Connect with us

Datenschutz & Sicherheit

Krypto-Phishing mit angeblicher Mail des Bundeszentralamts für Steuern


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Bei einer aktuellen Phishing-Masche geben die Betrugs-E-Mails vor, vom Bundeszentralamt für Steuern zu stammen. Es seien „Abweichungen bei Krypto-Angaben festgestellt“ worden, heißt es darin.

Weiterlesen nach der Anzeige

Das Schreiben versucht, bei den Empfängern Druck aufzubauen. „Dieses Schreiben dient der Information über eine verpflichtende Maßnahme im Zusammenhang mit Ihrer Steuererklärung und Ihre Krypto-Vermögenswerte“, schreiben die Phisher in nicht ganz sauberem Deutsch. Demnach seien „Krypto-Dienstleister verpflichtet, steuerrelevante Daten an die Finanzbehörden zu melden. Die gemeldeten Informationen werden künftig automatisiert mit Ihren Angaben abgeglichen.“

Das steht tatsächlich in der EU-Richtlinie mit dem Namen DAC 8, deren Umsetzung in Deutschland am 19.12.2025 beschlossen wurde und die damit Heiligabend des vergangenen Jahres in Kraft getreten ist. Das hat noch keine größeren Kreise gezogen, könnte jetzt jedoch für Verunsicherung bei Krypto-Asset-Inhabern sorgen.

Die zu meldenden Daten umfassen laut Phishing-Mail „Identitätsdaten von Steuerpflichtigen, Krypto-Bestände und Wallets, Transaktionen, Übertragungen und Veräußerungen“. Die Betrüger schreiben weiter: „Um steuerliche Unstimmigkeiten, Prüfungen oder Sanktionen zu vermeiden, ist eine Überprüfung Ihrer Krypto-Konten innerhalb von 5 Werkstage erforderlich“ – der sehr kurze Zeitrahmen soll den Druck erhöhen. Empfänger müssten sich daher bei „Mein Elster“ mit ihrem Elster-Zertifikat anmelden und „Krypto-Wallets oder Exchange-Konten gemäß den Anweisungen“ verknüpfen. Darauf folgt eine Schaltfläche „Zur Datenüberprüfung“, die auf die eigentliche Phishing-Seite umleitet – auf Mobil-Browsern, mit Desktop-Browser-Kennung erfolgte eine Umleitung auf web.de. Das soll Malware-Analysten die Arbeit erschweren.

Die Betrüger versuchen, noch mehr Druck aufzubauen und so potenzielle Opfer zum Handeln zu bringen: „Bei Abweichungen zwischen gemeldeten und erklärten Daten handelt es sich um eine Ordnungswidrigkeit, die mit einer Geldbuße von bis zu 50.000 Euro geahndet werden kann“, erörtern sie weiter. „Steuerhinterziehung ist hingegen als Straftatbestand eingestuft und kann mit einer Freiheitsstrafe geahndet werden“, schließt der Text der Phishing-Mail ab.

Es gibt mehrere Indizien, dass es sich um keine echte Mail von der Steuerverwaltung handelt. Der Absender zeigt zwar einen passenden Namen an, die Mail-Adresse selbst hat jedoch überhaupt nichts mit Steuern zu tun und liegt nicht einmal auf einer deutschen Domain. Der Aktions-Knopf leitet auf eine verkürzte, kryptische URL und nicht auf mit dem Elster-System verbundene Domains. Auch die kleineren Rechtschreibfehler sind ein weiteres Indiz. Empfänger sollten diese Mails daher einfach löschen und ignorieren.

Weiterlesen nach der Anzeige

Das Bundeszentralamt für Steuern muss des Öfteren für derartige Phishing-Versuche herhalten. Im vergangenen Mai forderten Betrüger etwa angeblich im Namen der Behörde auf, Mahngebühren für verspätete Steuererklärungen zu zahlen.


(dmk)



Source link

Datenschutz & Sicherheit

Angriffe auf VMware Aria Operations beobachtet


Die US-amerikanische Cybersicherheitsbehörde CISA warnt vor beobachteten Angriffen auf eine Sicherheitslücke in VMware Aria Operations und auf Qualcomm-Prozessoren von Android-Geräten. Admins von VMware Aria Operations können sich mit dem Anwenden von Updates behelfen, für einige verwundbare Android-Geräte stehen ebenfalls Aktualisierungen bereit.

