Connect with us

Datenschutz & Sicherheit

Großrazzia: Schlag gegen die Werbe-Industrie des Anlagebetrugs


Ermittlern der Zentralstelle Cybercrime Bayern (ZCB) und der Kriminalpolizei Würzburg ist ein bedeutender Schlag gegen die Zulieferer-Industrie des sogenannten Cybertrading-Betrugs gelungen. Bei einer von Europol unterstützten Razzia am 25. November wurden 14 Objekte in Deutschland und Israel durchsucht, darunter in Tel Aviv und Düsseldorf. Ziel waren die Netzwerke, die mit gefälschter Werbung massenhaft Daten potenzieller Anleger generieren und an betrügerische Callcenter verkaufen.

Weiterlesen nach der Anzeige

Mit frei erfundenen Erfolgsgeschichten und dem Missbrauch von Bildern von Prominenten oder TV-Formaten wie „Die Höhle der Löwen“ werden Anleger auf unseriöse Plattformen gelockt. Laut gemeinsamer Pressemitteilung versprechen die Täter beispielsweise KI-optimierte Gewinne, doch am Ende stehen immer Verluste. Die Razzia richtete sich gezielt gegen die Akteure im Hintergrund, die die irreführenden Werbekampagnen erstellen, und ein großes Affiliate-Netzwerk in Israel, das die erbeuteten Kundendaten an die eigentlichen Betrugs-Callcenter weiterverkauft haben soll.

„Aufgrund der bisherigen Ermittlungen besteht der Verdacht, dass allein 3300 Datensätze deutscher Opfer über das Affiliate-Netzwerk betrügerisch arbeitenden Callcentern zur Verfügung gestellt wurden. Im weiteren Verlauf verloren nach bisherigen Erkenntnissen mindestens 120 deutsche Opfer einen Gesamtbetrag von über 1,3 Millionen EUR“, heißt es in der Mitteilung. Man gehe von einem beträchtlichen Dunkelfeld aus.

Erste Auswertungen deuten darauf hin, dass das Affiliate-Netzwerk Umsätze im hohen dreistelligen Millionenbereich generieren konnte. Die Auswertung der bei den Durchsuchungen sichergestellten umfangreichen Datenmengen wird nach Einschätzung der Behörden noch längere Zeit in Anspruch nehmen. Ob für das Bild- und Video-Material mit KI generiert sind, lässt sich noch nicht mit Sicherheit sagen, wie Oberstaatsanwalt Dr. Nino Goldbeck auf Anfrage sagte.

Bei der Erstellung der Werbemittel kam vermutlich auch KI zum Einsatz. Ob das im aktuellen Fall zutrifft und bereits Deepfakes zum Einsatz kamen, ist laut Goldbeck noch nicht gesichert. Die Masche selbst ist nicht neu. Bereits im Sommer hatte die Verbraucherzentrale davor gewarnt, dass Kriminelle Deepfakes nutzen, um täuschend echte Videos von Prominenten zu erstellen, die für unseriöse Finanzprodukte oder Gesundheitsmittel werben. Dabei werden Videos oder Bilder bekannter Persönlichkeiten so manipuliert, dass diese scheinbar persönliche Empfehlungen aussprechen.


Beispiel für ein Deepfake mit Dieter Hopp, der für betrügerische Investments wirbt.

Beispiel für ein Deepfake mit Dieter Hopp, der für betrügerische Investments wirbt.

Kriminelle erstellen Deepfakes von Promis, in diesem Fall vom Unternehmer Dieter Hopp, dessen Klon für betrügerische Investments wirbt.

(Bild: Watchlist-Internet)

Wie solche Fälschungen in der Praxis aussehen, zeigt ein Beispiel des Portals „Watchlist-Internet“: In einem Deepfake-Video klärt dort der ehemalige Skirennfahrer Armin Assinger angeblich über eine unglaubliche Investitionsmöglichkeit auf. „Diejenigen, die in Bitcoin-Projekte investieren, sind Millionäre und verdienen durchschnittlich 20.000 bis 40.000 Euro pro Monat. Das Erstaunlichste daran ist, dass Sie nur 250 Euro brauchen, um anzufangen und in nur einer Woche können Sie bereits Ihre ersten 10.000 Euro haben“, heißt es in dem Video mit Assinger. Nach einer Registrierung meldet sich laut den Testern ein angeblicher Finanzberater und fordert zu einer ersten Investition auf.

