Connect with us

Datenschutz & Sicherheit

Europol: Datendiebstahl ist Big Business und eine erhebliche Bedrohung


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Kompromittierte persönliche Daten befeuern die digitale Unterwelt und ein kriminelles Ökosystem, das von Online-Betrug und Ransomware bis hin zu Kindesmissbrauch und Erpressung reicht. Davor warnt Europol in seiner am Mittwoch veröffentlichten Bedrohungsanalyse der organisierten Kriminalität im Internet für 2025. Die Ermittler zeichnen dabei nach eigenen Angaben „das düstere Bild einer Cyberkriminalitätswirtschaft, die auf Zugriff basiert – auf Ihre Systeme, Ihre Identität und Ihre sensibelsten Informationen“.

Für eine Vielzahl von Kriminellen seien kompromittierte Daten „äußerst wertvoll“, schreibt Europol in der Internet Organised Crime Threat Assessment (IOCTA). „Sie nutzen sie als eigenständige Ware, aber auch als Ziel für andere Zwecke, einschließlich der Begehung weiterer krimineller Aktivitäten.“

Die zunehmende Verbreitung großer Sprachmodelle (LLMs) und anderer Formen generativer Künstlicher Intelligenz (KI) verbessere die Wirksamkeit von Social-Engineering durch die individuelle Kommunikation mit den Opfern und die Automatisierung krimineller Prozesse. KI und andere Schlüsseltechnologien beschleunigten so „die Schattenseiten der digitalen Revolution“. Cyberkriminelle bauten darauf, „um Umfang und Effizienz ihrer Operationen zu steigern“.

Ein florierender Teil des kriminellen Ökosystems dreht sich laut Europol um den Verkauf von Zugang zu kompromittierten Systemen und Konten. „Initial Access Brokers“ (IABs) bewerben diese Dienste und zugehörige Produkte zunehmend auf spezialisierten Plattformen mit zahlreichen Nutzern. Datenbroker verteilen demnach ihre Aktivitäten auf mehrere Plattformen, um sich besser der Verfolgung entziehen zu können.

Auch Ende-zu-Ende-verschlüsselte Messenger haben die Strafverfolger auf dem Kieker. Sie würden zunehmend genutzt, „um Verkaufstransaktionen mit kompromittierten Daten auszuhandeln und durchzuführen sowie um persönliche Informationen von Opfern, einschließlich Kindern, weiterzugeben“.

Online-Verbrecher, die sich auf Datendiebstahl und Zugangsservices spezialisiert haben, setzten bei ihren Operationen ein breites Methodenspektrum ein, erläutert Europol. Sie passten ihre kriminellen Prozesse an das Ziel an, was das Erstellen eindeutiger Profile erschwere. „Sie greifen Opfer und Systeme massenhaft an und versuchen, aus offengelegten technischen und menschlichen Schwachstellen Kapital zu schlagen“, heißt es in dem Report.

So nutzen laut der Analyse etwa Datenbroker extern bereitgestellte Infostealer, um Informationen von ihren Opfern zu sammeln. Zum Einsatz kämen ferner Botnet-basierte Dropper-Dienste, um Phishing- und Spam-Kampagnen zu orchestrieren, sowie Malware zu verbreiten. Infostealer-Protokolle und Datendumps könnten von Kriminellen wiederum verkauft oder weiterverarbeitet werden, um Login-Daten und andere Informationen zu extrahieren. Einzelne Cyberbanden hätten sich auf das Analysieren dieser Art von digitaler Beute spezialisiert und böten entsprechende Dienste an.

Fortgeschrittene Bedrohungsakteure setzten zusätzlich auf ausgefeiltere Techniken, führen die Verfasser aus. Diese ermöglichten es ihnen, wertvolle Ziele wie digitale Dienstleister (Supply-Chain-Angriffe), internationale Konzerne und staatliche Stellen zu kompromittieren. Dabei nutzen die Täter Zero-Day-Exploits und führen komplexe Social-Engineering-Operationen durch.

Diese Akteure machten ihre Fähigkeiten in der Regel nicht öffentlich bekannt, sondern monetarisierten ihre Exploits durch die direkte Zusammenarbeit etwa mit Ransomware-Gruppen. Sogar gängige Fehlermeldungen und Captcha-Felder würden per „ClickFix“-Taktik nachgeahmt, um Nutzer zu verleiten, Malware zu installieren.

