Aktuelle Betrugswarnungen – Schütze dich vor Online-Betrug
Das Internet bietet viele Möglichkeiten – leider auch für Betrüger. Phishing-E-Mails, gefälschte Online-Shops, SMS-Betrug und betrügerische Telefonanrufe nehmen stetig zu. Oft sind die Maschen täuschend echt und schwer zu erkennen.
Unsere Warnungsliste wird automatisch aktualisiert und zeigt dir aktuelle Bedrohungen aus offiziellen Quellen wie dem BSI, der Verbraucherzentrale und Watchlist Internet.
Unsere Tipps:
Klicke niemals auf Links in unerwarteten E-Mails oder SMS
Prüfe Online-Shops vor dem Kauf auf Seriosität (Impressum, Bewertungen, HTTPS)
Gib niemals Passwörter oder Bankdaten auf Seiten ein, die du über einen Link erreicht hast
Im Zweifel: Ruf direkt bei der Bank oder dem Anbieter an
Live-Warnungen
Aktuelle Betrugswarnungen
Automatisch aktualisierte Warnungen vor Phishing, Fake-Shops, Online-Betrug und Telefonbetrug.
🕒 Letzter Abruf: 2026-03-11 14:33:17
🚨116 aktive Warnungen
⚠️ SonstigeMittel
Bitdefender Antivirus, Total Security und Internet Security: Schwachstelle ermöglicht Privilegieneskalation
In Bitdefender Antivirus, Total Security und Internet Security besteht eine Schwachstelle.
Ein Angreifer mit lokalem Zugriff kann diese Schwachstelle ausnutzen, um mehr Privilegien zu erlangen. Die Schwachste…
⚠️ SonstigeMittel
Adobe Acrobat und Reader: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat und Adobe Acrobat Reader Produkten ausnutzen, um Schadcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Zur Ausnutzung genügt es, eine bösartig ge…
⚠️ SonstigeHoch
Adobe Creative Cloud: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Adobe Creative Cloud ausnutzen, um einen Denial of Service Angriff durchzuführen.…
⚠️ SonstigeMittel
Microsoft Patchday Dezember 2025
Microsoft hat im November 56 Schwachstellen in verschiedenen Produkten behoben.…
⚠️ SonstigeHoch
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche Informationen darzustellen. Die Schwachstelle entsteht durch eine fehlerhafte Darstellung kritischer Informationen in der Benutzerob…
⚠️ SonstigeHoch
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Google Chrome/Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nic…
⚠️ SonstigeHoch
Google Android Pixel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Servic…
⚠️ SonstigeMittel
Avast Antivirus: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Avast Antivirus ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um seine Privilegien zu erhöhen.…
⚠️ SonstigeNiedrig
Android Patchday Dezember 2025: Mehrere Schwachstellen
In Google Android existieren mehrere Schwachstellen.
Ein Angreifer kann diese ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, sensible Informationen zu stehlen, das betroffene Gerät zum Absturz z…
⚠️ SonstigeHoch
Samsung Android: Mehrere Schwachstellen
In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, vertrauliche Informationen zu stehlen oder Speicherbeschädigungen dur…
⚠️ SonstigeHoch
Lenovo PGX Workstation (ThinkStation): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Lenovo PGX Workstation (ThinkStation) ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, um Daten zu manipulieren, um einen Denial of …
⚠️ SonstigeMittel
Synology DiskStation Manager: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen.…
⚠️ SonstigeHoch
Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS
In Google Chrome/Microsoft Edge sind mehrere Schwachstellen vorhanden.
Ein Angreifer kann diese ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen oder das System…
⚠️ SonstigeMittel
Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen
In Google Chrome/Microsoft Edge besteht eine Schwachstelle aufgrund einer unsachgemäßen Implementierung.
Ein Angreifer kann dadurch von Google nicht näher beschriebene Auswirkungen erzielen, möglicherweise ka…
⚠️ SonstigeNiedrig
Apache OpenOffice: Mehrere Schwachstellen
In Apache OpenOffice sind mehrere Schwachstellen vorhanden.
Ein Angreifer kann diese ausnutzen, um vertrauliche Informationen zu stehlen, das Programm zum Absturz zu bringen oder eine Speicherbeschädigung dur…
⚠️ SonstigeMittel
Microsoft Patchday November 2025
Microsoft hat im November 80 Schwachstellen in verschiedenen Produkten behoben.…
Du wurdest ausgewählt von Haruby.de ein Geschenk zu erhalten!
Wenn du es annimmst, gib bitte deine E-Mail-Adresse ein:
📧 Fast geschafft!
Bitte bestätige deine E-Mail-Adresse.
Wir haben dir eine E-Mail geschickt. Klicke auf den Bestätigungslink.
✅ Erfolgreich!
Deine E-Mail-Adresse wurde bestätigt!
Du wirst in 3 Sekunden zur Webseite zurückgeleitet...
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.