Weiterlesen nach der Anzeige

Die CISA hat die beiden attackierten Schwachstellen in der Nacht zum Mittwoch dieser Woche in den „Known Exploited Vulnerabilities“-Katalog (KEV) aufgenommen. Eine der Lücken betrifft die Qualcomm-Prozessoren von Android-Mobilgeräten. Darin können Angreifer einen „Speicherfehler bei Verwendung von Ausrichtungen (Alignments) für die Speicherallokation“ missbrauchen – solche Speicherfehler können oftmals zum Ausführen von eingeschleustem Schadcode führen (CVE-2026-21385, CVSS 7.8, Risiko „hoch“). Da die CISA keine Hinweise gibt, wie die Angriffe aussehen, ist jedoch unklar, in welchem Umfang die Attacken laufen. Auch Google hat den Missbrauch der Lücke zum Android-Patchday am Dienstag dieser Woche eingeräumt, aber auch hier fehlen jedwede Details. Die Lücken sollen die Android-Sicherheitspatch-Level 2026-03-01 sowie 2026-03-05 schließen.

In der vergangenen Woche hatte Broadcom eine Warnung veröffentlicht, die Sicherheitslecks in VMware Aria Operations betraf. Die Software kommt auch in Cloud Foundation, Telco Cloud Platform, Telco Cloud Infrastructure und vSphere Foundation zum Einsatz, sodass auch diese verwundbar sind.

Die CISA meldet nun Angriffe auf eine Schwachstelle, die nicht authentifizierten Akteuren das Ausführen beliebiger Befehle und in der Folge von beliebigem Schadcode aus dem Netz in VMware Aria Operations ermöglicht. Die Software muss dazu jedoch im Status einer Support-unterstützten Produktmigration sein (CVE-2026-22719, CVSS 8.1, Risiko „hoch“). Unklar ist, ob die Angreifer die Software selbst in diesen Status bringen können. Broadcom hat die eigene Warnung aktualisiert und darin ergänzt, dass dem Unternehmen Berichte bekannt seien, denen zufolge die Lücke in freier Wildbahn attackiert werde. Es könne deren Wahrheitsgehalt jedoch nicht unabhängig prüfen. Admins sollten unabhängig von der Broadcom-Einschätzung die verfügbaren Aktualisierungen zügig anwenden, um die Angriffsfläche der eigenen IT-Infrastruktur zu reduzieren.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Bodycams an Rettungskräften sind überflüssig


Die Berliner Feuerwehr wird gerade zunehmend mit Bodycams ausgerüstet. Dabei halten die meisten der Einsatzkräfte das für eine richtig lausige Idee. Im Oktober 2024 erschien eine Auswertung zum Einsatz der am Körper getragenen Kameras in Berlin. Darin heißt es: „Die befragten Feuerwehrleute äußerten sich ganz überwiegend besorgt darüber, welchen Einfluss die Bodycam auf die Beziehung zu ihren Patient:innen hat, und stuften das neue Einsatzmittel deshalb mehrheitlich als kontraproduktiv ein.“

Menschen rufen den Notdienst in Extremsituationen, die oft mit Scham behaftet sind. Feuerwehrleute erhalten Einblick in körperliche und psychische Leiden und auch in die Lebensumstände derer, die sie gerufen haben. Sie haben ein Vertrauensverhältnis zu den Menschen, denen sie helfen. Wenn dann plötzlich eine Kamera dabei ist, kann das Angst und Ablehnung auslösen und die Hilfe erschweren, so die Argumentation der Feuerwehrleute.

Dennoch wurden 2025 für die Berliner Feuerwehr 700 Bodycams beschafft, 256 sind bereits im Einsatz. Für ihre Nutzung geschult wurden bereits 2.160 Mitarbeitende. Es ist zu erwarten, dass das Instrument weiter ausgerollt wird.

Keine Aufnahme relevant

Nun kam aber heraus: Das Tragen der Bodycams tut nicht das, was es soll. Mit den Geräten sollen Angriffe auf Einsatzkräfte dokumentiert werden. In 307 Fällen zeichneten Feuerwehrleute Situationen auf, keine einzige dieser Aufnahmen wurde in einer rechtlichen Auseinandersetzung relevant. Ein möglicher abschreckender Effekt auf potenzielle Gewalttäter*innen ist nicht belegt.

Das ergab eine Kleine Anfrage von Vasili Franco, innenpolitischer Sprecher der Grünen im Abgeordnetenhaus, die netzpolitik.org vorab vorliegt. Er sagt: „Obwohl die Berliner Bodycamstudie den Einsatz im Rettungsdienst eindeutig als kontraproduktiv bewertet hat, hält der Senat aus ideologischen Gründen daran fest.“

Auch die Berliner Polizei setzt Bodycams ein. 2025 hat das Land für Feuerwehr und Polizei zusammen 3.000 Bodycams für rund zwei Millionen Euro angeschafft.

Bodycams könnten theoretisch auch ein Werkzeug sein, um die Rechtmäßigkeit von Polizeieinsätzen zu überprüfen. Bislang liegt die Frage, ob die Bodycam aufzeichnet, allerdings im relativ freien Ermessen der Beamt*innen. Es wäre möglich, die Bodycam mit Sensoren zu verbinden, so dass sie automatisch anspringt, wenn Dienstpistole oder Taser gezückt werden, doch darauf verzichtet Berlin. Zu hoch seien die Kosten dafür.



