-Lücke (CVE-2026-21514hoch“) müssen Opfer ebenfalls ein manipuliertes Dokument öffnen. Im Anschluss kommt es zur Ausführung von Schadcode. Die verbleibenden attackierten Lücken betreffen Desktop Windows Manager (CVE-2026-21519hoch“), Windows Remote Desktop (CVE-2026-21533hoch“), Internet Explorer (CVE-2026-21513hoch“) und Windows Remote Access (CVE-2026-21525mittel“). Sind Attacken in diesen Fällen erfolgreich, führt das zu Abstürzen (DoS) oder Angreifer verschaffen sich höhere Nutzerrechte.

Die US-Cybersicherheitsbehörde CISA hat alle sechs Sicherheitslücken in ihren Katalog der „Known Exploited Vulnerabilities“ aufgenommen.

Weiterhin hat Microsoft Schwachstellen in unter anderem Azure, GitHub Copilot, Defender und Windows NTLM geschlossen. Hier kann Schadcode auf Systeme gelangen. Es können aber auch Informationen leaken.

Weiterführende Informationen zu den Sicherheitslücken und Updates listet Microsoft im Security Update Guide auf.

Weiterlesen nach der Anzeige


Update

11.02.2026,

09:16

Uhr

Hinweis auf CISA KEV ergänzt.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Hälfte der Deutschen will Verbot der Plattform X bei weiteren Rechtsverstößen



Laut einer repräsentativen Umfrage des Instituts YouGov im Auftrag on People vs Big Tech und HateAid fordern knapp 70 Prozent der Deutschen, dass die EU mehr Maßnahmen ergreifen soll, wenn Elon Musks Plattform X weiterhin gegen bestehendes Recht verstößt. Gefragt nach den Maßnahmen unterstützte ein knappes Viertel der Befürworter:innen Geldstrafen, 21 Prozent forderten einen Ausschluss der Plattform vom europäischen Markt und mehr als die Hälfte forderte Geldstrafen sowie einen Ausschluss aus dem Markt. Ein solcher Ausschluss wäre gleichbedeutend mit einem Verbot der Plattform in Europa.

Zusammengerechnet befürwortet also etwa die Hälfte der befragten Deutschen ein Verbot der Plattform, die vor dem Kauf durch Elon Musk einmal das wichtigste Nachrichten- und Informationsnetzwerk der Welt war. In anderen europäischen Ländern wie Frankreich, Spanien, Polen und Italien liegt die Rate nur etwas darunter. Generell befürworten mehr Frauen als Männer harte Maßnahmen gegen X. Befragt wurden jeweils etwa 1.000 Personen aus diesen Ländern.

Würde sich die EU-Kommission tatsächlich für einen Ausschluss von X vom europäischen Markt entscheiden, hätte dies gravierende und umstrittene Folgen: Um so ein Verbot durchzusetzen, müsste die X-App aus europäischen App-Stores verbannt und der Zugang zur Webversion der Plattform mit Zensurmaßnahmen wie Netzsperren erschwert werden. Die Eindämmung der demokratieschädigenden, rassistischen und sexistischen Plattform X würde also mit schwerwiegenden Grundrechtseinschränkungen erkauft.

Niedergang von Twitter zu X

Hintergrund der Umfrage ist der Niedergang der Plattform X und zunehmend auch Rechtsverstöße. Ende Januar hat die EU-Kommission ein weiteres Verfahren gegen den Kurznachrichtendienst X eingeleitet. Dabei will sie prüfen, ob das eng mit dem KI-Chatbot Grok verzahnte soziale Netzwerk gegen den Digital Services Act (DSA) verstoßen hat. Der Kommission zufolge ist unklar, ob der Online-Dienst vor dem Ausrollen des Produkts damit verbundene Risiken untersucht hat. Der Chatbot hatte laut Medienberichten im Zusammenspiel mit X Millionen sexualisierter Deepfakes, hauptsächlich von Frauen, aber auch von Kindern erzeugt.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Der neuerliche Skandal der Plattform reiht sich ein in eine Kette des Niedergangs, die mit dem Kauf der Plattform durch den rechtsradikalen Milliardär Elon Musk im Jahr 2022 begann. Kurz nach dem Kauf entließ er ganze Moderationsteams und holte im Namen der Meinungsfreiheit zuvor gesperrte Rechtsextremisten, Trolle und professionelle Lügner:innen auf den Dienst zurück. Werbekunden sprangen ab, da sie offenbar ihre Anzeigen ungern neben Nazi-Inhalten sehen wollten. Musk akzeptierte das nicht und überzog die Abtrünnigen mit Klagen.

Der Umbau von X zu einer offen rassistischen und sexistischen Plattform geht Hand in Hand mit Musks Unterstützung für rechtsradikale und antidemokratische Bewegungen, hierzulande die AfD. Der Unternehmer macht kein Geheimnis daraus, sein soziales Netzwerk in den Dienst einer rechtsradikalen Revolution zu stellen.

Im Vorjahr zeigte eine Untersuchung von ZDF Frontal, dass die Empfehlungsalgorithmen von X rechte Parteiinhalte überproportional bevorzugen. Bei rassistisch motivierten Ausschreitungen im Sommer 2024 in England hat laut einer Studie von Amnesty International das Empfehlungssystem von X „eine zentrale Rolle“ gespielt. Auch die EU-Kommission vermutet, dass von den algorithmischen Empfehlungen systemische Risiken ausgehen könnten, hat ihre Untersuchungen aber noch nicht abgeschlossen.



Source link

Weiterlesen

Beliebt