Betrugswarnungen

Aktuelle Betrugswarnungen – Schütze dich vor Online-Betrug

Das Internet bietet viele Möglichkeiten – leider auch für Betrüger. Phishing-E-Mails, gefälschte Online-Shops, SMS-Betrug und betrügerische Telefonanrufe nehmen stetig zu. Oft sind die Maschen täuschend echt und schwer zu erkennen.

Unsere Warnungsliste wird automatisch aktualisiert und zeigt dir aktuelle Bedrohungen aus offiziellen Quellen wie dem BSI, der Verbraucherzentrale und Watchlist Internet.

Unsere Tipps:

  • Klicke niemals auf Links in unerwarteten E-Mails oder SMS
  • Prüfe Online-Shops vor dem Kauf auf Seriosität (Impressum, Bewertungen, HTTPS)
  • Gib niemals Passwörter oder Bankdaten auf Seiten ein, die du über einen Link erreicht hast
  • Im Zweifel: Ruf direkt bei der Bank oder dem Anbieter an
Live-Warnungen

Aktuelle Betrugs­warnungen

Automatisch aktualisierte Warnungen vor Phishing, Fake-Shops, Online-Betrug und Telefonbetrug.

🕒 Letzter Abruf: 2026-03-11 12:32:22
🚨 116 aktive Warnungen
⚠️ Sonstige Hoch

WordPress: Mehrere Schwachstellen

Es existieren mehrere Schwachstellen in WordPress, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen potenziell ausnutzen, um Schadcode …

⚠️ Sonstige Mittel

Mozilla Firefox: Mehrere Schwachstellen

Mozilla hat mehrere Schwachstellen im Browser Firefox behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmechanismen zu umgehen, um Schadcode auszuführen und um den Browser zum Absturz zu…

⚠️ Sonstige Mittel

Adobe Acrobat DC: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC und Adobe Acrobat ausnutzen, um beliebigen Programmcode auszuführen, und um seine Privilegien zu erhöhen.…

⚠️ Sonstige Niedrig

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

In Adobe Creative Cloud-Anwendungen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die App zum Absturz zu bringen, vertrauliche Information…

⚠️ Sonstige Mittel

Microsoft Patchday März 2026

Microsoft hat im März zahlreiche Schwachstellen in verschiedenen Produkten behoben.…

📧 Phishing / E-Mail Mittel

Phishing-Radar: Aktuelle Warnungen

Hier zeigen wir kontinuierlich aktuelle Betrugsversuche, die uns über unser Phishing-Radar erreichen.…

⚠️ Sonstige Hoch

Datenleck bei Onlinehändler asgoodasnew: Was Betroffene jetzt wissen sollten

Nach einem Hackerangriff auf den Onlinehändler asgoodasnew electronics GmbH könnten Daten von rund 1,8 Millionen Kund:innen betroffen sein. Die Verbraucherzentralen raten Betroffenen, besonders aufmerksam zu se…

⚠️ Sonstige Hoch

Avira Internet Security Suite: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Avira Internet Security Suite ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Code mit Administratorrechten auszuführen, um Dateien zu manipulieren, und um…

⚠️ Sonstige Niedrig

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann dadurch Schadcode ausführen, Informationen stehlen, Sicherheitsmechanismen umgehen und andere, nicht näher genannte Auswirkungen erzielen. …

⚠️ Sonstige Mittel

ClamAV: Schwachstelle ermöglicht Denial of Service

In ClamAV wurde eine Schwachstelle behoben. Aufgrund einer unsachgemäßen Fehlerbehandlung kann ein Angreifer einen Denial of Service (z.B. Programmabsturz) verursachen.…

⚠️ Sonstige Mittel

Gefälschte Stellenanzeigen: Was ist Job-Scamming?

