Aktuelle Betrugswarnungen – Schütze dich vor Online-Betrug
Das Internet bietet viele Möglichkeiten – leider auch für Betrüger. Phishing-E-Mails, gefälschte Online-Shops, SMS-Betrug und betrügerische Telefonanrufe nehmen stetig zu. Oft sind die Maschen täuschend echt und schwer zu erkennen.
Unsere Warnungsliste wird automatisch aktualisiert und zeigt dir aktuelle Bedrohungen aus offiziellen Quellen wie dem BSI, der Verbraucherzentrale und Watchlist Internet.
Unsere Tipps:
Klicke niemals auf Links in unerwarteten E-Mails oder SMS
Prüfe Online-Shops vor dem Kauf auf Seriosität (Impressum, Bewertungen, HTTPS)
Gib niemals Passwörter oder Bankdaten auf Seiten ein, die du über einen Link erreicht hast
Im Zweifel: Ruf direkt bei der Bank oder dem Anbieter an
Live-Warnungen
Aktuelle Betrugswarnungen
Automatisch aktualisierte Warnungen vor Phishing, Fake-Shops, Online-Betrug und Telefonbetrug.
🕒 Letzter Abruf: 2026-03-11 15:53:14
🚨116 aktive Warnungen
⚠️ SonstigeHoch
Google Android: Mehrere Schwachstellen
In Google Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, einen Systemabsturz zu verursachen, vertrauliche Inform…
⚠️ SonstigeHoch
Datenleck beim Thermomix-Rezepte-Forum: Millionen Nutzer:innen betroffen
Bei einem Cyberangriff auf das Rezept-Forum rezeptwelt.de des Thermomix-Herstellers Vorwerk sind Daten von zahlreichen Nutze :innen abgegriffen worden. Was Sie als Betroffene:r tun können und ob Sie ein Recht a…
⚠️ SonstigeNiedrig
VLC für Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VLC für Android ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Die Schwachstelle entstehen durch einen Pfadtraversal und durch …
Ein lokaler Angreifer kann eine Schwachstelle in Trellix Endpoint Security ausnutzen, um seine Privilegien zu erhöhen.…
⚠️ SonstigeHoch
VMware Workstation und Fusion: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Daten zu manipulieren.…
⚠️ SonstigeHoch
AMD EPYC Series Prozessor: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in AMD EPYC Series Prozessor ausnutzen, um einen Denial of Service Angriff durchzuführen. Die Schwachstelle entsteht durch eine fehlerhafte Beha…
⚠️ SonstigeHoch
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
In Mozilla Firefox, Firefox ESR und Thunderbird existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sich erweiterte Rechte zu verschaffen, einen Syste…
⚠️ SonstigeMittel
D-LINK DWR-M960 Router: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
In D-LINK DWR-M960 Router existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode auszuführen oder das Gerät zum Absturz zu brin…
⚠️ SonstigeMittel
Facebook-Profil gehackt? Freundschafts-Anfragen von Freunden
Es kommt immer mal wieder vor: Auf Facebook kopieren Betrüger:innen Profile und prellen Nutzer:innen um Geld. Mit einem einfachen Trick verhindern Sie die Masche.…
⚠️ SonstigeMittel
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstellen entstehen durch Fehler beim Parsen von XWD-, ICNS- und PGM-Dateien.…
Du wurdest ausgewählt von Haruby.de ein Geschenk zu erhalten!
Wenn du es annimmst, gib bitte deine E-Mail-Adresse ein:
📧 Fast geschafft!
Bitte bestätige deine E-Mail-Adresse.
Wir haben dir eine E-Mail geschickt. Klicke auf den Bestätigungslink.
✅ Erfolgreich!
Deine E-Mail-Adresse wurde bestätigt!
Du wirst in 3 Sekunden zur Webseite zurückgeleitet...
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.