Um diesen Bedrohungen entgegenzuwirken, fordert Europol „koordinierte politische Maßnahmen auf EU-Ebene“. Darunter sind altbekannte und seit Jahren heftig umkämpfte Instrumente wie „rechtmäßige Zugangslösungen“ für verschlüsselte Inhalte und harmonisierte Regeln zur Vorratsdatenspeicherung. Nötig sei es auch, digitale Kompetenz – insbesondere bei jungen Menschen – zu fördern.


(vbr)



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Sicherheitsupdate: Schadcode-Attacken auf Veeam-Backup-Server vorstellbar


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Wenn Angreifer Sicherheitslücken in Veeam Backup & Replication und Veeam Agent for Windows erfolgreich ausnutzen, können sie im schlimmsten Fall Backup-Server mit Schadcode kompromittieren. Sicherheitspatches stehen zum Download bereit.

Wie die Entwickler in einer Warnmeldung ausführen, haben sie insgesamt drei Softwareschwachstellen geschlossen. Über eine „kritische“ Lücke (CVE-2025-23121) kann ein Angreifer, der als Domainnutzer identifiziert ist, Schadcode ausführen. Damit Attacken auf die zweite Schwachstelle (CVE-2025-24286 „hoch„) klappen, muss ein Angreifer als Backup Operator authentifiziert sein. Ist das gegeben, kann er Schadcode ausführen.

Die Entwickler versichern, beide Sicherheitslücken in Veeam Backup & Replication 12.3.2 (build 12.3.2.3617) geschlossen zu haben.

Veeam Agent for Windows ist ebenfalls für Schadcode-Attacken anfällig (CVE-2025-24287 „mittel„). An dieser Stelle schafft die Version 6.3.2 (build 6.3.2.1205) Abhilfe. Wie Attacken in allen Fällen ablaufen könnten, ist bislang unklar. Derzeit gibt es keine Berichte zu Attacken. Das kann sich aber schnell ändern. Dementsprechend sollten Admins ihre Systeme zeitnah auf den aktuellen Stand bringen.

Zuletzt haben die Entwickler im März dieses Jahres eine kritische Sicherheitslücke in Veeam Backup & Replication geschlossen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Malvertising: Betrüger schieben Netflix, Microsoft & Co. falsche Nummer unter


Online-Betrüger haben einen weiteren Weg gefunden, wie sie mit manipulierten Werbelinks in Suchergebnissen Opfer finden können. Sie schieben dabei Webseiten falsche Telefonnummern unter.


Websuche liefert korrekte Webseite als Werbung, aber mit "Extra"

Websuche liefert korrekte Webseite als Werbung, aber mit "Extra"

Die Websuche liefert offenbar Werbelinks auf die echten Webseiten – die enthalten aber unsichtbare „Extras“.

(Bild: Malwarebytes)

Vor der Betrugsmasche warnt Malwarebytes aktuell. Die Täter schalten Werbeanzeigen, die auf die Support-Seiten von renommierten Unternehmen verweisen, unter anderem Apple, Bank of America, Facebook, HP, Microsoft, Netflix und Paypal. Oftmals leiten Betrüger solche Werbelinks auf gefälschte Webseiten um. In diesem Fall landen potenzielle Opfer aber tatsächlich auf den echten Webseiten der Unternehmen. Dort landen sie auf den Support-Seiten – anstatt der echten Telefonnummer zeigen sie jedoch die Telefonnummer der Betrüger an.

Die Adressleiste des Webbrowsers zeigt die korrekte Domain des gesuchten Anbieters an, wodurch bei Besuchern kein Misstrauen aufkommt. Jedoch bekommen Besucherinnen und Besucher irreführende Informationen angezeigt, da der Werbelink so manipuliert wurde, dass die Webseite die betrügerische Telefonnummer in einem Feld anzeigt, das nach einem Suchanfragenfeld aussieht.

Rufen Opfer dort an, melden die Betrüger sich mit der Marke, die beworben wurde, und versuchen, die Anrufer dazu zu bringen, persönliche Daten oder Kreditkarteninformationen preiszugeben. Die Täter könnten auch versuchen, Fernzugriff auf den Rechner zu erlangen. Im untersuchten Fall der Bank of America oder Paypal wollten die Betrüger Zugriff auf die Konten der Opfer, sodass sie diese leerräumen können, erörtert Malwarebytes in der Analyse.

