Aktuelle Betrugswarnungen – Schütze dich vor Online-Betrug
Das Internet bietet viele Möglichkeiten – leider auch für Betrüger. Phishing-E-Mails, gefälschte Online-Shops, SMS-Betrug und betrügerische Telefonanrufe nehmen stetig zu. Oft sind die Maschen täuschend echt und schwer zu erkennen.
Unsere Warnungsliste wird automatisch aktualisiert und zeigt dir aktuelle Bedrohungen aus offiziellen Quellen wie dem BSI, der Verbraucherzentrale und Watchlist Internet.
Unsere Tipps:
Klicke niemals auf Links in unerwarteten E-Mails oder SMS
Prüfe Online-Shops vor dem Kauf auf Seriosität (Impressum, Bewertungen, HTTPS)
Gib niemals Passwörter oder Bankdaten auf Seiten ein, die du über einen Link erreicht hast
Im Zweifel: Ruf direkt bei der Bank oder dem Anbieter an
Live-Warnungen
Aktuelle Betrugswarnungen
Automatisch aktualisierte Warnungen vor Phishing, Fake-Shops, Online-Betrug und Telefonbetrug.
🕒 Letzter Abruf: 2026-03-11 18:53:11
🚨116 aktive Warnungen
⚠️ SonstigeHoch
AMD EPYC, Athlon und Ryzen Prozessoren: Mehrere Schwachstellen
In einigen AMD EPYC-, Athlon- und Ryzen-Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sich erhöhte Rechte zu verschaffen, Sicherheitsm…
⚠️ SonstigeNiedrig
HP OfficeJet Pro Printers: Mehrere Schwachstellen
In einigen HP OfficeJet Druckern bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen um Informationen auszuspähen oder einen Denial of Service zu verursachen.…
⚠️ SonstigeNiedrig
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud-Anwendungen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die App zum Absturz zu bringen, vertrauliche Informatio…
⚠️ SonstigeNiedrig
Intel Prozessoren: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Intel-Prozessoren und Intel-Chipsätzen. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, das System zum Ab…
⚠️ SonstigeMittel
Fälschungen im Netz: So entlarven Sie Betrüger:innen
Anzeigen, Online-Shops, Anlage-Plattformen oder Produkte können gefälscht sein. Worauf Verbraucher:innen achten sollten, um Betrug im Netz zu erkennen.…
⚠️ SonstigeMittel
Pixel Patchday Februar 2026: Schwachstelle ermöglicht Privilegieneskalation
In Google Android Pixel besteht eine Schwachstelle.
Ein Angreifer kann diese ausnutzen, um seine Rechte zu erweitern.…
⚠️ SonstigeHoch
Google Chrome: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, wie beispielsweise die Ausführung von Schadcode oder das Herbeiführen e…
⚠️ SonstigeHoch
Samsung Android: Mehrere Schwachstellen
In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu verän…
⚠️ SonstigeHoch
Foxit PDF Editor Cloud: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor Cloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Der Anbieter hat bereits die notwendigen Sicherheitsmaßnahmen getroffen, daher…
⚠️ SonstigeMittel
GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Fehler beim Parsen von ICO-Dateien.…
Du wurdest ausgewählt von Haruby.de ein Geschenk zu erhalten!
Wenn du es annimmst, gib bitte deine E-Mail-Adresse ein:
📧 Fast geschafft!
Bitte bestätige deine E-Mail-Adresse.
Wir haben dir eine E-Mail geschickt. Klicke auf den Bestätigungslink.
✅ Erfolgreich!
Deine E-Mail-Adresse wurde bestätigt!
Du wirst in 3 Sekunden zur Webseite zurückgeleitet...
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.