Gefälschte Jobs, Video-Ident-Fallen, Vorauszahlungsbetrug: Kriminelle nutzen die Jobsuche, um Daten zu stehlen und Bankkonten zu missbrauchen.…

⚠️ Sonstige Niedrig

Pixel Patchday März 2026: Mehrere Schwachstellen

Es bestehen mehrere Sicherheitslücken in Google Android Pixel. Ein Angreifer kann diese Schwachstelle ausnutzen, um sich mehr Rechte zu verschaffen, Schadcode auszuführen, einen Systemabsturz herbeizuführen u…

⚠️ Sonstige Hoch

Samsung Android: Mehrere Schwachstellen

In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um mehr Privilegien zu erlangen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu…

⚠️ Sonstige Hoch

Google Android: Mehrere Schwachstellen

In Google Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, einen Systemabsturz zu verursachen, vertrauliche Inform…

⚠️ Sonstige Hoch

Datenleck beim Thermomix-Rezepte-Forum: Millionen Nutzer:innen betroffen

Bei einem Cyberangriff auf das Rezept-Forum rezeptwelt.de des Thermomix-Herstellers Vorwerk sind Daten von zahlreichen Nutze :innen abgegriffen worden. Was Sie als Betroffene:r tun können und ob Sie ein Recht a…

📧 Phishing / E-Mail Niedrig

Warnung vor falschen Amazon- und PayPal-Anrufen

Schockanrufe im Namen der Online-Dienste Amazon und PayPal: Kriminelle informieren über eine angeblich anstehende Überweisung eines hohen Geldbetrags. Tatsächlich gibt es die aber nicht.…

⚠️ Sonstige Niedrig

VLC für Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VLC für Android ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Die Schwachstelle entstehen durch einen Pfadtraversal und durch …

⚠️ Sonstige Hoch

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode aus…

⚠️ Sonstige Mittel

Trellix Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Trellix Endpoint Security ausnutzen, um seine Privilegien zu erhöhen.…

⚠️ Sonstige Hoch

VMware Workstation und Fusion: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Daten zu manipulieren.…

⚠️ Sonstige Hoch

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen wie beispielsweise die Ausführung vo…

⚠️ Sonstige Hoch

AMD EPYC Series Prozessor: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in AMD EPYC Series Prozessor ausnutzen, um einen Denial of Service Angriff durchzuführen. Die Schwachstelle entsteht durch eine fehlerhafte Beha…

⚠️ Sonstige Hoch

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

In Mozilla Firefox, Firefox ESR und Thunderbird existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sich erweiterte Rechte zu verschaffen, einen Syste…

⚠️ Sonstige Mittel

D-LINK DWR-M960 Router: Mehrere Schwachstellen ermöglichen Codeausführung und DoS

In D-LINK DWR-M960 Router existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode auszuführen oder das Gerät zum Absturz zu brin…

⚠️ Sonstige Mittel

Facebook-Profil gehackt? Freundschafts-Anfragen von Freunden

Es kommt immer mal wieder vor: Auf Facebook kopieren Betrüger:innen Profile und prellen Nutzer:innen um Geld. Mit einem einfachen Trick verhindern Sie die Masche.…

⚠️ Sonstige Mittel

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstellen entstehen durch Fehler beim Parsen von XWD-, ICNS- und PGM-Dateien.…

⚠️ Sonstige Hoch

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Syste…

⚠️ Sonstige Hoch

Moodle: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Schadcode auszuführen und um einen Denial of Service Angriff durchzuführen.…

📧 Phishing / E-Mail Niedrig

Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen

Es existiert eine Schwachstelle in Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen, um sensible Informationen wie Adressen, E-Mail-Adressen und Telefonnummern zu stehlen. Dafür ist eine Benutz…

⚠️ Sonstige Mittel

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um Opfer zu täuschen und nicht näher spezifizierte Auswirkungen zu verursac…

⚠️ Sonstige Mittel

Dell Computer: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in Dell Computer. Die Schwachstelle entsteht durch einen Fehler im Qualcomm-Chipsatztreiber. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode …

⚠️ Sonstige Hoch

Google Chrome: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in Google Chrome. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systema…

⚠️ Sonstige Hoch

Apple macOS Tahoe, Sequoia und Sonoma: Mehrere Schwachstellen

In Apple macOS Tahoe, Sequoia und Sonoma existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Abstu…