Die Analysten führen aus, dass es sich um Injektion von Suchparametern handelt, da die Betrüger eine bösartige URL zusammengestellt haben, die ihre eigene gefälschte Telefonnummer in die Suchfunktion der originalen Webseite einbettet. Malwarebytes erklärt weiter, dass das nur klappt, weil die Webseitenbetreiber die Parameter nicht filtern oder prüfen, die Nutzer übergeben.

Um sich zu schützen, sollten Internetnutzerinnen und -nutzer darauf achten, dass keine Telefonnummern in Links enthalten sind oder verdächtige Suchbegriffe wie „Call Now“ oder „Emergency Support“ oder anderssprachige Pendants in der Adressleiste des Webbrowsers erscheinen. Verdächtig sind auch kodierte Zeichen wie „%20“ für Leerzeichen oder „%2B“ für das Plus-Zeichen zusammen mit Telefonnummern, zudem angezeigte Suchergebnisse, bevor Nutzer überhaupt auf der Webseite Suchbegriffe eingegeben haben.

Malvertising bleibt eine Bedrohung auf hohem Niveau. Vergangene Woche ist heise security eine Masche aufgefallen, bei der Kriminelle Webseiten mit angeblichen Optionen zu Standardbefehlen unter macOS online stellen. Im Endeffekt führen die dort angegebenen Befehlsaufrufe jedoch dazu, dass Malware auf das System heruntergeladen und installiert wird. In diesem Fall waren es Infostealer, die etwa Zugangsdaten und weitere Informationen ausspähen, die Kriminelle zu Geld machen können.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Neue Untersuchung geht von Schall-Angriff auf Demonstration aus


Die Audioforensiker von Earshot haben neue Erkenntnisse zum mutmaßlichen Einsatz einer Schallkanone gegen Demonstrierende in Belgrad veröffentlicht. In der serbischen Hauptstadt hatte am 15. März dieses Jahres bei einer Großdemonstration ein bislang ungeklärter Effekt dazu geführt, dass Menschen auf einer Länge von mehreren hundert Metern und entlang einer geraden Linie panisch auseinanderliefen. Die Demonstration wurde daraufhin von den Veranstaltern abgebrochen, um weiteres Chaos zu vermeiden.

Aufgrund der ungewöhnlichen Teilung der Menschenmenge, die nicht bekannten Paniksituationen entspricht, gehen Expert:innen davon aus, dass eine bislang unbekannte Waffe zur Kontrolle von Menschenmengen eingesetzt wurde. Im Verdacht stehen dabei vor allem Schallwaffen vom Typ LRAD (Long Range Acoustic Device) oder andere Waffen, die Infraschall und Vortex-Effekte hervorrufen. Der Einsatz einer Art Mikrowellenkanone (Active Denial System) gilt angesichts widersprüchlicher Zeugenaussagen mittlerweile als ausgeschlossen.

Die serbische Regierung dementiert den Einsatz von Schall- oder Vortexkanonen vehement, Präsident Aleksandar Vučić hat sogar – zumindest verbal – sein politisches Schicksal an diese Frage geknüpft. Die serbische Regierung hat allerdings den Besitz von Schallwaffen des Typs LRAD 100X und LRAD 450XL zugegeben.

Die NGO Earshot hat nach eigener Aussage für den Bericht (PDF) eine umfassende Analyse der Audioinhalte von 19 Videos durchgeführt, 15 ausführliche „Ohrenzeugen“-Interviews mit Demonstrierenden geführt und in Kooperation mit CRTA mehr als 3.000 schriftliche Aussagen von Teilnehmern ausgewertet. Im Bericht heißt es:

Die Ergebnisse dieser Untersuchung kommen zu dem Schluss, dass es sehr wahrscheinlich ist, dass die Demonstrierenden einem gezielten Angriff mit einer gerichteten Schallwaffe ausgesetzt waren, und widersprechen den Behauptungen in einem Bericht des Föderalen Sicherheitsdienstes (FSB) der Russischen Föderation und der serbischen Behörden, wonach die „Unruhen” von Dingen wie Feuerwerkskörpern ausgelöst worden seien und die Reaktionen der Demonstranten lediglich eine Reaktion auf einen von der Menge erzeugten Lärm gewesen seien.