Source link

Weiterlesen

Datenschutz & Sicherheit

Ausschuss stimmt gegen freiwillige Chatkontrolle


Die Ausnahmeregel, die Internet-Diensten eine freiwillige Chatkontrolle erlaubt, hat gestern einen Dämpfer bekommen. Die EU-Abgeordneten im Ausschuss für bürgerliche Freiheiten, Justiz und Inneres haben eine Verlängerung der Ausnahme-Verordnung gestern überraschend abgelehnt.

Eigentlich verbietet die Datenschutzrichtlinie für elektronische Kommunikation das Überwachen von Nachrichten ohne Einwilligung der betroffenen Nutzer. Seit 2021 erlaubt eine vorübergehende Ausnahme Anbietern eine freiwillige Chatkontrolle. Kommission und Rat wollen diese Ausnahme ein zweites Mal verlängern. Das Parlament verhandelt gerade seine Position.

Gleichzeitig verhandeln die EU-Gesetzgeber über die CSA-Verordnung. Dieses Gesetz ist ungleich wichtiger: Es wird dauerhaft gelten, es könnte Anbieter auch gegen ihren Willen verpflichten, eine Chatkontrolle durchzuführen, und es könnte auch verschlüsselte Kommunikation betreffen.

Den einen zu viel, den anderen zu wenig

Die Verhandlungen zur vorübergehenden freiwilligen Chatkontrolle finden vor diesem Hintergrund statt. Kommission, Rat und Konservative wollen die freiwillige Chatkontrolle wie bisher ohne Änderungen verlängern, bis das dauerhafte Gesetz in Kraft tritt.

Sozialdemokraten wollen die Dauer der freiwilligen Chatkontrolle begrenzen. Liberale, Grüne und Linken wollen die freiwillige Chatkontrolle auf Verdächtige begrenzen.

Die gestrige Abstimmung war dementsprechend kompliziert. Von 25 Änderungsanträgen wurden einige angenommen, andere nicht.

Ein Antrag, die Chatkontrolle auf bekannte Inhalte zu beschränken und Verschlüsselung zu schützen, fiel durch. Ein Antrag, die Dauer der Ausnahmeregel zu verkürzen, wurde ebenso abgelehnt. Ein Antrag, dass die Kommission jährlich Bericht erstatten muss, wurde angenommen. Ein Antrag, den Verhandlungen zur CSA-Verordnung nicht vorzugreifen und Verschlüsselung zu schützen, kam ebenfalls durch.

Mit diesen Änderungen war niemand vollständig glücklich. Den Rechten geht die Chatkontrolle nicht weit genug. Den Linken geht die Chatkontrolle zu weit.

Am Ende stimmten 38 Abgeordnete gegen den Kompromissvorschlag, 28 dafür, drei enthielten sich.

Vom Ausschuss ins Plenum

Dieses Ergebnis hat viele überrascht, auch im Parlament. Wir haben einige Abgeordneten-Büros und das Ausschuss-Sekretariat angefragt. Viele haben so eine Situation noch nicht erlebt. Wie der Prozess weitergeht, ist nicht ganz sicher.

Nach der Abstimmung im Ausschuss geht der Gesetzentwurf nächste Woche ins Plenum des Parlaments. Dort können alle Abgeordneten darüber abstimmen. Da der Entwurf jedoch im Ausschuss durchgefallen ist, wird der Ausschuss dem Plenum empfehlen, ebenfalls dagegen zu stimmen.

Einige zivilgesellschaftliche Akteure wünschen sich eine Ablehnung. Das ist jedoch nicht sehr wahrscheinlich. Immerhin argumentieren Befürworter wie Kommission, Rat und Tech-Unternehmen damit, dass die Chatkontrolle Kindesmissbrauch bekämpft – auch wenn die offiziellen Zahlen das nicht belegen können.

Die vorübergehende Ausnahme gilt bis zum 3. April. Gibt es bis dahin keine Einigung, ist die freiwillige Chatkontrolle wieder verboten. Das entspricht zwar dem Gesetz. Aber das wollen viele Akteure verhindern.

Konservative wollen Chatkontrolle

Viele Abgeordnete und Fraktionen werden ihre Strategie überdenken und anpassen. Vor allem die Konservativen wollen die Chatkontrolle, auch wenn sie im Ausschuss gegen den Kompromiss gestimmt haben.

Die Berichterstatterin für das Gesetz ist die deutsche Sozialdemokratin Birgit Sippel. Ihr Team arbeitet jetzt daran, doch noch eine Einigung für die vorübergehende freiwillige Chatkontrolle zu finden.

Nach dem Beschluss des Parlaments folgt der Trilog mit Kommission und Rat. Parallel dazu verhandeln die Institutionen über die dauerhafte und verpflichtende Chatkontrolle.



Source link

Weiterlesen

Beliebt