⚠️ Sonstige Hoch

Apple iOS und iPadOS: Mehrere Schwachstellen

In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringe…

⚠️ Sonstige Niedrig

Apple Safari: Mehrere Schwachstellen

n Apple Safari existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten zu ändern, einen Absturz zu verursachen oder vertrauliche Informationen zu stehlen. Für eine erfolgr…

⚠️ Sonstige Niedrig

QNAP NAS QTS und QuTS hero: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in QNAP QTS und QuTS hero.Ein Angreifer kann diese Schwachstellen ausnutzen, um das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, vertrauliche Informationen…

⚠️ Sonstige Mittel

Fake News im Netz: Wem kann ich vertrauen?

Falschnachrichten, auch als Fake News bekannt, können jeden Lebensbereich betreffen und großen Schaden anrichten. Als Verbraucher: innen sollten Sie also vorsichtig sein. Die Verbraucherzentralen erklären, wora…

⚠️ Sonstige Hoch

AMD EPYC, Athlon und Ryzen Prozessoren: Mehrere Schwachstellen

In einigen AMD EPYC-, Athlon- und Ryzen-Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sich erhöhte Rechte zu verschaffen, Sicherheitsm…

⚠️ Sonstige Niedrig

HP OfficeJet Pro Printers: Mehrere Schwachstellen

In einigen HP OfficeJet Druckern bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen um Informationen auszuspähen oder einen Denial of Service zu verursachen.…

⚠️ Sonstige Niedrig

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

In Adobe Creative Cloud-Anwendungen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die App zum Absturz zu bringen, vertrauliche Informatio…

⚠️ Sonstige Mittel

Microsoft Patchday Februar 2026

Microsoft hat im Februar zahlreiche Schwachstellen in verschiedenen Produkten behoben.…

⚠️ Sonstige Niedrig

Intel Prozessoren: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in verschiedenen Intel-Prozessoren und Intel-Chipsätzen. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, das System zum Ab…

⚠️ Sonstige Mittel

Fälschungen im Netz: So entlarven Sie Betrüger:innen

Anzeigen, Online-Shops, Anlage-Plattformen oder Produkte können gefälscht sein. Worauf Verbraucher:innen achten sollten, um Betrug im Netz zu erkennen.…

⚠️ Sonstige Niedrig

Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen

In Microsoft Edge für Android wurde eine Schwachstelle entdeckt. Ein Angreifer kann die Benutzeroberfläche manipulieren, um Nutzer zu täuschen, vertrauliche Informationen zu stehlen und angezeigte Inhalte zu ve…

📧 Phishing / E-Mail Niedrig

Phishing-Mails: Woran Sie sie erkennen und worauf Sie achten müssen

Fast täglich verschicken Online-Kriminelle täuschend echt aussehende E-Mails mit gefährlichen Links oder Anhängen, um an Zugangsinformationen und persönliche Daten zu kommen. Die Verbraucherzentralen erklären, …

⚠️ Sonstige Mittel

Pixel Patchday Februar 2026: Schwachstelle ermöglicht Privilegieneskalation

In Google Android Pixel besteht eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um seine Rechte zu erweitern.…

⚠️ Sonstige Hoch

Google Chrome: Mehrere Schwachstellen

In Google Chrome bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, wie beispielsweise die Ausführung von Schadcode oder das Herbeiführen e…

⚠️ Sonstige Hoch

Samsung Android: Mehrere Schwachstellen

In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu verän…

⚠️ Sonstige Hoch

Foxit PDF Editor Cloud: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor Cloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Der Anbieter hat bereits die notwendigen Sicherheitsmaßnahmen getroffen, daher…

⚠️ Sonstige Mittel

GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Fehler beim Parsen von ICO-Dateien.…

⚠️ Sonstige Mittel

QNAP NAS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann eine Schwachstelle in QNAP NAS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstelle entsteht durch einen Fehler, der es ermöglicht, aufgrund einer Fehlkonfiguration der NFS-Ein…