Earshot untermauert diese Annahme mit verschiedene Argumenten. So hätten die Ohrenzeugen während des Vorfalls einige analytischen Fähigkeiten behalten. So konnten sie weiterhin verschiedene Geräusche unterscheiden und ihre Umgebung einschätzen. Das widerspricht laut den Audioexperten Behauptungen, wonach die Panik durch Geräusche, die von der Menge erzeugt wurde, oder durch anderweitig erklärbare akustische Auslöser wie Feuerwerkskörper ausgelöst worden sei.

Bericht hält LRAD-Schallwaffe für möglich

Earshot wendet sich auch gegen einen Untersuchungsbericht des russischen Geheimdienstes FSB, den die pro-russische serbische Regierung beauftragt hatte. Dieser Bericht wirft den Demonstrierenden vor, den Effekt selbst koordiniert zu haben.

Stattdessen verweist der Earshot-Bericht darauf, dass die serbische Regierung gerichtete Schallwaffen vom Typ LRAD 450 XL besitze und diese weite Entfernungen eingesetzt werden könnten. Dass in den unterschiedlichen Videos kein spezielles Geräusch des Effekts zu hören ist, begründet Earshot mit „spezifischen und patentierten Mechanismen, mit denen es den Schall aus seinem Lautsprecher-Array verbreitet“. Dies deute eher auf den Einsatz eines LRAD-ähnlichen Geräts hin, als dass es diesen ausschließe.

In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

Zur Datenschutzerklärung von YouTube/Google

Zur Datenschutzerklärung von netzpolitik.org

Weitere Untersuchungen und Theorien

Parallel dazu untersucht auch die „International Research Group“ den Vorfall. In der spontan entstandenen Recherchegruppe aus Hackern, Journalist:innen und Audio-Ingenieur:innen aus verschiedenen europäischen Ländern arbeitet auch netzpolitik.org mit. Sie ist der Theorie der Vortex-Kanone nachgegangen und hat eigene Experimente mit einer Vortex-Kanone durchgeführt, deren abschließende Präsentation und Bewertung noch aussteht. In einem Zwischenbericht (PDF) hatte die Recherchegruppe eine Theorie ins Spiel gebracht, die sowohl Infraschall wie Vortex erklären könnte. Die Theorie der LRAD-Schallkanonen hatte der Bericht der International Research Group wegen deren Ausrichtung auf höhere Audio-Frequenzen nicht weiter verfolgt.

Auf einer eigens eingerichteten Webseite stellt zudem ein Bündnis serbischer Organisationen eine vorläufige Auswertung von mehr als 3.000 Zeug:innenaussagen vor. Das Bündnis hatte direkt nach dem Vorfall angefangen, die Zeug:innenstimmen zu sammeln, und eine große Resonanz aus der Bevölkerung erhalten.

Die serbische Zivilgesellschaft hatte auch eine Beschwerde beim Europäischen Gerichtshof für Menschenrechte eingereicht, damit das Gericht eine vorläufige Maßnahme erlässt. Der Gerichtshof hat dieser Beschwerde teilweise stattgegeben und weist mit seiner Entscheidung die serbische Regierung darauf hin, jeglichen Einsatz von Schallgeräten zur Kontrolle von Menschenmengen sowohl von staatlichen als auch von nicht-staatlichen Akteuren künftig zu verhindern. Das Gericht unterstrich zudem, dass der Einsatz von solchen Waffen zur Kontrolle von Menschenmengen nach serbischem Recht illegal ist.

Interaktive Karte

Im Nachgang der Ereignisse hat die  International Research Group eine interaktive Karte erstellt. Die Karte trägt verfügbares Material zusammen und soll dazu beitragen, die Vorgänge am 15. März in Belgrad zu rekonstruieren. Die Karte wird fortlaufend von mehreren Akteuren aktualisiert und enthält auch nicht-verifiziertes Material. Sie lässt deshalb nur mit Einschränkungen zuverlässige Rückschlüsse zu.

Rot = Ereignisse.  Blau = Kameraaufnahmen des Vorfalls. Gelb = Verdächtiges / Auffälliges / Hinweise. Grün = Zusätzliches Material



Source link

Weiterlesen

Beliebt