Weiterlesen nach der Anzeige


(mack)



Source link

Datenschutz & Sicherheit

Die Woche, in der wir zurück ins Jahr 1986 reisten


Liebe Leser:innen,

das Wort des Jahres ist „KI-Ära“. Das Thema Künstliche Intelligenz „ist aus dem Elfenbeinturm der wissenschaftlichen Forschung herausgetreten und hat die Mitte der Gesellschaft erreicht“, begründet die Gesellschaft für deutsche Sprache ihre Wahl.

Die Bundesdruckerei hockt derweil in ihrer ganz eigenen Abgeschiedenheit. Sie setzt den Datenatlas um, der „souveräne Datenkatalog für die Bundesverwaltung“. Mitarbeitende verschiedener Ministerien und Behörden sollen hier nachschlagen können, wo welche Daten liegen.

Eigentlich eine gute Sache. Doch das Projekt ist offenbar Lichtjahre von der technischen Gegenwart, geschweige denn von irgendeiner „KI-Ära“ entfernt. Zu diesem Schluss kommt zumindest der Wissenschaftler David Zellhöfer in einem Gutachten, über das meine Kollegin Esther diese Woche berichtet hat. Demnach biete der Datenatlas weniger Funktionen als Datenbanken aus dem Jahr 1986, so das markige Urteil. Damals war das Wort des Jahres übrigens „Tschernobyl“. So lange ist das her.

Auf Platz 2 kam vor knapp vierzig Jahren das Wort „Havarie“, was so viel wie Fehler oder Schaden bedeutet. Den will die Bundesdruckerei nun offenbar noch vergrößern. Als wir sie mit den Ergebnissen des Gutachtens konfrontieren, schrieb die bundeseigene GmbH zurück, gegebenenfalls rechtliche Schritte gegen Zellhöfer einzuleiten.

Zellhöfer nahm sein Gutachten daraufhin offline, um sich rechtlich abzusichern. „Ich war unmittelbar eingeschüchtert“, sagte er gegenüber netzpolitik.org, „obwohl die Antwort der Bundesdruckerei in keiner Weise sachlich nachvollziehbar ist.“

Inzwischen ist das Gutachten wieder abrufbar. Und Zellhöfer kann mit mehr Humor auf die Sache schauen. Positiv gesehen könne der Datenatlas auch „als Projekt eines Retro-Computing-Enthusiasten“ durchgehen, sagt er.

Ein bisschen mehr Humor wünsche ich auch der Bundesdruckerei. Dann trägt sich die Atlas-Last gleich leichter.

Habt ein schönes Wochenende!

Daniel

 

 



Uns fehlen dieses
Jahr noch 303.302 Euro.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.



Source link

Weiterlesen

Datenschutz & Sicherheit

Weltweites CDN: Offenbar wieder Störung bei Cloudflare


Am Freitagvormittag gibt es offenbar erneut Probleme beim CDN-Anbieter Cloudflare. Verschiedene Webseiten sind nicht verfügbar – sie liefern lediglich einen HTTP-Fehler 500 aus. Die Ursache ist unklar, der Anbieter spricht von „API-Problemen“.

Weiterlesen nach der Anzeige


Cloudflare kaputt

Cloudflare kaputt

Fehler 500 beim Besuch von cloudflare.com

Stichproben einiger Webseiten wie cloudflare.com, aber auch die beliebten Störungsmelder downdetector.com und allestoerungen.de sind fehlerhaft oder komplett defekt: Mal fehlt die Startseite komplett, in anderen Fällen lediglich die per Cloudflare-CDN ausgelieferten Assets wie Bilder und Stylesheets

Cloudflares Statusseite hingegen ist, anders als beim vorherigen Ausfall im November, noch immer verfügbar. Sie spricht von Fehlern bei der Cloudflare API und dem Dashboard. „Customers using the Dashboard / Cloudflare APIs are impacted as requests might fail and/or errors may be displayed.“