⚠️ Sonstige Mittel

Symantec Endpoint Protection: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen.…

⚠️ Sonstige Mittel

Gold verkaufen: So erzielen Sie den besten Preis für Ihr Altgold

Gold-Rekordpreis 2026: Die Verbraucherzentralen erklären, wie Sie Altgold, Schmuck und Münzen sicher und gewinnbringend verkaufen – und welche Fallen Sie vermeiden sollten.…

⚠️ Sonstige Niedrig

Google Chrome: Schwachstelle ermöglicht Offenlegung von Informationen

In Google Chrome existiert eine Schwachstelle aufgrund einer unsachgemäßen Implementierung in der Background Fetch API. Ein Angreifer kann das ausnutzen um Informationen offenzulegen. Dazu ist eine Benutzerakti…

⚠️ Sonstige Hoch

Nvidia Treiber: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um seine Privilegi…

⚠️ Sonstige Hoch

Mozilla Firefox: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen nicht näher spezifizierten Angriff durchzuführen. Die Schwachstellen entstehen durch e…

📧 Phishing / E-Mail Niedrig

Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen

Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen. Die Schwachstelle entsteht durch einen Fehler, der die Exfiltration von Inhalten aus teilweise verschlüssel…

⚠️ Sonstige Mittel

Microsoft Office-Produkte und Microsoft 365-Apps: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Es besteht eine Schwachstelle in Microsoft Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024 und Microsoft 365 Apps for Enterprise. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um die Si…

📱 Telefon / SMS Mittel

Inkassoforderungen per SMS - oft unseriös

Versprochen waren Gewinnspiele oder Telefonsex: Wählen Verbraucher:innen beworbene Telefonnummern, kommen stattdessen prompt Inkassoforderungen per SMS. So können Sie sich wehren.…

⚠️ Sonstige Mittel

Google Chrome/Microsoft Edge: Schwachstelle ermöglicht Codeausführung

In Google Chrome/Microsoft Edge existiert eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von Schadcode. …

⚠️ Sonstige Niedrig

Öffentliche WLAN-Netze sicher nutzen: Darauf sollten Sie achten

Nutzen Sie Hotspots im Zug, Café oder im Hotel, sollten Sie vorsichtig sein. In der Regel sind solche WLAN-Netze nicht verschlüsselt. Im schlimmsten Fall kann Ihr Gerät mit Schadsoftware infiziert werden. Mit d…

📧 Phishing / E-Mail Mittel

Betrugsversuche bei Booking.com: Gefälschte Zahlungsaufforderungen

Nach einer echten Buchung meldet sich offenbar die gebuchte Unterkunft und bittet darum, die Kreditkartendaten auf einer anderen Internetseite neu anzugeben. Doch die Unterkunft hat solche Nachrichten nicht ges…

⚠️ Sonstige Niedrig

Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Oracle veröffentlicht keine weiteren Details zu d…

⚠️ Sonstige Mittel

Microsoft Power Apps: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in Microsoft Power Apps. Ein Angreifer mit geringen Berechtigungen kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Dazu ist eine Benutzerinteraktion erforderlich: Das…

⚠️ Sonstige Mittel

Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Es existiert eine Schwachstelle in Microsoft Edge. Die Schwachstelle wird durch einen Fehler verursacht, der eine privilegierte COM-Schnittstelle offenlegt, die die Berechtigungen des aufrufenden Prozesses nich…

⚠️ Sonstige Mittel

AMD EPYC-Prozessoren: Schwachstelle ermöglicht Manipulation von Daten

Es besteht eine Schwachstelle in AMD EPYC-Prozessoren. Ein Angreifer, der über bestimmte Berechtigungen verfügt, kann diese Schwachstelle ausnutzen, um die Integrität des SEV-SNP Gastsystems zu kompromittieren.…

⚠️ Sonstige Niedrig

Google Fast Pair Bluetooth Protokoll: Schwachstelle ermöglicht Offenlegung von Informationen

Es existiert eine Schwachstelle im Google Fast Pair Bluetooth Protokoll. Bluetooth-Geräte zahlreicher Hersteller akzeptieren Pairing-Anfragen ohne korrekte Zustands- und Authentifizierungsprüfung. Ein in Blueto…

⚠️ Sonstige Mittel

Lenovo BIOS: Mehrere Schwachstellen

Im Lenovo-BIOS bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, das System lahmzulegen, Daten zu verändern oder den Secure-Boot-Schutz zu umgehen. Eine der Schwa…

⚠️ Sonstige Mittel

Google Android Pixel: Schwachstelle ermöglicht die Erweiterung von Privilegien

Es existieren mehrere Schwachstellen in Google Android Pixel. Diese noch nicht näher beschriebenen Schwachstellen ermöglichen es einem Angreifer, seine Rechte zu erweitern.…

📧 Phishing / E-Mail Niedrig

Datenleck bei Instagram? Was Sie jetzt tun sollten

Millionen Instagram-Nutzerdaten kursieren in Untergrundforen. Die Folge könnten täuschend echt wirkende Phishing-Mails sein, die Ihre persönlichen Daten verwenden. Die Verbraucherzentralen erklären die Hintergr…

📧 Phishing / E-Mail Mittel

Erbe, Spenden, Investments: Maschen mit Vorschussbetrug

Unbekannte kontaktieren Sie per E-Mail oder über soziale Medien und versprechen Geld – als Erbe, Spende oder lukratives Geschäft. Doch zuvor sollen Sie selbst zahlen. Was es dabei mit der Zahl 419 auf sich hat,…

⚠️ Sonstige Hoch

Adobe Creative Cloud: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Zur erfo…

⚠️ Sonstige Hoch

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Potenzielle Auswirkungen sind die Ausführung von Schad…

⚠️ Sonstige Mittel

Microsoft Patchday Januar 2026

Microsoft hat im Januar zahlreiche Schwachstellen in verschiedenen Produkten behoben.…

⚠️ Sonstige Hoch

Insyde UEFI Firmware: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Insyde UEFI Firmware, die von verschiedenen Computerherstellern eingesetzt wird. Ein lokaler Angreifer kann diese ausnutzen, um nicht näher spezifizierte Angriffe durchzuf…

📧 Phishing / E-Mail Hoch

Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Firefox und Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Programmabsturz zu erreichen, vertrauliche Informationen zu stehlen, das Opfer …

⚠️ Sonstige Hoch

Microsoft Edge für Android: Schwachstelle ermöglicht Darstellen falscher Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Edge für Android ausnutzen, um falsche Informationen darzustellen. Die Schwachstelle wird durch eine fehlerhafte Darstellung kritis…

📱 Telefon / SMS Mittel

Handyvertrag kündigen: Muss ich anrufen, um die Kündigung zu bestätigen?

Mit Tricks versuchen Telefongesellschaften, ihre Kundschaft zu halten. Darauf müssen Sie sich aber nicht einlassen. Der Musterbrief der Verbraucherzentralen hilft beim Kündigen.…

⚠️ Sonstige Mittel

VLC: Schwachstelle ermöglicht Denial of Service

Es existiert eine Schwachstelle in VLC. Ein Angreifer kann diese Schwachstelle ausnutzen, um die Anwendung zum Absturz zu bringen. Dazu muss das Opfer eine bösartig erstellte Datei oder einen Stream öffnen.…

⚠️ Sonstige Mittel

Dell Computer: Mehrere Schwachstellen ermöglichen Codeausführung

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Dell Computermodellen ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstellen werden durch eine Drittanbieterkomponente von Qualcomm veru…

⚠️ Sonstige Mittel

Ubiquiti UniFi Building Bridge und Device Bridge: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in Ubiquiti UniFi Building Bridge- und Device Bridge-Produkten. Ein Angreifer, der sich innerhalb der WLAN-Reichweite befindet, kann diese Schwachstelle ausnutzen, um beliebigen Sc…

