teufelswerk.net // Cyber-News 06-2025 |
| |
Wer schützt uns, wenn Sicherheitssoftware selbst zur Lücke wird?
|
| |
Während wir den Sommer bereits in vollen Zügen genießen, heizen sich im digitalen Raum ganz andere Temperaturen auf: KI-gestützte Phishing-Attacken sind so täuschend echt wie nie zuvor, ein einfacher Prompt ersetzt in Zukunft ganze Hacker-Teams und unsere Datenschutzstandards geraten ins Wanken.
Großkonzerne testen derzeit die Grenzen der Datenschutzgesetze aus. Undurchsichtige „opt-out“-Modelle werden uns als „attraktive Nutzererlebnisse“ verkauft. Und während KI-Regulierungen immer noch heiß diskutiert werden, greifen die global agierende Datenkraken - auch ohne Einwilligung - fleißig Nutzerdaten für das KI-Training ab – alles unter dem Deckmantel der Innovation, Wettbewerbsfähigkeit, Usability und Sicherheit natürlich.
Was bleibt also von unserer digitalen Selbstbestimmung? Wer schützt uns – als Privatperson oder Unternehmen –, wenn KI-Systeme, Cloud-Anwendungen, beliebte Tools und Plattformen zur unkontrollierbaren Schwachstelle werden? |
| |
Meta & Gesichtserkennung: Der neue Übergriff auf unsere digitale Identität
Im Juni 2025 erreicht der Konflikt zwischen Technologie-Fortschritt und Datenschutz eine neue Stufe: Meta darf offiziell öffentlich sichtbare Inhalte von Facebook- und Instagram-Nutzer*innen – inklusive Profilbildern und Klarnamen – für das Training seiner KI-Modelle nutzen. Die Integration von Gesichtserkennung wird dadurch massiv vorangetrieben.
Problematisch ist nicht nur der Umfang der Datennutzung, sondern auch die Praxis: Statt eines klaren „Opt-ins“ setzt Meta auf ein undurchsichtiges „Opt-out“-System. Wer nicht aktiv widerspricht, wird Teil der KI-Futterquelle – inklusive potenzieller biometrischer Merkmale. Datenschützer sprechen von einem fundamentalen Bruch mit der informierten Einwilligung. |
| |
|
Meta setzt auf Gesichtserkennung – und darf Nutzerdaten für das KI-Training nutzen |
|
|
| |
Cybersicherheit versus Datenmacht
Während Cyberangriffe dank generativer KI immer raffinierter werden, geraten genau jene Konzerne, die Sicherheitslösungen versprechen, selbst in den Fokus kritischer Debatten. Denn wer wie Meta Milliarden Daten aus sozialen Netzwerken in neuronale Netze einspeist, handelt nicht nur innovativ – sondern auch riskant.
Die große Frage bleibt: Wo endet technischer Fortschritt – und wo beginnt der Kontrollverlust über unsere digitale Identität?
|
| |
|
Einfache Manipulation – fatale Folgen: Link-Poisoning zum Zurücksetzen des Passworts führt zur vollständigen Kontoübernahme |
Stell dir vor, jemand fordert in deinem Namen ein neues Passwort für deine E-Mail- oder deinen Bankzugang an – und du erhältst scheinbar die offizielle E-Mail zum Zurücksetzen. Du klickst nichtsahnend auf den Link in der Mail, um das Passwort zu ändern. Doch anstatt auf der echten Website zu landen, wird deine Anfrage heimlich umgeleitet. Der Link wurde manipuliert – und der Angreifer hat jetzt Zugang zu deinem Konto. |
|
| | |
Vibe Hacking: Der nächste KI-Albtraum, der Unternehmen erheblichen Schaden zufügen kann
Generative KI hat es für jeden einfacher gemacht, zu programmieren. In naher Zukunft könnte ein Hacker in der Lage sein, gleichzeitig 20 Zero-Day-Angriffe auf verschiedene Systeme auf der ganzen Welt durchzuführen. Polymorphe Malware könnte in einer Codebasis wüten und dabei ein maßgeschneidertes generatives KI-System nutzen, um sich selbst neu zu schreiben, während es lernt und sich anpasst.
Willkommen in der Ära, in der Hacker keine Kapuzenpullover und Terminal-Bildschirme mehr brauchen. Ein paar Klicks, ein Prompt – und schon bastelt dir eine KI vollautomatisch den perfekten Cyberangriff.
Vibe-Hacking ist keine Zukunftsvision – es passiert jetzt, im Untergrund, auf Telegram-Channels, in anonymen Foren und mit Tools, die jeder Teenager bedienen kann. Die Waffe der Zukunft ist ein Prompt. Und die Zielscheibe ist dein Unternehmen.