Wie Cloudflare nun erläuterte, handelte es sich beim Ausfall um eine Auswirkung der kürzlich bekannt gewordenen kritischen „React2Shell“-Sicherheitslücke im React-Framework. Das Unternehmen habe für die Web Application Firewall, die neben Kundendomains offenbar auch die eigene Webseite schützt, eine Änderung eingespielt, um vor CVE-2025-55182 zu schützen. Was genau schiefgegangen sei, werde man später bekanntgeben, so das Unternehmen. Ein Cyberangriff liege nicht vor.

Weiterlesen nach der Anzeige

Der Cloudflare-eigene DNS-Resolver 1.1.1.1 war für viele Telekom-Kunden offenbar am Abend des 3. Dezember nicht erreichbar. Wie Betroffene auf Reddit beklagten, führte das zu Internetausfällen – weil auch die Alternative 1.0.0.1 nicht funktionierte. Mittlerweile scheint diese Störung jedoch behoben, die Ursache ist unklar.


RIPE Atlas: Cloudflare-DNS 1.1.1. nicht erreichbar

RIPE Atlas: Cloudflare-DNS 1.1.1. nicht erreichbar

Am Abend des 3. Dezember erreichte keiner der 150 Messpunkte des Monitoringnetzes „RIPE Atlas“ im Netz der Telekom den DNS-Server 1.1.1.1.

(Bild: Reddit-User lordgurke)


Update

05.12.2025,

10:16

Uhr

Cloudflare hat laut eigenen Angaben Problembehebungen vorgenommen und beobachtet die Störung weiter.


Update

05.12.2025,

11:08

Uhr

Erste Fehleranalyse seitens Cloudflare ergänzt.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Jetzt patchen! Attacken auf React2Shell-Lücke laufen an


Kaum ist öffentlicher Exploitcode in Umlauf, gibt es erste Berichte zu Angriffen auf React-Server. Sicherheitspatches sind verfügbar.

Weiterlesen nach der Anzeige

Die „kritische“ Lücke (CVE-2025-55182 CVSS Score 10 von 10) ist erst seit wenigen Tagen bekannt und betrifft ausschließlich React-Server. Attacken sollen aus der Ferne und ohne Authentifizierung möglich sein. Durch das Versenden von präparierten HTTP-Anfragen können Angreifer Schadcode auf Systeme schieben und diese so vollständig kompromittieren.

Die Entwickler versichern, die Schwachstelle in den React-Ausgaben 19.0.1, 19.1.2 und 19.2.1 geschlossen zu haben.

Wie aus einem Beitrag eines Sicherheitsforschers auf X hervorgeht, ist mittlerweile Exploitcode in Umlauf. Im gleichen Zeitraum meldet das IT-Sicherheitsteam von Amazon AWS bereits die ersten Attacken. Sie geben in einem Beitrag an, dass ihre AWS-Services von der Lücke nicht betroffen sind.

Die AWS-Sicherheitsforscher ordnen die Attacken staatlichen-chinesischen beziehungsweise chinafreundlichen Bedrohungsakteuren wie Earth Lamia und Jackpot Panda zu. Diese Gruppen haben weltweit primär staatliche Einrichtungen und kritische Infrastrukturen aus dem Energiesektor im Visier.

Dabei sollen die Gruppen äußerst professionell und zügig vorgehen. Dafür nutzen sie den Forschern zufolge unter anderem automatisierte Scan- und Angriffstools. Außerdem verfeinern sie ihre Angriffstechniken stetig, um die Erfolgsquote ihrer Attacken zu steigern. In welchem Umfang die Angriffe ablaufen und ob sie territorial begrenzt sind, ist derzeit nicht bekannt.

Weiterlesen nach der Anzeige

Admins sollten umgehend handeln und ihre React-Server durch die Sicherheitspatches schützen. In ihrem Beitrag führen die Sicherheitsforscher Parameter (Indicators of Compromise, IoC) auf, an denen Admins bereits attackierte Systeme erkennen können.


(des)



Source link

Weiterlesen

Beliebt