⚠️ Sonstige Hoch

Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

Es existiert eine Schwachstelle in Google Chrome, die zum aktuellen Zeitpunkt noch nicht im Detail beschrieben wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen …

⚠️ Sonstige Niedrig

Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen.…

⚠️ Sonstige Hoch

Ubiquiti UniFi Protect: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Ubiquiti UniFi Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen.…

⚠️ Sonstige Mittel

Google Android: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Schreibvorgang außerhalb des zulässigen Ber…

⚠️ Sonstige Niedrig

QNAP NAS: Mehrere Schwachstellen

Ein Angreifer mehrere Schwachstellen QNAP NAS ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen und den Speicher zu korrumpieren.…

⚠️ Sonstige Niedrig

Dell Computer: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Die Schwachstellen werden durch einen WLAN STA Treiber des Drittanbieter…

⚠️ Sonstige Mittel

Foxit PDF Reader und Editor: Mehrere Schwachstellen

Foxit PDF Reader und Foxit PDF Editor weisen mehrere Schwachstellen auf. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich administrative Rechte zu verschaffen, Schadcode auszuführen und Speicherinhalt…

⚠️ Sonstige Niedrig

Microsoft Edge für Android: Schwachstelle ermöglicht Darstellen falscher Informationen

Microsoft hat eine Schwachstelle im Edge Browser für Android Geräte behoben. Ein Angreifer kann dadurch dem Benutzer Informationen vorenthalten oder falsche Informationen anzeigen um den Benutzer zu täuschen.…

⚠️ Sonstige Hoch

Mozilla Firefox: Mehrere Schwachstellen

In Mozilla Firefox existieren mehrere Schwachstellen, die derzeit nicht im Detail beschrieben sind. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen und bei…

⚠️ Sonstige Hoch

Google Chrome/Microsoft Edge: Mehrere Schwachstellen

In Google Chrome/Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen od…

⚠️ Sonstige Niedrig

Mozilla Firefox für iOS: Schwachstelle ermöglicht Darstellen falscher Informationen

In der Mozilla Firefox Version für iOS besteht eine Schwachstelle. Diese besteht aufgrund einer unzureichenden Validierung von RTLO-Zeichen. Ein Angreifer kann Dateinamen in der Download-Benutzeroberfläche fäls…

⚠️ Sonstige Mittel

Dell SupportAssist für Home und Business PCs: Schwachstelle ermöglicht Privilegieneskalation

Es existiert eine Schwachstelle in Dell Computern im SupportAssist für Home und Business PCs. Diese beruht auf einem nicht näher beschreibenen Problem bei der Verarbeitung von Symlinks. Ein lokaler Angreifer ka…

⚠️ Sonstige Hoch

Moodle: Mehrere Schwachstellen

In Moodle existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Benutzer auf bösartige Websites umzuleiten, Sicherheitsmaßnahmen zu umgehen, Daten zu…

⚠️ Sonstige Mittel

LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Es besteht eine Schwachstelle in LibreOffice unter macOS. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um die Schutzmechanismen von macOS zu umgehen und Skripte mit den Rechten der betroffenen Anwe…

⚠️ Sonstige Hoch

Apple Safari: Mehrere Schwachstellen

In Apple Safari existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadecode auszuführen, das Gerät zu Absturz bringen, Speicherbeschädigungen durchzuführen, um Informat…

⚠️ Sonstige Hoch

Apple iOS und iPadOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, das Gerät zum Absturz zu bringen, Speicherbeschädigungen durchzu…

⚠️ Sonstige Hoch

Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen z…

⚠️ Sonstige Hoch

Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Es existieren mehrere Schwachstellen in Google Chrome/Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nic…

📧 Phishing / E-Mail Niedrig

Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um aus der Sandbox auszubrechen, Rechte im Browser zu erhöhen, Netzwerkanfragen zu manipulier…

Warnungen werden automatisch von offiziellen Quellen abgerufen (BSI, Watchlist Internet, Verbraucherzentrale). Kein Anspruch auf Vollständigkeit.

👁 Dieser Artikel wurde 3 mal gelesen