Weitere Infos und Schutzmaßnahmen dazu gibt's im nächsten Newsletter. |
| |
Ein Schelm, wer Böses dabei denkt:
Die Ransomware „Hunters International“ wird abgeschaltet und gibt kostenlose Entschlüsselungsprogramme frei
Die Ransomware-as-a-Service (RaaS)-Bande Hunters International gab am 3. Juli 2025 bekannt, dass sie ihren Betrieb offiziell eingestellt hat und kostenlose Entschlüsselungsprogramme anbieten wird, um Opfern bei der Wiederherstellung ihrer Daten zu helfen, ohne ein Lösegeld zu fordern.
„Nach sorgfältiger Überlegung und angesichts der jüngsten Entwicklungen haben wir beschlossen, das Projekt Hunters International zu schließen. Diese Entscheidung wurde nicht leichtfertig getroffen, und wir sind uns der Auswirkungen bewusst, die sie auf die Organisationen hat, mit denen wir interagiert haben“, heißt es in einer Erklärung der Cybercrime-Bande, die auf ihrem Dark-Web-Leak veröffentlicht wurde.
„Als Geste des guten Willens und um denjenigen zu helfen, die von unseren bisherigen Aktivitäten betroffen sind, bieten wir allen Unternehmen, die von unserer Ransomware betroffen sind, kostenlose Entschlüsselungssoftware an. Unser Ziel ist es sicherzustellen, dass Sie Ihre verschlüsselten Daten wiederherstellen können, ohne Lösegeld zahlen zu müssen.“
Die Bedrohungsakteure entfernten außerdem alle Einträge aus dem Erpressungsportal. |
| |
|
Phishing-Warnung: Gefälschte PayPal-E-Mails mit dem Betreff „Ungewöhnliche Aktivitäten auf Ihrem Konto“ |
Im Juni 2025 wurden E-Mails mit dem Betreff „Ungewöhnliche Aktivitäten auf Ihrem Konto“ an zahlreiche Empfänger versendet, in denen angeblich das Unternehmen PayPal auf sicherheitsrelevante Vorfälle hinweist. |
|
| |
|
Gefälschte ELSTER-Mail zur Steuererstattung im Umlauf |
Seit Anfang Juni 2025 ist eine betrügerische E-Mail im Umlauf, die vorgibt, von der Steuerplattform ELSTER oder sogar der „Deutschen Regierung“ zu stammen. Die Nachricht fordert Empfänger dazu auf, ein Formular über einen Link auszufüllen – angeblich, um eine Steuererstattung zu ermöglichen. Doch Vorsicht: Es handelt sich dabei um einen raffinierten Phishing-Versuch. |
|
| |
Trickreiche Callback-Phishing-Kampagnen im Umlauf!
Hacker verwenden in ihren aktuellen Callback-Phishing-Kampagnen E-Mails mit PDF-Anhängen, um sich als bekannte Marken wie Microsoft oder DocuSign auszugeben.
Bei diesen Phishing-Kampagnen werden Opfer dazu verleitet, Telefonnummern anzurufen, die von den Angreifern verwaltet werden. Dabei kommt eine beliebte Social-Engineering-Technik zum Einsatz, die als Telephone-Oriented Attack Delivery (TOAD) bekannt ist und auch als Callback-Phishing bezeichnet wird.
Während des Telefongesprächs gibt sich der Angreifer als legitimer Kundenvertreter aus und bringt das Opfer dazu, entweder vertrauliche Informationen preiszugeben oder Malware auf seinen Geräten zu installieren.
Eine Analyse von Phishing-E-Mails mit PDF-Anhängen zwischen dem 5. Mai und dem 5. Juni 2025 hat ergeben, dass Microsoft, Docusign, NortonLifeLock, PayPal und Geek Squad zu den am häufigsten imitierten Marken zählen. |
| |
Sicherer Surfen mit DuckDuckGo: Der neue Scam Blocker schützt vor Betrug
DuckDuckGo führt „Scam Blocker“ ein, eine neue Funktion, die Nutzer aktiv vor bekannten Betrugsseiten schützt, noch bevor sie geladen werden. Der integrierte Betrugsblocker des DuckDuckGo-Browsers schützt dich vor Phishing-Websites, Malware und anderen gängigen Online-Betrugsmaschen. |
| |
Abonniere jetzt unsere Cyber-News! |
Nachrichten und Updates zur Cybersicherheit, Sicherheitstipps und Insiderwissen – ganz gleich, ob du Einsteiger oder Fortgeschrittener bist: Werde jetzt Teil unserer Community und erhalte alle vier Wochen wertvolle Insights, um deine IT-Sicherheit zu verbessern! |
|
| | |
© teufelswerk | All rights reserved
Zum Bahnhof 27, 21698 Brest, T +49 4762 3639555, hallo@teufelswerk.net
Impressum | Datenschutz
|
| |
|