Datenschutz & Sicherheit
Kriminelle nutzen Deepfakes von Prominenten für täuschend echte Fake-Werbung
Cyberkriminelle nutzen zunehmend Deepfakes, um gefälschte Finanz- und Gesundheitsangebote glaubwürdig erscheinen zu lassen. Die Verbraucherzentrale warnt aktuell vor dieser Masche. Mithilfe von KI werden Videos oder Bilder bekannter Persönlichkeiten so manipuliert, dass diese scheinbar persönliche Empfehlungen für dubiose Produkte oder Investitionen aussprechen – meist ohne ihr Wissen. Die KI-generierten Clips kursieren seit Monaten in sozialen Netzwerken, wobei Deutschland zu den Hauptzielmärkten zählt. Selbst aufmerksame Nutzer können getäuscht werden, beispielsweise ist ein Mitarbeiter eines Cybersicherheitsunternehmens fast auf eine geklonte Stimme seines Chefs hereingefallen.
Besonders häufig werden Deepfakes den Verbraucherschützern zufolge aktuell eingesetzt, um vermeintlich lukrative Finanzprodukte oder angeblich revolutionäre Gesundheitsmittel zu bewerben. Die Betrüger versprechen unrealistische Gewinne oder Heilungserfolge und nutzen dabei gefälschte Webseiten und fehlende Quellenangaben als Teil ihrer Masche. Ziel ist es, das Vertrauen in prominente Gesichter auszunutzen und Verbraucher zur Preisgabe sensibler Daten oder zu Investitionen zu bewegen. Besonders häufig betroffen sind Prominente wie Günther Jauch, Frank Thelen und Barbara Schöneberger.
Investment und Gesundheit
Zu den häufigsten Themen zählen Krypto-Investments, Trading-Plattformen, Börsentipps und angebliche „Insider-Geheimnisse“. Jüngst warnte auch das Landeskriminalamt Niedersachsen vor Betrug mit gefälschten Anlage-Webseiten zu Krypto-Währungen wie Bitcoin. Es kursieren teilweise allerdings auch gefälschte Werbe-Beiträge weniger bekannter Menschen. Oft erhalten solche Seiten und Beiträge viele Aufrufe, ohne dass die Personen über den Identitätsmissbrauch Bescheid wissen.
Im Gesundheitsbereich werden oft Diätpillen, Nahrungsergänzungsmittel und Anti-Aging-Produkte beworben. Ein Deepfake-Video zeigte etwa Dieter Bohlen, wie er vermeintlich innovative Behandlungsmethoden gegen Knie- und Gelenkbeschwerden, insbesondere bei Osteoarthritis, empfiehlt – wie eine Analyse von Bitdefender bereits 2024 belegte. Auch Deepfakes von internationalen Stars wie Brad Pitt, Cristiano Ronaldo und George Clooney kursieren. Die Videos werden gezielt über Social-Media-Plattformen wie Facebook, Messenger und Instagram verbreitet, um Nutzer zu betrügerischen Käufen oder zur Preisgabe persönlicher Daten zu verleiten. Teilweise erreichen solche Fake-Profile oder Seiten mehr als 350.000 Follower, bevor sie gelöscht werden.
Für die Erstellung der Deepfake-Videos nutzen die Kriminellen echtes Bild- und Tonmaterial als Trainingsbasis. Auch Politiker und andere Personen des öffentlichen Lebens sind häufig betroffen, da von ihnen besonders viele Aufnahmen verfügbar sind. Die Verbraucherzentrale rät, bei verdächtigen Angeboten besonders wachsam zu sein. Warnzeichen sind etwa unrealistische Versprechen (zum Beispiel hohe Gewinne ohne Risiko), fehlende oder unseriöse Quellen, ungewöhnliche oder neue Webseiten sowie auffällige Fehler in der Bild- oder Tonspur, etwa eine schlechte Lippensynchronisation.
Deepfake seit Jahren Thema
Zahlreiche Beispiele zeigen, wie real und folgenreich diese Manipulationen bereits sind. So sorgte 2023 etwa ein gefälschtes Video vom ehemaligen Bundeskanzler Olaf Scholz für Aufsehen, in dem er scheinbar ein AfD-Verbot ankündigte. Obwohl das Video von einer Satiregruppe erstellt wurde und technisch nicht perfekt war, zeigte der Fall, wie schnell solche Fälschungen Verunsicherung stiften und die öffentliche Meinung beeinflussen können.
2022 tauchte zudem ein manipuliertes Video von Präsident Wolodymyr Selenskyj auf, in dem er angeblich zur Kapitulation vor Russland aufrief. Auch dieses Video verbreitete sich wohl aufgrund eines Cyberangriffs auf einen ukrainischen Fernsehsender rasant, auch in den sozialen Medien. Dieses Video war technisch nicht auf dem Niveau heutiger Deepfakes. Das BSI und Europol warnen bereits seit Jahren vor derartigen Videos. Vor rund einem Jahr hatte der Bundesrat einen Gesetzentwurf vorgelegt, um Deepfakes eindeutig strafbar zu machen.
(mack)
Datenschutz & Sicherheit
Sicherheitslücken Tenable Nessus: Angreifer können Systemdaten überschreiben
Angreifer können an drei Sicherheitslücken in Tenable Nessus ansetzen und Systeme attackieren. Unter Windows können Angreifer im schlimmsten Fall Systemdateien überschreiben. Bislang gibt es keine Berichte zu laufenden Attacken. Admins sollten die abgesicherte Ausgabe zeitnah installieren.
Mehrere Gefahren
In einer Warnmeldung erläutern die Entwickler, dass zwei Schwachstellen (CVE-2025-6021 „hoch„, CVE-2025-24855 „hoch„) die Komponenten libxml2 und libxslt betreffen. In beiden Fällen können Angreifer Speicherfehler auslösen, was zu einem DoS-Zustand führt. In so einem Fall kommt es zu Abstürzen. Oft kann im Kontext von Speicherfehlern aber auch Schadcode auf Systeme gelangen. Wie so eine Attacke ablaufen könnte, ist zurzeit unklar.
Die dritte Sicherheitslücke (CVE-2025-36630 „hoch„) betrifft den Codes des Schwachstellen- und Netzwerkscanners direkt. An dieser Stelle können Angreifer als Non-Administrative-Nutzer Systemdateien mit Systemrechten überschreiben. Unklar bleibt, an welchen Parametern Admins bereits erfolgte Attacken erkennen können.
Sicherheitspatch ist da
Die Entwickler versichern, die Probleme in Nessus 10.8.5 und Nessus 10.9.0 gelöst zu haben. Alle vorigen Ausgaben sind angreifbar. Zur Absicherung haben sie die gepatchten Versionen libxml2 2.13.8 und liubxslt 11.1.43 implementiert. Alle Lücken sind Tenable zufolge seit Mai dieses Jahres bekannt. Das Sicherheitsupdate und die Warnmeldung wurden erst jetzt veröffentlicht.
Erst kürzlich haben die Entwickler mehrere Sicherheitslücken in Tenable Agent geschlossen. In diesem Kontext kann Schadcode auf PCs gelangen und Systeme so vollständig kompromittieren.
Siehe auch:
(des)
Datenschutz & Sicherheit
Dell Secure Connect Gateway: Sicherheitslücken gefährden Remote-IT-Support
Dells Verbindungsgateway Secure Connect Gateway für unter anderem IT-Support über das Internet ist verwundbar. Die Schwachstellen gefährden Unternehmensnetzwerke. Admins sollten die gepatchte Ausgabe zügig installieren.
Diverse Sicherheitsprobleme
In einer Warnmeldung listen die Entwickler die löchrigen Komponenten auf. So kommt es etwa bei Spring Security im Kontext von BCrypt zu Fehlern bei Passwörtern und eigentlich falsche Kennwörter werden unter bestimmten Bedingungen fälschlicherweise als gültig durchgewunken (CVE-2025-22228 „hoch„). Eine Tomcat-Lücke (CVE-2025-24813) gilt als „kritisch„. Hier kann es zur Ausführung von Schadcode kommen.
Eine Schwachstelle (CVE-2025-26465) in OpenSSH ist mit dem Bedrohungsgrad „mittel“ eingestuft. An dieser Stelle können sich Angreifer in Verbindungen einklinken. Die Entwickler versichern, die Sicherheitslücken in Secure Connect Gateway 5.30.0.14 geschlossen zu haben. Alle vorigen Ausgaben sind attackierbar. Zurzeit gibt es noch keine Meldungen zu laufenden Angriffen. Das kann sich aber schnell ändern und deswegen sollten Admins mit dem Patchen nicht zu lange zögern.
(des)
Datenschutz & Sicherheit
Cyberattacke: Angreifer öffnen Staudammventile | heise online
Bei einem Cyberangriff auf einen norwegischen Staudamm haben Unbekannte die Wasserdurchlass-Ventile des Bauwerks über mehrere Stunden unbemerkt geöffnet. Der Vorfall am Risevatnet-Stausee im Südwesten Norwegens ereignete sich bereits im April, wie jetzt durch den Sicherheitsdienstleister Claroty bekannt wurde. Die Angreifer hätten sich über ein schwaches Passwort Zugang zu den Kontrollsystemen verschafft. Die Manipulation blieb den Angaben zufolge vier Stunden lang unentdeckt.
Das Kontrollpanel des Staudamms sei per Web einfach zugänglich gewesen. Es steuere die Mindestdurchfluss-Ventile des Damms. Nach erfolgreicher Authentifizierung konnten die Angreifer die Sicherheitskontrollen umgehen und direkten Zugriff auf die Operational Technology (OT)-Umgebung erlangen. Die Manipulation führte dazu, dass alle Ventile vollständig geöffnet wurden, wodurch sich der Wasserabfluss um 497 Liter pro Sekunde über den vorgeschriebenen Mindestdurchfluss erhöhte. Schäden seien durch den Vorfall nicht entstanden.
Vorfall ist eine Warnung
Claroty weist anhand des Beispiels aber auf die Angreifbarkeit kritischer Infrastrukturen hin. Der Vorfall, hinter dem laut norwegischen Medienberichten russische Hacker vermutet werden, sei eine Art Warnschuss. Erhebungen zufolge seien Tausende Gebäudeautomatisierungssysteme im Internet ohne ausreichende Schutzmaßnahmen erreichbar. Angreifer könnten so zum Beispiel in Krankenhäusern die Klimaanlage abschalten.
Der Vorfall verdeutliche die Notwendigkeit von geeigneten Schutzmaßnahmen. So dürften kritische Infrastrukturen nicht nur mittels eines einfachen Passworts geschützt werden, sondern müssten mindestens per Multi-Faktor-Authentifizierung abgesichert sein. Auch die direkte Erreichbarkeit aus dem Web sei zu hinterfragen. Zudem sei es nötig, die Systeme ständig zu überprüfen, um Eindringlinge und Manipulationen so schnell wie möglich zu erkennen.
(mki)
-
Online Marketing & SEOvor 3 Wochen
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 3 Wochen
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 3 Wochen
Philip Bürli › PAGE online
-
Social Mediavor 3 Wochen
Aktuelle Trends, Studien und Statistiken
-
Social Mediavor 3 Wochen
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Online Marketing & SEOvor 3 Wochen
#WantaFanta: Warum Fanta und Nico Santos der Gen Z Wünsche erfüllen
-
Social Mediavor 3 Wochen
“Wir haben doch nichts zu erzählen…” – 3 Tricks für neue Social Media Content Ideen
-
Online Marketing & SEOvor 3 Wochen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen