<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>[FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
    <link>http://forum.geizhals.at/feed.jsp?id=743850</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>[PHISHING-MAIL+WARNUNG] Bawag PSK - starke Client-Authentifizierung aktivieren (10.2022)</title>
      <link>http://forum.geizhals.at/t743850,8128005.html#8128005</link>
      <description>Mailtext ... &lt;br&gt;&lt;blockquote img src="angry.gif" width="16" height="19" align="absmiddle" alt="&amp;gt;-("&gt;Absender im Quelltext =&gt; cshd2b5e0fbc6513f8bc06d809c2ad9232d@smtp-out-hp3.livemail.co.uk)&lt;br&gt;&lt;br&gt;&lt;b&gt;Die neue Anmeldung zum Banking &amp; Brokerage&lt;/b&gt;&lt;br&gt;&lt;br&gt;Wir haben Sie bereits vor kurzem darüber informiert: Ab dem 06.10.2022 benötigen Sie für die Anmeldung im Internet &amp; Banking ein Sicherheitsverfahren: entweder eine Verfügbare Personennummer und eine PIN oder die mobileTAN.&lt;br&gt;&lt;br&gt;&lt;b&gt;Starke Kundenidentifikation&lt;/b&gt;&lt;br&gt;&lt;br&gt;Sie haben Ihren PIN-Code bereits als Sicherheitsverfahren eingerichtet. Damit sind Sie auf die bevorstehenden Änderungen gut vorbereitet.&lt;br&gt;&lt;br&gt;Ihre Informationen werden nun mithilfe von zwei oder mehr Informationen identifiziert, die nur Sie kennen oder besitzen, wie z. B. :&lt;br&gt;&lt;br&gt; - Ihr Passwort, mit dem Sie sich in die Online-Anwendung einloggen, oder den mobilen Code.&lt;br&gt;&lt;br&gt;&lt;b&gt;Aktualisieren Sie Änderungen&lt;/b&gt; =&gt; httXX://www.avonstore.es/atwb/&lt;br&gt;&lt;br&gt;* Das Update-Verfahren ist verpflichtend.&lt;br&gt;&lt;br&gt;(1): (Richtlinie EU 2015/2366 des Europäischen Parlaments und des Rates der Europäischen Union)&lt;br&gt;(2): Der Link wird in 24 Stunden ablaufen.&lt;br&gt;&lt;br&gt;Dies ist eine automatisierte Nachricht, die mediale Aufmerksamkeit erfordert. Bitte antworten Sie nicht.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 06 Oct 2022 22:30:06 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8128005.html#8128005</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2022-10-06T22:30:06Z</dc:date>
    </item>
    <item>
      <title>[PAKETDIENST-SMS-BETRUG+SMISHING] SMS über eine angebliche Paket-Lieferung - Folgekosten für SMS-Versand durch Schadsoftware</title>
      <link>http://forum.geizhals.at/t743850,8075971.html#8075971</link>
      <description>&lt;b&gt;Womöglich teure Folgen betrügerischer SMS&lt;/b&gt; (c) 21.06.2021&lt;br&gt;&lt;a href="https://www.mimikama.at/aktuelles/folgen-betruegerischer-sms/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.mimikama.at/&lt;wbr/&gt;aktuelles/&lt;wbr/&gt;folgen-betruegerischer-sms/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Ende Mai erhielten zahlreiche Personen SMS über eine angebliche Paket-Lieferung. Hier drohen nun Kosten für SMS-Versand durch Schadsoftware.&lt;br&gt;&lt;br&gt;&lt;b&gt;Schadsoftware bei Klick auf Link&lt;/b&gt;&lt;br&gt;Folgte man dem Link in der SMS, um nachzusehen, was es mit dem Paket auf sich hatte, gab es verschiedene Szenarien. So musste man beispielsweise eine gefälschte DHL-App installieren, wurde aufgefordert, eine kleine Summe für die Versandkosten zu bezahlen oder wurde zu Fake-Gewinnspielen geführt.&lt;br&gt;&lt;br&gt;Das Ergebnis: Phishing oder Installation einer Schadsoftware auf dem eigenen Handy.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 21 Jun 2021 12:45:09 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8075971.html#8075971</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2021-06-21T12:45:09Z</dc:date>
    </item>
    <item>
      <title>[VOICEMAIL-BETRUG-SMS-PHISING+SMISHING] Diesmal geht es nicht um ein Paket, sondern um eine angebliche Voicemail!</title>
      <link>http://forum.geizhals.at/t743850,8075970.html#8075970</link>
      <description>&lt;b&gt;Warnung vor der SMS mit: „Neue Voicemail“&lt;/b&gt; (21.06.2021)&lt;br&gt;&lt;a href="https://www.mimikama.at/aktuelles/sms-mit-neue-voicemail/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.mimikama.at/&lt;wbr/&gt;aktuelles/&lt;wbr/&gt;sms-mit-neue-voicemail/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Dieses Jahr haben wir immer wieder über die dubiosen „Paket-SMS“ &lt;a href="https://www.mimikama.at/aktuelles/erneute-trojaner-gefahr-durch-falsche-paket-sms/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.mimikama.at/&lt;wbr/&gt;aktuelles/&lt;wbr/&gt;erneute-trojaner-gefahr-durch-falsche-paket-sms/&lt;wbr/&gt;&lt;/a&gt;&amp;nbsp;&amp;nbsp;berichtet, bei denen Usern reihenweise in die Falle getappt sind. &lt;br&gt;&lt;br&gt;Nun macht sich eine neue Welle betrügerischer SMS breit. Diesmal geht es nicht um ein Paket, sondern um eine angebliche Voicemail! &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 21 Jun 2021 12:39:01 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8075970.html#8075970</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2021-06-21T12:39:01Z</dc:date>
    </item>
    <item>
      <title>[WHATSAPP-BETRUG] WhatsApp: Vorsicht vor «Hallo Mama» Trick</title>
      <link>http://forum.geizhals.at/t743850,8075966.html#8075966</link>
      <description>&lt;b&gt;WhatsApp-Betrug | WhatsApp: Vorsicht vor «Hallo Mama»-Trick&lt;/b&gt; (c) 20.06.2021&lt;br&gt;&lt;a href="https://www.com-magazin.de/news/whatsapp-vorsicht-mama-trick-2674356.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.com-magazin.de/&lt;wbr/&gt;news/&lt;wbr/&gt;whatsapp-vorsicht-mama-trick-2674356.html&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Cyberkriminelle haben sich einen fiesen neuen Trick ausgedacht, um an Geld zu kommen. Wie Mimikama.at berichtet, kontaktierten Betrüger eine Frau aus Deutschland und gaben sich als deren Tochter aus. &lt;br&gt;&lt;a href="https://www.mimikama.at/aktuelles/whatsapp-betrug-mit-hallo-mama/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.mimikama.at/&lt;wbr/&gt;aktuelles/&lt;wbr/&gt;whatsapp-betrug-mit-hallo-mama/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;Zur Begrüssung schrieben Sie: «Hallo Mama» und behaupteten, eine neue Telefonnummer zu haben. Wenig später folgte eine Nachricht, es sei ihr unangenehm, aber eine ausstehende Rechnung in Höhe von über tausend Euro müsse rasch beglichen werden. Ob die Mutter das bezahlen könne, die Tochter werde das bald zurückbezahlen. Die Frau schöpfte keinen Verdacht und überwies das Geld. Erst als die richtige Tochter sich meldete, flog der Betrug auf.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 21 Jun 2021 12:20:24 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8075966.html#8075966</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2021-06-21T12:20:24Z</dc:date>
    </item>
    <item>
      <title>Re(8): SMARTPHONE-PAKETDIENST-SPAM-SMS-BETRUG: SMS-Paketbenachrichtigung mit Malware - Banking-Trojaner "Flubot"  breitet sich aus</title>
      <link>http://forum.geizhals.at/t743850,8074360.html#8074360</link>
      <description>&lt;img src="surprise.gif" width="16" height="19" align="absmiddle" alt="8-O"/&gt; &lt;img src="surprise.gif" width="16" height="19" align="absmiddle" alt="8-O"/&gt; &lt;img src="surprise.gif" width="16" height="19" align="absmiddle" alt="8-O"/&gt;&lt;br&gt;&lt;br&gt;200k ist keine schlechte Summe. Für ein Zehntel hätte ich erm erklärt, wie er sicher im Internet unterwegs ist und er hätte auch gleichzeitig ein notariell beglaubigtes Zertifikat mit meiner Dreckskralle als Leistungsnachweis oben drauf bekommen können. &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br&gt;&lt;br&gt;Wenn man jetzt bös sein will hätte man auch etwas in Richtung "Was willst von Burgenländern erwarten" schreiben können, aber das überlass ich anderen. &lt;img src="hornteeth.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 03 Jun 2021 22:20:16 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8074360.html#8074360</guid>
      <dc:creator>scientificallyilliterate</dc:creator>
      <dc:date>2021-06-03T22:20:16Z</dc:date>
    </item>
    <item>
      <title>Re(7): SMARTPHONE-PAKETDIENST-SPAM-SMS-BETRUG: SMS-Paketbenachrichtigung mit Malware - Banking-Trojaner "Flubot"  breitet sich aus</title>
      <link>http://forum.geizhals.at/t743850,8074351.html#8074351</link>
      <description>du könntest bei dem da anfangen&lt;br&gt;&lt;a href="https://burgenland.orf.at/stories/3106737/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;burgenland.orf.at/&lt;wbr/&gt;stories/&lt;wbr/&gt;3106737/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 03 Jun 2021 19:18:49 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8074351.html#8074351</guid>
      <dc:creator>TuxTux</dc:creator>
      <dc:date>2021-06-03T19:18:49Z</dc:date>
    </item>
    <item>
      <title>Re(6): SMARTPHONE-PAKETDIENST-SPAM-SMS-BETRUG: SMS-Paketbenachrichtigung mit Malware - Banking-Trojaner "Flubot"  breitet sich aus</title>
      <link>http://forum.geizhals.at/t743850,8074307.html#8074307</link>
      <description>&lt;i&gt;Noch&lt;/i&gt; nicht, so eine Computer-Fahrschule hört sich allerdings nach einem profitablen Geschäftsmodell an. &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 02 Jun 2021 18:58:20 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8074307.html#8074307</guid>
      <dc:creator>scientificallyilliterate</dc:creator>
      <dc:date>2021-06-02T18:58:20Z</dc:date>
    </item>
    <item>
      <title>Re(5): SMARTPHONE-PAKETDIENST-SPAM-SMS-BETRUG: SMS-Paketbenachrichtigung mit Malware - Banking-Trojaner "Flubot"  breitet sich aus</title>
      <link>http://forum.geizhals.at/t743850,8074304.html#8074304</link>
      <description>Du bietest das an?&lt;br&gt;Soll ichs alle zu Dir schicken? &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 02 Jun 2021 18:49:10 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8074304.html#8074304</guid>
      <dc:creator>TuxTux</dc:creator>
      <dc:date>2021-06-02T18:49:10Z</dc:date>
    </item>
    <item>
      <title>Re(4): SMARTPHONE-PAKETDIENST-SPAM-SMS-BETRUG: SMS-Paketbenachrichtigung mit Malware - Banking-Trojaner "Flubot"  breitet sich aus</title>
      <link>http://forum.geizhals.at/t743850,8074302.html#8074302</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Ich weiß jetzt kommt wieder das Argument mit alten Menschen und blah.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Welches Argument? Dass scheintote Intelligenzabstinenzler endlich einen Computer-Führerschein machen sollten? Ja, bitte nur her damit! &lt;img src="hornteeth.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 02 Jun 2021 18:40:01 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8074302.html#8074302</guid>
      <dc:creator>scientificallyilliterate</dc:creator>
      <dc:date>2021-06-02T18:40:01Z</dc:date>
    </item>
    <item>
      <title>Re(6): SMARTPHONE-PAKETDIENST-SPAM-SMS-BETRUG: SMS-Paketbenachrichtigung mit Malware - Banking-Trojaner "Flubot"  breitet sich aus</title>
      <link>http://forum.geizhals.at/t743850,8074301.html#8074301</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Menschen sind nun mal dumm.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;DAs kann man so stehen lassen&lt;br/&gt;</description>
      <pubDate>Wed, 02 Jun 2021 18:27:15 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8074301.html#8074301</guid>
      <dc:creator>AVS_reloaded</dc:creator>
      <dc:date>2021-06-02T18:27:15Z</dc:date>
    </item>
    <item>
      <title>Re(5): SMARTPHONE-PAKETDIENST-SPAM-SMS-BETRUG: SMS-Paketbenachrichtigung mit Malware - Banking-Trojaner "Flubot"  breitet sich aus</title>
      <link>http://forum.geizhals.at/t743850,8074300.html#8074300</link>
      <description>Dass das dumme Argument von DIR sicher nicht kommt, war mir auch vorher schon klar.&lt;br&gt;Aber irgendwelche Trolle kommen sicher damit &lt;img src="shades.gif" width="16" height="19" align="absmiddle" alt="B-)"/&gt;&lt;br&gt;&lt;br&gt;Ich hab leider auch schon viel ärgere Phishingmails gelesen mit noch weniger Deutsch und mehr kyrillische Schriftzeichen und die Leute geben trotzdem brav ihre Zugangsdaten ein.&lt;br&gt;&lt;br&gt;Menschen sind nun mal dumm.&lt;br/&gt;</description>
      <pubDate>Wed, 02 Jun 2021 18:26:35 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8074300.html#8074300</guid>
      <dc:creator>TuxTux</dc:creator>
      <dc:date>2021-06-02T18:26:35Z</dc:date>
    </item>
    <item>
      <title>Re(4): SMARTPHONE-PAKETDIENST-SPAM-SMS-BETRUG: SMS-Paketbenachrichtigung mit Malware - Banking-Trojaner "Flubot"  breitet sich aus</title>
      <link>http://forum.geizhals.at/t743850,8074299.html#8074299</link>
      <description>&lt;blockquote&gt;&lt;em&gt; jetzt kommt wieder das Argument mit alten Menschen und blah.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Alter ist keine Entschuldigung für Blödheit. &lt;br&gt;&lt;br&gt;Das hab ich meinen Eltern eingeschärft. Und die senden mir so Müll weiter, wenn sie nicht 100%ig sicher sind. Und, Lob, sie sind durchaus manchmal zu vorsichtig.&lt;br&gt;Also DAS ist echt keine Entschuldigung.&lt;br/&gt;</description>
      <pubDate>Wed, 02 Jun 2021 18:21:44 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8074299.html#8074299</guid>
      <dc:creator>AVS_reloaded</dc:creator>
      <dc:date>2021-06-02T18:21:44Z</dc:date>
    </item>
    <item>
      <title>Re(3): SMARTPHONE-PAKETDIENST-SPAM-SMS-BETRUG: SMS-Paketbenachrichtigung mit Malware - Banking-Trojaner "Flubot"  breitet sich aus</title>
      <link>http://forum.geizhals.at/t743850,8074296.html#8074296</link>
      <description>dann gehört man entmündigt.&lt;br&gt;&lt;br&gt;Wer auf Text wie „Ihr Paket wurde verschict. Bitte uberprufen und akleptieren Sie es.“ und „Ihr HOHL-Auftrag wird morgen vrs. 13:00-15:00 Uhr ausgenuhrt. Sendung live verfolgek auf…" &lt;br&gt;reinfällt, hats echt nicht anders verdient.&lt;br&gt;&lt;br&gt;Ich weiß jetzt kommt wieder das Argument mit alten Menschen und blah.&lt;br/&gt;</description>
      <pubDate>Wed, 02 Jun 2021 18:17:32 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8074296.html#8074296</guid>
      <dc:creator>TuxTux</dc:creator>
      <dc:date>2021-06-02T18:17:32Z</dc:date>
    </item>
    <item>
      <title>Re(3): SMARTPHONE-PAKETDIENST-SPAM-SMS-BETRUG: SMS-Paketbenachrichtigung mit Malware - Banking-Trojaner "Flubot"  breitet sich aus</title>
      <link>http://forum.geizhals.at/t743850,8074295.html#8074295</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Bei ersten Mal &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;tuts noch weh &lt;br&gt;oder man zahlt Lehrgeld&lt;br&gt;&lt;br&gt;ab dann ist ma klüger. Oder zahlt Deppensteuer.&lt;br/&gt;</description>
      <pubDate>Wed, 02 Jun 2021 18:11:51 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8074295.html#8074295</guid>
      <dc:creator>AVS_reloaded</dc:creator>
      <dc:date>2021-06-02T18:11:51Z</dc:date>
    </item>
    <item>
      <title>Re(2): SMARTPHONE-PAKETDIENST-SPAM-SMS-BETRUG: SMS-Paketbenachrichtigung mit Malware - Banking-Trojaner "Flubot"  breitet sich aus</title>
      <link>http://forum.geizhals.at/t743850,8074294.html#8074294</link>
      <description>Bei ersten Mal bzw. ohne Vorwissen kann des schon passieren.&amp;nbsp;&amp;nbsp;&lt;img src="http://forum.geizhals.at/files/43687/_habacht.gif"/&gt; &lt;br/&gt;</description>
      <pubDate>Wed, 02 Jun 2021 18:09:26 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8074294.html#8074294</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2021-06-02T18:09:26Z</dc:date>
    </item>
    <item>
      <title>Re: SMARTPHONE-PAKETDIENST-SPAM-SMS-BETRUG: SMS-Paketbenachrichtigung mit Malware - Banking-Trojaner "Flubot"  breitet sich aus</title>
      <link>http://forum.geizhals.at/t743850,8074290.html#8074290</link>
      <description>SSKM, wer auf sowas reinfällt&lt;br/&gt;</description>
      <pubDate>Wed, 02 Jun 2021 18:02:59 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8074290.html#8074290</guid>
      <dc:creator>AVS_reloaded</dc:creator>
      <dc:date>2021-06-02T18:02:59Z</dc:date>
    </item>
    <item>
      <title>SMARTPHONE-PAKETDIENST-SPAM-SMS-BETRUG: SMS-Paketbenachrichtigung mit Malware - Banking-Trojaner "Flubot"  breitet sich aus</title>
      <link>http://forum.geizhals.at/t743850,8074286.html#8074286</link>
      <description>&lt;b&gt;SMS-Paketbenachrichtigung mit Malware&lt;/b&gt; (c) 2.6.2021 von Jessica Oldenburger &lt;br&gt;&lt;a href="https://www.connect.de/news/falsche-paket-sms-flubot-malware-deutschland-3201633.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.connect.de/&lt;wbr/&gt;news/&lt;wbr/&gt;falsche-paket-sms-flubot-malware-deutschland-3201633.html&lt;/a&gt; &lt;br&gt;Banking-Trojaner "Flubot" breitet sich in Deutschland aus&lt;br&gt;&lt;blockquote&gt;&lt;img src="https://www.connect.de/bilder/118668648/800x480-c2/smishing_beispiel.jpg"/&gt;&lt;br&gt;Kriminelle versenden falsche Paket-Benachrichtigungen, um eine Schadsoftware auf dem Smartphone zu installieren.&lt;br&gt;&lt;br&gt;&lt;img src="https://www.connect.de/bilder/118668981/800x480-c2/banking-trojaner.jpg"/&gt;&lt;br&gt;© Bitdefender Labs&lt;br&gt;&lt;br&gt;Smishing-Masche funktioniert in Deutschland: Die Heatmap zeigt, dass diese Familie von Banktrojanern sich international vor allem in Deutschland, Spanien, Italien und Großbritannien ausbreitet.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 02 Jun 2021 17:52:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8074286.html#8074286</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2021-06-02T17:52:48Z</dc:date>
    </item>
    <item>
      <title>PHISHING &amp; SCAM &amp; SPAM: Neue Phishing-Methode sammelt Daten via Outlook-Termin</title>
      <link>http://forum.geizhals.at/t743850,8069652.html#8069652</link>
      <description>&lt;b&gt;Neue Phishing-Methode sammelt Daten via Outlook-Termin&lt;/b&gt; (c) dpa 04.2021&lt;br&gt;&lt;a href="https://www.com-magazin.de/news/phishing-pharming/neue-phishing-methode-sammelt-daten-via-outlook-termin-2656819.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.com-magazin.de/&lt;wbr/&gt;news/&lt;wbr/&gt;phishing-pharming/&lt;wbr/&gt;neue-phishing-methode-sammelt-daten-via-outlook-termin-2656819.html&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Outlook-Termineinladungen sind nichts Ungewöhnliches. Viele davon landen täglich in den E-Mail-Postfächern landauf, landab. Manche nimmt man vielleicht etwas vorschnell an - ein Fehler.&lt;br&gt;&lt;br&gt;Eine neue Phishing-Masche greift um sich: Nutzer sollten derzeit Outlook-Termineinladungen, die in Postfach und Kalender landen, besonders kritisch prüfen und behandeln. Dazu rät die Verbraucherzentrale Bremen. Hintergrund seien massenhafte Versuche von Datensammlern, auf diese Art und Weise E-Mail-Adressen zu verifizieren, um diese für Spam, Identitätsdiebstahl und Angriffe auf Onlinekonten zu missbrauchen.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 26 Apr 2021 15:23:39 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8069652.html#8069652</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2021-04-26T15:23:39Z</dc:date>
    </item>
    <item>
      <title>PAKETDIENST-SPAM-SMS-BETRUG: »Smishing« Abzocke - eine Mischung aus SMS und Phishing</title>
      <link>http://forum.geizhals.at/t743850,8069464.html#8069464</link>
      <description>&lt;b&gt;Hunderttausende Fälle gemeldet Polizei und Mobilfunkanbieter warnen vor massiver SMS-Betrugswelle&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.spiegel.de/netzwelt/apps/sms-betrug-polizei-und-mobilfunkanbieter-berichten-von-massiver-welle-a-9f623c3f-68d0-4b92-90c6-bb5b4bb3f63d" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.spiegel.de/&lt;wbr/&gt;netzwelt/&lt;wbr/&gt;apps/&lt;wbr/&gt;sms-betrug-polizei-und-mobilfunkanbieter-berichten-von-massiver-welle-a-9f623c3f-68d0-4b92-90c6-bb5b4bb3f63d&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Melden sich angebliche Paketdienste per SMS, ist Vorsicht geboten: Die Zahl der Betrugsversuche mit Kurznachrichten ist in den vergangenen Wochen gestiegen. Gefährdet sind vor allem Android-Nutzer.&lt;br&gt;14.04.2021, 14.20 Uhr&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 24 Apr 2021 09:38:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8069464.html#8069464</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2021-04-24T09:38:57Z</dc:date>
    </item>
    <item>
      <title>[CYBERCRIME] Zehntausende Mail-Server (Microsofts Exchange Server) gehackt und ausspioniert</title>
      <link>http://forum.geizhals.at/t743850,8063018.html#8063018</link>
      <description>&lt;b&gt;Zehntausende Mail-Server wegen Exchange-Lücke gehackt&lt;/b&gt; (von dpa 08.03.2021)&lt;br&gt;&lt;a href="https://www.com-magazin.de/news/hacker/zehntausende-mail-server-exchange-luecke-gehackt-2641469.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.com-magazin.de/&lt;wbr/&gt;news/&lt;wbr/&gt;hacker/&lt;wbr/&gt;zehntausende-mail-server-exchange-luecke-gehackt-2641469.html&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Für die Schwachstelle in Microsofts Software Exchange Server gibt es seit vergangenem Mittwoch zwar ein Sicherheitsupdate. Es muss aber von den Kunden installiert werden. Am Freitag ermahnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Tausende deutsche Unternehmen, die Lücke schnell zu stopfen.&lt;br&gt;&lt;br&gt;"Deutsche Unternehmen sind im internationalen Vergleich besonders stark von dieser Microsoft-Exchange-Lücke betroffen", sagte am Sonntag Rüdiger Trost von der IT-Sicherheitsfirma F-Secure. "Der Grund: Deutsche Unternehmen fürchten die Cloud und betreiben Dienste wie Exchange daher häufig lokal."&lt;br&gt;&lt;br&gt;Microsoft hatte am Mittwoch gewarnt, dass die vier zuvor nicht öffentlich bekannten Sicherheitslücken von mutmaßlich chinesischen Hackern ausgenutzt werden. Die Hacker-Gruppe, die Microsoft "Hafnium" nennt, habe mithilfe der Schwachstellen vor allem Informationen in den USA abgreifen wollen. Ziele seien unter anderem Forschungen zu Infektionskrankheiten sowie Hochschulen, Anwaltsfirmen und Unternehmen mit Verteidigungsaufträgen gewesen.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 09 Mar 2021 12:24:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8063018.html#8063018</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2021-03-09T12:24:17Z</dc:date>
    </item>
    <item>
      <title>[CYBER-CRIME+SPIONAGE-AUTOMATEN] Elektronische Wasserzähler sammeln zu viele Daten + Smart Meter zur Stromzählung</title>
      <link>http://forum.geizhals.at/t743850,8059786.html#8059786</link>
      <description>&lt;b&gt;Schweiz: Elektronische Wasserzähler sammeln zu viele Daten&lt;/b&gt;&lt;br&gt;Erstellt am 15.Februar 2021, 17:50 Uhr | Kategorie: News&lt;br&gt;&lt;a href="https://posteo.de/news/schweiz-elektronische-wasserz%C3%A4hler-sammeln-zu-viele-daten" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;posteo.de/&lt;wbr/&gt;news/&lt;wbr/&gt;schweiz-elektronische-wasserz%C3%A4hler-sammeln-zu-viele-daten&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Das Schweizer Bundesgericht hat Wasserzähler einer Gemeinde für unzulässig erklärt, in der die Geräte Verbrauchswerte alle 30 Sekunden per Funk übertragen. Die Richter sahen darin einen Eingriff in das Recht auf informationelle Selbstbestimmung.&lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;&lt;b&gt;Smart Meter zur Stromzählung&lt;/b&gt;&lt;br&gt;&lt;br&gt;Auch in Deutschland ... bla ...&lt;br&gt;&lt;br&gt;Im Bereich Energie hingegen besteht eine Pflicht für digitale Zähler: Das Gesetz zur Digitalisierung der Energiewende von 2016 sieht den flächendeckenden Einbau von digitalen Stromzählern bis zum Jahr 2032 vor. Bei Haushalten mit einem Stromverbrauch von weniger als 6000 Kilowattstunden pro Jahr reicht ein digitaler Zähler ohne Funkmodul. Haushalte mit einem Jahresstromverbrauch über 6000 Kilowattstunden werden seit 2020 stufenweise mit sogenannten Smart Metern ausgestattet. Diese übertragen automatisch die erfassten Werte an den Stromversorger und den Netzbetreiber – beispielsweise per Mobilfunk.&lt;br&gt;&lt;br&gt;Der Verbraucherzentrale Bundesverband schreibt dazu: “Wie bei jedem Gerät, das Daten über Funk oder Kabel versendet, ist ein intelligentes Messsystem durch Personen und Unternehmen mit kriminellen Absichten grundsätzlich angreifbar. Aus den gespeicherten Messwerten könnten diese Erkenntnisse über Alltag und Gewohnheiten der Bewohner gewinnen.” Die Kommunikationsmodule müssen vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert werden. (js)&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 16 Feb 2021 08:45:22 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8059786.html#8059786</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2021-02-16T08:45:22Z</dc:date>
    </item>
    <item>
      <title>[PHISHING &amp; SCAM &amp; SPAM] BAWAG P.S.K. Sicherheit:  Kundenmitteilung</title>
      <link>http://forum.geizhals.at/t743850,8042254.html#8042254</link>
      <description>&lt;img src="frage.gif" width="16" height="26" align="absmiddle" alt="?-)"/&gt;&amp;nbsp;&amp;nbsp;&lt;img src="schief.gif" width="16" height="19" align="absmiddle" alt=":-/"/&gt;&lt;br&gt;&lt;blockquote&gt;BAWAG P.S.K. Sicherheit | Kundenmitteilung&lt;br&gt;&lt;br&gt;Sehr geehrter Kunde,&lt;br&gt;&lt;br&gt;wir haben unsere Bank-Richtlinien erneuert, mit Einführung dieser ist es für alle Kunden die über ein Online-Banking Account bei uns Verfügen verpflichtend unsere neue Sicherheits-App zu installieren.Da wir festgestellt haben das Sie unsere Sicherheits-App bis zum heutigem Tag nicht auf Ihrem mobilem Endgerät installiert haben mussten wir ihr Konto vorsorglich für bestimmte Funktionen und Services sperren. Damit Sie wieder wie gewohnt fortfahren können, holen Sie dies bitte schnellstmöglich über den nachstehenden Button nach. Mit Abschluss wird unser System automatisch wieder alle Beschränkungen aufheben und Sie können wie gewohnt über Ihr Konto verfügen. Bitte beachten Sie alle notwendigen Schritte binnen 14 Tage durchzuführen, um Bearbeitungsgebühren für Sie zu vermeiden.&lt;br&gt;&lt;br&gt;Zur Hauptseite = ht#p://logodynamiki.gr/instructions.php&lt;br&gt;&lt;br&gt;Wir danken für Ihr Verständnis und bitten die Unannehmlichkeiten zu verzeihen.&lt;br&gt;&lt;br&gt;Mit freundlichen Grüßen&lt;br&gt;&lt;br&gt;Ihre BAWAG P.S.K.&lt;br&gt;&lt;br&gt;Impressum&lt;br&gt;AGB&lt;br&gt;Datenschutz&lt;br&gt;Nutzungsbedingungen&lt;br&gt;Barrierefrei&lt;br&gt;&lt;br&gt;© 2020 BAWAG P.S.K.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 10 Dec 2020 16:49:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8042254.html#8042254</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2020-12-10T16:49:57Z</dc:date>
    </item>
    <item>
      <title>Re(3): DSGVO: Das sind die 8 größten Datensünder &amp; Strafen - Platz 5: Österreichische Post AG  -__-</title>
      <link>http://forum.geizhals.at/t743850,8031359.html#8031359</link>
      <description>ist zu erwarten&lt;br&gt;&lt;br&gt;V.a. von einer Regierung, die sich nichtmal um internationale Verträge was schert&lt;br/&gt;</description>
      <pubDate>Wed, 23 Sep 2020 22:19:16 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8031359.html#8031359</guid>
      <dc:creator>AVS_reloaded</dc:creator>
      <dc:date>2020-09-23T22:19:16Z</dc:date>
    </item>
    <item>
      <title>Re(2): DSGVO: Das sind die 8 größten Datensünder &amp; Strafen - Platz 5: Österreichische Post AG  -__-</title>
      <link>http://forum.geizhals.at/t743850,8031354.html#8031354</link>
      <description>Ein weiterer Grund für den Brexit. Die DSGVO ist das Erste, was die Briten aus ihrem lokalen Recht entfernen werden. Ein Land, das an jedem Hauseck eine Regierungs-Kamera hängen hat...&lt;br/&gt;</description>
      <pubDate>Wed, 23 Sep 2020 21:07:59 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8031354.html#8031354</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2020-09-23T21:07:59Z</dc:date>
    </item>
    <item>
      <title>Re: DSGVO: Das sind die 8 größten Datensünder &amp; Strafen - Platz 5: Österreichische Post AG  -__-</title>
      <link>http://forum.geizhals.at/t743850,8031352.html#8031352</link>
      <description>sehr nett - aber recht geschieht ihnen&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 23 Sep 2020 20:55:38 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8031352.html#8031352</guid>
      <dc:creator>AVS_reloaded</dc:creator>
      <dc:date>2020-09-23T20:55:38Z</dc:date>
    </item>
    <item>
      <title>DSGVO: Das sind die 8 größten Datensünder &amp; Strafen - Platz 5: Österreichische Post AG  -__-</title>
      <link>http://forum.geizhals.at/t743850,8031312.html#8031312</link>
      <description>&lt;b&gt;DSGVO: Das sind die 8 größten Datensünder&lt;/b&gt; (c) Christina Ebner - 22.09.2020 &lt;br&gt;&lt;a href="https://www.com-magazin.de/news/dsgvo/dsgvo-8-groessten-datensuender-2579442.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.com-magazin.de/&lt;wbr/&gt;news/&lt;wbr/&gt;dsgvo/&lt;wbr/&gt;dsgvo-8-groessten-datensuender-2579442.html&lt;/a&gt; &lt;br&gt;&lt;img src="https://www.com-magazin.de/img/1/5/1/9/5/6/1/Chart_w550_h550.jpg"/&gt;&lt;br&gt;&lt;blockquote&gt;Auf Platz 1 rangiert British Airways, das im Vorjahr die bisher höchste Individualstrafe von rund 205 Millionen Euro erhielt. Denn über die Webseite des britischen Luftfahrt-Unternehmens wurden seit Juni 2018 circa 500.000 Personendaten an Betrüger weitergeleitet.&lt;br&gt;&lt;br&gt;Platz 2 im Ranking der größten Datensündern macht Marriott International, das mit einem Bußgeld von 110 Millionen Euro belegt wurde. &lt;br&gt;&lt;br&gt;Den dritten Platz belegt der Online-Gigant Google, der aufgrund von DSGVO-Verstößen ein Bußgeld von 50 Millionen Euro zu entrichten hatte. &lt;br&gt;&lt;br&gt;Auf Platz vier rangiert das italienische Unternehmen TIM mit einer Strafe von 27,8 Millionen Euro.&lt;br&gt;&lt;br&gt;Den fünften Platz macht ein österreichisches Unternehmen - die Österreichische Post AG -, die ein Bußgeld von 18 Millionen Euro erhielt. &lt;br&gt;&lt;br&gt;Windtre positioniert sich mit einer Strafe von 16,7 Millionen Euro auf Platz 6 im Ranking der größten Datensünder. &lt;br&gt;&lt;br&gt;Die Deutsche Wohnen und 1&amp;1 haben unter den deutschen Firmen die größten Rügen erhalten und wurden mit Bußgeldern in Höhe von 14,5 und 9,6 Millionen Euro versehen.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 23 Sep 2020 15:54:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8031312.html#8031312</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2020-09-23T15:54:40Z</dc:date>
    </item>
    <item>
      <title>Cybercrime: Erpressung auf neuem Niveau - Cybercrime-Kartell tritt an, das infame Duo Emotet/Trickbot an Gemeinheit und Raffinesse noch zu übertreffen</title>
      <link>http://forum.geizhals.at/t743850,8029033.html#8029033</link>
      <description>&lt;b&gt;Cybercrime: Erpressung auf neuem Niveau&lt;/b&gt; (c) 08.2020 Jürgen Schmidt&lt;br&gt;&lt;a href="https://www.heise.de/hintergrund/Cybercrime-Erpressung-auf-neuem-Niveau-4867430.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;hintergrund/&lt;wbr/&gt;Cybercrime-Erpressung-auf-neuem-Niveau-4867430.html&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Ein Cybercrime-Kartell tritt an, das infame Duo Emotet/Trickbot an Gemeinheit und Raffinesse noch zu übertreffen. &lt;br&gt;&lt;br&gt;Die beiden Banden hinter Emotet und Trickbot machten das Erpressen von Firmen zum Goldesel der organisierten Kriminalität. Mit Methoden, die man bis dato nur bei gezielten Angriffen (Advanced Persistent Threats, APT) gesehen hatte, erpressten sie vielstellige Summen von Unternehmen und Organisationen – und das gleich serienweise. Wie sie dabei vorgehen, erklärt der Artikel Emotet, Trickbot, Ryuk – ein explosiver Malware-Cocktail.&lt;br&gt;&lt;a href="https://www.heise.de/security/artikel/Emotet-Trickbot-Ryuk-ein-explosiver-Malware-Cocktail-4573848.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;artikel/&lt;wbr/&gt;Emotet-Trickbot-Ryuk-ein-explosiver-Malware-Cocktail-4573848.html&lt;/a&gt; &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 31 Aug 2020 17:24:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8029033.html#8029033</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2020-08-31T17:24:12Z</dc:date>
    </item>
    <item>
      <title>[DIGITAL-CRIME+SERVER+HACKING] Garmin soll 10 Mio. Dollar für Freigabe zahlen, um Ausfall zu beenden</title>
      <link>http://forum.geizhals.at/t743850,8025093.html#8025093</link>
      <description>&lt;b&gt;Garmin soll 10 Mio. Dollar für Freigabe zahlen, um Ausfall zu beenden&lt;/b&gt;&lt;br&gt;&lt;a href="https://winfuture.de/news,117276.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;winfuture.de/&lt;wbr/&gt;news,117276.html&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Beim Wearable-Hersteller Garmin läuft es auch Tage nach dem Be­kannt­werden des Totalausfalls einiger &lt;br&gt;Dienste noch immer nicht wieder. Dafür hat der Konzern jetzt auf der Webseite einige dringende Fragen der Nutzer beantwortet. &lt;/blockquote&gt;&lt;br&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/garmin-outage-caused-by-confirmed-wastedlocker-ransomware-attack/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bleepingcomputer.com/&lt;wbr/&gt;news/&lt;wbr/&gt;security/&lt;wbr/&gt;garmin-outage-caused-by-confirmed-wastedlocker-ransomware-attack/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bleepingcomputer.com/&lt;wbr/&gt;news/&lt;wbr/&gt;security/&lt;wbr/&gt;&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Mon, 27 Jul 2020 00:39:27 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8025093.html#8025093</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2020-07-27T00:39:27Z</dc:date>
    </item>
    <item>
      <title>[HOME+OFFICE+COMPUTER+SICHERHEIT] Remotedesktop: RDP vor Ransomware-Angriffen schützen ...</title>
      <link>http://forum.geizhals.at/t743850,8024202.html#8024202</link>
      <description>&lt;b&gt;So schützen Sie RDP vor Ransomware-Angriffen&lt;/b&gt;&lt;br&gt;&lt;a href="https://blog.emsisoft.com/de/36634/so-schuetzen-sie-rdp-vor-ransomware-angriffen/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.emsisoft.com/&lt;wbr/&gt;de/&lt;wbr/&gt;36634/&lt;wbr/&gt;so-schuetzen-sie-rdp-vor-ransomware-angriffen/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Der plötzliche Wechsel zur Heimarbeit hat zu einer erhöhten Anzahl von Servern mit offenen RDP-Ports geführt – und Cyberkriminelle versuchen, sich das zunutze zu machen.&lt;br&gt;Heute gilt das Remotedesktopprotokoll (RDP) als größter Angriffsvektor für Ransomware überhaupt.&lt;br&gt;In diesem Artikel erläutern wir, wie Angreifer RDP zum Verbreiten gefährlicher Ransomware einsetzen und wie Sie sich am besten vor RDP-basierten Angriffen schützen können.&lt;br&gt;&lt;br&gt;&lt;b&gt;Mehr über RDP erfahren&lt;/b&gt;&lt;br&gt;&lt;a href="https://redir.emsisoft.com/nl.aspx/sfrei/200720/emsi.at/saferdpde/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;redir.emsisoft.com/&lt;wbr/&gt;nl.aspx/&lt;wbr/&gt;sfrei/&lt;wbr/&gt;200720/&lt;wbr/&gt;emsi.at/&lt;wbr/&gt;saferdpde/&lt;wbr/&gt;&lt;/a&gt; &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 20 Jul 2020 21:03:30 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8024202.html#8024202</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2020-07-20T21:03:30Z</dc:date>
    </item>
    <item>
      <title>Re: [PHISHING+SPAM] Instagram-Influencer wegen Online-Betrug festgenommen</title>
      <link>http://forum.geizhals.at/t743850,8022308.html#8022308</link>
      <description>man sollte her die Deppen, die ihm auf den Leim gegangen sind, entmündigen und zwangseinweisen&lt;br/&gt;</description>
      <pubDate>Fri, 03 Jul 2020 21:01:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8022308.html#8022308</guid>
      <dc:creator>AVS_reloaded</dc:creator>
      <dc:date>2020-07-03T21:01:48Z</dc:date>
    </item>
    <item>
      <title>[PHISHING+SPAM] Instagram-Influencer wegen Online-Betrug festgenommen</title>
      <link>http://forum.geizhals.at/t743850,8022302.html#8022302</link>
      <description>&lt;b&gt;Instagram-Influencer wegen Online-Betrug festgenommen&lt;/b&gt;&lt;br&gt;&lt;a href="https://posteo.de/news/instagram-influencer-wegen-online-betrug-festgenommen" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;posteo.de/&lt;wbr/&gt;news/&lt;wbr/&gt;instagram-influencer-wegen-online-betrug-festgenommen&lt;/a&gt; &lt;br&gt;Erstellt am 03.Juli 2020, 17:30 Uhr | Kategorie: News&lt;br&gt;&lt;blockquote&gt;Mehrere Millionen Euro soll eine Bande per Internetbetrug erbeutet haben. Dafür setzten sie offenbar auch auf die Masche der sogenannten Nigeria-Connection.&lt;br&gt;&lt;br&gt;Auf Instagram präsentierte sich “Hushpuppi” seinen 2,4 Millionen Followern mit teuren Luxusautos und Privatjets. Den Beschuldigten wird vorgeworfen, fast zwei Millionen Opfer betrogen zu haben.&lt;br&gt;&lt;br&gt;Die Verdächtigen sollen unter anderem bestehende Internetseiten gefälscht haben, um Überweisungen auf eigene Konten umzuleiten. Zudem soll das Team weltweit Firmen-E-Mails gehackt haben, um anschließend Zahlungsaufforderungen an Kunden zu schicken. Weiterhin wird ihnen Identitätsdiebstahl vorgeworfen.&lt;br&gt;&lt;br&gt;Die Polizei in Dubai teilte mit, bei der Festnahme Beweise für einen Betrug in Höhe von umgerechnet 390 Millionen Euro gefunden zu haben. Die nigerianische Anti-Betrugsbehörde EFCC bezeichnete den Influencer auf Twitter als meistgesuchten Hacker des Landes. &lt;br&gt;&lt;a href="https://twitter.com/officialEFCC/status/1273707458331115521" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;twitter.com/&lt;wbr/&gt;officialEFCC/&lt;wbr/&gt;status/&lt;wbr/&gt;1273707458331115521&lt;/a&gt;&amp;nbsp;&amp;nbsp;Laut der Behörde wurde “Hushpuppi” bereits am 10. Juni 2020 verhaftet. &lt;br&gt;&lt;br&gt;Die Betrogenen sollen hauptsächlich in den USA leben, berichtet die britische Internetzeitung The Independent. &lt;a href="https://www.independent.co.uk/news/world/middle-east/hushpuppi-instagram-news-arrested-cyberscam-350-million-a9590826.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.independent.co.uk/&lt;wbr/&gt;news/&lt;wbr/&gt;world/&lt;wbr/&gt;middle-east/&lt;wbr/&gt;hushpuppi-instagram-news-arrested-cyberscam-350-million-a9590826.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;Der von “Hushpuppi” und “Woodberry” auf Instagram übertragene Trick ist bereits sehr alt. Es handelt sich hierbei um sogenannten Vorschussbetrug, durch den die “Nigeria-Connection” bekannt wurde.&lt;br&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 03 Jul 2020 18:51:04 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8022302.html#8022302</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2020-07-03T18:51:04Z</dc:date>
    </item>
    <item>
      <title>[WEBSEITEN+ATTACKEN+WELTKARTE+WORLDMAP] Top 15 Live Cyber Attack Maps for Visualizing Digital Threat Incidents</title>
      <link>http://forum.geizhals.at/t743850,8020975.html#8020975</link>
      <description>&lt;b&gt;Top 15 Live Cyber Attack Maps for Visualizing Digital Threat Incidents&lt;/b&gt;&lt;br&gt;&lt;a href="https://norse-corp.com/map/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;norse-corp.com/&lt;wbr/&gt;map/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;CIC Honeynet&lt;/b&gt;&lt;br&gt;&lt;a href="https://honeynetproject.com" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;honeynetproject.com&lt;/a&gt; &lt;br&gt;Using the honeypot tools we are capturing attackers behaviour in real time.&lt;br&gt;We have implemented an online system with the capability to provide playback &lt;br&gt;of this behaviour, allowing for novel, in-depth analysis of the techniques,&lt;br&gt;tactics and procedures used by attackers.&lt;/blockquote&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 21 Jun 2020 20:05:58 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8020975.html#8020975</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2020-06-21T20:05:58Z</dc:date>
    </item>
    <item>
      <title>[PHISHING+MAIL+SPAM] Amazon hat eine Überraschung für dich</title>
      <link>http://forum.geizhals.at/t743850,8019633.html#8019633</link>
      <description>&lt;blockquote&gt;Versandstatus infos@ebayx.de&lt;br&gt;A'mazon_hat_eine_U'berraschung_ f u r - dich!&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 11 Jun 2020 05:46:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8019633.html#8019633</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2020-06-11T05:46:17Z</dc:date>
    </item>
    <item>
      <title>[PHISHING+TELEFON+SMARTPHONE+SPAM] Vorsicht vor diesen Rufnummern ! (Deutschland)</title>
      <link>http://forum.geizhals.at/t743850,8018739.html#8018739</link>
      <description>&lt;b&gt;Vorsicht vor diesen Rufnummern&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.paules-pc-forum.de/forum/thread/190389-vorsicht-vor-diesen-rufnummern/?postID=1227402#post1227402" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.paules-pc-forum.de/&lt;wbr/&gt;forum/&lt;wbr/&gt;thread/&lt;wbr/&gt;190389-vorsicht-vor-diesen-rufnummern/&lt;wbr/&gt;?&lt;wbr/&gt;postID=1227402#post1227402&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Telefonspam-Check: "Gefühlt 100 Mal am Tag" - Warnung vor Frankfurter Nerv-Rufnummer!&lt;br&gt;&lt;a href="https://www.t-online.de/digital/sicherheit/id_87985142/spam-vor-diesen-telefonnummern-sollten-sie-sich-hueten-aktuelle-mai-liste.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.t-online.de/&lt;wbr/&gt;digital/&lt;wbr/&gt;sicherheit/&lt;wbr/&gt;id_87985142/&lt;wbr/&gt;spam-vor-diesen-telefonnummern-sollten-sie-sich-hueten-aktuelle-mai-liste.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Monatliches Telefonspam-Update: Clever Dialer deckte die Top-Spammer im Mai auf - die "06924748562" erneut auf Platz 1&lt;br&gt;Anrufe aus der Hansestadt: Rufnummern mit Hamburger Vorwahl bleiben bundesweit an der Spitze&lt;br&gt;&lt;br&gt;Nürnberg, den 03. Juni 2020: Auch im Mai stand das Telefon - trotz vieler Feiertage - kaum still. Clever Dialer und das Feedback Tausender Betroffene ermittelt wieder die Liste der aktuellen Spam-Rufnummern des vergangenen Monats. Während eine Telefonnummer bereits zum zweiten Mal in Folge die Liste anführt, sind Hamburger Spam-Anrufe mittlerweile ein Dauerbrenner.&lt;br&gt;&lt;br&gt;06924748562 - Spam-Anrufe von Frankfurter Rufnummer weiterhin aktiv&lt;br&gt;&lt;br&gt;Auf Platz 1 der häufigsten Spam-Anrufe ist wie im Vormonat die Frankfurter Rufnummer "06924748562", die insbesondere zwischen 12:00 und 15:00 Uhr aktiv ist. Verbraucher zeigen sich zunehmend genervt von der Vielzahl an eingehenden Gesprächen und äußern sich mit: "Es ist einfach unverschämt, wie oft diese Telefonnummer bei mir anruft" oder "rufen mich gefühlte 100 Mal am Tag an." Sogar an Feiertagen seien Anrufe eingegangen, u.a. anlässlich eines Stromtarif-Angebots.&lt;br&gt;&lt;br&gt;Die Spam-Rufnummern im Mai:&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;06924748562 (Andere)&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;03062937394 (Gewinnspiel)&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;+48323235004 (Andere)&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;08221274007 (Andere)&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;08007244306 (Andere)&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;06924749101 (Kostenfalle)&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;08221274006 (Andere)&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;06987006954 (Kostenfalle)&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;04087969153010 (Verkauf)&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;01721279076 (Kostenfalle)&lt;br&gt;&lt;br&gt;[Pressemitteilung: Clever Dialer]&amp;nbsp;&amp;nbsp;&lt;a href="http://www.cleverdialer.app/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.cleverdialer.app/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;________________________________________________________________________________________ &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 04 Jun 2020 03:06:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8018739.html#8018739</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2020-06-04T03:06:23Z</dc:date>
    </item>
    <item>
      <title>[PHISHING+SCAM+MAIL] Hacker erpressen Technische Werke Ludwigshafen - 500 Gigabyte Kundendaten kopiert</title>
      <link>http://forum.geizhals.at/t743850,8015507.html#8015507</link>
      <description>&lt;b&gt;Hacker erpressen Technische Werke Ludwigshafen&lt;/b&gt;&lt;br&gt;&lt;a href="https://posteo.de/news/hacker-erpressen-technische-werke-ludwigshafen" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;posteo.de/&lt;wbr/&gt;news/&lt;wbr/&gt;hacker-erpressen-technische-werke-ludwigshafen&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Nach einem Hackerangriff auf die Technischen Werke Ludwigshafen (TWL) haben Unbekannte dem Unternehmen eine Lösegeldforderung im zweistelligen Millionenbereich zukommen lassen. Das teilte der kommunale Versorger (unter anderem für Wasser und Strom) am Mittwoch in der pfälzischen Stadt mit. Nachdem TWL die Forderung abgelehnt habe, hätten die Täter die erbeuteten Daten im sogenannten Darknet veröffentlicht.&lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;Israelis tweeten angebliche Details&lt;br&gt;&lt;br&gt;Die israelische IT-Sicherheitsfirma Under the Breach weist auf Twitter auf einen Datensatz hin, der angeblich von TWL stammt. Als Beleg dienen Screenshots der Datenbank. Laut der Nachrichtenseite heise Security sind dort 18.471 E-Mail-Adressen und 36.411 Kundendatensätze hinterlegt.&lt;br&gt;&lt;br&gt;Laut des Tweets handelt es sich bei der verwendeten Ransomware um die Software “Clop”. Gelangt das Programm auf den Rechner des Opfers, verschlüsselt es seine Daten und macht sie unzugänglich. Außerdem deaktiviert es das Windows-Sicherheits-Programm Windows Defender und entfernt Microsoft Security Essentials.&lt;br&gt;&lt;br&gt;Eine offizielle Bestätigung, dass bei dem Angriff Clop zum Einsatz kam, gibt es nicht. Eine TWL-Sprecherin wollte sich gegenüber heise Security nicht zu dem Tweet äußern. (dpa / hcz)&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 15 May 2020 07:07:24 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8015507.html#8015507</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2020-05-15T07:07:24Z</dc:date>
    </item>
    <item>
      <title>[SAMMELTHREAD+PHISHING+SCAM+SPAM+MAIL] infos@ebayess.de (gleicher Absender, mehrere Titel, bspw.) Billa - Sie wurden fur eine exklusive Belohnung ausgewahlt! + Amazon hat eine Uberraschung fur - dich!</title>
      <link>http://forum.geizhals.at/t743850,8015479.html#8015479</link>
      <description>&lt;blockquote&gt;Billa infos@ebayess.de&lt;br&gt;... , Sie wurden fur eine exklusive Belohnung ausgewahlt!&lt;br&gt;_______________________________________________________________________________________ &lt;br&gt;&lt;br&gt;Versandstatus infos@ebayess.de&lt;br&gt;Amazon hat eine Uberraschung fur - dich!&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 15 May 2020 03:00:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8015479.html#8015479</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2020-05-15T03:00:48Z</dc:date>
    </item>
    <item>
      <title>[PHISHING] Abo-Falle: Anzahl gefälschter Streamingdienste wächst</title>
      <link>http://forum.geizhals.at/t743850,8015047.html#8015047</link>
      <description>&lt;b&gt;Abo-Falle: Anzahl gefälschter Streamingdienste wächst&lt;/b&gt;&lt;br&gt;&lt;a href="https://posteo.de/news/abo-falle-anzahl-gef%C3%A4lschter-streamingdienste-w%C3%A4chst" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;posteo.de/&lt;wbr/&gt;news/&lt;wbr/&gt;abo-falle-anzahl-gef%C3%A4lschter-streamingdienste-w%C3%A4chst&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Betrügerische Videostream-Seiten suggerieren Videoangebote, &lt;br&gt;die nicht existieren und fordern Geld von ihren Opfern.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 12 May 2020 12:44:35 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8015047.html#8015047</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2020-05-12T12:44:35Z</dc:date>
    </item>
    <item>
      <title>[PHISHING+EMAIL] Betrugsversuche: E-Mails zur Corona-Soforthilfe im Umlauf</title>
      <link>http://forum.geizhals.at/t743850,8014230.html#8014230</link>
      <description>&lt;b&gt;Betrugsversuche: E-Mails zur Corona-Soforthilfe im Umlauf&lt;/b&gt; (c) 06.Mai 2020&lt;br&gt;&lt;a href="https://posteo.de/news/betrugsversuche-e-mails-zur-corona-soforthilfe-im-umlauf" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;posteo.de/&lt;wbr/&gt;news/&lt;wbr/&gt;betrugsversuche-e-mails-zur-corona-soforthilfe-im-umlauf&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Betrüger verschicken derzeit fingierte E-Mails, in denen sie Corona-Soforthilfen zurückfordern. Davor warnt das Landeskriminalamt Niedersachsen.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 06 May 2020 19:13:11 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8014230.html#8014230</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2020-05-06T19:13:11Z</dc:date>
    </item>
    <item>
      <title>[USER-TRACKING] Xiaomi-Smartphones senden Surfverhalten an Hersteller</title>
      <link>http://forum.geizhals.at/t743850,8014096.html#8014096</link>
      <description>&lt;b&gt;Xiaomi-Smartphones senden Surfverhalten an Hersteller&lt;/b&gt;&lt;br&gt;&lt;a href="https://posteo.de/news/xiaomi-smartphones-senden-surfverhalten-an-hersteller" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;posteo.de/&lt;wbr/&gt;news/&lt;wbr/&gt;xiaomi-smartphones-senden-surfverhalten-an-hersteller&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Mehrere Smartphone-Modelle betroffen&lt;br&gt;&lt;br&gt;Das zunächst getestete Modell Redmi Note 8 übermittelt auch, welche Dateiordner Benutzer geöffnet haben und ob sie beispielsweise die Einstellungen aufgerufen haben. Die vorinstallierte Musik-App überträgt zudem, welches Lied zu welchem Zeitpunkt abgespielt wurde.&lt;br&gt;&lt;br&gt;Um festzustellen, ob das Problem nur beim Redmi-Modell besteht, hat Cirlig daraufhin den Browser anderer Xiaomi-Telefone wie dem Mi 10 und dem Mi Mix 3 untersucht: Der Quelltext des Browsers soll identisch sein und damit dieselben Probleme aufweisen.&lt;br&gt;&lt;br&gt;Software sendet eindeutige Nutzer-ID mit&lt;br&gt;... bla ...&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 05 May 2020 13:44:35 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8014096.html#8014096</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2020-05-05T13:44:35Z</dc:date>
    </item>
    <item>
      <title>Re(2): SCEP/MSE/Defender: Weltweiter Ausfall von Microsofts Virenschutz durch Signatur 1.313.1638.0 = behoben</title>
      <link>http://forum.geizhals.at/t743850,8011851.html#8011851</link>
      <description>Danke! auch wenn's nur einer liest, dem's hilft bzw. den's interessiert, sei der Zweck erfüllt ^^&lt;br/&gt;</description>
      <pubDate>Tue, 21 Apr 2020 10:09:58 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8011851.html#8011851</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2020-04-21T10:09:58Z</dc:date>
    </item>
    <item>
      <title>Re: SCEP/MSE/Defender: Weltweiter Ausfall von Microsofts Virenschutz durch Signatur 1.313.1638.0 (16.4.2020)</title>
      <link>http://forum.geizhals.at/t743850,8011844.html#8011844</link>
      <description>1. liest das niemand&lt;br&gt;2. ist das längst behoben &lt;a href="https://www.heise.de/security/meldung/Windows-Nutzer-aufgepasst-Ausfall-des-Virenschutzes-mittels-Update-behoben-4704251.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Windows-Nutzer-aufgepasst-Ausfall-des-Virenschutzes-mittels-Update-behoben-4704251.html&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Tue, 21 Apr 2020 09:11:04 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8011844.html#8011844</guid>
      <dc:creator>TuxTux</dc:creator>
      <dc:date>2020-04-21T09:11:04Z</dc:date>
    </item>
    <item>
      <title>SCEP/MSE/Defender: Weltweiter Ausfall von Microsofts Virenschutz durch Signatur 1.313.1638.0 (16.4.2020)</title>
      <link>http://forum.geizhals.at/t743850,8011838.html#8011838</link>
      <description>&lt;b&gt;SCEP/MSE/Defender: Weltweiter Ausfall von Microsofts Virenschutz durch Signatur 1.313.1638.0 (16.4.2020)&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.borncity.com/blog/2020/04/17/scep-mse-defender-weltweiter-ausfall-von-microsofts-virenschutz-durch-signatur-1-313-1638-0-16-4-2020/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.borncity.com/&lt;wbr/&gt;blog/&lt;wbr/&gt;2020/&lt;wbr/&gt;04/&lt;wbr/&gt;17/&lt;wbr/&gt;scep-mse-defender-weltweiter-ausfall-von-microsofts-virenschutz-durch-signatur-1-313-1638-0-16-4-2020/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Ansatz, um fast jedes Antivirus-Programm auszuhebeln&lt;/b&gt; Publiziert am 21. April 2020 von Günter Born	&lt;br&gt;&lt;a href="https://www.borncity.com/blog/2020/04/21/ansatz-um-fast-jedes-antivirus-programm-auszuhebeln/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.borncity.com/&lt;wbr/&gt;blog/&lt;wbr/&gt;2020/&lt;wbr/&gt;04/&lt;wbr/&gt;21/&lt;wbr/&gt;ansatz-um-fast-jedes-antivirus-programm-auszuhebeln/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;[English]Sicherheitsforscher von Rack911 Labs beschreiben eine Technik, mit der sich fast jede &lt;br&gt;Antivirus-Software unter Windows oder macOS aushebeln und deaktivieren lässt.&lt;br&gt;&lt;br&gt;&lt;b&gt;Sicherheitsinfos (21.4.2020)&lt;/b&gt; Publiziert am 21. April 2020 von Günter Born&lt;br&gt;&lt;a href="https://www.borncity.com/blog/2020/04/21/sicherheitsinfos-21-4-2020/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.borncity.com/&lt;wbr/&gt;blog/&lt;wbr/&gt;2020/&lt;wbr/&gt;04/&lt;wbr/&gt;21/&lt;wbr/&gt;sicherheitsinfos-21-4-2020/&lt;wbr/&gt;&lt;/a&gt; &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 21 Apr 2020 08:54:27 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8011838.html#8011838</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2020-04-21T08:54:27Z</dc:date>
    </item>
    <item>
      <title>postbox: Sie haben neue Sparkasse news. 06.04.2020</title>
      <link>http://forum.geizhals.at/t743850,8010043.html#8010043</link>
      <description>&lt;br&gt;&lt;div class=code&gt;&lt;pre&gt;&#xD;
&#xD;
From: "Erste Group AG" &amp;lt;saoxkie6@histoiresend.com&amp;gt;&#xD;
&#xD;
Liebe Kundin, lieber Kunde, &#xD;
&#xD;
(COVID-19) :  bitte bleiben Sie daheim und bleiben Sie gesund.&#xD;
Ihre täglichen Bankgeschäfte können Sie aus sicherer Distanz hier mit George oder telefonisch rund &#xD;
um die Uhr erledigen.&#xD;
&#xD;
Falls Sie in dringenden Fällen in die Filiale müssen, beachten Sie bitte, dass die Zeit zwischen 9:00 &#xD;
Uhr und 10:00 Uhr ab sofort für unsere Mitmenschen aus Risikogruppen reserviert ist. Bitte &#xD;
unterstützen Sie diese dabei, indem Sie Abstand halten und Ihren Besuch nach 10:00 Uhr einplanen.&#xD;
&#xD;
&#xD;
siе hаbеn (1) wiсhtigе nасhгiсht !&#xD;
&#xD;
Wir bedauern, Ihnen mitteilen zu müssen, dass wir Ihr Konto zum Schutz von Ihnen eingeschränkt &#xD;
haben. Diese Sicherheitsmaßnahme wurde wirksam, da Sie unsere Sicherheitsanwendung noch nicht&#xD;
 aktualisiert haben. ( S Identity-App ) &#xD;
&#xD;
&#xD;
Um weiterhin sichere Zahlungsdienste anbieten zu können, müssen wir unsere Sicherheits-App &#xD;
aktualisieren. Bitte aktualisieren Sie die Sicherheits-App sofort. Es fallen keine Kosten für Sie an.&#xD;
&#xD;
&#xD;
httpѕ://con-george.sparkasse.co.at/authorze?response_type=tokenid=8562&#xD;
&#xD;
&#xD;
&#xD;
&#xD;
Vielen Dank für Ihre Unterstützung und schützen Sie sich und Ihre Mitmenschen.&#xD;
&#xD;
Ihге егstе &amp;amp; Sрагkаssе&#xD;
&#xD;
© 2020 Sрагkаssе Austгiа AG&#xD;
&lt;/pre&gt;&lt;/div&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 06 Apr 2020 00:28:08 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8010043.html#8010043</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2020-04-06T00:28:08Z</dc:date>
    </item>
    <item>
      <title>Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,8010042.html#8010042</link>
      <description>diese email-adresse kennt amazon nicht&lt;br&gt;&lt;br&gt;&lt;img src="https://vvcap.com/img/8CQvlIwol.png"/&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 05 Apr 2020 22:11:14 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8010042.html#8010042</guid>
      <dc:creator>soul</dc:creator>
      <dc:date>2020-04-05T22:11:14Z</dc:date>
    </item>
    <item>
      <title>[CRIME NEWS] Warnung vor Corona-Betrugsmaschen: Falsche Polizisten Trick, Haustür Virentest Kontroll Trick etc.</title>
      <link>http://forum.geizhals.at/t743850,8009895.html#8009895</link>
      <description>&lt;b&gt;Warnung vor Corona-Betrugsmaschen&lt;/b&gt; &lt;img src="schief.gif" width="16" height="19" align="absmiddle" alt=":-/"/&gt; &lt;img src="angry.gif" width="16" height="19" align="absmiddle" alt="&amp;gt;-("/&gt;&lt;br&gt;&lt;a href="https://www.meinbezirk.at/tirol/c-lokales/warnung-vor-corona-betrugsmaschen_a3995247" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.meinbezirk.at/&lt;wbr/&gt;tirol/&lt;wbr/&gt;c-lokales/&lt;wbr/&gt;warnung-vor-corona-betrugsmaschen_a3995247&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Täter nutzen Verunsicherung der Bevölkerung&lt;/b&gt;&lt;br&gt;Wie auch schon vor Corona nutzen die Täter den sogenannten Neffen- und Enkeltrick. Opfer sind vor allem ältere Menschen, deren aktuelle Verunsicherung noch weiter ausgenutzt wird und um ihr Geld und um Wertgegenstände gebracht werden. Folgende Betrugsmaschen werden genutzt:&lt;br&gt;&lt;br&gt;Der &lt;b&gt;"Falsche-Polizisten-Trick“&lt;/b&gt;: Am Telefon behauptet der Täter ein Polizist oder ein Staatsanwaltschaft zu sein und spiegelt Gefahrenszenarien – wie Festnahme eines Straftäters oder Verkehrsunfall – vor und versucht unter dem Vorwand der „Wertsicherung“ oder „Freilassung eines nahen Angehörigen gegen Kaution“ Bargeld oder Wertgegenstände heraus zu locken.&lt;br&gt;&lt;br&gt;Der schon oft gemeldete &lt;b&gt;"Enkel-Neffen-Trick" oder auch "falscher Nachbar"&lt;/b&gt;: Der Anrufer gibt sich als Angehöriger oder Nachbar in einer Notlage aus, in der er angeblich dringend Geld bräuchte. Im aktuellen Fall ist der Täter angeblich mit dem Corona-Virus infiziert und braucht Geld für die Behandlung. &lt;br&gt;&lt;br&gt;Anrufe wie diese sollten ignoriert werden und auf keine Forderungen eingegangen werden. Erhalten sie einen derartigen Anruf, erstatten Sie Anzeige bei der Polizei.&lt;br&gt;&lt;br&gt;&lt;b&gt;Betrug im Internet&lt;/b&gt;&lt;br&gt;Doch nicht nur per Anruf sind die Betrüger unterwegs auch im Internet versuchen sie es immer wieder. &lt;br&gt;Im Umlauf sind derzeit gefälschte eMails, Webseiten oder Pop-Up Fenster, die verschiedene Vorwände vorgeben, um an persönliche Daten wie Bank-Zugangsdaten zu kommen. Die Vorwände sind z.B. &lt;b&gt;„Angebot einer Software für Telearbeit“ oder „A1 bietet seine Dienste kostenlos an“.&lt;/b&gt; &lt;br&gt;&lt;br&gt;Ebenfalls ist derzeit ein &lt;b&gt;Kettenbrief im Umlauf&lt;/b&gt;, besonders in den Sozialen Netzwerken. Darin steht eine angebliche &lt;b&gt;Nachricht der Freiwilligen Feuerwehr&lt;/b&gt;, wonach Leute unterwegs seien, die Rauchmelder kontrollieren wollten bzw. auch &lt;b&gt;„Typen unterwegs seien, die anläuten und behaupten, Virustests durchführen zu müssen“&lt;/b&gt;. &lt;br&gt;Nachrichten wie diese sollten Sie ignorieren, löschen und nicht teilen oder weiterschicken.&lt;br&gt;&lt;br&gt;... bla ...&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 04 Apr 2020 11:20:30 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8009895.html#8009895</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2020-04-04T11:20:30Z</dc:date>
    </item>
    <item>
      <title>[AMAZON+HACKER] Vorsicht Betrug! Gehackte Amazon-Shops ...</title>
      <link>http://forum.geizhals.at/t743850,8002617.html#8002617</link>
      <description>&lt;a href="https://www.youtube.com/watch?v=ZY0zGikGHGs" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.youtube.com/&lt;wbr/&gt;watch?&lt;wbr/&gt;v=ZY0zGikGHGs&lt;/a&gt; &lt;br&gt;&lt;b&gt;Vorsicht Betrug beim Kamera und Objektiv Kauf über Amazon&lt;/b&gt;&lt;br&gt;Teil2 ich habe weiter nachgeforscht ...&lt;br&gt;&lt;blockquote&gt;Mein erstes Videos zum Thema findest du hier: &lt;a href="https://youtu.be/zfbhPE7b0v0" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;youtu.be/&lt;wbr/&gt;zfbhPE7b0v0&lt;/a&gt; &lt;br&gt;Nachdem mein erstes Video in Bezug auf Betrug durch Drittanbieter über Amazon, auf großes Interesse bei Euch gestoßen ist, haben ich mich noch einmal auch unter Einbeziehung Eurer Gedanken und Fragen hinter die Sache geklemmt und das ganze ist noch viel umfangreicher als gedacht. &lt;/blockquote&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 17 Feb 2020 06:49:24 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,8002617.html#8002617</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2020-02-17T06:49:24Z</dc:date>
    </item>
    <item>
      <title>[PHISHING + ADVERTISING] Malvertising: Bösartige Werbeanzeigen - Die dunkle Seite der digitalen Werbung</title>
      <link>http://forum.geizhals.at/t743850,7995276.html#7995276</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Bösartige Werbeanzeigen - Die dunkle Seite der digitalen Werbung&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.com-magazin.de/praxis/malware/dunkle-seite-digitalen-werbung-2418091.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.com-magazin.de/&lt;wbr/&gt;praxis/&lt;wbr/&gt;malware/&lt;wbr/&gt;dunkle-seite-digitalen-werbung-2418091.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Sicherheitsfirmen entdecken regelmäßig Angriffe auf Nutzer mithilfe digitaler Werbemittel - auch Malvertising genannt. Besonders Publisher und Anbieter von Adservern sollten hier genauer hinsehen.&lt;br&gt;&lt;br&gt;Ende Juni warnten die IT-Sicherheitsdienstleister Mal­warebytes und Trend Micro vor Angriffen auf Internetnutzer: Website-Besucher wurden über bösartige Werbe­anzeigen auf das „Greenflash Sundown Exploit Kit“ umgeleitet. Ihr Rechner wurde mit einem Kryptowährungs-Miner infiziert. &lt;br&gt;&lt;/blockquote&gt;_____________________________________________________________________________________________&lt;blockquote&gt;&lt;b&gt;Malvertising&lt;/b&gt;&lt;br&gt;&lt;a href="https://de.wikipedia.org/wiki/Malvertising" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Malvertising&lt;/a&gt; &lt;br&gt;Malvertising (ein Kofferwort aus "Malware", schädliche Software, und "Advertising", Werbung) bezeichnet eine Methode, um über Computernetzwerke schädliche Programme zu verbreiten. Dabei dient oberflächlich gesehen harmlose Internet-Werbung als Vehikel, um Programmcode auszuführen oder nachzuladen. Für einige der Angriffsmöglichkeiten muss der Benutzer nicht einmal auf die Werbeanzeige klicken, damit sein Computer infiziert wird (sogenannter Drive-by-Download)&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 23 Dec 2019 12:22:15 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7995276.html#7995276</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2019-12-23T12:22:15Z</dc:date>
    </item>
    <item>
      <title>[PHISHING+USER+SYSTEM+TRACKING] Datenschutzkonferenz: Windows 10 funkt immer nach Hause, das ist kaum zu verhindern ...</title>
      <link>http://forum.geizhals.at/t743850,7990455.html#7990455</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Aufsichtsbehörde: Windows 10 funkt ständig, Einsatz kaum möglich&lt;/b&gt;&lt;br&gt;&lt;a href="https://winfuture.de/news,112354.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;winfuture.de/&lt;wbr/&gt;news,112354.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Die Datenschutzbeauftragten sehen für den Einsatz von Windows 10 in Behörden &amp; Unternehmen kaum überwindbare Hürden. Der Grund: Da das Betriebssystem verschlüsselt Daten an den Konzern übermittelt, seien datenschutzrechtlichen Anforderungen kaum zu erfüllen.&lt;br&gt;&lt;br&gt;&lt;b&gt;Windows 10 funkt immer nach Hause, das ist kaum zu verhindern&lt;/b&gt;&lt;br&gt;Wie heise in seinem Bericht schreibt, haben die in Deutschland für die Überprüfung von Software zuständigen Aufsichtsbehörden ein Prüfschema für Windows 10 vorgestellt, dass dem Betriebssystem von Microsoft kein gutes Zeugnis für den Einsatz in Behörden, Unter­nehmen und öffentlichen Einrichtungen ausstellt. Das Ergebnis: Ein rechtskonformer Einsatz ist praktisch nicht möglich. "Es ist zunächst Aufgabe des Verantwortlichen sicher­zustellen und zu dokumentieren, dass die datenschutzrechtlichen Anforderungen beim Einsatz von Windows 10 jederzeit eingehalten werden", so die Formulierung im Prüfschema. Die Konse­quenz: Für alle personenbezogenen Datenübermittlungen muss eine Rechtsgrundlage gegeben sein. &lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Datenschutzkonferenz: Hohe Hürden für den Einsatz von Windows 10&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/newsticker/meldung/Datenschutzkonferenz-Hohe-Huerden-fuer-den-Einsatz-von-Windows-10-4584678.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Datenschutzkonferenz-Hohe-Huerden-fuer-den-Einsatz-von-Windows-10-4584678.html&lt;/a&gt; &lt;br&gt;Die Aufsichtsbehörden haben ein Prüfschema für das Microsoft-Betriebssystem veröffentlicht. Nur bei einem tragbaren Restrisiko kann dieses verwendet werden. &lt;/blockquote&gt;&lt;br&gt;________________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;center&gt;&lt;b&gt;Windows XP/7/8/10: Usertracking+Spionage+Automatisierungs Abwehr-Tools: DoNotSpy, W10Privacy &amp; Co.&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.essential-freebies.de/board/viewtopic.php?f=36&amp;t=17872" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.essential-freebies.de/&lt;wbr/&gt;board/&lt;wbr/&gt;viewtopic.php?&lt;wbr/&gt;f=36&amp;&lt;wbr/&gt;t=17872&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;DestroyWindowsSpying - Windows 10 abhörsicher machen&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.windows-10-forum.com/threads/destroywindowsspying-windows-10-abhoersicher-machen.5697/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.windows-10-forum.com/&lt;wbr/&gt;threads/&lt;wbr/&gt;destroywindowsspying-windows-10-abhoersicher-machen.5697/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 13 Nov 2019 14:01:30 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7990455.html#7990455</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2019-11-13T14:01:30Z</dc:date>
    </item>
    <item>
      <title>[FIREFOX+ADWARE+USERTRACKING] Sparalarm von Chip.de geblockt ...</title>
      <link>http://forum.geizhals.at/t743850,7989026.html#7989026</link>
      <description>&lt;b&gt;Sparalarm von Chip.de geblockt&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.camp-firefox.de/forum/thema/129081-sparalarm-von-chip-de-geblockt/?postID=1127019#post1127019" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.camp-firefox.de/&lt;wbr/&gt;forum/&lt;wbr/&gt;thema/&lt;wbr/&gt;129081-sparalarm-von-chip-de-geblockt/&lt;wbr/&gt;?&lt;wbr/&gt;postID=1127019#post1127019&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Firefox stoppt Sideloading von Erweiterungen&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/newsticker/meldung/Firefox-stoppt-Sideloading-von-Erweiterungen-4575039.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Firefox-stoppt-Sideloading-von-Erweiterungen-4575039.html&lt;/a&gt; &lt;br&gt;Firefox wird das sogenannte Sideloading von Erweiterungen künftig nicht mehr unterstützen. Die Nutzer erhalten dadurch mehr Kontrolle und Transparenz. &lt;br/&gt;</description>
      <pubDate>Mon, 04 Nov 2019 11:56:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7989026.html#7989026</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2019-11-04T11:56:48Z</dc:date>
    </item>
    <item>
      <title>[PHISHING &amp; HACKING] Ransomware: Cyber-Angriff via Aquarium &amp; digitales Heizungsthermostat (IoT)</title>
      <link>http://forum.geizhals.at/t743850,7986002.html#7986002</link>
      <description>&lt;b&gt;Ransomware: Cyber-Angriff via Aquarium&lt;/b&gt; (c) 10/2019 (dpa / hcz)&lt;br&gt;&lt;a href="https://posteo.de/blog/ransomware-cyber-angriff-via-aquarium" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;posteo.de/&lt;wbr/&gt;blog/&lt;wbr/&gt;ransomware-cyber-angriff-via-aquarium&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Das Internet der Dinge (IoT) vernetzt nach und nach jedes Alltagsgerät – vom Heizungsthermostat bis zum Auto. &lt;br&gt;Gleichzeitig wird dadurch auch alles einfacher angreifbar. Aktuelle Angriffe zeigen, welche Gefahren auf uns zukommen. Gegenmaßnahmen sind nicht in Sicht ... &lt;br&gt;&lt;a href="https://posteo.de/blog/ransomware-cyber-angriff-via-aquarium" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;posteo.de/&lt;wbr/&gt;blog/&lt;wbr/&gt;ransomware-cyber-angriff-via-aquarium&lt;/a&gt; &lt;br&gt;__________________________________________________________________________________________&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 08 Oct 2019 03:52:45 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7986002.html#7986002</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2019-10-08T03:52:45Z</dc:date>
    </item>
    <item>
      <title>[EMAIL+PHISHING+FAKE] Sehr geehrter GMX Nutzer, Sie können keine E-Mails mehr senden oder empfangen, bis Sie Ihr Konto validiert haben.</title>
      <link>http://forum.geizhals.at/t743850,7984639.html#7984639</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Upgrade info&lt;br&gt;E-Mail ist gesperrt&lt;/b&gt;&lt;br&gt;&lt;br&gt;Sehr geehrter GMX Nutzer,&lt;br&gt;&lt;br&gt;Sie können keine E-Mails mehr senden oder empfangen, bis Sie Ihr Konto validiert haben. Klicken Sie auf den folgenden Link, um Ihren E-Mail-Zugriff zurückzusetzen.&lt;br&gt;&lt;br&gt;Klick hier [ht!!!tps://bit.ly/2lf1SK7]&lt;br&gt;&lt;br&gt;Wir entschuldigen uns und bedanken uns für Ihr Verständnis.&lt;br&gt;&lt;br&gt;Grüße&lt;br&gt;GMX Team&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 25 Sep 2019 00:43:42 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7984639.html#7984639</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2019-09-25T00:43:42Z</dc:date>
    </item>
    <item>
      <title>Re: [PHISHING 08.2019] ACHTUNG FALLE! banking.sparkasse.at SPARKASSE PSK AG</title>
      <link>http://forum.geizhals.at/t743850,7982017.html#7982017</link>
      <description>Cool. Russische Kleinbuchstaben. Um den einen oder anderen Spamfilter auszutricksen nehme ich mal an.&lt;br/&gt;</description>
      <pubDate>Thu, 29 Aug 2019 19:44:49 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7982017.html#7982017</guid>
      <dc:creator>someonelikeme</dc:creator>
      <dc:date>2019-08-29T19:44:49Z</dc:date>
    </item>
    <item>
      <title>[PHISHING 08.2019] ACHTUNG FALLE! banking.sparkasse.at SPARKASSE PSK AG</title>
      <link>http://forum.geizhals.at/t743850,7982016.html#7982016</link>
      <description>&lt;img src="https://abload.de/img/banking-sparkassa-at37jdz.jpg"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 29 Aug 2019 19:40:41 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7982016.html#7982016</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2019-08-29T19:40:41Z</dc:date>
    </item>
    <item>
      <title>[PHISHING 08.2019] ACHTUNG FALLE! ebanking@obеrbаnk.com Ihre Bestätigung ist erforderlich</title>
      <link>http://forum.geizhals.at/t743850,7979834.html#7979834</link>
      <description>&lt;blockquote&gt;Sehr geehrte Kundin, sehr geehrter Kunde,&lt;br&gt;&lt;br&gt;Sie haben (1) wichtige Informationen zu Ihrem Konto&lt;br&gt;&lt;br&gt;Sie sollten unsere neuen Bedingungen so bald wie möglich lesen und akzeptieren.&lt;br&gt;&lt;br&gt;https://www*banking-oberbank.at/login?p_auth=24465/&lt;br&gt;(dahinter verbirgt sich: *ttp://klarobox.de/docs/24465/24465/)&lt;br&gt;&lt;br&gt;&lt;br&gt;Sincerely&lt;br&gt;&lt;br&gt;Oberbank Ihr Online-Team&lt;br&gt;Untere Donaulände 28, 4020 Linz&lt;br&gt;eBanking Hotline: +43 (0) 732/7802 - 32128 *&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 08 Aug 2019 12:06:02 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7979834.html#7979834</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2019-08-08T12:06:02Z</dc:date>
    </item>
    <item>
      <title>Re: [PHISHING SPAM MAIL WARNUNG] Heute: BAWAG P.S.K. eBanking | Betreff: Ѕіе hаbеn (1) еіnе nеuе wісhtіgе Νасhгісht</title>
      <link>http://forum.geizhals.at/t743850,7969265.html#7969265</link>
      <description>Möchte Dir für Deine Informationen herzlich "Danke" sagen!!!&lt;br&gt;&lt;br&gt;Bin zwar noch nicht auf soetwas hereingefallen - aber wer weiß schon wann der Alzheimer zuschlägt ...&lt;br&gt;&lt;br&gt;&lt;br&gt;Wa49&lt;br/&gt;</description>
      <pubDate>Thu, 16 May 2019 10:22:49 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7969265.html#7969265</guid>
      <dc:creator>Wa49</dc:creator>
      <dc:date>2019-05-16T10:22:49Z</dc:date>
    </item>
    <item>
      <title>Re: [PHISHING SPAM MAIL WARNUNG] Heute: BAWAG P.S.K. eBanking | Betreff: Ѕіе hаbеn (1) еіnе nеuе wісhtіgе Νасhгісht</title>
      <link>http://forum.geizhals.at/t743850,7969097.html#7969097</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Vielzahl an Phishing Mails im Umlauf&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.bawagpsk.com/BAWAGPSK/Sicherheit/445124/grosse-mengen-phishing-mails.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bawagpsk.com/&lt;wbr/&gt;BAWAGPSK/&lt;wbr/&gt;Sicherheit/&lt;wbr/&gt;445124/&lt;wbr/&gt;grosse-mengen-phishing-mails.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Im Moment ist eine Vielzahl Phishing Mails im Umlauf, in der sich Betrüger oft als BAWAG P.S.K. ausgeben!&lt;br&gt;&lt;br&gt;Öffnen Sie auf keinen Fall irgendwelche Links, antworten Sie nicht auf diese Mail und folgen Sie keinen Anweisungen aus der Mail!&lt;br&gt;&lt;br&gt;&lt;br&gt;Leiten Sie bitte solche Mails an Ihren Kundenberater / Ihre Kundenberaterin im Original weiter, wir werden versuchen, die Mails der Betrüger unschädlich zu machen! Screenshots sind nicht brauchbar, da daraus keine Hyperlinks ausgelesen werden können. &lt;br&gt;&lt;br&gt;&lt;br&gt;Sollten Sie bereits auf den Link geklickt oder Daten eingegeben haben, dann wenden Sie sich umgehend an die BAWAG P.S.K. eBanking Hotline unter 05 99 05 995 &lt;br&gt;______________________________________________________________________________________&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 14 May 2019 20:38:09 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7969097.html#7969097</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2019-05-14T20:38:09Z</dc:date>
    </item>
    <item>
      <title>[PHISHING SPAM MAIL WARNUNG] Heute: BAWAG P.S.K. eBanking | Betreff: Ѕіе hаbеn (1) еіnе nеuе wісhtіgе Νасhгісht</title>
      <link>http://forum.geizhals.at/t743850,7969095.html#7969095</link>
      <description>TEXT-AUSZUG:&lt;br&gt;&lt;blockquote&gt;Betreff: Ѕіе hаbеn (1) еіnе nеuе wісhtіgе Νасhгісht&lt;br&gt;&lt;br&gt;Ѕеhг gееhгtе Κundіn! Ѕеhг gееhгtег Κundе!&lt;br&gt;&lt;br&gt;&lt;br&gt;Ѕіе hаbеn (1) еіnе nеuе wісhtіgе Νасhгісht&lt;br&gt;&lt;br&gt;Еіnе kundеndіеnѕt nасhгісht, um dіе nеuеn ΝutzungѕЬеdіngungеn zu аkzеρtіегеn..&lt;br&gt;&lt;br&gt;Um dіе Νасhгісht аnzuѕеhеn, Κlісκеn Ѕіе Ьіttе аuf dеn untеnѕtеhеndеn Lіnk :&lt;br&gt;&lt;br&gt;httρѕ://ebanking.bawagpsk.com = (ht*ps://w*w.vemc.co.in/about-us/.re/****/)&lt;br&gt;&lt;br&gt;Mit freundlichen Grüßen&lt;br&gt;&lt;br&gt;Ihr BAWAGPSK Online Team&lt;br&gt;BAWAG PSK AG&lt;br&gt;Untere Donaulände 28, 4020 Linz&lt;br&gt;eBanking Hotline: +43 (0) 732 / 7802 − 32128*&lt;br&gt;E−Mail: ebanking@bawagpsk.at&lt;br&gt;Web: w*w.bawagpsk.at&lt;br&gt;&lt;br&gt;*Die kostenlose Hotline ist werktags erreichbar von 08:00−17:00 Uhr&lt;br&gt;Rechtsform: Aktiengesellschaft, Sitz: Linz, FN:79063w, Landesgericht Linz, DVR:0019020&lt;br&gt;&lt;br&gt; - Issam Lghfari IkramEttamimi&amp;nbsp;&amp;nbsp;&lt;br&gt; - J’aime&lt;br&gt; -&amp;nbsp;&amp;nbsp;· Répondre&lt;br&gt; -&amp;nbsp;&amp;nbsp;· 3 min&lt;br&gt;&lt;br&gt; -&amp;nbsp;&amp;nbsp;Mîğallø Âmîñë Youssef Fikri&lt;br&gt;______________________________________________________________________________________&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 14 May 2019 20:33:19 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7969095.html#7969095</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2019-05-14T20:33:19Z</dc:date>
    </item>
    <item>
      <title>[PHISHING &amp; CYBERCRIME] Abo- &amp; Inkassofang bei Produkttest-Aktionen von ''Probenheld'' (Briefkastenfirma)</title>
      <link>http://forum.geizhals.at/t743850,7968024.html#7968024</link>
      <description>&lt;a href="https://www.youtube.com/watch?v=bLzJSBKBC2s" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.youtube.com/&lt;wbr/&gt;watch?&lt;wbr/&gt;v=bLzJSBKBC2s&lt;/a&gt; &lt;br&gt;&lt;b&gt;Abo- und Inkassoärger bei Produkttest-Aktionen von Probenheld&lt;/b&gt;&lt;br&gt;&lt;blockquote&gt;marktcheck&lt;br&gt;Am 30.04.2019 veröffentlicht&lt;br&gt;&lt;br&gt;Jede Woche ein Paket mit kostenlosen oder vergünstigten Produkten bekommen, damit lockt Probenheld.de. &lt;br&gt;&lt;br&gt;Doch Vorsicht: Schnell gerät man in ein Netz aus Abofallen und Inkassoärger. &lt;br&gt;&lt;br&gt;Mehr Infos zur Sendung auf unsere Homepage: &lt;a href="http://www.swr.de/marktcheck" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.swr.de/&lt;wbr/&gt;marktcheck&lt;/a&gt;&amp;nbsp;&amp;nbsp;und auf unserer Facebook-Seite &lt;a href="http://www.facebook.com/marktcheck" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.facebook.com/&lt;wbr/&gt;marktcheck&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;br&gt;&lt;br&gt;Kommentare sind willkommen - aber bitte unter Beachtung der Netiquette: &lt;a href="http://www.swr.de/netiquette" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.swr.de/&lt;wbr/&gt;netiquette&lt;/a&gt; &lt;br&gt;______________________________________________________________________________________&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 02 May 2019 08:08:51 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7968024.html#7968024</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2019-05-02T08:08:51Z</dc:date>
    </item>
    <item>
      <title>[CYBER-PEACE+DEEP-FAKE] Fake Videos: Canny AI - Imagine world leaders singing Imagine? :')</title>
      <link>http://forum.geizhals.at/t743850,7966721.html#7966721</link>
      <description>&lt;b&gt;Canny AI: Imagine world leaders singing&lt;/b&gt; (c) By Mike Seymour, April 12, 2019&lt;br&gt;&lt;br&gt;&lt;a href="https://www.fxguide.com/featured/canny-ai-imagine-world-leaders-singing/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.fxguide.com/&lt;wbr/&gt;featured/&lt;wbr/&gt;canny-ai-imagine-world-leaders-singing/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;a href="https://www.spiegel.de/panorama/ges...singen-imagine-von-john-lennon-a-1262338.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.spiegel.de/&lt;wbr/&gt;panorama/&lt;wbr/&gt;ges...singen-imagine-von-john-lennon-a-1262338.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 17 Apr 2019 08:13:44 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7966721.html#7966721</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2019-04-17T08:13:44Z</dc:date>
    </item>
    <item>
      <title>[CYBERCRIME+DEEPFAKE] Fake Videos: Missbrauch von KI - Die dunkle Seite der Künstlichen Intelligenz</title>
      <link>http://forum.geizhals.at/t743850,7966392.html#7966392</link>
      <description>&lt;img src="http://666kb.com/i/e2w5ijvn4r9d668uf.jpg" title="hosted by 666kb.com"/&gt;&lt;br&gt;&lt;b&gt;Artificial Intelligence - Deepfake Videos Are Getting Impossibly Good&lt;/b&gt;&lt;br&gt;&lt;a href="https://gizmodo.com/deepfake-videos-are-getting-impossibly-good-1826759848" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;gizmodo.com/&lt;wbr/&gt;deepfake-videos-are-getting-impossibly-good-1826759848&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Missbrauch von KI - Die dunkle Seite der Künstlichen Intelligenz&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.com-magazin.de/praxis/kuenstliche-intelligenz/dunkle-seite-kuenstlichen-intelligenz-1700230.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.com-magazin.de/&lt;wbr/&gt;praxis/&lt;wbr/&gt;kuenstliche-intelligenz/&lt;wbr/&gt;dunkle-seite-kuenstlichen-intelligenz-1700230.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;KI hat sich in vielen Bereichen als sehr nützlich und effizient herausgestellt. Leider wissen aber auch Cyberkriminelle, wie sie die Technologie für ihre Zwecke einsetzen.&lt;br&gt;&lt;br&gt;Wenn Barack Obama in einem Youtube-Video Donald Trump als „&lt;font color="red"&gt;*PIEP*&lt;/font&gt;&lt;!-- Volltrottel --&gt;“ bezeichnet, werden ihm sicher viele zustimmen. Natürlich würde der Ex-US-Präsident so etwas nie über seinen Nachfolger sagen - zumindest nicht öffentlich, und er hat es auch nicht getan. Das täuschend echte Filmchen, das mittlerweile fast sechs Millionen Aufrufe verzeichnet, ist ein sogenannter Deepfake, ein mit Hilfe von künstlichen neuronalen Netzen manipuliertes Video. Die dafür genutzte App basiert auf dem von Google entwickelten Machine-Learning-Framework Tensorflow. „Gesichter in Videos auszutauschen, ist nichts Neues“, sagt David Wollmann, Executive Consultant beim Sicherheitsspezialisten NTT Security, „aber der Aufwand dafür ist dramatisch gesunken.“&lt;br&gt;&lt;br&gt;... bla ...&amp;nbsp;&amp;nbsp;&lt;br&gt;&lt;br&gt;&lt;a href="https://www.youtube.com/watch?v=gLoI9hAX9dw" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.youtube.com/&lt;wbr/&gt;watch?&lt;wbr/&gt;v=gLoI9hAX9dw&lt;/a&gt; &lt;br&gt;&lt;b&gt;Deepfake-Videos:&lt;/b&gt; Solche täuschend echte Filmchen, die mit Hilfe von künstlichen neuronalen Netzen manipuliert wurden, lassen sich mit wenig Aufwand erstellen.&lt;br&gt;(Quelle: NTT Security)&lt;br&gt;___________________________________________________________________________________________&lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Deepfake&lt;/b&gt;&lt;br&gt;&lt;a href="https://de.wikipedia.org/wiki/Deepfake" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Deepfake&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Anfänge und Reaktion auf Reddit&lt;/b&gt;&lt;br&gt;&lt;br&gt;Im Herbst 2017 stellte ein anonymer Reddit-Nutzer unter dem Pseudonym „Deepfakes“ mehrere Pornovideos ins Internet. So war die Wonder-Woman-Darstellerin Gal Gadot beim Sex mit ihrem Stiefbruder und andere Schauspielerinnen wie Emma Watson, Katy Perry, Taylor Swift oder Scarlett Johansson zu sehen. Diese Szenen waren nicht echt, sondern waren unter Verwendung künstlicher Intelligenz erstellt worden und waren rasch entlarvt. &lt;br&gt;Als Trainingsdaten hatte der Reddit-Nutzer Szenen aus Sexfilmen und Spielfilmen mit der Schauspielerin verwendet. Nach einem Bericht im Dezember 2017 im Magazin Vice wurde das Thema von weiteren Medien aufgenommen. In den folgenden Wochen überarbeiteten und verbesserten andere Reddit-Nutzer der Entwickler-Community das Vorgehen des Erstentwicklers, womit es zunehmend schwieriger wurde, gefälschte von echten Inhalten zu unterscheiden. Auf dem dazu auf Reddit gegründeten Subreddit „Deepfakes“ wurden bis dessen Sperrung am 7. Februar 2018 von mehr als 50.000 Nutzern Deepfake-Videos ausgetauscht.&lt;br&gt;&lt;br&gt;&lt;b&gt;App und Massenphänomen&lt;/b&gt;&lt;br&gt;Ende Januar 2018 startete eine App namens FakeApp, mit der Nutzer leicht in Videos Gesichter austauschen können, als sei damit eine andere Person im Video zu sehen (Face Swap). Ein Algorithmus berechnet mithilfe eines künstlichen neuronalen Netzes und der Leistung des Grafikprozessors sowie mit drei bis vier Gigabyte Festplattenspeicher das zu erzeugende Fake-Video. &lt;br&gt;Für genaue Angaben braucht das Programm viel Bildmaterial von der einzufügenden Person, um mithilfe des erwähnten Deep-Learning-Algorithmus auf Basis der Videosequenzen und Bilder zu lernen, welche Bildaspekte ausgetauscht werden müssen. Die Software nutzt dabei das KI-Framework TensorFlow von Google, welches unter anderem bereits für das Programm DeepDream verwendet wurde. Vorwiegend sind Prominente von derart gefälschten Sexvideos betroffen, obwohl Privatpersonen Ziel sein können.&lt;br&gt;&lt;br&gt;&lt;b&gt;Deepfake Videos Are Getting Real and That’s a Problem | Moving Upstream&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.youtube.com/watch?v=Ex83dhTn0IU" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.youtube.com/&lt;wbr/&gt;watch?&lt;wbr/&gt;v=Ex83dhTn0IU&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Deepfakes - Real Consequences&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.youtube.com/watch?v=dMF2i3A9Lzw" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.youtube.com/&lt;wbr/&gt;watch?&lt;wbr/&gt;v=dMF2i3A9Lzw&lt;/a&gt; &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 13 Apr 2019 12:01:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7966392.html#7966392</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2019-04-13T12:01:40Z</dc:date>
    </item>
    <item>
      <title>[PHISHING+FILM] Im Netz (WDR 2013) - Spannender Krimi über Identitätsdiebstahl und seine Folgen</title>
      <link>http://forum.geizhals.at/t743850,7966280.html#7966280</link>
      <description>Filmfund - fangfrisch aus dem Netz ... &lt;img src="birndl.gif" width="16" height="26" align="absmiddle" alt="!&amp;#58;-&amp;#41;"/&gt;&lt;br&gt;&lt;a href="https://www.youtube.com/watch?v=9G53RgFaGrM" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.youtube.com/&lt;wbr/&gt;watch?&lt;wbr/&gt;v=9G53RgFaGrM&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Im Netz&lt;/b&gt; - Thriller von Isabel Kleefeld aus dem Jahr 2013&lt;br&gt;&lt;a href="https://de.wikipedia.org/wiki/Im_Netz_(2013" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Im_Netz_(2013&lt;/a&gt; )&lt;br&gt;&lt;br&gt;Handlung&lt;br&gt;&lt;br&gt;Juliane Schubert ist eine erfolgreiche Unternehmensberaterin. Mitten in der Nacht wird ihre Wohnung jedoch von einem Spezialeinsatzkommando gestürmt, sie wird abgeführt wie eine Schwerverbrecherin. Wie ihr die Kommissare Theissen und Hinrichs erklären, wurden über Schuberts Kreditkarte Autos und Wohnungen angemietet, um einen Terroranschlag vorzubereiten. Schubert weiß von nichts und kann sich das nicht erklären.&lt;br&gt;&lt;br&gt;Wie sich herausstellt, hat ein Unbekannter ihre Identität gestohlen. Deswegen darf Schubert kein Handy und Internet mehr benutzen, Telefon und E-Mail-Postfach werden überwacht, ihre Wohnung ist verwanzt, sie wird vom Verfassungsschutz beschattet und hat ein Trauma von der Nacht, in der sie von der Polizei aus dem Schlaf gerissen wurde. Auch für die Firma ist sie nicht mehr haltbar, trotz langjähriger Mitarbeit wird ihr gekündigt. Sie entschließt sich, den Täter auf eigene Faust zu finden und begibt sich damit in große Gefahr. &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 12 Apr 2019 13:32:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7966280.html#7966280</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2019-04-12T13:32:12Z</dc:date>
    </item>
    <item>
      <title>[PHISHING FORTE] Identitätsdiebstahl - Digitale Doppelgänger im Darkweb ...</title>
      <link>http://forum.geizhals.at/t743850,7966278.html#7966278</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Digitale Doppelgänger im Darkweb&lt;/b&gt; von Jens Stark - 10.04.2019&lt;br&gt;&lt;br&gt;&lt;a href="https://www.com-magazin.de/news/sicherheit/digitale-doppelgaenger-im-darkweb-1700400.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.com-magazin.de/&lt;wbr/&gt;news/&lt;wbr/&gt;sicherheit/&lt;wbr/&gt;digitale-doppelgaenger-im-darkweb-1700400.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Cyberkriminelle haben Verfahren entwickelt, um die Betrugserkennungssysteme von Finanzdienstleistern auszutricksen. Sie erstellen digitale Doppelgänger von Kreditkartenbesitzern und verkaufen diese Identitäten im Darkweb.&lt;br&gt;&lt;br&gt;&lt;a href="https://www.computerworld.ch/security/hacking/digitale-doppelgaenger-im-darkweb-1699965.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.computerworld.ch/&lt;wbr/&gt;security/&lt;wbr/&gt;hacking/&lt;wbr/&gt;digitale-doppelgaenger-im-darkweb-1699965.html&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 12 Apr 2019 13:16:32 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7966278.html#7966278</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2019-04-12T13:16:32Z</dc:date>
    </item>
    <item>
      <title>[PHISHING FORTE] Identitätsdiebstahl - Im Internet unter anderem Namen agieren, digitale Doppelgänger klonen, Fake User ...</title>
      <link>http://forum.geizhals.at/t743850,7966277.html#7966277</link>
      <description>&lt;img src="schief.gif" width="16" height="19" align="absmiddle" alt=":-/"/&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Identitätsdiebstahl&lt;/b&gt;&lt;br&gt;&lt;a href="https://de.wikipedia.org/wiki/Identit%C3%A4tsdiebstahl" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Identit%C3%A4tsdiebstahl&lt;/a&gt; &lt;br&gt;&lt;br&gt;Insbesondere im E-Commerce, beispielsweise beim Durchführen von Transaktionen über das Internet-Auktionshaus eBay, das bisher keine rechtsverbindliche Identitätsfeststellung durchführt, kann Identitätsdiebstahl erhebliche Auswirkungen auf die Geschäftspartner haben. &lt;br&gt;&lt;br&gt;Illegal operierende Auskunfteien manipulieren durch Phishing, Pharming und Spoofing die Computer der jeweiligen Zielpersonen und verschaffen sich damit zunächst die Identität (zum Beispiel Nickname in Verbindung mit einem Kennwort). Mit dieser gestohlenen Identität verschaffen sie sich dann Zugang zu Daten bei Onlineberatungen, Kontaktportalen, Internet-Auktionshäusern und anderen (Informationsdiebstahl) und vermarkten die gewonnenen Daten an „interessierte Kreise“ (Kriminelle). &lt;br&gt;&lt;br&gt;&lt;b&gt;Nicknapping&lt;/b&gt;&lt;br&gt;Eine besondere Form des Identitätsdiebstahls stellt das Nicknapping (zusammengesetzt aus Nick, als Abkürzung für Nickname und napping in Anspielung auf Kidnapping) dar: das Auftreten im Internet unter dem Namen oder Pseudonym eines anderen Diskussionsteilnehmers oder Benutzers. &lt;br&gt;&lt;br&gt;&lt;b&gt;Accounts&lt;/b&gt;&lt;br&gt;Insbesondere auf Plattformen, wie zum Beispiel XING oder StudiVZ ist das Anlegen von Accounts (oder „Profilen“) unter dem Namen von Kollegen oder Kommilitonen zu einer problematischen Angelegenheit für die betroffenen Personen geworden. Da zumeist auch Fotos der Opfer verfügbar sind, können sehr realistisch wirkende Profile erstellt werden, mit Hilfe derer Falschinformationen an Dritte weitergetragen oder Informationen von Dritten in gutem Glauben erfragt werden können.&lt;br&gt;&lt;br&gt;In diesem Sonderfall ist ein echter Identitätsdiebstahl denkbar, weil bei Plattformen, die für dieselben Daten nur eine Registrierung erlauben, der Inhaber der Identität keinen Account mehr anlegen kann, wenn jemand missbräuchlich seine Daten zur Anlage eines Accounts verwendet hat. &lt;br&gt;&lt;br&gt;&lt;b&gt;Deutschland&lt;/b&gt;&lt;br&gt;Der Identitätsdiebstahl im Internet nimmt massiv zu. In Deutschland wurden allein in einem Vierteljahr 250.000 Fälle registriert. Einige Auskunfteien speichern Daten über gestohlene Identitäten, um weiteren Missbrauch zu verhindern. Dies setzt die Meldung seitens des Betroffenen voraus.&lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;&lt;br&gt;2017 wurden auf der FCC-Website zahlreiche kommentare mit gestohlenen Identitäten gepostet, die sich gegen die Netzneutralität aussprachen — mutmaßlich, um das öffentliche Meinungsbild zu verfälschen.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 12 Apr 2019 13:08:44 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7966277.html#7966277</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2019-04-12T13:08:44Z</dc:date>
    </item>
    <item>
      <title>[CYBERCRIME] Polizei warnt vor Paypal-Betrugsmasche bei Ebay-Kleinanzeigen</title>
      <link>http://forum.geizhals.at/t743850,7962350.html#7962350</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Polizei warnt vor Paypal-Betrugsmasche bei Ebay-Kleinanzeigen&lt;/b&gt; (c) 03.2019 Kölner Stadtanzeiger&lt;br&gt;&lt;a href="https://www.ksta.de/ratgeber/digital/vorsicht-polizei-warnt-vor-paypal-betrugsmasche-bei-ebay-kleinanzeigen-32177922" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.ksta.de/&lt;wbr/&gt;ratgeber/&lt;wbr/&gt;digital/&lt;wbr/&gt;vorsicht-polizei-warnt-vor-paypal-betrugsmasche-bei-ebay-kleinanzeigen-32177922&lt;/a&gt; &lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;Laut einer Pressemitteilung der Polizei bieten die Betrüger teilweise hochwertige Produkte wie Küchengeräte an. Im Laufe der Verhandlungen wird der Käufer darum gebeten, die Bezahlung per Paypal durchzuführen. Soweit unbedenklich.&lt;br&gt;Paypal-Käuferschutz greift nicht&lt;br&gt;&lt;br&gt;Allerdings soll der Käufer bei Paypal die Zahlungsoption „Freunde und Familie“ auswählen, unter dem Vorwand, dass so keine Gebühren für die Transaktion fällig werden. Genau hier schnappt die Falle zu. Denn diese Option ist, wie der Name schon sagt, nur für Zahlungen an Personen gedacht, die man tatsächlich kennt und denen man vertraut. Darauf weist auch Paypal selbst hin.&lt;br&gt;&lt;a href="https://www.paypal.com/de/webapps/mpp/paypal-safety-and-security" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.paypal.com/&lt;wbr/&gt;de/&lt;wbr/&gt;webapps/&lt;wbr/&gt;mpp/&lt;wbr/&gt;paypal-safety-and-security&lt;/a&gt; &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 09 Mar 2019 00:28:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7962350.html#7962350</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2019-03-09T00:28:23Z</dc:date>
    </item>
    <item>
      <title>[PHISING+NETZPIRATEN] 2,2 Milliarden E-Mail-Adressen mit Passwörtern aufgetaucht – sind Ihre dabei? (Ashampoo-Blog)</title>
      <link>http://forum.geizhals.at/t743850,7958207.html#7958207</link>
      <description>&lt;blockquote&gt;&lt;b&gt;2,2 Milliarden E-Mail-Adressen mit Passwörtern aufgetaucht – sind Ihre dabei?&lt;/b&gt;&lt;br&gt;&lt;a href="https://blog.ashampoo.com/de/2019-02-05/2-2-milliarden-e-mail-adressen-mit-passwoertern-aufgetaucht-sind-ihre-dabei" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.ashampoo.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2019-02-05/&lt;wbr/&gt;2-2-milliarden-e-mail-adressen-mit-passwoertern-aufgetaucht-sind-ihre-dabei&lt;/a&gt; &lt;br&gt;Sven Krumrey 05.02.2019&amp;nbsp;&amp;nbsp;34 Kommentare&lt;br&gt;&lt;br&gt;Normalerweise sind große, illegale Sammlungen von Mailadressen und Passwörtern eine teure Handelsware. Besonders wenn Daten aktuell und umfangreich sind, zahlen Hacker, Geheimdienste und Spammer im Dark Web gutes Geld, um möglichst viele Daten für ihre Aktionen zu bekommen. Unlängst kam eine solche Sammlung unter dem Namen „Collection #1“ in Umlauf, auf die der IT-Sicherheitsexperte Troy Hunt aufmerksam wurde. Gewaltige 773 Millionen verschiedene E-Mail-Adressen plus 21 Millionen im Klartext lesbare Passwörter waren enthalten. Entsprechend viele Nutzer waren verunsichert. Eine Woche später zeigt sich: Der erste Datensatz war nur die Spitze des Eisbergs. &lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;Da ist es auch egal, wie ausgefeilt das jeweilige Passwort ist, die Hacker haben es ja schon. Um zu sehen, wer betroffen ist, können Sie beim &lt;b&gt;Hasso-Plattner-Institut&lt;/b&gt; vorbeischauen. Dort hat man über 8 Milliarden (!) Nutzerkonten in der Datenbank, die aus Datenleaks stammen, darunter auch die aktuellen „Collections“. Geben Sie dort Ihre E-Mail-Adresse ein und ein paar Minuten später bekommen Sie eine E-Mail mit der Nachricht, ob Ihre Adresse betroffen ist. &lt;br&gt;&lt;br&gt;&lt;a href="https://sec.hpi.de/ilc/search?lang=de" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;sec.hpi.de/&lt;wbr/&gt;ilc/&lt;wbr/&gt;search?&lt;wbr/&gt;lang=de&lt;/a&gt; &lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;a href="https://de.wikipedia.org/wiki/Hasso-Plattner-Institut" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Hasso-Plattner-Institut&lt;/a&gt; &lt;br&gt;&lt;br&gt;Die Hasso-Plattner-Institut für Digital Engineering gGmbH (HPI) ist ein privat finanziertes IT-Institut und Fakultät der Universität Potsdam. Es ist in Potsdam-Babelsberg angesiedelt. Gründer und Namensgeber des Instituts ist der SAP-Gründer und -Aufsichtsratvorsitzende Hasso Plattner. Einziger Gesellschafter ist die gemeinnützige Brandenburger Stiftung bürgerlichen Rechts „Hasso-Plattner-Stiftung“. &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 06 Feb 2019 19:38:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7958207.html#7958207</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2019-02-06T19:38:40Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; USERTRACKING] Der fleißigste Datensammler auf dem Rechner ist … MS Office !</title>
      <link>http://forum.geizhals.at/t743850,7943459.html#7943459</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Der fleißigste Datensammler auf Ihrem Rechner ist… nicht Windows!&lt;/b&gt;&lt;br&gt;Sven Krumrey 27.11.2018&lt;br&gt;&lt;a href="https://blog.ashampoo.com/de/2018-11-27/der-fleissigste-datensammler-auf-ihrem-rechner-ist-nicht-windows?utm_source=ashampoo&amp;utm_medium=automail&amp;utm_content=der-fleissigste-datensammler-auf-ihrem-rechner-ist-nicht-windows&amp;utm_campaign=blog" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.ashampoo.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2018-11-27/&lt;wbr/&gt;der-fleissigste-datensammler-auf-ihrem-rechner-ist-nicht-windows?&lt;wbr/&gt;utm_source=ashampoo&amp;&lt;wbr/&gt;utm_medium=automail&amp;&lt;wbr/&gt;utm_content=der-fleissigste-datensammler-auf-ihrem-rechner-ist-nicht-windows&amp;&lt;wbr/&gt;utm_campaign=blog&lt;/a&gt; &lt;br&gt;&lt;br&gt;Die Untersuchung des niederländischen Ministeriums für Justiz und Sicherheit wurde durch den großen Dienstleister Privacy Company durchgeführt und nun veröffentlicht.&lt;br&gt;&lt;a href="https://www.rijksoverheid.nl/binaries/rijksoverheid/documenten/rapporten/2018/11/07/data-protection-impact-assessment-op-microsoft-office/DPIA+Microsoft+Office+2016+and+365+-+20191105.pdf" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.rijksoverheid.nl/&lt;wbr/&gt;binaries/&lt;wbr/&gt;rijksoverheid/&lt;wbr/&gt;documenten/&lt;wbr/&gt;rapporten/&lt;wbr/&gt;2018/&lt;wbr/&gt;11/&lt;wbr/&gt;07/&lt;wbr/&gt;data-protection-impact-assessment-op-microsoft-office/&lt;wbr/&gt;DPIA+Microsoft+Office+2016+and+365+-+20191105.pdf&lt;/a&gt; &lt;br&gt;&lt;br&gt;Die Ergebnisse sind nicht weniger als alarmierend. Denn Microsoft sammelt in großem Umfang Daten über die individuelle Nutzung von Word, Excel, PowerPoint und Outlook – personenbezogen, unreguliert und ohne Möglichkeit für die Nutzer, etwas daran zu ändern! Wer auch immer dachte, hier würden nur Abstürze gemeldet, muss sich eines Besseren belehren lassen. Das zeigt sich bereits an den bloßen Zahlen. Bevor Daten gesammelt und versendet werden, muss etwas auf Ihrem Rechner passieren – MS spricht hier von „Ereignissen“, sozusagen ein Auslöser. Das kann eine Fehlfunktion sein, aber auch das Arbeiten mit der Rechtschreibhilfe oder auch nur die bloße Nutzung eines Programms. &lt;br&gt;&lt;br&gt;&lt;b&gt;Windows 10 kennt hier für das ganze Betriebssystem 1000 „Ereignisse“, MS Office zwischen 23000 und 25000.&lt;/b&gt; &lt;br&gt;10 Teams werten die Daten bei Windows 10 aus, ganze 30 sind es für MS Office. Überrascht? Ich auch!&lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;Das war jedenfalls der aktuelle Stand, bis das niederländische Ministerium für Justiz und Sicherheit aktiv wurde. Dort sorgte man sich allerdings nicht nur um die Privatpersonen, auch 300000 Staatsdiener arbeiten mit MS Office, darunter viele mit Geheimhaltungsstufe. &lt;br&gt;&lt;br&gt;Bevor es zu einem kostspieligen Verfahren kommt oder gar MS Office aus sämtlichen Ämtern Europas verschwinden muss, knickte Microsoft ein und gelobte Besserung. So will man endlich dokumentieren, was man an Daten sammelt und ein Anzeigetool für diese Daten entwickeln. Auch sollen Administratoren (und wohl auch private Nutzer) mehr Möglichkeiten bekommen, den Sammelwahn einzudämmen. Einen verbindlichen Zeitplan für die Umsetzung gibt es noch nicht, die Aktion kam wohl für MS unterwartet. &lt;br&gt;&lt;br&gt;Bis eine Lösung gefunden ist, gibt es nur behelfsmäßige Tipps. So soll man SharePoint oder OneDrive nicht nutzen, die Web-Version von Office 365 meiden, alle Angebote, „Office zu verbessern“, deaktivieren oder mit lokalem Konto am Rechner arbeiten. Alles sehr unbefriedigend für jemanden, der einfach ein paar Zeilen in Word schreiben will. Daher hätte ich noch einen anderen Tipp: Einfach ein anderes Office nutzen!&lt;br&gt;&lt;br&gt;Was mich interessieren würde: Wie denken Sie über den Sammelwahn von MS Office? Nutzen Sie vielleicht schon ein alternatives Programm? &lt;br&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 28 Nov 2018 13:11:56 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7943459.html#7943459</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2018-11-28T13:11:56Z</dc:date>
    </item>
    <item>
      <title>Re: [SPAM] Smartphone+Handy+Mobile-Phone: +43 800 664100750 (A1)</title>
      <link>http://forum.geizhals.at/t743850,7942767.html#7942767</link>
      <description>Mehr hiere &lt;a href="https://www.zuruf.info/num/0800664100750/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.zuruf.info/&lt;wbr/&gt;num/&lt;wbr/&gt;0800664100750/&lt;wbr/&gt;&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Fri, 23 Nov 2018 20:16:07 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7942767.html#7942767</guid>
      <dc:creator>Haxibita</dc:creator>
      <dc:date>2018-11-23T20:16:07Z</dc:date>
    </item>
    <item>
      <title>[ANDROID.TRIADA+HERSTELLER-TROJANER+LIST OF] Vorinstallierter Trojaner auf mehr als 40 Billig-Smartphones ...</title>
      <link>http://forum.geizhals.at/t743850,7889503.html#7889503</link>
      <description>&lt;b&gt;Bei 40 günstigen Android-Smartphones ist ein Trojaner ab Werk inklusive &lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/security/meldung/Bei-40-guenstigen-Android-Smartphones-ist-ein-Trojaner-ab-Werk-inklusive-3986299.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Bei-40-guenstigen-Android-Smartphones-ist-ein-Trojaner-ab-Werk-inklusive-3986299.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Trojaner ab Werk: Diese 40 Android-Billigmodelle sollte man meiden&lt;/b&gt;&lt;br&gt;&lt;a href="http://winfuture.de/news,102179.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;winfuture.de/&lt;wbr/&gt;news,102179.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Android: Vorinstallierter Trojaner auf Billig-Smartphones&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.connect.de/news/android-triada-malware-trojaner-vorinstalliert-billig-smartphone-3198223.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.connect.de/&lt;wbr/&gt;news/&lt;wbr/&gt;android-triada-malware-trojaner-vorinstalliert-billig-smartphone-3198223.html&lt;/a&gt; &lt;br&gt;Die russische Sicherheitsfirma Dr. Web hat einen Android-Trojaner entdeckt, der vor allem in günstigen Smartphones steckt. Genau genommen beobachten die Sicherheitsexperten den Schädling schon seit Mitte 2017, doch nun haben sie die Ergebnisse ihrer Untersuchung veröffentlicht.&lt;br&gt;&lt;br&gt;Android.Triada.231, so heißt der Trojaner, infiziert die Systemkomponente Zygote. Diese steuert den Start von Apps. Der Trojaner kann somit auf laufende Apps zugreifen und Schadcode ausführen oder weitere Malware herunterladen, ohne dass der Besitzer des Smartphones etwas dagegen tun kann. Da der Schädling sehr tief ins System integriert ist, gehen die Experten von Dr. Web davon aus, dass er nicht über ein separates Programm verteilt wird, sondern bereits während der Herstelleung des Smartphones auf dem Gerät landet. Das Ergebnis ist, dass Nutzer bereits ein infiziertes Gerät in Händen halten, selbst wenn sie es gerade erst gekauft haben und aus seiner Verpackung holen.&lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Doctor Web: over 40 models of Android devices delivered already infected from the manufacturers&lt;/b&gt;&lt;br&gt;&lt;a href="https://news.drweb.com/show/?lng=en&amp;i=11749&amp;c=5" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;news.drweb.com/&lt;wbr/&gt;show/&lt;wbr/&gt;?&lt;wbr/&gt;lng=en&amp;&lt;wbr/&gt;i=11749&amp;&lt;wbr/&gt;c=5&lt;/a&gt; &lt;br&gt;March 1, 2018&lt;br&gt;&lt;br&gt;At the moment, security researchers have detected Android.Triada.231 in the firmware of over 40 Android device models:&lt;br&gt;&lt;br&gt;Advan i5E&lt;br&gt;Advan S4Z&lt;br&gt;Advan S5E NXT&lt;br&gt;ARK Benefit M8&lt;br&gt;BQ-5510 Strike Power Max 4G (Russia)&lt;br&gt;Cherry Mobile Flare J2S&lt;br&gt;Cherry Mobile Flare P1&lt;br&gt;Cherry Mobile Flare S5&lt;br&gt;Cubot Rainbow&lt;br&gt;Doogee Shoot 1&lt;br&gt;Doogee Shoot 2&lt;br&gt;Doogee X5 Max&lt;br&gt;Doogee X5 Max Pro&lt;br&gt;EXTREME 7&lt;br&gt;Haier T51&lt;br&gt;Homtom HT16&lt;br&gt;iLife Fivo Lite&lt;br&gt;Kiano Elegance 5.1&lt;br&gt;Leagoo M5&lt;br&gt;Leagoo M5 Edge&lt;br&gt;Leagoo M5 Plus&lt;br&gt;Leagoo M8&lt;br&gt;Leagoo M8 Pro&lt;br&gt;Leagoo M9&lt;br&gt;Leagoo T1 Plus&lt;br&gt;Leagoo Z1C&lt;br&gt;Leagoo Z3C&lt;br&gt;Leagoo Z5C&lt;br&gt;Mito A39&lt;br&gt;myPhone Hammer Energy&lt;br&gt;NOA H6&lt;br&gt;Pelitt T1 PLUS&lt;br&gt;Prestigio Grace M5 LTE&lt;br&gt;STF AERIAL PLUS&lt;br&gt;STF JOY PRO&lt;br&gt;Tecno W2&lt;br&gt;Tesla SP6.2&lt;br&gt;UHANS A101&lt;br&gt;Umi London&lt;br&gt;Vertex Impress Genius&lt;br&gt;Vertex Impress InTouch 4G&lt;br&gt;Zopo Speed 7 Plus&lt;br&gt;&lt;br&gt;This is not a comprehensive list. The number of infected smartphones models could be much bigger. &lt;br&gt;_____________________________________________________________________________________&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 07 Mar 2018 13:16:59 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7889503.html#7889503</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2018-03-07T13:16:59Z</dc:date>
    </item>
    <item>
      <title>Spectre + Meltdown: Intel warnt Nutzer vor seinen eigenen Sicherheits-Updates</title>
      <link>http://forum.geizhals.at/t743850,7875694.html#7875694</link>
      <description>&lt;blockquote&gt;&lt;b&gt;"Spectre" und "Meltdown" (c) 23. Januar 2018, 09:42 Uhr&lt;br&gt; Intel warnt Nutzer vor seinen eigenen Sicherheits-Updates &lt;/b&gt;&lt;br&gt;&lt;a href="http://www.sueddeutsche.de/digital/intel-spectre-meltdown-sicherheits-updates-1.3836919" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.sueddeutsche.de/&lt;wbr/&gt;digital/&lt;wbr/&gt;intel-spectre-meltdown-sicherheits-updates-1.3836919&lt;/a&gt; &lt;br&gt;&lt;br&gt;Intel hat gravierende Fehler in seinen Software-Patches eingeräumt, die Sicherheitslücken wie "Meltdown" und "Spectre" in den Prozessor-Chips stopfen sollten. Der Branchenriese empfahl allen Kunden, seine bisherigen Updates nicht zu benutzen. Sie könnten zu häufigen Neustarts und "anderem unvorhersagbarem Verhalten" führen, heißt es in einem Blogeintrag des Unternehmens. Damit widerspricht Intel seinem eigenen Ratschlag, Systeme immer aktuell zu halten und besonders Sicherheits-Updates sofort zu installieren.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 23 Jan 2018 11:30:07 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7875694.html#7875694</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2018-01-23T11:30:07Z</dc:date>
    </item>
    <item>
      <title>Spectre und Meltdown: Check in Linux | Was ist zu tun? | Wie man Spectre und Meltdown los wird | Erste Warnungen!</title>
      <link>http://forum.geizhals.at/t743850,7872185.html#7872185</link>
      <description>&lt;a href="https://www.borncity.com/blog/2018/01/11/spectre-meltdown-check-in-linux" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.borncity.com/&lt;wbr/&gt;blog/&lt;wbr/&gt;2018/&lt;wbr/&gt;01/&lt;wbr/&gt;11/&lt;wbr/&gt;spectre-meltdown-check-in-linux&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;a href="https://www.pro-linux.de/news/1/25498/ubuntu-17101-artful-aardvark-verf%C3%BCgbar.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.pro-linux.de/&lt;wbr/&gt;news/&lt;wbr/&gt;1/&lt;wbr/&gt;25498/&lt;wbr/&gt;ubuntu-17101-artful-aardvark-verf%C3%BCgbar.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;a href="https://www.paules-pc-forum.de/forum/thread/182725-spectre-und-meltdown-was-ist-zu-tun" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.paules-pc-forum.de/&lt;wbr/&gt;forum/&lt;wbr/&gt;thread/&lt;wbr/&gt;182725-spectre-und-meltdown-was-ist-zu-tun&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;a href="https://www.golem.de/news/updates-wie-man-spectre-und-meltdown-loswird-1801-132125.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.golem.de/&lt;wbr/&gt;news/&lt;wbr/&gt;updates-wie-man-spectre-und-meltdown-loswird-1801-132125.html&lt;/a&gt; &lt;br&gt;________________________________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://www.maclife.de/news/intel-ceo-aeussert-sich-meltdown-spectre-sicherheitsluecken-10099509.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.maclife.de/&lt;wbr/&gt;news/&lt;wbr/&gt;intel-ceo-aeussert-sich-meltdown-spectre-sicherheitsluecken-10099509.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;________________________________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;a href="https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Mitentdecker-warnt-vor-erstem-Schadcode-3939576.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Meltdown-und-Spectre-Mitentdecker-warnt-vor-erstem-Schadcode-3939576.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;a href="https://www.heise.de/security/meldung/Vorsicht-vor-Fake-Mails-vom-BSI-mit-angeblichen-Meltdown-Spectre-Patches-3939783.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Vorsicht-vor-Fake-Mails-vom-BSI-mit-angeblichen-Meltdown-Spectre-Patches-3939783.html&lt;/a&gt; &lt;br&gt;________________________________________________________________________________________________________&lt;br/&gt;</description>
      <pubDate>Fri, 12 Jan 2018 13:46:19 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7872185.html#7872185</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2018-01-12T13:46:19Z</dc:date>
    </item>
    <item>
      <title>Spectre und Meltdown: Der Super-GAU für Prozessoren (blog.ashampoo)</title>
      <link>http://forum.geizhals.at/t743850,7872175.html#7872175</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Spectre und Meltdown: Der Super-GAU für Prozessoren&lt;/b&gt; (c) Sven Krumrey 10.01.2018&lt;br&gt;&lt;a href="https://blog.ashampoo.com/de/2018-01-10/spectre-und-meltdown-der-super-gau-fuer-prozessoren" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.ashampoo.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2018-01-10/&lt;wbr/&gt;spectre-und-meltdown-der-super-gau-fuer-prozessoren&lt;/a&gt; &lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;Die Server, die über unser aller Daten und Konten wachen, konnten ja ebenfalls betroffen sein. Was passiert ist und wie die Hersteller darauf reagierten, möchte ich Ihnen gerne schildern.&lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;Microsoft hat in letzter Minute eine Prüfroutine entwickelt, mit der man testen kann, ob der eigene Rechner verwundbar ist. Leider ist das Programm nur für Experten, weshalb wir den Ashampoo Spectre Meltdown CPU Checker drum gebaut haben. Das Programm ist ohne Registrierung und natürlich kostenlos: Ashampoo Spectre Meltdown CPU Checker. Sollte bei Ihnen der Fehler kommen, dass die Powershell nicht gefunden wird, so bleibt leider nur der harte Weg, alles manuell einzugeben. Wie das funktioniert, finden Sie hier erklärt.&lt;br&gt;&lt;br&gt;Als kleiner Tipp für die Windows 7 und Windows 8-Nutzer, bei denen es nicht funktioniert: Microsoft setzt hier Windows Management Framework 5.1. voraus. Sollten das bei Ihnen noch nicht installiert sein, &lt;br&gt;kriegen Sie hier das Update: &lt;a href="https://www.microsoft.com/en-us/download/details.aspx?id=54616." rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.microsoft.com/&lt;wbr/&gt;en-us/&lt;wbr/&gt;download/&lt;wbr/&gt;details.aspx?&lt;wbr/&gt;id=54616.&lt;/a&gt; &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 12 Jan 2018 13:19:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7872175.html#7872175</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2018-01-12T13:19:40Z</dc:date>
    </item>
    <item>
      <title>[SECURITY+RISIKO+HARDWARE+SOFTWARE+SAMMELTHREAD] Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau</title>
      <link>http://forum.geizhals.at/t743850,7869390.html#7869390</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau&lt;/b&gt; (c) 05.01.2018 Andreas Stiller &lt;br&gt;&lt;a href="https://www.heise.de/newsticker/meldung/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Die Sicherheitslücken Meltdown und Spectre treffen die Prozessorhersteller ins Mark - vor allem Intel.&lt;br&gt;Aus den Lücken ergeben sich mehr als ein Dutzend Angriffsmöglichkeiten - ein Security-Supergau. &lt;br&gt;&lt;br&gt;&lt;b&gt;Eine Analyse von Andreas Stiller&lt;/b&gt;&lt;br&gt;Andreas Stiller, bislang dienstältester Redakteur in der c't- und heise-online-Redaktion, beschäftigt sich mit Prozessoren, High Performance Computing, hardwarenaher Programmierung, HPC-Programmierung und spannenden wissenschaftlichen Themen wie Gravitationswellen, CERN etc. Auch im wohlverdienten Ruhestand, den er Ende 2017 angetreten hat, kann er natürlich von diesen Themen nicht lassen. &lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Linus Torvalds: Will Intel "&lt;font color="red"&gt;*PIEP*&lt;/font&gt;&lt;!-- Scheiß --&gt;e für immer und ewig verkaufen"?&lt;/b&gt; (c) 05.01.2018 Martin Fischer&lt;br&gt;&lt;a href="https://www.heise.de/newsticker/meldung/Linus-Torvalds-Will-Intel-Scheis" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Linus-Torvalds-Will-Intel-Scheis&lt;/a&gt;&amp;nbsp;&amp;nbsp;se-fuer-immer-und-ewig-verkaufen-3934829.html&lt;br&gt;&lt;br&gt;Linux-Guru Linus Torvalds hat genug von Intels PR-Texten und fordert die Firma auf, klar Stellung zur Spectre und Meltdown zu beziehen. Als Alternative zu Intel sieht Torvalds die künftigen ARM64-Prozessoren.&lt;br&gt;&lt;br&gt;Linus Torvalds, Mit-Entwickler des Linux-Kernels und die wichtigste Stimme der Open-Source-Community, hat Intel für seinen öffentlichen Umgang mit den Prozessor-Sicherheitslücken Meltdown und Spectre scharf kritisiert und gleichsam zu einer klaren Stellungnahme aufgefordert.&lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Die Neuerungen von Linux 4.14 Update&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-14-3831941.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;ct/&lt;wbr/&gt;artikel/&lt;wbr/&gt;Die-Neuerungen-von-Linux-4-14-3831941.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Die neue Kernel-Version bringt Speicherverschlüsselung, einen neuen Schlafmodus und einige Performance-Verbesserungen. Außerdem überwindet sie eine Grenze, die auf die ersten 64-Bit-x86-Prozessoren zurückgeht.&lt;br&gt;&lt;br&gt;Linus Torvalds hat die Linux-Version 4.14 freigegeben. Wie seine Vorgänger wartet auch der neue Kernel mit zahlreichen Neuerungen auf. Diesmal ist keine dabei, die so richtig herausragend ist; es gibt aber gleich mehrere, die ihr Potenzial erst langfristig oder bei genauerem Hinsehen offenbaren. &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 06 Jan 2018 02:09:43 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7869390.html#7869390</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2018-01-06T02:09:43Z</dc:date>
    </item>
    <item>
      <title>[CRITICAL BUGS+SECURITY+RISIKO+HARDWARE+SOFTWARE+SAMMELTHREAD] Sicherheitslücken Meltdown und Spectre: Linux relativ sicher, Alle Macs und iOS-Geräte betroffen, Windows Patches, Intel + ARM CPUs usw.</title>
      <link>http://forum.geizhals.at/t743850,7869289.html#7869289</link>
      <description>&lt;blockquote&gt;&lt;b&gt;How Linux is dealing with Meltdown and Spectre&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.zdnet.com/article/how-linux-is-dealing-with-meltdown-and-spectre/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.zdnet.com/&lt;wbr/&gt;article/&lt;wbr/&gt;how-linux-is-dealing-with-meltdown-and-spectre/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;Torvalds and company are not happy with Intel as they continue to move forward with delivering Linux security patches.&lt;br&gt;Linux can deal with Meltdown and Spectre, the fundamental chip security problems, but that doesn't mean Linux's developers are happy about it. As Linux's creator, Linus Torvalds, said on the Linux Kernel Mailing List [sic]: &lt;a href="https://lkml.org/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;lkml.org/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Meltdown and Spectre&lt;/b&gt;&lt;br&gt;&lt;a href="https://spectreattack.com/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;spectreattack.com/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;Bugs in modern computers leak passwords and sensitive data.&lt;br&gt;&lt;br&gt;&lt;b&gt;Meltdown- und Spectre-Patches für Windows, macOS und Linux&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.hardwareluxx.de/index.php/news/software/betriebssysteme/45331-meltdown-und-spectre-patches-fuer-windows-macos-und-linux.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.hardwareluxx.de/&lt;wbr/&gt;index.php/&lt;wbr/&gt;news/&lt;wbr/&gt;software/&lt;wbr/&gt;betriebssysteme/&lt;wbr/&gt;45331-meltdown-und-spectre-patches-fuer-windows-macos-und-linux.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Sicherheitsrisiko CPU: Wie gefährlich sind Spectre und Meltdown wirklich?&lt;/b&gt;&lt;br&gt;&lt;a href="https://jaxenter.de/cpu-spectre-meltdown-65958" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;jaxenter.de/&lt;wbr/&gt;cpu-spectre-meltdown-65958&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Meltdown und Spectre: Alle Macs und iOS-Geräte betroffen &lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/mac-and-i/meldung/Meltdown-und-Spectre-Alle-Macs-und-iOS-Geraete-betroffen-3934477.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;mac-and-i/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Meltdown-und-Spectre-Alle-Macs-und-iOS-Geraete-betroffen-3934477.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren auf, Nvidia analysiert noch &lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/newsticker/meldung/Prozessor-Luecken-Meltdown-und-Spectre-Intel-und-ARM-fuehren-betroffene-Prozessoren-auf-Nvidia-3934667.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Prozessor-Luecken-Meltdown-und-Spectre-Intel-und-ARM-fuehren-betroffene-Prozessoren-auf-Nvidia-3934667.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Meltdown &amp; Spectre: AMD immun, ARM mit Problemen bei Smartphones-SoCs&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.tomshardware.de/schwachstelle-cpu-ktpi-amd,news-258924.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.tomshardware.de/&lt;wbr/&gt;schwachstelle-cpu-ktpi-amd,news-258924.html&lt;/a&gt; &lt;br&gt;AMD behauptet, dass die Gefahr der Sichrheitslücken bei seinen Chips gering ist, &lt;br&gt;insbesondere ARM-SoCs für Smartphones und Tablets könnten jedoch betroffen sein.&lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Meltdown (Sicherheitslücke)&lt;/b&gt;&lt;br&gt;&lt;a href="https://de.wikipedia.org/wiki/Meltdown_(Sicherheitsl%C3%BCcke)" target="_blank"&gt;https://de.wikipedia.org/wiki/Meltdown_(Sicherheitsl%C3%BCcke) &lt;/a&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;Spectre (Sicherheitslücke)&lt;/b&gt;&lt;br&gt;&lt;a target="_blank"&gt;https://de.wikipedia.org/wiki/Spectre_(Sicherheitsl%C3%BCcke) &lt;/a&gt;&lt;br&gt;&lt;b&gt;Seiten in der Kategorie „Sicherheitslücke“&lt;/b&gt;&lt;br&gt;&lt;a href="https://de.wikipedia.org/wiki/Kategorie:Sicherheitsl%C3%BCcke" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Kategorie:Sicherheitsl%C3%BCcke&lt;/a&gt; &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 05 Jan 2018 16:04:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7869289.html#7869289</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2018-01-05T16:04:57Z</dc:date>
    </item>
    <item>
      <title>[CRITICAL BUGS+SECURITY+RISIKO+HARDWARE+SOFTWARE+SAMMELTHREAD] Sicherheitslücken Meltdown und Spectre: Linux relativ sicher, Alle Macs und iOS-Geräte betroffen, Windows Patches, Intel + ARM CPUs usw.</title>
      <link>http://forum.geizhals.at/t743850,7869259.html#7869259</link>
      <description>&lt;blockquote&gt;&lt;b&gt;How Linux is dealing with Meltdown and Spectre&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.zdnet.com/article/how-linux-is-dealing-with-meltdown-and-spectre/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.zdnet.com/&lt;wbr/&gt;article/&lt;wbr/&gt;how-linux-is-dealing-with-meltdown-and-spectre/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;Torvalds and company are not happy with Intel as they continue to move forward with delivering Linux security patches.&lt;br&gt;&lt;br&gt;Linux can deal with Meltdown and Spectre, the fundamental chip security problems, but that doesn't mean Linux's developers are happy about it. As Linux's creator, Linus Torvalds, said on the Linux Kernel Mailing List [sic]: &lt;a href="https://lkml.org/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;lkml.org/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Meltdown- und Spectre-Patches für Windows, macOS und Linux&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.hardwareluxx.de/index.php/news/software/betriebssysteme/45331-meltdown-und-spectre-patches-fuer-windows-macos-und-linux.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.hardwareluxx.de/&lt;wbr/&gt;index.php/&lt;wbr/&gt;news/&lt;wbr/&gt;software/&lt;wbr/&gt;betriebssysteme/&lt;wbr/&gt;45331-meltdown-und-spectre-patches-fuer-windows-macos-und-linux.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Sicherheitsrisiko CPU: Wie gefährlich sind Spectre und Meltdown wirklich?&lt;/b&gt;&lt;br&gt;&lt;a href="https://jaxenter.de/cpu-spectre-meltdown-65958" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;jaxenter.de/&lt;wbr/&gt;cpu-spectre-meltdown-65958&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Meltdown und Spectre: Alle Macs und iOS-Geräte betroffen &lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/mac-and-i/meldung/Meltdown-und-Spectre-Alle-Macs-und-iOS-Geraete-betroffen-3934477.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;mac-and-i/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Meltdown-und-Spectre-Alle-Macs-und-iOS-Geraete-betroffen-3934477.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren auf, Nvidia analysiert noch &lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/newsticker/meldung/Prozessor-Luecken-Meltdown-und-Spectre-Intel-und-ARM-fuehren-betroffene-Prozessoren-auf-Nvidia-3934667.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Prozessor-Luecken-Meltdown-und-Spectre-Intel-und-ARM-fuehren-betroffene-Prozessoren-auf-Nvidia-3934667.html&lt;/a&gt; &lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Meltdown (Sicherheitslücke)&lt;/b&gt;&lt;br&gt;&lt;a href="https://de.wikipedia.org/wiki/Meltdown_(Sicherheitsl%C3%BCcke" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Meltdown_(Sicherheitsl%C3%BCcke&lt;/a&gt; )&lt;br&gt;&lt;br&gt;&lt;b&gt;Spectre (Sicherheitslücke)&lt;/b&gt;&lt;br&gt;&lt;a href="https://de.wikipedia.org/wiki/Spectre_(Sicherheitsl%C3%BCcke" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Spectre_(Sicherheitsl%C3%BCcke&lt;/a&gt; )&lt;br&gt;&lt;br&gt;&lt;b&gt;Seiten in der Kategorie „Sicherheitslücke“&lt;/b&gt;&lt;br&gt;&lt;a href="https://de.wikipedia.org/wiki/Kategorie:Sicherheitsl%C3%BCcke" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Kategorie:Sicherheitsl%C3%BCcke&lt;/a&gt; &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 05 Jan 2018 16:04:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7869259.html#7869259</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2018-01-05T16:04:57Z</dc:date>
    </item>
    <item>
      <title>[Meldestelle Cybercrime Österreich] Bundeskriminalamt - Meldestellen - Meldestelle Internetkriminalität:  FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,7848900.html#7848900</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Sie sind hier: Bundeskriminalamt - Meldestellen - Meldestelle Internetkriminalität&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://www.bmi.gv.at/cms/BK/meldestellen/internetkrimina/start.aspx" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bmi.gv.at/&lt;wbr/&gt;cms/&lt;wbr/&gt;BK/&lt;wbr/&gt;meldestellen/&lt;wbr/&gt;internetkrimina/&lt;wbr/&gt;start.aspx&lt;/a&gt; &lt;br&gt;&lt;br&gt;Quernavigation&lt;br&gt;Meldestelle Drogenausgangsstoffe |Meldestelle Geldwäsche |Meldestelle Internetkriminalität |Meldestelle Kinderpornografie |&lt;br&gt;Meldestelle Menschenhandel |Meldestelle Umweltkriminalität |Meldestelle Wettbetrug |Meldestelle Entschärfungsdienst |&lt;br&gt;Meldestelle NS-Wiederbetätigung |Meldestelle extremistische und radikale Videos |Meldestelle Korruption und Amtsdelikte |&lt;br&gt;&lt;br&gt;Meldestelle Cybercrime&lt;br&gt;&lt;br&gt;Die Bekämpfung von Internetkriminalität ist ein Schwerpunkt der kriminalpolizeilichen Arbeit.&lt;br&gt;&lt;br&gt;Wenn Sie einen Verdacht auf Internetbetrug haben und über die weitere Vorgangsweise Informationen benötigen, wenden Sie sich bitte an folgende E-Mail Adresse:&lt;br&gt;&lt;br&gt;against-cybercrime@bmi.gv.at&lt;br&gt;&lt;br&gt;Wenn Sie durch eine Straftat geschädigt wurden oder konkrete Hinweise auf einen Täter haben, können Sie die Straftat in jeder Polizeidienststelle zur Anzeige bringen.&lt;br&gt;&lt;br&gt;Die Erstattung einer Anzeige via Meldestelle ist derzeit leider noch nicht möglich!&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 04 Nov 2017 10:31:58 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7848900.html#7848900</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2017-11-04T10:31:58Z</dc:date>
    </item>
    <item>
      <title>[PISHING &amp; SCAM] BAWAG-PSK: Gefälschte Sicherheits-App für Smartphones im Umlauf!</title>
      <link>http://forum.geizhals.at/t743850,7824922.html#7824922</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Aktuelle Warnungen&lt;/b&gt; (c) Publiziert am 28.08.2017&lt;br&gt;&lt;a href="https://www.bawagpsk.com/BAWAGPSK/PK/ebanking/132544/sicherheitsinformationen.html#achtung" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bawagpsk.com/&lt;wbr/&gt;BAWAGPSK/&lt;wbr/&gt;PK/&lt;wbr/&gt;ebanking/&lt;wbr/&gt;132544/&lt;wbr/&gt;sicherheitsinformationen.html#achtung&lt;/a&gt; &lt;br&gt;&lt;br&gt;Derzeit versuchen Betrüger über nachfolgende Methoden in den Besitz ihrer persönlichen Daten, &lt;br&gt;also beispielsweise Verfügernummer, PIN, TANs, Mobiltelefonnummer oder Geburtsdatum zu gelangen.&lt;br&gt;&lt;br&gt;&lt;b&gt;Gefälschte Sicherheits-App für Smartphones!&lt;/b&gt;&lt;br&gt;&lt;br&gt;Aktuell ist ein Schadprogramm (Virus/ Trojaner) im Umlauf, welches unter dem Vorwand einer „Modernisierung des Sicherheitssytems“ dazu auffordert, eine neue „Sicherheits-App“ auf dem Smartphone zu installieren.&lt;br&gt;&lt;br&gt;Bei dieser Methode wird nach der ordnungsgemäß erfolgten Anmeldung (Login) im BAWAG P.S.K. eBanking von einem auf dem Computer des Kunden vorhandenen Virus/Trojaner eine gefälschte Seite eingeblendet, die den Kunden auffordert, seine Mobiltelefonnummer und das Betriebssystem seines Mobiltelefons (z.B. Android, iOS) bekanntzugeben sowie zusätzlich eine neue „Sicherheits-App“ auf seinem Mobiltelefon zu installieren. Dem Kunden wird dazu erklärt, dass sein Zugang zum Konto (eBanking) gesperrt wird, falls er die neue „Sicherheits-App“ nicht installiert!&lt;br&gt;&lt;br&gt;Sollten Sie die gefälschte Sicherheits-App bereits installiert haben, rufen Sie bitte sofort unsere Hotline unter 05 99 05 995 (Taste 5) an!&lt;br&gt;&lt;br&gt;WICHTIG: Bitte beachten Sie, dass sie eine App der BAWAG P.S.K. ausschließlich in einem offiziellen Store (z.B. im App Store oder Google Play Store) beziehen können!&lt;br&gt;&lt;br&gt;Verwenden Sie keine Apps, die Sie beispielsweise über einen per Mail oder per SMS zugesandten Link zum Download angeboten bekommen.&lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Beispiel zur gefälschten eBanking Seite:&lt;/b&gt; &lt;a href="https://www.bawagpsk.com/BAWAGPSK/PK/ebanking/132544/sicherheitsinformationen.html#achtung" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bawagpsk.com/&lt;wbr/&gt;BAWAGPSK/&lt;wbr/&gt;PK/&lt;wbr/&gt;ebanking/&lt;wbr/&gt;132544/&lt;wbr/&gt;sicherheitsinformationen.html#achtung&lt;/a&gt; &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 30 Aug 2017 17:00:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7824922.html#7824922</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2017-08-30T17:00:29Z</dc:date>
    </item>
    <item>
      <title>[SPAM] Smartphone+Handy+Mobile-Phone: +43 800 664100750 (A1)</title>
      <link>http://forum.geizhals.at/t743850,7810975.html#7810975</link>
      <description>&lt;blockquote&gt; &lt;a href="https://at.shouldianswer.net/telefonnummer/0800664100750" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;at.shouldianswer.net/&lt;wbr/&gt;telefonnummer/&lt;wbr/&gt;0800664100750&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Wer hat Sie angerufen von 0800664100750 ?&lt;/b&gt;&lt;br&gt;+43 800 664100750 Austria&lt;br&gt;&lt;br&gt;75 % negativ&lt;br&gt;50 % Unaufgeforderter Anruf&lt;br&gt;&lt;br&gt;Diese Nummer hat eine negative Bewertung.. Wir haben 24 Bewertungen und Bewertungen für diese Telefonnummer. 18 Benutzer markieren es mit negativ-Bewertung und 6 Benutzer mit neutral Bewertung. Diese Telefonnummer ist markiert als 12x Unaufgeforderter Anruf, 2x Störender Anruf, 2x Callcenter, 1x Umfrage, 1x Betrügerischer Anruf.&lt;br&gt;&lt;br&gt;Diese Nummer ist gebührenfrei. Possible phone number formats are +43 800 664100750, 0043800664100750, 0800 664100750, 0800664100750, +43800664100750, tel:+43-800-664100750, +43 800664100750, 800664100750.&lt;br&gt;&lt;br&gt;&lt;i&gt;... Werbung ...&lt;/i&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;Bewertungen für Telefonnummer 0800664100750&lt;/b&gt;&lt;br&gt;Behalten Sie die Informationen nicht für sich. Beschreiben Sie Ihre Erfahrung, indem Sie unser Formular benutzen und Sie helfen damit auch andern Nutzern. Danke für Ihre Bewertung. &lt;br&gt;&lt;br&gt;10.04.2017&lt;br&gt;Service&lt;br&gt;Internet-Angebot von A1. Ich bin bereits Kundin, daher für mich ok.&lt;br&gt;&lt;br&gt;05.04.2017&lt;br&gt;Unaufgeforderter Anruf noname&lt;br&gt;Anruf von A1 um Produkt zu bewerben. &lt;br&gt;Einfach per email oder im Chat auf Sperrliste setzen lassen, dann ist die Sache erledigt. &lt;br&gt;&lt;br&gt;16.12.2016&lt;br&gt;Unaufgeforderter Anruf Beere&lt;br&gt;Es ist der Kundendienst von A1 &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 21 Jul 2017 08:58:09 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7810975.html#7810975</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2017-07-21T08:58:09Z</dc:date>
    </item>
    <item>
      <title>[COMPUTER+ERPRESSUNG] Rückkehr von Petya - Kryptotrojaner legt weltweit Firmen und Behörden lahm - per Windows Dateifreigaben Lücke (SMB) ...</title>
      <link>http://forum.geizhals.at/t743850,7803871.html#7803871</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Rückkehr von Petya – Kryptotrojaner legt weltweit Firmen und Behörden lahm Update&lt;/b&gt;&lt;br&gt;27.06.2017 16:29 Uhr Martin Holland&lt;br&gt;&lt;a href="https://www.heise.de/security/meldung/Rueckkehr-von-Petya-Kryptotrojaner-legt-weltweit-Firmen-und-Behoerden-lahm-3757047.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Rueckkehr-von-Petya-Kryptotrojaner-legt-weltweit-Firmen-und-Behoerden-lahm-3757047.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Gegenwärtig findet offenbar erneut eine massive Angriffswelle mit einem Verschlüsselungstrojaner statt. Betroffen sind vor allem Russland und die Ukraine, Meldungen über gehackte Rechner gibt es aber auch schon aus anderen europäischen Ländern.&lt;br&gt;&lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;[Update 27.06.2017 – 16:50 Uhr] Inzwischen hat Avira bestätigt, dass gegenwärtig eine Angriffswelle mit dem Erpressungstrojaner Petya läuft, für die die Lücke namens "Eternal Blue" ausgenutzt wird. Diese Sicherheitslücke in Windows Dateifreigaben (SMB) kam schon bei WannaCry zum Einsatz. Die dänische Redeerei Maersk hat derweil erklärt, die IT-Systeme seien an mehreren Standorten lahmgelegt. Mehr Details gab es bislang nicht. In der Ukraine berichtete auch die Eisenbahn von Problemen, bei der Polizei gingen mehrere Anzeigen ein und das Innenministerium erklärte, der Ursache würde nachgegangen. Derweil gibt es auch aus Spanien Berichte von Infektionen.&lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;&lt;a href="https://www.heise.de/security/news/archiv/?jahr=2017;woche=26" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;news/&lt;wbr/&gt;archiv/&lt;wbr/&gt;?&lt;wbr/&gt;jahr=2017;woche=26&lt;/a&gt; &lt;/blockquote&gt;&lt;br&gt;________________________________________________________________________________________&lt;br/&gt;</description>
      <pubDate>Tue, 27 Jun 2017 20:58:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7803871.html#7803871</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2017-06-27T20:58:57Z</dc:date>
    </item>
    <item>
      <title>[COMPUTER+SICHERHEIT] Ultraschall-Spyware - Hunde, Fledermäuse, Scanner etc. hören sie ...</title>
      <link>http://forum.geizhals.at/t743850,7802341.html#7802341</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Ultraschall-Spyware – nur Ihr Hund hört sie&lt;/b&gt; (c) 06.2017 Sven Krumrey&lt;br&gt;&lt;a href="https://blog.ashampoo.com/de/2017-06-20/ultraschall-spyware-nur-ihr-hund-hoert-sie" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.ashampoo.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2017-06-20/&lt;wbr/&gt;ultraschall-spyware-nur-ihr-hund-hoert-sie&lt;/a&gt; &lt;br&gt;&lt;br&gt;Liest man täglich Technik-News, ist man nach einer Weile abgehärtet. Ein weiteres Sicherheitsleck in Windows? Erzeugt maximal ein Schulterzucken, man kennt es halt. Wenn aber über 230 Android-Apps nur auf ein für uns unhörbares Geräusch warten, um aktiv zu werden, wird es interessant. Das Prinzip ist einfach erklärt und schwer umgesetzt. Eine Geräuschquelle (TV-Lautsprecher, PC-Lautsprecher, Lautsprecher im Supermarkt) sendet ein extrem hohes Signal aus. Dieses Signal wird über das Handy-Mikro registriert, aktiviert eine Spyware und die schickt alles an Daten heim, was interessant sein könnte. Das können z.B. die Geräte-ID, Telefonnummer, MAC-Adresse und vieles mehr sein.&lt;br&gt;&lt;br&gt;Doch wieso wartet sie auf das Signal, statt direkt die Daten abzuziehen? Ganz einfach, es reicht den Erschaffern nicht, diese Informationen zu bekommen. Denn über den Ultraschallton, Beacon genannt (Leuchtfeuer), kann das Handy z.B. verzeichnen, welche Seite Sie auf dem PC ansehen. Je nach besuchter Seite ist das Signal leicht unterschiedlich, das über den PC-Lautsprecher kommt. So kann es eindeutig identifiziert werden. Was sich etwas nach Science-Fiction anhört, wurde schon in Apps von asiatischen Fastfood-Ketten und kostenloser Software mit insgesamt Millionen Downloads gefunden. &lt;br&gt;&lt;br&gt;... &lt;a href="https://blog.ashampoo.com/de/2017-06-20/ultraschall-spyware-nur-ihr-hund-hoert-sie" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.ashampoo.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2017-06-20/&lt;wbr/&gt;ultraschall-spyware-nur-ihr-hund-hoert-sie&lt;/a&gt; &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 22 Jun 2017 11:34:01 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7802341.html#7802341</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2017-06-22T11:34:01Z</dc:date>
    </item>
    <item>
      <title>[COMPUTER+SICHERHEIT] CIA-Tool macht Router zur Abhörzentrale ...</title>
      <link>http://forum.geizhals.at/t743850,7802340.html#7802340</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Wikileaks Vault 7 | CIA-Tool macht Router zur Abhörzentrale&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.com-magazin.de/news/sicherheit/cia-tool-router-abhoerzentrale-1230509.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.com-magazin.de/&lt;wbr/&gt;news/&lt;wbr/&gt;sicherheit/&lt;wbr/&gt;cia-tool-router-abhoerzentrale-1230509.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Wikileaks hat kürzlich Geheim-Dokumente zu einem weiteren Hacking-Tool der CIA veröffentlicht. Diesmal beschreiben sie ein Programm namens Cherry Blossom, welches bereits 2007 entwickelt wurde. Damit könne der US-Geheimdienst die gesamte Online-Aktivität einer Zielperson überwachen.&lt;br&gt;&lt;br&gt;Bei Cherry Blossom handelt es sich um ein Programm, welches auf modifizierten Firmware-Versionen von spezifischen Router-Modellen basiert. Firmware mit Cherry-Blossom-Implantat könne für rund 25 verschiedene Geräte von zehn Herstellern gebaut werden – Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao und US Robotics. Mit leichten Modifikationen erweitere sich die Liste betroffener Geräte allerdings auf über 100 Modelle.&lt;br&gt;&lt;br&gt;So wird das Hacking-Tool eingeschleust ...&lt;br&gt;&lt;a href="http://www.com-magazin.de/news/sicherheit/cia-tool-router-abhoerzentrale-1230509.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.com-magazin.de/&lt;wbr/&gt;news/&lt;wbr/&gt;sicherheit/&lt;wbr/&gt;cia-tool-router-abhoerzentrale-1230509.html&lt;/a&gt; &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 22 Jun 2017 11:28:01 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7802340.html#7802340</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2017-06-22T11:28:01Z</dc:date>
    </item>
    <item>
      <title>Re: [PISHING &amp; MALWARE] Security Hintergrund: Analysiert - die Serie auf heise Security ...</title>
      <link>http://forum.geizhals.at/t743850,7796286.html#7796286</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Security Hintergrund &lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/security/artikel" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;artikel&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Analysiert - die Serie auf heise SecurityRSS Feed: Analysiert - die Serie auf heise Security&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/thema/Analysiert" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;thema/&lt;wbr/&gt;Analysiert&lt;/a&gt; &lt;br&gt;&lt;br&gt;Im Rahmen der losen heise-Security-Serie "Analysiert:" werfen Experten einen Blick hinter die Kulissen von aktuellen Schädlingen, Betrugsmaschen oder anderen Tricks, die Sie um Ihre Daten bringen sollen.&lt;/blockquote&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 03 Jun 2017 21:58:20 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7796286.html#7796286</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2017-06-03T21:58:20Z</dc:date>
    </item>
    <item>
      <title>[PISHING &amp; MALWARE] Analysiert: Alte Masche, neue Verpackung – Infektion durch PDFs + PDF Stream Dumper</title>
      <link>http://forum.geizhals.at/t743850,7796279.html#7796279</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Analysiert: Alte Masche, neue Verpackung – Infektion durch PDFs&lt;/b&gt;&lt;br&gt;24.05.2017 15:33 Uhr Olivia von Westernhagen&lt;br&gt;&lt;a href="https://www.heise.de/security/artikel/Analysiert-Alte-Masche-neue-Verpackung-Infektion-durch-PDFs-3722708.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;artikel/&lt;wbr/&gt;Analysiert-Alte-Masche-neue-Verpackung-Infektion-durch-PDFs-3722708.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;&lt;b&gt;Gefakte Zahlungserinnerung&lt;/b&gt;&lt;br&gt;&lt;br&gt;Der Betreff dieser Spam-Mail-Kampagne enthält typischerweise die Begriffe "Receipt", "Payment" oder "Invoice", gefolgt von einer beliebigen Ziffernfolge. Der Dateiname greift diese Nummerierung auf, wie das von mir untersuchte Beispiel-PDF "001_9018.pdf" zeigt. Dieses Sample hat mir netterweise ein Leser geschickt.&lt;br&gt;&lt;br&gt;Der &lt;b&gt;PDF Stream Dumper&lt;/b&gt; &lt;a href="https://github.com/dzzie/pdfstreamdumper" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;github.com/&lt;wbr/&gt;dzzie/&lt;wbr/&gt;pdfstreamdumper&lt;/a&gt;&amp;nbsp;&amp;nbsp;stellt die im PDF enthaltenen Objekte wie Streams, Scripts und Dictionaries einzeln dar.&lt;br&gt;&lt;br&gt;Für die Analyse greife ich auf das nützliche Tool PDF Stream Dumper zurück, das speziell für die Analyse potentiell bösartiger PDFs entwickelt wurde. Sicherheitshalber starte ich es in einer VM. Eine schnelle Analyse fördert eingebettetes JavaScript zutage. Auf den ersten Blick wirkt der Code ziemlich umfangreich. Doch insgesamt werden nur zwei Funktionen ausgeführt, um die Malware-Infektion einzuleiten. &lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;______________________________________________________________________________________&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 03 Jun 2017 21:47:09 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7796279.html#7796279</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2017-06-03T21:47:09Z</dc:date>
    </item>
    <item>
      <title>Re: [HP+LAPTOPs+KEYLOGGER] ''MicTray64.exe'' Keylogger: HP liefert Update für mitlesenden Audiotreiber Update ...</title>
      <link>http://forum.geizhals.at/t743850,7790407.html#7790407</link>
      <description>&lt;blockquote&gt; &lt;b&gt;HP liefert Update für mitlesenden Audiotreiber Update&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/security/meldung/HP-liefert-Update-fuer-mitlesenden-Audiotreiber-3714096.html?wt_mc=rss.security.beitrag.atom" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;HP-liefert-Update-fuer-mitlesenden-Audiotreiber-3714096.html?&lt;wbr/&gt;wt_mc=rss.security.beitrag.atom&lt;/a&gt; &lt;br&gt;&lt;br&gt;Bisher war das Deinstallieren des Treibers die einzige Lösung, jetzt hat HP ein Update veröffentlicht und das Problem damit gelöst. Besitzer von HP-Notebooks erfahren in HPs Supportdokument, ob der Treiber für ihr Modell veröffentlicht wurde.&lt;br&gt;&lt;br&gt;Update 16.5.2017 13:37: Thorsten Schröder, der das Problem am 11. Mai veröffentlichte, hat das Update von HP unter die Lupe genommen und seine Ergebnisse auf Twitter veröffentlicht. Der Hersteller nimmt die Keylogging-Funktion demnach nicht komplett aus dem Treiber, sondern schaltet das Logging mit den Registry-Schlüsseln "SeeScanCode" "EnableLog" ab. Aktiviert man diese Schlüssel, schreibt die Software wieder sämtliche Tastatureingaben.&lt;br&gt;&lt;br&gt;15.5..2017 10:30: In der aktuellen Treiber-Version hat HP offenbar den Keylogging-Code tatsächlich entfernt, berichtet Thorsten Schröder. (jam)&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 16 May 2017 20:35:47 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7790407.html#7790407</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2017-05-16T20:35:47Z</dc:date>
    </item>
    <item>
      <title>WannaCry: Microsoft liefert Sicherheits-Patches für veraltete Windows-Versionen Update ...</title>
      <link>http://forum.geizhals.at/t743850,7789867.html#7789867</link>
      <description>&lt;b&gt;WannaCry: Microsoft liefert Sicherheits-Patches für veraltete Windows-Versionen Update&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/newsticker/meldung/WannaCry-Microsoft-liefert-Sicherheits-Patches-fuer-veraltete-Windows-Versionen-3713417.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;WannaCry-Microsoft-liefert-Sicherheits-Patches-fuer-veraltete-Windows-Versionen-3713417.html&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Selbst das 16 Jahre alte Windows XP, das Microsoft seit 2014 nicht mehr pflegt, bekam nun einen Sicherheits-Patch. Die dramatischen Folgen der WannaCry-Attacke zwingen den Konzern zum Handeln.&lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;&lt;b&gt;WannaCry verbreitet sich über eine Sicherheitslücke in Windows Dateifreigaben (SMB).&lt;/b&gt;&lt;br&gt; Diese wurde durch einen Exploit namens EternalBlue bekannt, den die sogenannten Shadow Brokers &lt;br&gt;&lt;a href="https://www.heise.de/newsticker/meldung/Hacker-Gruppe-Shadow-Brokers-veroeffentlicht-NSA-Tools-3678947.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Hacker-Gruppe-Shadow-Brokers-veroeffentlicht-NSA-Tools-3678947.html&lt;/a&gt;&amp;nbsp;&amp;nbsp;veröffentlicht hatten und der vermutlich aus dem Arsenal der NSA stammt. Microsoft hatte dieses Loch bereits im Rahmen seines März-Patchdays geschlossen. &lt;br&gt;&lt;br&gt;Ist ein Rechner in einem lokalen Netz mit WannaCry infiziert, versucht er, andere Windows-Systeme zu finden, die für EternalBlue anfällig sind. Es ist wahrscheinlich, dass es auch andere Verbreitungswege gibt, über die WannaCry auch in geschützte Netze eindringen kann. Möglicherweise geschieht dies über E-Mails oder andere Sicherheitslücken. Zurzeit geht man von weltweit 117.000 infizierten PCs aus.&lt;br&gt;_____________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Sicher vor Ransomware: Daten Trojaner-sicher speichern&lt;/b&gt; &lt;br&gt;&lt;a href="https://www.heise.de/ct/ausgabe/2016-11-Daten-Trojaner-sicher-speichern-3199496.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;ct/&lt;wbr/&gt;ausgabe/&lt;wbr/&gt;2016-11-Daten-Trojaner-sicher-speichern-3199496.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Update 13.5.2017 13:20: Angaben zum Verbreitungsweg erweitert und korrigiert.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 15 May 2017 12:10:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7789867.html#7789867</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2017-05-15T12:10:48Z</dc:date>
    </item>
    <item>
      <title>[SAMMELTHREAD] WannaCry (WanaDecrypt0r 2.0): Was wir bisher über die weltweite Ransomware-Attacke wissen ...</title>
      <link>http://forum.geizhals.at/t743850,7789861.html#7789861</link>
      <description>&lt;b&gt;WannaCry: Was wir bisher über die Ransomware-Attacke wissen&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/security/meldung/WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.html&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Seit Freitagabend breitet sich die Ransomware WannaCry (WanaDecrypt0r 2.0) im weltweiten Internet aus. Es handelt sich um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Am 19. Mai soll der Nutzer den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst. Die Zahlungen sollten in Bitcoin abgewickelt werden. Bislang zahlten 126 Opfer insgesamt etwa 30.000 Euro. Weltweit sollen zur Stunde über 220.000 Systeme betroffen sein. Anders als Locky &amp; Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über. &lt;br&gt;&lt;a href="https://www.heise.de/newsticker/meldung/WannaCry-BKA-uebernimmt-Ermittlungen-nach-weltweiter-Cyber-Attacke-3713467.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;WannaCry-BKA-uebernimmt-Ermittlungen-nach-weltweiter-Cyber-Attacke-3713467.html&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;br&gt;________________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;WannaCry: Gewaltiger Schaden, geringer Erlös&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/security/meldung/WannaCry-Gewaltiger-Schaden-geringer-Erloes-3713689.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;WannaCry-Gewaltiger-Schaden-geringer-Erloes-3713689.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;img src="https://1.f.ix.de/scale/geometry/600/q75/imgs/18/2/2/0/1/4/7/4/WannaCry-Decryptor-946e715d7184b513.jpeg"/&gt;&lt;br&gt;________________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Ransomware WannaCry: Sicherheitsexperte findet "Kill-Switch" – durch Zufall&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/newsticker/meldung/Ransomware-WannaCry-Sicherheitsexperte-findet-Kill-Switch-durch-Zufall-3713420.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Ransomware-WannaCry-Sicherheitsexperte-findet-Kill-Switch-durch-Zufall-3713420.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;img src="https://1.f.ix.de/scale/geometry/695/q75/imgs/18/2/2/0/1/2/3/8/Verbreitung_Ransomware_WannaCry-96e927f2b99d9048.png"/&gt;&lt;br&gt;Die Ransomware WannaCry befiel weltweit mehr als 100.000 Computer.&lt;br&gt;(Bild:&amp;nbsp;&amp;nbsp;Malwaretech ) &lt;a href="https://intel.malwaretech.com/botnet/wcrypt" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;intel.malwaretech.com/&lt;wbr/&gt;botnet/&lt;wbr/&gt;wcrypt&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Mon, 15 May 2017 11:53:33 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7789861.html#7789861</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2017-05-15T11:53:33Z</dc:date>
    </item>
    <item>
      <title>[HP+LAPTOPs+KEYLOGGER] ''MicTray64.exe'' als Keylogger auf HP-Notebooks: Hersteller gesteht Fehler ein ...</title>
      <link>http://forum.geizhals.at/t743850,7789189.html#7789189</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Keylogger auf HP-Notebooks: Hersteller gesteht Fehler ein &lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/security/meldung/Keylogger-auf-HP-Notebooks-Hersteller-gesteht-Fehler-ein-3712567.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Keylogger-auf-HP-Notebooks-Hersteller-gesteht-Fehler-ein-3712567.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;Sofort-Schutz durch Komfortverlust&lt;/b&gt;&lt;br&gt;&lt;br&gt;Der gefährliche Prozess heißt &lt;b&gt;MicTray64.exe&lt;/b&gt; und ist ab Werk auf HP-Notebooks der Serien EliteBook, ProBook, Elite x2 und ZBook installiert. Die Version 1.0.0.46 speichert Tastatureingaben in der oben genannten Log-Datei, mit Version 1.0.0.31 landen die Tastendrücke in den Debug-Logs von Windows.&lt;br&gt;&lt;br&gt;Bis HP das Problem in den Griff bekommt, kann man sich behelfen, indem man die Datei MicTray64.exe entfernt. Dann funktionieren allerdings die Hotkeys der Tastatur nicht mehr. Weitere Details zu dem Sicherheitsproblem finden Sie im &lt;b&gt;Security Advisory von Thorsten Schröder&lt;/b&gt; (modzero). Er hat das Problem Ende vergagenen Monats entdeckt und kürzlich öffentlich gemacht. Teil des Advisorys ist eine &lt;b&gt;Liste der betroffenen Geräte&lt;/b&gt;. (rei)&lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;blockquote/&gt; &lt;a href="https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.modzero.ch/&lt;wbr/&gt;advisories/&lt;wbr/&gt;MZ-17-01-Conexant-Keylogger.txt&lt;/a&gt; &lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;---------------------------------------------------------------------&lt;br&gt;&lt;b&gt;2. Summary&lt;/b&gt;&lt;br&gt;---------------------------------------------------------------------&lt;br&gt;&lt;br&gt;Vendor: Conexant Systems, Inc.&lt;br&gt;&lt;br&gt;Software packages known to be affected:&lt;br&gt;&lt;br&gt; * Recent and previous (Q2/2017) HP Audiodriver Packages / &lt;br&gt;&amp;nbsp;&amp;nbsp; Conexant High-Definition (HD) Audio Driver &lt;br&gt;&amp;nbsp;&amp;nbsp; Version 10.0.931.89 REV: Q PASS: 5&lt;br&gt;&amp;nbsp;&amp;nbsp; (&lt;a href="ftp://whp-aus1.cold.extweb.hp.com/pub/softpaq/sp79001-79500/sp79420.html" rel="noopener" target="_blank"&gt;ftp:/&lt;wbr/&gt;/&lt;wbr/&gt;whp-aus1.cold.extweb.hp.com/&lt;wbr/&gt;pub/&lt;wbr/&gt;softpaq/&lt;wbr/&gt;sp79001-79500/&lt;wbr/&gt;sp79420.html&lt;/a&gt; )&lt;br&gt;&lt;br&gt; * Probably other hardware vendors, shipping Conexant hardware and&amp;nbsp;&amp;nbsp;drivers&lt;br&gt;&lt;br&gt;Systems known to be affected:&lt;br&gt;&lt;br&gt; According to HP information in sp79420.html, the following systems are affected:&lt;br&gt; &lt;br&gt;&lt;b&gt; * HARDWARE PRODUCT MODEL(S): &lt;/b&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp; HP EliteBook 820 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP EliteBook 828 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP EliteBook 840 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP EliteBook 848 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP EliteBook 850 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ProBook 640 G2 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ProBook 650 G2 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ProBook 645 G2 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ProBook 655 G2 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ProBook 450 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ProBook 430 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ProBook 440 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ProBook 446 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ProBook 470 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ProBook 455 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP EliteBook 725 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP EliteBook 745 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP EliteBook 755 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP EliteBook 1030 G1 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ZBook 15u G3 Mobile Workstation&lt;br&gt;&amp;nbsp;&amp;nbsp; HP Elite x2 1012 G1 Tablet&lt;br&gt;&amp;nbsp;&amp;nbsp; HP Elite x2 1012 G1 with Travel Keyboard&lt;br&gt;&amp;nbsp;&amp;nbsp; HP Elite x2 1012 G1 Advanced Keyboard&lt;br&gt;&amp;nbsp;&amp;nbsp; HP EliteBook Folio 1040 G3 Notebook PC&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ZBook 17 G3 Mobile Workstation&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ZBook 15 G3 Mobile Workstation&lt;br&gt;&amp;nbsp;&amp;nbsp; HP ZBook Studio G3 Mobile Workstation&lt;br&gt;&amp;nbsp;&amp;nbsp; HP EliteBook Folio G1 Notebook PC&lt;br&gt;&lt;br&gt;&lt;b&gt; * OPERATING SYSTEM(S): &lt;/b&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 10 32&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 10 64&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 10 IOT Enterprise 32-Bit (x86)&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 10 IOT Enterprise 64-Bit (x86)&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 7 Enterprise 32 Edition&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 7 Enterprise 64 Edition&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 7 Home Basic 32 Edition&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 7 Home Basic 64 Edition&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 7 Home Premium 32 Edition&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 7 Home Premium 64 Edition&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 7 Professional 32 Edition&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 7 Professional 64 Edition&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 7 Starter 32 Edition&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 7 Ultimate 32 Edition&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows 7 Ultimate 64 Edition&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows Embedded Standard 7 32&lt;br&gt;&amp;nbsp;&amp;nbsp; Microsoft Windows Embedded Standard 7E 32-Bit&lt;br&gt;&amp;nbsp;&amp;nbsp; &lt;br&gt;CVE-ID: CVE-2017-8360&lt;br&gt;Severity: High/Medium&lt;br&gt;Type: Covert Storage Channel&lt;br&gt;Vendor: Conexant Systems, Inc.&lt;br&gt;Product: mic tray icon&lt;br&gt;Version: =&amp;lt; 1.0.0.46&lt;br&gt;Attack type: Local&lt;br&gt;Affected Components: Scheduled Task &lt;b&gt;c:\windows\system32\mictray64.exe&lt;/b&gt;&lt;/blockquote&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 12 May 2017 16:15:15 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7789189.html#7789189</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2017-05-12T16:15:15Z</dc:date>
    </item>
    <item>
      <title>[PHISING+SCAMWARE] DoubleAgent: Zero-Day-Attacke bedroht alle Windows-Systeme in Microsoft Application Verifier (appverif.exe) ...</title>
      <link>http://forum.geizhals.at/t743850,7771510.html#7771510</link>
      <description>&lt;blockquote&gt;&lt;b&gt;DoubleAgent: Zero-Day-Attacke bedroht alle Windows-Systeme&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.pc-magazin.de/news/doubleagent-zeroday-attacke-windows-3197630.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.pc-magazin.de/&lt;wbr/&gt;news/&lt;wbr/&gt;doubleagent-zeroday-attacke-windows-3197630.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Die DoubleAgent-Attacke nutzt nun eine &lt;b&gt;undokumentierte Funktion im Microsoft Application Verifier&lt;/b&gt; (appverif.exe) &lt;a href="http://checkfilename.com/view-details/Application-Verifier" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;checkfilename.com/&lt;wbr/&gt;view-details/&lt;wbr/&gt;Application-Verifier&lt;/a&gt; &lt;br&gt; als Sicherheitslücke aus und schleust eine manipulierte .DLL-Datei ein, die dann in einen laufenden Prozess eines beliebigen Programms injiziert wird. Anschließend kann der Angreifer die volle Kontrolle über das System übernehmen und Backdoors und andere Malware installieren. DoubleAgent ist dabei persistent und kann dadurch Reboots, Updates und Patches überleben.&lt;br&gt;&lt;br&gt;&lt;b&gt;Die DoubleAgent-Attacke funktioniert theoretisch mit jedem Programm oder auch Windows-Systemprozessen.&lt;/b&gt; Laut Cybellum sind folgende Systeme angreifbar:&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Jede Windows-Version (Windows XP bis Windows 10)&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Jede Windows-Architektur (x86 und x64)&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Jeder Windows-Nutzer (Admin, System etc.)&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Jeder Ziel-Prozess, inklusive priviligierte Prozesse (Betriebssystem, Antivirus, etc.)&lt;br&gt;&lt;br&gt;&lt;b&gt;Antivirus-Software wird zum Einfallstor für Malware&lt;/b&gt;&lt;br&gt;Normalerweise soll Antivirus-Software vor derartigen Attacken schützen. Doch im Fall von DoubleAgent können Angreifer den Spieß umdrehen und volle Kontrolle über das Antivirus-Tool übernehmen. Wie Cybellum erklärt, könnte er so etwa Schadcode ausführen, die Antivirus-Whitelists und - Blacklists manipulieren, den PC in einen DDOS-Bot verwandeln oder gleich das ganze Datensystem zerstören.&lt;br&gt;&lt;br&gt;Zu Demonstrationszwecken zeigt Cybellum ein Video (siehe Artikelende), in dem DoubleAgent die bekannte Security-Software Norton Antivirus übernimmt und wie eine Ransomware Dateien verschlüsselt. Die Firma veröffentlichte zudem Code auf GitHub, der als Proof-of-concept dienen soll.&lt;br&gt;&lt;br&gt;&lt;b&gt;Zahlreiche Antivirus-Tools noch ungepatcht&lt;/b&gt;&lt;br&gt;Wie die Security-Webseite The Hacker News berichtet, hat Cybellum die Zero-Day-Attacke bereits vor mehr als 90 Tagen an alle betroffenen Antivirus-Hersteller gemeldet. Bisher sollen jedoch nur Malwarebytes und AVG Patches veröffentlicht haben, die den Schutz verbessern. Trend-Micro plane zudem in Kürze ein entsprechendes Update.&lt;br&gt;&lt;br&gt;Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Liste mit betroffenen Antivirus-Tools veröffentlicht. Nutzer dieser Software sollten verfügbare Sicherheitsupdates schnellstmöglich installieren:&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Avast Antivirus Free bis einschließlich 12.3&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Avast Antivirus Pro bis einschließlich 12.3&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Avast Internet Security bis einschließlich 12.3&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Avast Premier bis einschließlich 12.3&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;AVG Anti-Virus bis einschließlich 17.1 FREE&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;AVG Internet Security bis einschließlich 17.1&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;AVG Ultimate bis einschließlich 17.1&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Avira Free Security Suite bis einschließlich 15.0&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Avira Internet Security Suite bis einschließlich 15.0&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Avira Optimization Suite bis einschließlich 15.0&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Avira Total Security Suite bis einschließlich 15.0&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Bitdefender Antivirus Plus bis einschließlich 12.0&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Bitdefender Internet Security bis einschließlich 12.0&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Bitdefender Total Security bis einschließlich 12.0&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Trend Micro Antivirus+ Security bis einschließlich 11.0&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Trend Micro Internet Security bis einschließlich 11.0&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Trend Micro Maximum Security bis einschließlich 11.0&lt;br&gt;&lt;br&gt;&lt;b&gt;Kein engfültiger Fix für DoubleAgent in Sicht&lt;/b&gt;&lt;br&gt;Da die DoubleAgent-Attacke zulässige Windows-Mechaniken nutzt, um Schadcode ins System einzuschleusen, sieht Cybellum keine Möglichkeit für Microsoft, Windows durch einen Patch vor der Angriffsmethode zu schützen. Die Sicherheitsexperten verweisen jedoch auf das mit Windows 8.1 eingeführte Sicherheitsfeature der "Protected Processes". Diese vom System durch signierten Code besonders geschützten Prozesse sind von Microsoft speziell für Anti-Malware-Software vorgesehen. &lt;br&gt;Bisher - so Cybellum - nutze allerdings nur der Microsoft-eigene Windows Defender die neue Technik&lt;br&gt;- und das obowohl das Feature bereits seit mehr als drei Jahren verfügbar sei.&lt;br&gt;_____________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;DoubleAgent Zero-Day Attacking Norton Antivirus&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.youtube.com/watch?v=-ZL9WSuDAqk" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.youtube.com/&lt;wbr/&gt;watch?&lt;wbr/&gt;v=-ZL9WSuDAqk&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 23 Mar 2017 12:43:04 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7771510.html#7771510</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2017-03-23T12:43:04Z</dc:date>
    </item>
    <item>
      <title>[TELEFON+BETRUG+TRICKS+SPAM+WARNUNGEN] Cold Calling Telefonnummern und ''Spammer'' Online-Liste bei cleverdialer.at</title>
      <link>http://forum.geizhals.at/t743850,7767499.html#7767499</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Clever Dialer&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.cleverdialer.at/top-spammer-des-tages" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.cleverdialer.at/&lt;wbr/&gt;top-spammer-des-tages&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;a href="https://www.cleverdialer.at/impressum" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.cleverdialer.at/&lt;wbr/&gt;impressum&lt;/a&gt; &lt;br&gt;validio GmbH &amp; Co. KG&lt;br&gt;Pretzfelder Straße 13&lt;br&gt;90425 Nürnberg&lt;br&gt;&lt;br&gt;&lt;b&gt;Warnung vor 01524659850&lt;/b&gt;&lt;br&gt;Wien • Österreich&lt;br&gt;&lt;a href="https://www.cleverdialer.at/telefonnummer/01524659850" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.cleverdialer.at/&lt;wbr/&gt;telefonnummer/&lt;wbr/&gt;01524659850&lt;/a&gt; &lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 13 Mar 2017 18:13:52 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7767499.html#7767499</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2017-03-13T18:13:52Z</dc:date>
    </item>
    <item>
      <title>[eMSi-Soft-BLOG] Ransomware richtig entfernen:  Schrittweise Anleitung ...</title>
      <link>http://forum.geizhals.at/t743850,7758730.html#7758730</link>
      <description>&lt;blockquote&gt;&lt;b&gt;So entfernen Sie Ransomware richtig: Eine schrittweise Anleitung&lt;/b&gt; (c) Doreen on February 16, 2017&lt;br&gt;&lt;a href="http://blog.emsisoft.com/de/2017/02/16/so-entfernen-sie-ransomware-richtig-eine-schrittweise-anleitung" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.emsisoft.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2017/&lt;wbr/&gt;02/&lt;wbr/&gt;16/&lt;wbr/&gt;so-entfernen-sie-ransomware-richtig-eine-schrittweise-anleitung&lt;/a&gt; &lt;br&gt;&lt;br&gt;Ransomware hat sich bereits 2016 zur größten Bedrohung für Privat- und Unternehmensanwender herauskristallisiert. Allein in den ersten Tagen von 2017 sind immer ausgefeiltere Varianten &lt;a href="http://blog.emsisoft.com/de/2017/01/10/und-taeglich-gruesst-neue-ransomware-spora/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.emsisoft.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2017/&lt;wbr/&gt;01/&lt;wbr/&gt;10/&lt;wbr/&gt;und-taeglich-gruesst-neue-ransomware-spora/&lt;wbr/&gt;&lt;/a&gt;&amp;nbsp;&amp;nbsp;zu beobachten. Mit ihrem schicken Auftreten und fast schon innovativen Bezahlportalen erinnern sie an moderne Start-ups. Doch das Ergebnis ist immer dasselbe: Die Opfer können nicht mehr auf ihre Dateien zugreifen und werden mit einer Lösegeldforderung zur Zahlung innerhalb einer bestimmten Frist erpresst.&lt;br&gt;&lt;br&gt;etc ... &lt;a href="http://blog.emsisoft.com/de/2017/02/16/so-entfernen-sie-ransomware-richtig-eine-schrittweise-anleitung/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.emsisoft.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2017/&lt;wbr/&gt;02/&lt;wbr/&gt;16/&lt;wbr/&gt;so-entfernen-sie-ransomware-richtig-eine-schrittweise-anleitung/&lt;wbr/&gt;&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;br&gt;____________________________________________________________________________________________&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 16 Feb 2017 22:02:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7758730.html#7758730</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2017-02-16T22:02:17Z</dc:date>
    </item>
    <item>
      <title>[COMPUTER+CRIMINAL+HACKING] Zombie unterm Schreibtisch - Bot-Netzwerke ...</title>
      <link>http://forum.geizhals.at/t743850,7757335.html#7757335</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Der Zombie unterm Schreibtisch - Bot-Netzwerke&lt;/b&gt; (c) Sven Krumrey 02.2017&lt;br&gt;&lt;br&gt;Zombies gibt es nicht- auch wenn die letzten Bilder der Ashampoo-Weihnachtsfeier anderes vermuten lassen. Als Zombies werden aber auch Rechner bezeichnet, die von Schadsoftware befallen sind und nur darauf warten, fremdgesteuert in Aktion zu treten. Schafft es ein Cyber-Krimineller, gleich Tausende Rechner zu infizieren, hat er ein sog. Bot-Netzwerk (Bot von Roboter) und kann damit Chaos anrichten - und viel Geld verdienen. &lt;br&gt;&lt;br&gt;Oftmals bemerkt der Besitzer des Rechners wenig bis gar nichts davon, was auch so gewollt ist. Je länger der Vorgang unerkannt bleibt, desto länger kann der Rechner für üble Machenschaften genutzt werden. &lt;br&gt;&lt;br&gt;Was Bot-Netze sind, wie sie zustande kommen und was Sie dagegen machen können, lesen Sie hier.&lt;br&gt;&lt;a href="https://blog.ashampoo.com/de/2017-02-08/der-zombie-unterm-schreibtisch-bot-netzwerke" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.ashampoo.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2017-02-08/&lt;wbr/&gt;der-zombie-unterm-schreibtisch-bot-netzwerke&lt;/a&gt; &lt;br&gt;______________________________________________________________________________________&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 13 Feb 2017 20:21:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7757335.html#7757335</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2017-02-13T20:21:48Z</dc:date>
    </item>
    <item>
      <title>Manipuliertes Word-Dokument: Makro-Malware geht, neben Windows, auch den Mac an ...</title>
      <link>http://forum.geizhals.at/t743850,7756045.html#7756045</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Manipuliertes Word-Dokument: Makro-Malware geht den Mac an&lt;/b&gt; (c) 09.02.2017 Leo Becker&lt;br&gt;&lt;a href="https://www.heise.de/security/meldung/Manipuliertes-Word-Dokument-Makro-Malware-geht-den-Mac-an-3621092.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Manipuliertes-Word-Dokument-Makro-Malware-geht-den-Mac-an-3621092.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;... etc ...&lt;br&gt;&lt;br&gt;Das manipulierte Word-Dokument mit dem Dateibnamen “U.S. Allies and Rivals Digest Trump’s Victory – Carnegie Endowment for International Peace.docm.” wird offenbar von einem russischen Verbrecherring eingesetzt – aber auch andere Angreifer könnten sich die Taktik zunutze machen. Wardle bietet das Dokument zur weiteren Analyse auch zum Download an.&lt;br&gt;&lt;br&gt;Unter Windows sind die Angriffe über Office-Makros zuletzt wieder stark in Mode geraten, mehrere Verschlüsselungstrojaner setzten – sehr erfolgreich – auf diesen Weg, darunter auch die &lt;b&gt;Ransomware Goldeneye&lt;/b&gt;. &lt;a href="https://www.heise.de/security/meldung/Goldeneye-Ransomware-Die-Bedrohung-erkennen-Mitarbeiter-warnen-Infektion-verhindern-3564252.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Goldeneye-Ransomware-Die-Bedrohung-erkennen-Mitarbeiter-warnen-Infektion-verhindern-3564252.html&lt;/a&gt; &lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;Mehr zum Thema:&lt;br&gt;&lt;br&gt;&lt;b&gt;Erpressungstrojaner und Mac-Malware: Schützen statt zahlen&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/mac-and-i/artikel/Erpressungstrojaner-und-Mac-Malware-Schuetzen-statt-zahlen-3273573.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;mac-and-i/&lt;wbr/&gt;artikel/&lt;wbr/&gt;Erpressungstrojaner-und-Mac-Malware-Schuetzen-statt-zahlen-3273573.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;(lbe) &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 09 Feb 2017 23:41:51 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7756045.html#7756045</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2017-02-09T23:41:51Z</dc:date>
    </item>
    <item>
      <title>[PHISHING + SCAM + MALWARE + TROJANER] Zwölf Betrügereien zu Weihnachten ...</title>
      <link>http://forum.geizhals.at/t743850,7730076.html#7730076</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Zwölf Betrügereien zu Weihnachten&lt;/b&gt;&lt;br&gt;In Sicherheitswissen by Doreen on December 16, 2016 | Français, English, Deutsch &lt;br&gt;&lt;a href="http://blog.emsisoft.com/de/2016/12/16/zwoelf-betruegereien-zu-weihnachten" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.emsisoft.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2016/&lt;wbr/&gt;12/&lt;wbr/&gt;16/&lt;wbr/&gt;zwoelf-betruegereien-zu-weihnachten&lt;/a&gt; &lt;br&gt;&lt;br&gt;Onlinekriminelle suchen nach immer neuen Wegen, wie sie arglose Internetbenutzer betrügen oder mit Malware infizieren können. Während die meisten von uns mit den letzten Weihnachtseinkäufen und der Organisation ihrer Feierlichkeiten befasst sind, machen sich Malware-Entwickler und Betrüger unsere abgelenkten Gedanken zunutze. Die Vorweihnachtszeit eignet sich ideal, um klassische Betrügereien mit verlockenden Angeboten zu verschnüren. Wie könnte man auf der Suche nach dem perfekten Geschenk auch der Verlockung widerstehen, die E-Mail mit dem Rabattgutschein zu öffnen oder auf das einmalige Angebot zu klicken?&lt;br&gt;&lt;br&gt;Keine Sorge – Emsisoft steht Ihnen zur Seite. Wir haben für Sie zwölf typische Weihnachtsbetrügereien zusammengestellt, vor denen Sie sich in Acht nehmen sollten:&lt;br&gt;&lt;br&gt;scam1 Betrüger haben es auf einsame Herzen abgesehen ...&lt;br&gt;&lt;a href="http://blog.emsisoft.com/de/2016/12/16/zwoelf-betruegereien-zu-weihnachten/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.emsisoft.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2016/&lt;wbr/&gt;12/&lt;wbr/&gt;16/&lt;wbr/&gt;zwoelf-betruegereien-zu-weihnachten/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Erlebnisse unserer Kunden: Harry und die Ransomware&lt;/b&gt;&lt;br&gt;In Sicherheitswissen by Doreen on December 10, 2016 | Français, English, Deutsch &lt;br&gt;&lt;a href="http://blog.emsisoft.com/de/2016/12/10/erlebnisse-unserer-kunden-harry-und-die-ransomware" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.emsisoft.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2016/&lt;wbr/&gt;12/&lt;wbr/&gt;10/&lt;wbr/&gt;erlebnisse-unserer-kunden-harry-und-die-ransomware&lt;/a&gt; &lt;br&gt;&lt;br&gt;Jedes Unternehmen dürfte wissen, dass es keine bessere Werbung gibt als Produktbewertungen, da die jeweiligen Kunden bereits selbst ausprobieren konnten, wie gut ein Produkt wirklich ist. Auch hier bei Emsisoft ist uns bewusst, dass die wichtigsten Bewertungen von Ihnen kommen: unseren Kunden. Unser Team liest sich alle erhaltenen E-Mails, Kommentare in sozialen Netzwerken und Produktbewertungen genau durch und wertet sie aus. Dabei erreichen uns mitunter sehr bewegende Geschichten, wie die vom 53-jährigen „Harry“, der Opfer eines Ransomware-Angriffs wurde. Indem er unter anderem durch uns seine wertvollen Erinnerungen retten konnte, wurden wir erneut daran erinnert, weshalb wir unsere Arbeit gern über die Erwartungen in das Unternehmen hinaus vertiefen und anderen helfen – schlicht, weil wir es können.&lt;br&gt;&lt;br&gt;Harrys wahr gewordener Albtraum ... &lt;br&gt;&lt;a href="http://blog.emsisoft.com/de/2016/12/10/erlebnisse-unserer-kunden-harry-und-die-ransomware" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.emsisoft.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2016/&lt;wbr/&gt;12/&lt;wbr/&gt;10/&lt;wbr/&gt;erlebnisse-unserer-kunden-harry-und-die-ransomware&lt;/a&gt; &lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 16 Dec 2016 19:16:50 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7730076.html#7730076</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-12-16T19:16:50Z</dc:date>
    </item>
    <item>
      <title>[PHISHING &amp; TROJANER &amp; ADWARE ] EU Fake-Warnung! Amazon Konto Sicherheits Update ...</title>
      <link>http://forum.geizhals.at/t743850,7729645.html#7729645</link>
      <description>&lt;blockquote&gt;Klickt man auf den Button “Weiter zur Überprüfung”, dann landet man auf einer Seite, deren URL (amazon.de-kundensupport-center-ama.com) nicht bei Ripe verzeichnet ist. Diese Seite stellt die Kundenanmeldung bei Amazon 1:1 nach.&lt;br&gt;&lt;br&gt;&lt;img src="http://quergedacht20.square7.ch/wp-content/uploads/2016/12/fifa2.jpg"/&gt;&lt;br&gt;Die adressierte Seite.&lt;br&gt;&lt;br&gt;Doch was macht die Seite tatsächlich? Ich habe mir dazu mal den Sourcecode runtergeladen und den grob überflogen. Erstmal werden Kunden-Logins abgezockt, so dass der Urheber dieser Phishing-Mail in eurem Namen und auf eure Rechnung einkaufen kann (die abweichende Lieferadresse macht’s möglich), so ihr denn darauf reinfallen solltet. Sowas kann sehr, sehr teuer werden. Doch damit noch nicht genug! &lt;br&gt;&lt;br&gt;Besagte Mail quittiert die Eingaben mit “Falsches Passwort” und verlangt nach einer Neuanmeldung. Und während der User damit beschäftigt ist, wird im Hintergrund Adware im ganz, ganz großen Stil installiert. Ich habe nicht gezählt, wieviele Drecksprogramme das sind, denn es sind mindestens Hunderte. &lt;br&gt;&lt;br&gt;Mit anderen Worten: Wer auf den Scheix reinfällt, der versaut obendrein seinen Rechner so gründlich, dass der nicht mehr läuft! Und zwar mindestens tagelang (eher noch länger). Während dieses Zeitraumes haben die Angreifer freie Bahn …&lt;br&gt;&lt;br&gt;&lt;a href="http://quergedacht20.square7.ch/?p=18012" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;quergedacht20.square7.ch/&lt;wbr/&gt;?&lt;wbr/&gt;p=18012&lt;/a&gt; &lt;br&gt;Veröffentlicht unter Allgemein, Internet, IT+Smartphone | Verschlagwortet mit Allgemein, IT, IT/Smartphone&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 15 Dec 2016 19:34:33 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7729645.html#7729645</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2016-12-15T19:34:33Z</dc:date>
    </item>
    <item>
      <title>[PHISHING &amp; TROJANER] EU Fake-Warnung! Amazon Konto Sicherheits Update ...</title>
      <link>http://forum.geizhals.at/t743850,7729643.html#7729643</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Fake-Warnung!&lt;/b&gt; (c) Publiziert 15. Dezember 2016 | Von (real)Asmodis&lt;br&gt;&lt;a href="http://quergedacht20.square7.ch/?p=18012" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;quergedacht20.square7.ch/&lt;wbr/&gt;?&lt;wbr/&gt;p=18012&lt;/a&gt; &lt;br&gt;&lt;br&gt;Ich muss mal wieder vor einem fiesen Fake warnen, das ich eben in meinem Mail-Postfach fand. Die Warnung erfolgt, weil das Ding auf den ersten Blick täuschend echt aussieht. Scheinbar kommt es von amazon.de, aber nur scheinbar, denn der erweiterte Mail-Header spricht eine gänzlich andere Sprache. &lt;br&gt;Danach entstammt das Fake nämlich lt. Ripe dem Server einer IT-Firma in Düsseldorf (wahrscheinlich kompromittiert) und wird über 1+1 verbreitet. Auffällig ist dabei, dass der Name des Adressaten korrekt ist (das kommt dabei raus, wenn irgendwo Kundennamen mit Mailadresse abgegriffen werden), was die Mail ziemlich echt erscheinen lässt. &lt;br&gt;&lt;br&gt;Wirklich misstrauisch wird man eigentlich nur deswegen, weil der Spam-Filter das Ding unter “unbekannt” einsortiert. Es gibt stümperhaft gemachte Fakes und welche, die richtig gut sind. Dieses hier zählt zur letzgenannten Kategorie; da waren Profis am Werk! Hut ab, Leute! Ihr seid gut – aber nicht wirklich gut genug! &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt; &lt;br&gt;&lt;br&gt;&lt;img src="http://quergedacht20.square7.ch/wp-content/uploads/2016/12/fifa1.jpg"/&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 15 Dec 2016 19:28:19 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7729643.html#7729643</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2016-12-15T19:28:19Z</dc:date>
    </item>
    <item>
      <title>[PHISHING &amp; HACKING] PC-Verschlüsselungs-Ransomware in "Popcorn Time": Zahlen - oder Freunde infizieren</title>
      <link>http://forum.geizhals.at/t743850,7728734.html#7728734</link>
      <description>&lt;blockquote&gt; &lt;a href="http://diepresse.com/home/techscience/internet/5133456/Ransomware-Popcorn-Time_Zahlen-oder-Freunde-infizieren" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;diepresse.com/&lt;wbr/&gt;home/&lt;wbr/&gt;techscience/&lt;wbr/&gt;internet/&lt;wbr/&gt;5133456/&lt;wbr/&gt;Ransomware-Popcorn-Time_Zahlen-oder-Freunde-infizieren&lt;/a&gt; &lt;br&gt;&lt;br&gt;730 Euro kostet es, wenn die Ransomware "Popcorn Time" die Daten auf dem PC verschlüsselt. &lt;br&gt;Oder man schickt den Erpressungstrojaner an zwei Freunde. &lt;img src="crazy.gif" width="16" height="19" align="absmiddle" alt="%-)"/&gt;&lt;br&gt;13.12.2016 | 12:49 |&amp;nbsp;&amp;nbsp; (DiePresse.com)&lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;Bericht von Bleeping Computer ... &lt;br&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/new-scheme-spread-popcorn-time-ransomware-get-chance-of-free-decryption-key/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bleepingcomputer.com/&lt;wbr/&gt;news/&lt;wbr/&gt;security/&lt;wbr/&gt;new-scheme-spread-popcorn-time-ransomware-get-chance-of-free-decryption-key/&lt;wbr/&gt;&lt;/a&gt;&amp;nbsp;&amp;nbsp; &lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt; &lt;a href="https://en.wikipedia.org/wiki/Popcorn_Time" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;en.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Popcorn_Time&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Popcorn Time is a multi-platform, free software BitTorrent client that includes an integrated media player.&lt;/b&gt; The applications provide a free alternative to subscription-based video streaming services (such as Netflix). Popcorn Time uses sequential downloading to stream video listed by several torrent websites (although other trackers can be added and used manually).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;Legacy | Popcorn Time lineage&lt;/b&gt;&lt;br&gt;&lt;br&gt;	Popcorn Time&lt;br&gt;getpopcorntime.me&lt;br&gt;(dead) 	&lt;br&gt; &lt;br&gt;	Time4Popcorn&lt;br&gt;time4popcorn.eu&lt;br&gt;popcorn-time.se&lt;br&gt;popcorn-time.to 	&lt;br&gt; &lt;br&gt;	Popcorn Time&lt;br&gt;(official, dead)&lt;br&gt;popcorntime.io&lt;br&gt; &lt;br&gt;Popcorn Time CE&lt;br&gt;(alternate community edition)&lt;br&gt;popcorntime.is&lt;br&gt;popcorntime.ag 	&lt;br&gt; &lt;br&gt;	Popcorn Time CE&lt;br&gt;(original community edition, dead)&lt;br&gt;popcorntime.ml&lt;br&gt;popcorntime.tk&lt;br&gt;popcorntime.ch 	&lt;br&gt; &lt;br&gt;	Popcorn Time&lt;br&gt;(official)&lt;br&gt;&lt;br&gt;popcorntime.sh&lt;br&gt;Argentinian programmer Niv Sardi, one of the developers of the Popcorntime.io fork.[29]&lt;br&gt;&lt;br&gt;After the original developers discontinued the program, a couple of teams forked the original Popcorn Time source code and continued development independently. These groups continued using the name "Popcorn Time", but other than the Popcorn Time project, these forks are not associated with the developers of the original application. The developers of the original Popcorn Time had members join the Popcorn Time project, and endorsed this as the successor to the discontinued old Popcorn Time.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 13 Dec 2016 20:32:34 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7728734.html#7728734</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-12-13T20:32:34Z</dc:date>
    </item>
    <item>
      <title>[PHISHING &amp; TROJANER] Exploit-Kit versteckt Schadcode im Alpha-Kanal von Bildern ...</title>
      <link>http://forum.geizhals.at/t743850,7727901.html#7727901</link>
      <description>&lt;b&gt;Exploit-Kit liefert Schadcode in Bildern versteckt&lt;/b&gt; (c) 12.2016 Jürgen Schmidt&lt;br&gt;&lt;a href="https://www.heise.de/security/meldung/Exploit-Kit-liefert-Schadcode-in-Bildern-versteckt-3567766.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Exploit-Kit-liefert-Schadcode-in-Bildern-versteckt-3567766.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Das Exploit-Kit Stegano liefert seinen Schadcode codiert im Alpha-Kanal von Bildern.&lt;/b&gt; Dabei ist Stegano äußerst wählerisch bei seinen Opfern, berichtet die Anitviren-Firma Eset. &lt;a href="http://www.welivesecurity.com/2016/12/06/readers-popular-websites-targeted-stealthy-stegano-exploit-kit-hiding-pixels-malicious-ads/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.welivesecurity.com/&lt;wbr/&gt;2016/&lt;wbr/&gt;12/&lt;wbr/&gt;06/&lt;wbr/&gt;readers-popular-websites-targeted-stealthy-stegano-exploit-kit-hiding-pixels-malicious-ads/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;Kriminelle lassen sich immer ausgefeiltere Tricks einfallen, um an Tests zum Aufspüren von Schad-Software vorbei zu kommen. Ein recht neues Exploit-Kit greift jetzt sogar zur Steganografie. Dabei versteckt es den eigentlichen Schadcode in den Pixel-Informationen von Bildern in Online-Werbung, berichtet die Antiviren-Firma Eset.&lt;br&gt;&lt;br&gt;Konkret verbirgt sich der von Stegano gelieferte Schadcode im Alpha-Kanal der Anzeigen-Motive etwa für die angebliche Sicherheits-Software Browser Defence. Der Alpha-Kanal enthält Transparenz-Informationen für jedes einzelne Pixel; durch geringfügige Veränderungen dieser Werte können die Kriminellen ihren Schadcode quasi unsichtbar transportieren. Das steganographisch angereicherte Bild unterscheidet sich optisch nur minimal vom Original.&lt;br&gt;Buchstabenweise zusammengesetzter Exploit&lt;br&gt;&lt;br&gt;Die scheinbar harmlose Anzeige enthält JavaScript-Code, die den Alpha-Kanal des Bildes ausliest und die darin versteckten Informationen in Buchstaben konvertiert, die dann zusammengesetzt wieder JavaScript-Code ergeben. Diesen führt Stegano anschließend aus, um eine Sicherheitslücke des Systems etwa im Flash-Plug-in auszunutzen und das System letztlich zu infizieren. Während des gesamten Vorgangs überprüft der Code mehrfach, ob er gerade überwacht wird. In diesem Fall wird lediglich eine harmlose Anzeige präsentiert beziehungsweise der Exploit abgebrochen.&lt;br&gt;&lt;br&gt;Schützen kann man sich gegen solche Angriffe eigentlich nur, indem man immer die aktuellen Versionen von Betriebssystem, Browser und Erweiterungen einsetzt. Exploit-Kits nutzen fast immer bekannte Lücken, um Systeme zu infizieren und erreichen damit oft erstaunlich hohe Erfolgsquoten. (ju)&lt;br&gt;&lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;Kommentare&lt;br&gt;&lt;a href="https://www.heise.de/forum/heise-Security/News-Kommentare/Exploit-Kit-liefert-Schadcode-in-Bildern-versteckt/forum-370327/comment/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;forum/&lt;wbr/&gt;heise-Security/&lt;wbr/&gt;News-Kommentare/&lt;wbr/&gt;Exploit-Kit-liefert-Schadcode-in-Bildern-versteckt/&lt;wbr/&gt;forum-370327/&lt;wbr/&gt;comment/&lt;wbr/&gt;&lt;/a&gt; &lt;/blockquote&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 11 Dec 2016 21:53:45 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7727901.html#7727901</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-12-11T21:53:45Z</dc:date>
    </item>
    <item>
      <title>[PHISHING + USERTRACKING + PROFILING] Die vier ''besten'' Google-Alternativen ...</title>
      <link>http://forum.geizhals.at/t743850,7723816.html#7723816</link>
      <description>&lt;b&gt;Die vier ''besten'' Google-Alternativen&lt;/b&gt; (c) 11.2016 &lt;a href="https://blog.ashampoo.com/de/author/sven-krumrey" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.ashampoo.com/&lt;wbr/&gt;de/&lt;wbr/&gt;author/&lt;wbr/&gt;sven-krumrey&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt; &lt;a href="https://blog.ashampoo.com/de/2016-11-29/die-vier-besten-google-alternativen" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.ashampoo.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2016-11-29/&lt;wbr/&gt;die-vier-besten-google-alternativen&lt;/a&gt; &lt;br&gt;&lt;br&gt;Jeder im Internet nutzt Suchmaschinen. Es gibt Hunderte davon und dennoch konzentrieren sich&lt;br&gt;97,3 Prozent der Nutzer weltweit auf gerade drei Anbieter. Und selbst hier herrscht großes Ungleichgewicht: &lt;br&gt;Yahoo kommt auch als Teil des Kommunikations-Giganten Verizon auf keine 3 Prozent, Microsoft-Protegé Bing &lt;br&gt;auch nicht. Daher nimmt Google mit über 91 % fast eine Monopolstellung ein, eine unglaubliche Macht durch &lt;br&gt;gigantische Datenmengen. Dabei weiß eigentlich jeder, wie zweifelhaft Google mit unseren Daten umgeht. &lt;br&gt;&lt;br&gt;Wieso nicht umsteigen auf andere Anbieter, die unsere Privatsphäre wirklich achten? Hier sind vier Suchmaschinen im Überblick!&lt;br&gt;______________________________________________________________________________________&lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;Eine der ältesten Alternativen ist &lt;a href="https://duckduckgo.com" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;duckduckgo.com&lt;/a&gt; &lt;br&gt;&lt;blockquote/&gt;Gründer von &lt;b&gt;DuckDuckGo&lt;/b&gt; ist Gabriel Weinberg, Sohn eines Arztes, der in sehr jungen Jahren einen Onlineshop für die Schneiderei seiner Mutter programmierte, Physik am Massachusetts Institute of Technology studierte und seine Datenbank für E-Mail-Adressen im Jahr 2006 für 10 Millionen US-Dollar verkaufte. Eigentümer: Duck Duck Go Inc., Paoli (Pennsylvania)&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;&lt;a href="https://www.startpage.com" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.startpage.com&lt;/a&gt;&amp;nbsp;&amp;nbsp;ist Google ohne Datenkrake.&lt;br&gt;&lt;blockquote&gt;2009: Die Suchmaschine &lt;a href="http://www.startpage.com" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.startpage.com&lt;/a&gt;&amp;nbsp;&amp;nbsp;wird in den USA als Schwestersuchmaschine der mehrfach ausgezeichneten Privatsphäre-Suchmaschine Ixquick veröffentlicht. Sie ist – ebenso wie &lt;b&gt;Ixquick&lt;/b&gt; – zur Gänze in Besitz der Surfboard Holding B.V., einem niederländischen Unternehmen in Privatbesitz, das ausschließlich für den Betrieb von &lt;a href="https://www.ixquick.de" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.ixquick.de&lt;/a&gt;&amp;nbsp;&amp;nbsp;und &lt;b&gt;StartPage&lt;/b&gt;.com gegründet wurde. &lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;&lt;a href="https://metager.de" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;metager.de&lt;/a&gt;&amp;nbsp;&amp;nbsp;ist schon sehr lange am Markt und gehörte neben Altavista zu meinen ersten Suchmaschinen überhaupt.&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;MetaGer&lt;/b&gt; ist eine deutsche Metasuchmaschine im Internet, die an der Universität Hannover als Dienst des Regionalen Rechenzentrums für Niedersachsen seit April 1996 entwickelt wurde. Seit 1. Oktober 2012 wird MetaGer vom eingetragenen Verein Suma&amp;nbsp;&amp;nbsp;e. V. in einer Kooperation mit der Universität Hannover betrieben und weiterentwickelt.&lt;br&gt;&lt;br&gt;SUMA-EV - Verein für freien Wissenszugang&lt;br&gt;&lt;a href="https://www.suma-ev.de" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.suma-ev.de&lt;/a&gt; &lt;br&gt;Wofür wir stehen: &lt;br&gt;# für den freien Zugang zum digitalen Weltwissen durch freie Alternativen, ohne Bevormundung durch Staaten und Konzerne,&lt;br&gt;# gegen die zunehmende Vereinnahmung des Internets durch globale Konzerne oder staatliche Totalüberwachung. &lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Optisch richtig schick kommt hingegen &lt;a href="https://www.qwant.com" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.qwant.com&lt;/a&gt;&amp;nbsp;&amp;nbsp;daher.&lt;br&gt;&lt;blockquote&gt; &lt;a href="https://www.qwant.com/about" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.qwant.com/&lt;wbr/&gt;about&lt;/a&gt; &lt;br&gt;&lt;b&gt;Qwant&lt;/b&gt; wurde 2013 in Frankreich nach zwei Jahren Forschung und Entwicklung gestartet. &lt;br&gt;Die Suchmaschine, die nun europäisch ist, wächst weiter ...&lt;/blockquote&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 01 Dec 2016 17:08:13 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7723816.html#7723816</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-12-01T17:08:13Z</dc:date>
    </item>
    <item>
      <title>[ANTI - PHISHING + HACKING] Heim-Router vor Angriffen aus dem Internet absichern (= bspw. Fernwartung deaktivieren, Standardeinstellungen ändern)</title>
      <link>http://forum.geizhals.at/t743850,7722595.html#7722595</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Router-Angriffen vorbeugen: Heim-Router vor Angriffen aus dem Internet absichern&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.heise.de/ct/artikel/Router-Angriffen-vorbeugen-2572923.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;ct/&lt;wbr/&gt;artikel/&lt;wbr/&gt;Router-Angriffen-vorbeugen-2572923.html&lt;/a&gt; &lt;br&gt;&lt;br&gt; Jeder Router ist rund um die Uhr Angriffen aus dem Internet ausgesetzt. Ein paar Vorsichtsmaßnahmen reduzieren das Risiko, dass ein Angriff zum Erfolg führt – selbst wenn ein Sicherheitsloch in der Router-Software klafft.&lt;br&gt;&lt;br&gt;Die Hersteller von Routern für DSL- und Kabelanschlüsse erleichtern die Bedienung durch diverse Vorgaben wie IP-Adressen, Gerätenamen und Such-Domains. Solche Werksvorgaben erleichtern aber auch den Bau von Schadsoftware: Anstatt lange nach potenziellen Opfern zu suchen, schießt sie einfach auf die üblichen Ziele. Und so wird aus „gut gemeint“ ein Sicherheitsrisiko.&lt;br&gt;&lt;br&gt;Router lassen sich sowohl direkt aus dem Internet als auch übers LAN angreifen. Ein beliebtes Ziele dieser Angriffe ist die Verwaltungsoberfläche. Der direkte Zugriff darauf aus dem Internet ist ab Werk bei praktisch keinem Router möglich. Aber über manipulierte, untergeschobene Links gelingen Angriffe auch über Bande (CSRF). Zuletzt konnte man so etwas bei Fritzboxen beobachten: Eine Webseite wird so manipuliert, dass sie eine URL zur Fritzbox-Verwaltung enthält (zum Beispiel &lt;a href="http://fritz.box/home/home.lua" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;fritz.box/&lt;wbr/&gt;home/&lt;wbr/&gt;home.lua&lt;/a&gt; ). &lt;br&gt;Die Angreifer nutzten dabei die Herstellervorgabe für fritz.box aus, unter der alle AVM-Router im LAN antworten. Über eine bekannte, weil voreingestellte IPv4-Adresse klappen solche Angriffe ebenfalls. Wenn nun ein PC im Inneren des Netzes die manipulierte Webseite aufruft, attackiert der PC den Router aus dem nur noch scheinbar vertrauenswürdigen Teil des Netzwerks.&lt;br&gt;&lt;br&gt;&lt;b&gt;Router pur&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://www.heise.de/ct/artikel/Router-Angriffen-vorbeugen-2572923.html?seite=2" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;ct/&lt;wbr/&gt;artikel/&lt;wbr/&gt;Router-Angriffen-vorbeugen-2572923.html?&lt;wbr/&gt;seite=2&lt;/a&gt; &lt;br&gt;&lt;b&gt;Zum Glück kann man auch solchen Leihangreifern Steine in den Weg legen, indem man die Werkseinstellungen des Routers verändert.&lt;/b&gt;&lt;br&gt;Zusätzlich empfiehlt es sich, unnötige Dienste und Portweiterleitungen abzuschalten, denn jede Funktion vergrößert auch die Angriffsfläche für Schadsoftware. &lt;br&gt;&lt;b&gt;Prüfen Sie daher, welche Router-Funktionen Sie tatsächlich brauchen&lt;/b&gt;, oder schalten Sie sie nur vorübergehend ein. Manche Anwendungen setzen leider bestimmte Routerfunktionen voraus: So funktionieren viele Online-Spiele ebenso wie auf Mac OS X Back2MyMac nur, wenn sie Portweiterleitungen im Router automatisch über &lt;b&gt;Universal Plug and Play (UPnP) oder NAT-PMP (NAT Port Mapping Protocol)&lt;/b&gt; einrichten dürfen.&lt;br&gt;&lt;br&gt;... etc ...&lt;br&gt;&lt;br&gt;&lt;a href="http://www.heise.de/ct/artikel/Router-Angriffen-vorbeugen-2572923.html?seite=3" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;ct/&lt;wbr/&gt;artikel/&lt;wbr/&gt;Router-Angriffen-vorbeugen-2572923.html?&lt;wbr/&gt;seite=3&lt;/a&gt; &lt;br&gt;&lt;a href="http://www.heise.de/ct/artikel/Router-Angriffen-vorbeugen-2572923.html?seite=4" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;ct/&lt;wbr/&gt;artikel/&lt;wbr/&gt;Router-Angriffen-vorbeugen-2572923.html?&lt;wbr/&gt;seite=4&lt;/a&gt; &lt;br&gt;&lt;a href="http://www.heise.de/ct/artikel/Router-Angriffen-vorbeugen-2572923.html?seite=5" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;ct/&lt;wbr/&gt;artikel/&lt;wbr/&gt;Router-Angriffen-vorbeugen-2572923.html?&lt;wbr/&gt;seite=5&lt;/a&gt; &lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;Nickles › Forum › Internet › Viren, Spyware, Datenschutz &lt;br&gt;&lt;b&gt;Telekom: Stümperhafter Schadcode sperrte hundertausende Kunden vom Internet aus &lt;/b&gt;&lt;br&gt;&lt;a href="http://www.nickles.de/c/n/telekom-stuemperhafter-schadcode-sperrte-hundertausende-kunden-vom-internet-aus-11029.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.nickles.de/&lt;wbr/&gt;c/&lt;wbr/&gt;n/&lt;wbr/&gt;telekom-stuemperhafter-schadcode-sperrte-hundertausende-kunden-vom-internet-aus-11029.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Durch Ausnutzung einer Sicherheitslücke beim &lt;b&gt;Fernwartungsmechanismus&lt;/b&gt; konnten Angreifer Code für vermutlich kriminelle Botnetz-Zwecke einschleußen. Inzwischen wird auch vermutet, dass die Telekom kein Einzelfall war - zeitgleich soll es weltweit Angriffe auf Router gegeben haben. Die Telekom hat mit einem Notfallprogramm reagiert. Kunden, die auch einen Mobilvertrag haben, können sich übergangsweise kostenlos für mobile Internetnutzung freischalten lassen.&lt;br&gt;&lt;br&gt;Derweil wird der Vorfall weiter untersucht und es ein recht peinliches Detail enthüllt. Telekom-Sprecher Georg von Wagner hat beim RBB eingeräumt, dass alles noch viel schlimmer hätte kommen können. Glücklicherweise habe der eingeschleuste Schadcode nicht optimal funktioniert, weil er schlecht programmiert gewesen sei. Wer für den Angriff verantwortlich ist, ist weiterhin unbekannt.&lt;br&gt;&lt;br&gt;Die Telekom hat inzwischen Antworten zum Angriff auf die Router von Telekom-Kunden veröffentlicht. &lt;br&gt;&lt;a href="https://www.telekom.com/de/medien/details/13-fragen-zu-angriff-auf-router-445088" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.telekom.com/&lt;wbr/&gt;de/&lt;wbr/&gt;medien/&lt;wbr/&gt;details/&lt;wbr/&gt;13-fragen-zu-angriff-auf-router-445088&lt;/a&gt; &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 29 Nov 2016 11:17:11 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7722595.html#7722595</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-11-29T11:17:11Z</dc:date>
    </item>
    <item>
      <title>[PISHING] Telekom-Störung: BSI warnt vor weltweitem Hackerangriff auf DSL-Modems (Port 7547)</title>
      <link>http://forum.geizhals.at/t743850,7722398.html#7722398</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Telekom-Störung: BSI warnt vor weltweitem Hackerangriff auf DSL-Modems&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.heise.de/security/meldung/Telekom-Stoerung-BSI-warnt-vor-weltweitem-Hackerangriff-auf-DSL-Modems-3506556.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Telekom-Stoerung-BSI-warnt-vor-weltweitem-Hackerangriff-auf-DSL-Modems-3506556.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Weltweit werden momentan Geräte auf Port 7547 angegriffen. Hacker versuchen offenbar, Router mit einer Schwachstelle im &lt;b&gt;Fernwartungsprotokoll TR-069&lt;/b&gt; in ein IoT-Botnetz einzureihen. Größtes Opfer sind momentan &lt;br&gt;&lt;br&gt;&lt;b&gt;Kunden der Deutschen Telekom.&lt;/b&gt;&lt;br&gt;Im Zusammenhang mit der Großstörung bei der Deutschen Telekom geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) von einem globalen Hackerangriff aus. Der Ausfall von über 900.000 DSL-Endpunkten und damit den Internet- und Telefonanschlüssen der Kunden sei Symptom eines Angriffes, bei dem versucht werden, Schadsoftware auf den DSL-Routern zu installieren.&lt;br&gt;&lt;br&gt;In einer Pressemitteilung fordert die Behörde die Umsetzung von Schutzmaßnahmen, die bereits als Teil der Cyber-Sicherheitsstrategie der Bundesregierung beschlossene Sache seien. Das BSI habe die Angriffe auch im vom BSI geschützten Regierungsnetz registriert. Die dortigen Schutzmaßnahmen haben aber dazu geführt, dass die Angriffe wirkungslos verpufft seien.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;Angriff auf Port 7547&lt;/b&gt;&lt;br&gt;Der Angriff zielt wohl nicht spezifisch auf die Telekom, sie scheint allerdings mit Abstand das größte Opfer zu sein. Weltweit wird der Port 7547 auf im Netz erreichbaren Endgeräten angegriffen. Dabei soll eine bekannte Schwachstelle im Fernwartungsprotokoll TR-069 ausgenutzt werden. Hierzu hat das Internet Storm Center des SANS-Instituts alle bisher öffentlich verfügbaren Informationen zusammengetragen. Es sieht alles danach aus, als ob es sich um eine Variation der TR-069-Lücke handelt, die bereits 2014 von CheckPoint publik gemacht worden war. Zu diesem Zeitpunkt hatten deutsche Provider (darunter auch die Telekom) ihre Netze für sicher erklärt.&lt;br&gt;&lt;br&gt;Es ist denkbar, dass die Angreifer versuchen, die Telekom-Router in ein Mirai-ähnliches IoT-Botnetz einzureihen. Momentan scheint die Telekom das Problem anzugehen, in dem sie den entsprechenden Port blockiert, damit die Angreifer nicht mehr an die Router der Endkunden gelangen. Eigenen Angaben nach bekommt der Konzern die Störung langsam in den Griff. Die Maßnahmen gegen die Großstörung, die man u.a. mit dem Einspielen neuer Software in das Netz getroffen habe, zeigten Wirkung. "Die Zahl der betroffenen Kunden geht zurück", hieß es. (fab) &lt;/blockquote&gt;&lt;br&gt;&lt;img src="surprise.gif" width="16" height="19" align="absmiddle" alt="8-O"/&gt;&lt;br&gt;&lt;a href="http://allestörungen.at/top10 " target="_blank"&gt;http://allestörungen.at/top10 &lt;/a&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://allestörungen.de/top10" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;allestörungen.de/&lt;wbr/&gt;top10&lt;/a&gt; &lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 28 Nov 2016 19:47:53 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7722398.html#7722398</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-11-28T19:47:53Z</dc:date>
    </item>
    <item>
      <title>[FAKE SHOPS + BETRUGSLISTEn + BLACK LISTs]  Watchlist Internet: Fake-Shops + auf Amazon + Polizeibekannte Fakeshops + bewertung73 etc.</title>
      <link>http://forum.geizhals.at/t743850,7720176.html#7720176</link>
      <description>&lt;b&gt;Fake-Shops&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.watchlist-internet.at/fake-shops/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.watchlist-internet.at/&lt;wbr/&gt;fake-shops/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;Fake-Shops sind betrügerische Online-Shops, die eine Zahlung mittels Vorauskasse verlangen &lt;br&gt;und die versprochene Ware dann nicht liefern. Ein Fake-Shop ist in der Regel nur sehr kurz online.&lt;br&gt;&lt;br&gt;&lt;b&gt;Fake-Shops auf Amazon &lt;/b&gt;&lt;br&gt;&lt;a href="https://www.watchlist-internet.at/kleinanzeigen-betrug/fake-shops-auf-amazon/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.watchlist-internet.at/&lt;wbr/&gt;kleinanzeigen-betrug/&lt;wbr/&gt;fake-shops-auf-amazon/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Liste von polizeibekannten Fakeshops&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.polizei-praevention.de/themen-und-tipps/fakeshops.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.polizei-praevention.de/&lt;wbr/&gt;themen-und-tipps/&lt;wbr/&gt;fakeshops.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Serge Loubet&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.bewertung73.de" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bewertung73.de&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Internetshops&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.ktipp.ch/service/warnlisten/detail/w/internetshops" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.ktipp.ch/&lt;wbr/&gt;service/&lt;wbr/&gt;warnlisten/&lt;wbr/&gt;detail/&lt;wbr/&gt;w/&lt;wbr/&gt;internetshops&lt;/a&gt; &lt;br&gt;Auf dieser Liste stehen Online-Shops, die nach Angaben aus der K-Tipp-Leserschaft negativ auffallen&lt;br&gt;&lt;br&gt;&lt;a href="http://www.konsument.at/computer-telekom/onlineshops-betrug" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.konsument.at/&lt;wbr/&gt;computer-telekom/&lt;wbr/&gt;onlineshops-betrug&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;fake shops schwarze Liste 2016&lt;/b&gt;&lt;br&gt;&lt;a href="http://facto24.de/2016/02/08/fake-shops-schwarze-liste-2016" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;facto24.de/&lt;wbr/&gt;2016/&lt;wbr/&gt;02/&lt;wbr/&gt;08/&lt;wbr/&gt;fake-shops-schwarze-liste-2016&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;schwarze Liste fake shops 2015&lt;/b&gt;&lt;br&gt;&lt;a href="http://facto24.de/2015/01/05/schwarze-liste-fake-shops-2015" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;facto24.de/&lt;wbr/&gt;2015/&lt;wbr/&gt;01/&lt;wbr/&gt;05/&lt;wbr/&gt;schwarze-liste-fake-shops-2015&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Tue, 22 Nov 2016 19:00:19 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7720176.html#7720176</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-11-22T19:00:19Z</dc:date>
    </item>
    <item>
      <title>[PHISHING &amp; TROJANER] Card Complete-Phishingmail: 3-D Secure Aktualisierung !!!</title>
      <link>http://forum.geizhals.at/t743850,7720160.html#7720160</link>
      <description>&lt;b&gt;Card Complete-Phishingmail: 3-D Secure Aktualisierung&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.watchlist-internet.at/phishing/card-complete-phishingmail-3-d-secure-aktualisierung/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.watchlist-internet.at/&lt;wbr/&gt;phishing/&lt;wbr/&gt;card-complete-phishingmail-3-d-secure-aktualisierung/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Warnung vor gefälschten card complete-E-Mails&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.watchlist-internet.at/phishing/warnung-vor-gefaelschten-card-complete-e-mails/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.watchlist-internet.at/&lt;wbr/&gt;phishing/&lt;wbr/&gt;warnung-vor-gefaelschten-card-complete-e-mails/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 22 Nov 2016 18:41:11 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7720160.html#7720160</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-11-22T18:41:11Z</dc:date>
    </item>
    <item>
      <title>[PHISHING] Ashampoo Blog: Was Windows 10 alles verschickt und weshalb wir wieder im Jahr 2008 sind ...</title>
      <link>http://forum.geizhals.at/t743850,7718164.html#7718164</link>
      <description>&lt;center&gt; &lt;img src="hornsmile.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-&amp;#41;"/&gt;&amp;nbsp;&amp;nbsp;&lt;img src="dollar.gif" width="16" height="26" align="absmiddle" alt="$-)"/&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Willkommen im Jahr 2008! – Datensicherheit bei Windows 10&lt;/b&gt;&lt;br&gt;&lt;br&gt;Manchmal denkt man sich, man habe schon alles gesehen und erlebt – und dann kommt Microsoft daher und sorgt für Erstaunen. Dass Windows 10 geschwätzig ist, weiß inzwischen wohl jeder, das Ausmaß und der Grad der Abhörsicherheit sind jedoch einen genauen Blick wert. Stellen Sie sich einfach vor, Datensicherheit sei eine Limbostange. Nach letzten Berichten würde Microsoft diese Stange mit Windows 10 mit Schmackes&amp;nbsp;&amp;nbsp;selbst in Kopfhöhe reißen . Was Windows 10 alles verschickt und weshalb wir wieder im Jahr 2008 sind, wurde gerade neu aufgerollt.&lt;br&gt;&lt;br&gt;Weiterlesen:&lt;br&gt;&lt;a href="https://blog.ashampoo.com/de/2016-11-15/willkommen-im-jahr-2008-datensicherheit-bei-windows-10" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.ashampoo.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2016-11-15/&lt;wbr/&gt;willkommen-im-jahr-2008-datensicherheit-bei-windows-10&lt;/a&gt; &lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 17 Nov 2016 08:55:08 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7718164.html#7718164</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2016-11-17T08:55:08Z</dc:date>
    </item>
    <item>
      <title>Re: [SAMMELTHREAD PHISHING &amp; MALWARE] ''photo.scr'' Analyse zum Vorgehen einer Kryptomining-Malware ...</title>
      <link>http://forum.geizhals.at/t743850,7716608.html#7716608</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Analyse zum Vorgehen einer Kryptomining-Malware&lt;/b&gt; (c) 09.2016&lt;br&gt;&lt;a href="https://www.internetwache.org/analyse-zum-vorgehen-einer-kryptomining-malware-09-09-2016/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.internetwache.org/&lt;wbr/&gt;analyse-zum-vorgehen-einer-kryptomining-malware-09-09-2016/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;Vor einiger Zeit haben wir etwas Nachforschungen im Bereich Industrial Control Systems (ICS) betrieben - dabei sind wir auf manchen Systemen auch auf eine Datei mit dem Namen “&lt;b&gt;photo.scr&lt;/b&gt;” gestoßen. Unsere Erkenntnisse dazu wollen wir in diesem Blogpost teilen - damit Dritte verstehen können, wie die gefundene Malware funktioniert und wie man sich am besten vor ihr schützen kann.&lt;br&gt;&lt;br&gt;Zunächst wussten wir nicht genau, was es mit der “photo.scr” auf sich hatte. Da die Datei sich auf einigen Systemen allerdings in jedem Ordner finden ließ und sich zudem bei Betrachten von HTML-Dateien (den Hilfedateien einer ICS-Software) einen Autodownload dieser Datei startete, entschlossen wir uns die auffällige Datei etwas genauer zu untersuchen. Wie sich später zeigte gehört die Datei zu einem Kryptomining-Botnet - über das bereits andere Sicherheitsunternehmen berichtet hatten.&lt;br&gt;&lt;br&gt;Einige Erkenntnisse haben wir bereits in einem Artikel auf golem.de vorgestellt: &lt;br&gt;&lt;b&gt;Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.golem.de/news/kritische-infrastrukturen-wenn-die-usv-kryptowaehrungen-schuerft-1608-122837.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.golem.de/&lt;wbr/&gt;news/&lt;wbr/&gt;kritische-infrastrukturen-wenn-die-usv-kryptowaehrungen-schuerft-1608-122837.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Für die Analyse nutzten wir unter anderem den Dienst &lt;a href="http://malwr.com" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;malwr.com&lt;/a&gt;&amp;nbsp;&amp;nbsp;. Wir luden dort mehrere Samples hoch und entdeckten auch bereits hochgeladene Versionen dieser Software. Soweit wir das beurteilen können, funktionierten alle Samples nach demselben Prinzip. Wir fokussierten uns insbesondere auf dieses Sample &lt;a href="https://malwr.com/analysis/Y2MxZDhjZmNiMDMzNDhlYjkxODcwYjY0NTBkMTYzNDM/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;malwr.com/&lt;wbr/&gt;analysis/&lt;wbr/&gt;Y2MxZDhjZmNiMDMzNDhlYjkxODcwYjY0NTBkMTYzNDM/&lt;wbr/&gt;&lt;/a&gt;&amp;nbsp;&amp;nbsp;- da wir es auf einem ICS gefunden und anschließend näher untersucht haben.&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 11 Nov 2016 23:49:49 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7716608.html#7716608</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-11-11T23:49:49Z</dc:date>
    </item>
    <item>
      <title>[SAMMELTHREAD PHISHING &amp; MALWARE] Internetwache.org -&gt; Mehr Sicherheit in Netzwerken</title>
      <link>http://forum.geizhals.at/t743850,7716607.html#7716607</link>
      <description>&lt;center&gt;&lt;blockquote&gt; &lt;a href="https://www.internetwache.org" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.internetwache.org&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;a href="https://www.internetwache.org/idee" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.internetwache.org/&lt;wbr/&gt;idee&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Das Problem&lt;/b&gt;&lt;br&gt;Häufig werden Internetauftritte unter Zeitdruck und Geldeinsparung entwickelt, wobei der Aspekt der Sicherheit der Webapplikation oft zu kurz kommt. Es schleusen sich, ob gewollt oder ungewollt, Sicherheitslücken ein, welche von Kriminellen ausgenutzt werden, und zu Schäden für das Unternehmen und deren Kunden führen. Darüberhinaus gibt es erhebliche Imageschäden.&lt;br&gt;&lt;br&gt;&lt;b&gt;Die Idee&lt;/b&gt;&lt;br&gt;Hier setzt unsere Idee der Internetwache.org an. &lt;br&gt;&lt;b&gt;Wir untersuchen freiwillig &amp; ehrenamtlich&lt;/b&gt; verschiedene Webseiten auf die gängigsten Angriffsvektoren, soweit dies für uns ohne Einsicht in den Quelltext möglich ist.&lt;br&gt;&lt;br&gt;Finden wir einen Mängel, der die Sicherheit einer Webapplikation gefährdet, so wenden wir uns vertraulich an den Betreiber oder Entwickler. Damit möchten wir zu einem sichererem Internet, nicht nur für die Seitenbetreiber, sondern auch für die Nutzer des Internets, beitragen.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;a href="https://www.internetwache.org/team" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.internetwache.org/&lt;wbr/&gt;team&lt;/a&gt; &lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 11 Nov 2016 23:42:50 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7716607.html#7716607</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-11-11T23:42:50Z</dc:date>
    </item>
    <item>
      <title>[PHISHING + SCAM + SPAM ][AKTUELLE TRENDS, TRICKS + BEDROHUNGEN] mimikama – Verein zur Aufklärung über Internetmissbrauch</title>
      <link>http://forum.geizhals.at/t743850,7709896.html#7709896</link>
      <description>&lt;b&gt;mimikama – Verein zur Aufklärung über Internetmissbrauch&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.mimikama.at" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.mimikama.at&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Wer und was ist Mimikama?&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.mimikama.at/wer-und-was-ist-mimikama/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.mimikama.at/&lt;wbr/&gt;wer-und-was-ist-mimikama/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;Mit dieser Information möchten wir aufklären, wer und was Mimikama ist, für was Mimikama steht und über welche Kanäle Mimikama seine Leser mit Informationen versorgt.&lt;br&gt;&lt;br&gt;Mimikama ist eine internationale Koordinationsstelle zur Bekämpfung von Internetmissbrauch und zentrale Anlaufstelle für Internetuser, die verdächtige Internetinhalte melden möchten. Mimikama selbst ist ein eingetragener Verein der sich „Mimikama – Verein zur Aufklärung über Internetmissbrauch“ nennt. Der Name Mimikama selbst stammte aus Afrika (Swahili) und bedeutet so viel wie „Gefällt mir“. Da unser Focus auf Facebook gerichtet ist, stellt unser Vereinsname somit eine Brücke zu Facebook dar.&lt;br&gt;&lt;br&gt;&lt;b&gt;Was machen wir als Verein genau?&lt;/b&gt;&lt;br&gt;Mimikama ist ein gemeinnütziger Verein, der sich mit Falschmeldungen, Abofallen, Spam, Fake-Gewinnspiele, schädlichen Links, Phishingmails uvm. befasst. Mit unserem Verein, der auch auf Facebook sehr stark vertreten ist, füllen wir eine Informationslücke aus und befriedigen das wachsende Informations- und Sicherheitsbedürfnis der Facebook-Community.&lt;br&gt;Internetmissbrauch, Internetbetrug und Internetkriminalität kann uns alle betreffen.&lt;br&gt;&lt;br&gt;Abofallen, Spam-Mails, Falschmeldungen oder schädliche Links: Das sind nur einige Möglichkeiten, Opfer von Internet-Kriminellen zu werden.&amp;nbsp;&amp;nbsp;Wir recherchieren und prüfen eingehende Meldungen. Auf Basis der gewonnenen Erkenntnisse verfassen wir auf unserer Webseite&amp;nbsp;&amp;nbsp;Analyse- und Rechercheberichte darüber, die dann über unsere Kanäle zu den Nutzern gelangen.&amp;nbsp;&amp;nbsp;Ein weiterer Schwerpunkt sind die persönlichen Hilfestellungen bei Nutzeranfragen, die direkt an uns gesendet werden. Dies geschieht über unsere eigene Community-Webseite.&lt;br&gt;&lt;br&gt;&lt;b&gt;Wir sind nicht alleine!&lt;/b&gt;&lt;br&gt;Wir arbeiten direkt mit Facebook sowie auch mit Polzeidienststellen, dem BKA und LKA, sowie auch mit Namhaften Medien zusammen.&lt;br&gt;Auch länderübergreifende Kooperationen sind für unsere Tätigkeit erforderlich und wichtig.&lt;br&gt;&lt;br&gt;Neben dem Antivirensoftwarehersteller Kaspersky Lab gehört auch Kobik (Koordinationsstelle zur Bekämpfung der Internetkriminalität) aus der Schweiz sowie der Internet Ombudsmann, die Watchlist-Internet, Saferinternet, Stopline (Meldestelle gegen Kinderpornografie und Nationalsozialismus im Internet), 147-Rat auf Draht (Der Österreichische Notruf in für Kinder, Jugendliche und deren Bezugspersonen) aus Österreich sowie die Anwaltskanzlei Gulden Röttger Rechtsanwälte aus Deutschland zu unseren Partnern. Auch der Kontakt zu diversen Verbraucherzentralen gehört nahezu bereits zur Tagesordnung.&lt;br&gt;Welche Informationen werden über welche Kanäle verteilt?&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Mimikama ist mehr als nur ZDDK. Mimikama ist die Plattform für verschiedene Projekte, dass größte und bekannteste darunter ist ZDDK. &lt;br&gt;Daher hier eine Übersicht über die offiziellen Seiten und Projekte, welche unter Mimikama laufen:&lt;br&gt;&lt;br&gt;... &lt;a href="http://www.mimikama.at/wer-und-was-ist-mimikama/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.mimikama.at/&lt;wbr/&gt;wer-und-was-ist-mimikama/&lt;wbr/&gt;&lt;/a&gt; &lt;/blockquote&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 25 Oct 2016 20:23:07 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7709896.html#7709896</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-10-25T20:23:07Z</dc:date>
    </item>
    <item>
      <title>[PHISHING @ HARDWARE] Skimming: Neue Fälle von Datendiebstahl bei Wiener Bankomaten ...</title>
      <link>http://forum.geizhals.at/t743850,7657404.html#7657404</link>
      <description>&lt;blockquote&gt;&lt;b&gt;''Skimming'': Neue Fälle von Datendiebstahl bei Wiener Bankomaten &lt;/b&gt;&lt;br&gt;&lt;a href="http://www.vienna.at/skimming-neue-faelle-von-datendiebstahl-bei-wiener-bankomaten/4763029" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.vienna.at/&lt;wbr/&gt;skimming-neue-faelle-von-datendiebstahl-bei-wiener-bankomaten/&lt;wbr/&gt;4763029&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;img src="http://cdn1.vienna.at/2016/06/bankomat1.jpg"/&gt;&lt;br&gt;Die Nachbauten bei den manipulierten Bankomaten sind fast nicht zu bemerken. - © LPD Wien&lt;br&gt;&lt;br&gt;Genau hinsehen beim Geldabheben: In Wien kam es zu neuen Fällen von so genanntem Bankomatkarten-„Skimming“. Die Täter arbeiten bei dieser laut Polizei “hochprofessionellen” Art des Datendiebstahls international zusammen. Die Hintermänner agieren in Südamerika und Südasien. Infos und Präventionstipps finden Sie hier. &lt;br&gt;&lt;br&gt;&lt;b&gt;Was ist Skimming?&lt;/b&gt;&lt;br&gt;&lt;br&gt;Unter Skimming versteht man das illegale Erlangen von Daten, die auf den Magnetstreifen von Bankomat- und Kreditkarten gespeichert sind. Professionell nachgebaute Aufsätze auf den Bankomaten, die wie Originalbestandteile des Gerätes wirken, lesen diese Daten direkt beim Geldabheben heimlich ab.&lt;br&gt;&lt;br&gt;Gleichzeitig spioniert eine Mini-Kamera die Eingabe des PIN-Codes aus. Die so erlangten Kontodaten werden anschließend auf Blanko-Karten („White Plastic“) kopiert. Mit diesen “Bankomatkarten-Klonen” werden dann illegale Bargeldbehebungen durchgeführt. Die Opfer bemerken den Datendiebstahl meist erst beim Blick auf den Kontoauszug.&lt;br&gt;&lt;br&gt;Schon 27 Fälle von Skimming sind heuer in Wien angezeigt worden. Zum Vergleich: Im gesamten vergangenen Jahr waren es 33. Dieses Kriminalitätsphänomen wurde hierzulande 2011 erstmals registriert. Ein Höhepunkt wurde 2102 mit 86 Anzeigen erreicht, dann sei die Zahl der Fälle kontinuierlich gesunken, sagte Polizeisprecher Paul Eidenberger. 2012 seien drei Täter ertappt worden, in den drei folgenden Jahren insgesamt 22. Die Hinterleute sitzen allerdings in Südamerika und Südostasien. “Dort werden die Blankokarten ‘bespielt’ und auch verwendet”, so der Sprecher.&lt;br&gt;&lt;b&gt;&lt;br&gt;Wie kann man Manipulation am Bankomat erkennen?&lt;/b&gt;&lt;br&gt;&lt;br&gt;Achtung, die äußerst versierten Nachbauten sind für Laien sehr schwierg zu erkennen. Ziffernpanele und Einzugsschlitze werden originalgetreu nachgebaut und von den Tätern am Automat entsprechend platziert. Aber: Wenn man aber die Möglichkeiten der Manipulationen kennt und bewusst nach ihnen sucht, sind sie durchaus bemerkbar:&lt;br&gt;&lt;br&gt;Werden Nachbauten bzw. Aufsätze auf einem Bankomat entdeckt, muss unverzüglich die Polizei, am besten über den Notruf, verständigt werden. Darüber hinaus ist es wichtig, nichts mehr am Bankomat zu berühren – dies gilt vor allem für die manipulierten Teile.&lt;br&gt;&lt;br&gt;Außerdem sollte man andere Personen dazu anhalten, bis zum Eintreffen der Beamten vom Benützen des Automaten Abstand zu nehmen. So kann ein Vernichten möglicherweise wertvoller Spuren (z.B. Fingerabdrücke) verhindert werden. Fällt die Manipulation erst nach der Bargeldbehebung auf, muss die Karte unverzüglich gesperrt werden.&lt;br&gt;&lt;br&gt;&lt;b&gt;Wie kann man sich schützen?&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://www.vienna.at/skimming-neue-faelle-von-datendiebstahl-bei-wiener-bankomaten/4763029" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.vienna.at/&lt;wbr/&gt;skimming-neue-faelle-von-datendiebstahl-bei-wiener-bankomaten/&lt;wbr/&gt;4763029&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 23 Jun 2016 19:54:08 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7657404.html#7657404</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-06-23T19:54:08Z</dc:date>
    </item>
    <item>
      <title>[PHISHING + SCAM + SPAM] Ashampoo Blog: Der Teufel steckt im Detail - Wie Sie Phishing-Mails erkennen ...</title>
      <link>http://forum.geizhals.at/t743850,7605909.html#7605909</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Der Teufel steckt im Detail - Wie Sie Phishing-Mails erkennen&lt;/b&gt;&lt;br&gt;&lt;br&gt;Mails mit ernstem Inhalt in einem offiziellen Ton, mit Mahnungen oder angeblichen technischen Problemen verunsichern wohl alle Leser. Dahinter steht oftmals der Versuch, Ihr Geld zu ergaunern,&amp;nbsp;&amp;nbsp;wie ich letzte Woche schon erläuterte .&amp;nbsp;&amp;nbsp;Wie kann man aber miesen Betrügern auf die Spur kommen, wo verraten sie sich? Zuerst muss man sich von dem Gedanken lösen,&amp;nbsp;&amp;nbsp;dass nur jene Ihre Daten haben, die dazu auch befugt sind .&lt;br&gt;&lt;br&gt;Weiterlesen:&lt;br&gt;&lt;a href="https://blog.ashampoo.com/amc/563/?utm_source=ashampoo&amp;utm_medium=automail&amp;utm_content=der-teufel-steckt-im-detail-wie-sie-phishing-mails-erkennen&amp;utm_campaign=blog" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.ashampoo.com/&lt;wbr/&gt;amc/&lt;wbr/&gt;563/&lt;wbr/&gt;?&lt;wbr/&gt;utm_source=ashampoo&amp;&lt;wbr/&gt;utm_medium=automail&amp;&lt;wbr/&gt;utm_content=der-teufel-steckt-im-detail-wie-sie-phishing-mails-erkennen&amp;&lt;wbr/&gt;utm_campaign=blog&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 03 Mar 2016 07:01:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7605909.html#7605909</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-03-03T07:01:23Z</dc:date>
    </item>
    <item>
      <title>[PHISHING] Verschluesselungs-Trojaner "Locky" (oft als Rechnungsanhang!) legt weltweit Rechner lahm, für die Freischaltung fordern Erpresser Lösegeld ...</title>
      <link>http://forum.geizhals.at/t743850,7602178.html#7602178</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Trojaner "Locky": Erpresser-Software infiziert 17.000 deutsche Rechner an einem Tag&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.spiegel.de/netzwelt/gadgets/locky-17000-windows-rechner-in-deutschland-taeglich-infiziert-a-1078318.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.spiegel.de/&lt;wbr/&gt;netzwelt/&lt;wbr/&gt;gadgets/&lt;wbr/&gt;locky-17000-windows-rechner-in-deutschland-taeglich-infiziert-a-1078318.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Ein Trojaner namens "Locky" legt weltweit Rechner lahm, &lt;br&gt;für die Freischaltung fordern Erpresser dann Lösegeld. &lt;br&gt;Die Schadsoftware verbreitet sich rasant - besonders in Deutschland.&lt;br&gt;&lt;br&gt;Allein in den vergangenen 24 Stunden hat der Trojaner "Locky" etwa 17.000 Rechner in Deutschland infiziert. Das teilte der britische IT-Experte Kevin Beaumont am Freitagmittag SPIEGEL ONLINE mit. Die Auswirkungen von "Locky" in Deutschland seien enorm, schreibt er in einem Statement.&lt;br&gt;&lt;br&gt;Deutschland ist demnach das mit Abstand am stärksten betroffene Land. In den USA sind in den vergangenen 24 Stunden knapp 11.000 Rechner infiziert worden, danach folgen die Niederlande und Italien mit etwa 5000 neuen Infektionen.&lt;br&gt;&lt;br&gt;Der Netzwerkkonzern Palo Alto Networks geht davon aus, dass weltweit bereits 400.000 Rechner von dem Trojaner betroffen sind und die Erpresser mehrere hunderttausend Dollar erwirtschaftet haben. Laut "Heise" versteckt sich "Locky" möglicherweise schon seit längerer Zeit auf vielen Rechnern und ist nun zentral scharfgeschaltet worden.&lt;br&gt;&lt;br&gt;Nach Angaben der dpa hat sich "Locky" unter anderem am Fraunhofer-Institut in Bayreuth eingenistet und dort am Mittwoch etwa 60 PC-Arbeitsplätze lahmgelegt. Die Schadsoftware ist offenbar über einen der PC-Arbeitsplätze ins Netzwerk des Instituts gelangt und habe sich dann selbstständig weiterkopiert.&lt;br&gt;&lt;br&gt;Auch ein Krankenhaus in Los Angeles ist einem "Forbes"-Bericht zufolge von der Schadsoftware lahmgelegt worden. Um nach dem Angriff wieder an die verschlüsselten Daten zu gelangen, habe das Krankenhaus sogar einen Betrag von 17.000 US-Dollar überwiesen.&lt;br&gt;&lt;br&gt;&lt;b&gt;So zerstört "Locky" die Daten auf den Rechnern&lt;/b&gt;&lt;br&gt;Die Erpresser infizieren Windows-Rechner mit einem Trojaner, der wichtige Dateien zunächst verschlüsselt und dann umbenennt. Die Dokumente haben nach dem Prozess die Endung .locky, daher hat der Trojaner auch seinen Namen. Die Verschlüsselung ist kaum zu knacken, wenn die Angaben der Erpresser stimmen. Demnach werden die Dateien mit einem RSA-Kryptoschlüssel und einer AES-Verschlüsselung unbrauchbar gemacht.&lt;br&gt;&lt;br&gt;Sobald die Dateien verschlüsselt sind, erscheint ein Erpresserbrief mit einer Lösegeldforderung. Der Brief existiert in mehreren Sprachen und erscheint hierzulande auch in deutscher Sprache bei den betroffenen Nutzern.&lt;br&gt;&lt;br&gt;Darin steht, dass die Dateien nur mit einer speziellen Software namens "Locky Decryptor" gerettet werden können. Und für diese Software verlangen die Erpresser einen Betrag von 0,5 Bitcoin, was laut dem aktuellen Kurs der Kryptowährung rund 200 Euro entspricht.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;Und so schützen Sie sich vor einer Infektion:&lt;/b&gt;&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;b&gt;Seien Sie vorsichtig mit E-Mail-Anhängen&lt;/b&gt;&lt;br&gt;&lt;br&gt;Deaktivieren Sie die Makro-Funktion in Dokumenten, die Sie per E-Mail erhalten. Vor allem bei Nachrichten von fremden Personen sollten Sie vorsichtig sein. "Locky" wird nach Angaben von Sicherheitsexperten in aller Regel über E-Mail-Anhänge eingeschleust, die sich etwa als harmloses Word-Dokument tarnen, aber im Hintergrund die gefährliche Software ausführen.&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;b&gt;Daten per Back-up sichern&lt;/b&gt;&lt;br&gt;&lt;br&gt;"Locky" verschlüsselt die Dateien nach Angaben der Erpresser so gut, dass sie unbrauchbar werden. Sichern Sie Ihre Daten also möglichst per Back-up, damit sie Ihre Dokumente im Notfall wiederherstellen können. Am besten eignet sich eine dafür eine Festplatte, die nicht ständig mit dem PC verbunden ist, wie eine externe USB-Platte.&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;b&gt;Verwenden Sie aktuelle Software&lt;/b&gt;&lt;br&gt;&lt;br&gt;Um Sicherheitslücken zu schließen, sollten Sie möglichst alle Programme auf Ihrem Rechner auf den neuesten Stand bringen. Installieren Sie Patches für den Browser, für Office-Anwendungen und den Flash-Player. Malware-Programme nutzen Sicherheitslücken in dieser Software aus. Mit Updates sinkt die Wahrscheinlichkeit, dass die Schadsoftware eine Lücke ausnutzen kann.&lt;br&gt;&lt;br&gt;mit Material von dpa&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 26 Feb 2016 02:28:42 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7602178.html#7602178</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-02-26T02:28:42Z</dc:date>
    </item>
    <item>
      <title>[PHISHING &amp; SPYING] Facebook Custom Search Tool: Freies FBI-Tool späht Facebook-Nutzer aus ...</title>
      <link>http://forum.geizhals.at/t743850,7602052.html#7602052</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Freies FBI-Tool späht Facebook-Nutzer aus&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.com-magazin.de/news/facebook/freies-fbi-tool-spaeht-facebook-nutzer-1079903.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.com-magazin.de/&lt;wbr/&gt;news/&lt;wbr/&gt;facebook/&lt;wbr/&gt;freies-fbi-tool-spaeht-facebook-nutzer-1079903.html&lt;/a&gt; &lt;br&gt;Facebook für Privatdetektive: Wie wichtig die Privatsphäre-Einstellungen &lt;br&gt;bei Facebook sind, zeigt ein kostenloses Online-Tool eines ehemaligen FBI-Angestellten.&lt;br&gt;&lt;br&gt;&lt;b&gt;Schnüffel-Tool mit zahlreichen Suchvariablen&lt;/b&gt;&lt;br&gt;Auf der Website von IntelTechniques hat der ehemalige FBI-Ermittler Michael Bazzell einige Spy-Programme veröffentlicht. Mit dem &lt;b&gt;Facebook Custom Search Tool&lt;/b&gt; lassen sich zum Beispiel gezielt Informationen über Facebook-Nutzer herausfiltern. So kann man etwa herausfinden, welche Orte jemand in letzter Zeit besucht hat, welche Videos er geliked oder wo er studiert hat. &lt;a href="https://inteltechniques.com/intel/osint/facebook.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;inteltechniques.com/&lt;wbr/&gt;intel/&lt;wbr/&gt;osint/&lt;wbr/&gt;facebook.html&lt;/a&gt; &lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 25 Feb 2016 19:45:28 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7602052.html#7602052</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2016-02-25T19:45:28Z</dc:date>
    </item>
    <item>
      <title>[PHISHING] Callcenter &amp; Co.: Was genau ist Identitätsdiebstahl und wie läuft er ab? Phishing-Versuch der Woche (eMSi-Soft-BLOG)</title>
      <link>http://forum.geizhals.at/t743850,7595160.html#7595160</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Bevor Sie das nächste Mal ans Telefon gehen, sollten Sie diesen Artikel lesen&lt;/b&gt;&lt;br&gt;&lt;a href="http://blog.emsisoft.com/de/2016/02/11/geschichten-die-das-leben-schreibt-identitaetsdiebstahl-eine-frage-der-ausdauer" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.emsisoft.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2016/&lt;wbr/&gt;02/&lt;wbr/&gt;11/&lt;wbr/&gt;geschichten-die-das-leben-schreibt-identitaetsdiebstahl-eine-frage-der-ausdauer&lt;/a&gt; &lt;br&gt;&lt;br&gt;Sie sind genervt, wenn Sie von einem Callcenter angerufen werden, das Ihnen etwas verkaufen oder Spenden sammeln möchte? Dann sind Sie nicht allein. Da viele Verbraucher sich von dieser „Kaltakquise“ belästigt fühlen, wurden in zahlreichen Ländern weltweit nationale Verzeichnisse eingerichtet. Hier können Verbraucher ihre Telefonnummer eintragen lassen, wenn Sie diese Anrufe explizit wünschen oder eben nicht wünschen.&lt;br&gt;&lt;br&gt;Aber was passiert, wenn das anrufende Unternehmen dieses Verzeichnis – in Deutschland als Robinsonliste bezeichnet – ignoriert? Und was, wenn der Grund für den Anruf schlimmer als nervige Akquise ist, nämlich möglicherweise kriminell? Vielleicht wurde dazu sogar eine gefälschte Anruferkennung verwendet …&lt;br&gt;&lt;br&gt;Laut der US-Verbraucherschutzbehörde Federal Trade Commission ist Identitätsdiebstahl inzwischen das am schnellsten zunehmende Verbrechen. Aber was genau ist Identitätsdiebstahl (oder Phishing) und wie läuft er ab?&lt;br&gt;&lt;br&gt;Diese Woche berichten wir über einen tatsächlich stattgefundenen Phishing-Versuch.&lt;br&gt;&lt;a href="http://blog.emsisoft.com/de/2016/02/11/geschichten-die-das-leben-schreibt-identitaetsdiebstahl-eine-frage-der-ausdauer" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.emsisoft.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2016/&lt;wbr/&gt;02/&lt;wbr/&gt;11/&lt;wbr/&gt;geschichten-die-das-leben-schreibt-identitaetsdiebstahl-eine-frage-der-ausdauer&lt;/a&gt; &lt;/blockquote&gt;&lt;br&gt;QUELLE: &lt;a href="http://blog.emsisoft.com/de/category/security-knowledge-de" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.emsisoft.com/&lt;wbr/&gt;de/&lt;wbr/&gt;category/&lt;wbr/&gt;security-knowledge-de&lt;/a&gt; &lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 11 Feb 2016 18:23:30 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7595160.html#7595160</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2016-02-11T18:23:30Z</dc:date>
    </item>
    <item>
      <title>[PISHING] ACHTUNG! &gt; BAWAG P.S.K. BetreffAW: Neue Änderungen in DER eBanking ...</title>
      <link>http://forum.geizhals.at/t743850,7594386.html#7594386</link>
      <description>&lt;blockquote&gt;Sehr geehrte Kundin, sehr geehrter Kunde! &lt;br&gt; &lt;br&gt; wie Sie wissen liegt uns bei der BAWAG P.S.K. Ihre volle Zufriedenheit und Sicherheit sehr am Herzen. Leider hatten wir in den letzten Wochen zunehmend Probleme beim Abwickeln von Aufträgen im neuen eBanking, was wir sehr bedauern. Um diese Probleme zu beheben und die volle Sicherheit gewährleisten zu können, müssen wir alle eBanking Zugänge unserer Kunden einem Sicherheits-Check unterziehen. So können wir feststellen, ob auch Ihr Zugang betroffen ist. Um diesen Sicherheits-Check jetzt auszuführen, melden Sie sich bitte hier beim eBanking an:&lt;br&gt; &lt;br&gt;&amp;nbsp;&amp;nbsp;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Klicken Sie hier - &gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 10 Feb 2016 13:47:13 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7594386.html#7594386</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2016-02-10T13:47:13Z</dc:date>
    </item>
    <item>
      <title>[FISHING] VORSICHT! GMX - Jährliche Konto Integrität prüfen ...</title>
      <link>http://forum.geizhals.at/t743850,7594233.html#7594233</link>
      <description>&lt;blockquote&gt;Lieber GMX Benutzer.&lt;br&gt;&lt;br&gt;Im Rahmen unserer jährlichen Konto Integrität prüfen, loggen Sie sich bitte unter in Ihrem Postfach ein.&lt;br&gt;&lt;br&gt;Sie werden dann automatisch beim Login aufgefordert Sicherheitsabfrage.&lt;br&gt;&lt;br&gt;&lt;a href="https://www.gmx.at" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.gmx.at&lt;/a&gt;&amp;nbsp;&amp;nbsp;=&gt; _ttp://_ww.funktion.no/wp-admin/put&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 10 Feb 2016 09:47:00 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7594233.html#7594233</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2016-02-10T09:47:00Z</dc:date>
    </item>
    <item>
      <title>[DATENSCHUTZ] Hüte deine Daten: Datenschutzaktivist Max Schrems gibt Facebook-Tipps ...</title>
      <link>http://forum.geizhals.at/t743850,7568504.html#7568504</link>
      <description>&lt;img src="birndl.gif" width="16" height="26" align="absmiddle" alt="!&amp;#58;-&amp;#41;"/&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;Kämpf um deine Daten: Facebook-Rebell Max Schrems gibt Tipps&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.youtube.com/watch?v=QA0Kj-efq70" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.youtube.com/&lt;wbr/&gt;watch?&lt;wbr/&gt;v=QA0Kj-efq70&lt;/a&gt; &lt;br&gt;Kämpf um deine Daten sagt der Facebook Rebell Max Schrems. &lt;br&gt;Sehen Sie Auszüge aus dem Vortrag in der AK Tirol. (März 2015)&lt;br&gt;&lt;br&gt;&lt;b&gt;Gespräch mit Datenschutzaktivist Max Schrems | 3&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.youtube.com/watch?v=R1go_E9lJ2w" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.youtube.com/&lt;wbr/&gt;watch?&lt;wbr/&gt;v=R1go_E9lJ2w&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Mon, 21 Dec 2015 13:20:16 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7568504.html#7568504</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2015-12-21T13:20:16Z</dc:date>
    </item>
    <item>
      <title>[CLICKBAITING + MEDIENSEITEN] Reisserische Schlagzeilen &amp; Co.: Die schockierenden Geständnisse blutjunger Programmierer ...</title>
      <link>http://forum.geizhals.at/t743850,7561695.html#7561695</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Clickbaiting&lt;/b&gt;&lt;br&gt;&lt;a href="https://de.wikipedia.org/wiki/Clickbaiting" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Clickbaiting&lt;/a&gt; &lt;br&gt;&lt;br&gt;Mit Clickbaiting wird medienkritisch ein Prozess bezeichnet, Inhalte im World Wide Web mit einem Clickbait (deutsch etwa „Klickköder“) anzupreisen. Clickbaits dienen dem Zweck, höhere Zugriffszahlen und damit mehr Werbeeinnahmen durch Internetwerbung zu erzielen.&lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Die schockierenden Geständnisse blutjunger Programmierer&lt;br&gt; - Das Bekenntnis Nr. 4 wird Sie überraschen!&lt;/b&gt; (c) Sven Krumrey 04.12.2015&lt;br&gt;&lt;a href="https://blog.ashampoo.com/de/2015-12-04/die-schockierenden-gestaendnisse-blutjunger-programmierer-das-bekenntnis-nr-4-wird-sie-ueberraschen?utm_source=ashampoo&amp;utm_medium=automail&amp;utm_content=die-schockierenden-gestaendnisse-blutjunger-programmierer-das-bekenntnis-nr-4-wird-sie-ueberraschen&amp;utm_campaign=blog" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.ashampoo.com/&lt;wbr/&gt;de/&lt;wbr/&gt;2015-12-04/&lt;wbr/&gt;die-schockierenden-gestaendnisse-blutjunger-programmierer-das-bekenntnis-nr-4-wird-sie-ueberraschen?&lt;wbr/&gt;utm_source=ashampoo&amp;&lt;wbr/&gt;utm_medium=automail&amp;&lt;wbr/&gt;utm_content=die-schockierenden-gestaendnisse-blutjunger-programmierer-das-bekenntnis-nr-4-wird-sie-ueberraschen&amp;&lt;wbr/&gt;utm_campaign=blog&lt;/a&gt; &lt;br&gt;&lt;br&gt;Wer sich im Internet bewegt und sich in sozialen Medien oder auf Nachrichten-Seiten tummelt, wird die Überschriften kennen: Dieser Mann wollte einfach nur zum Einkaufen. Du wirst nicht glauben, was dann passiert ist. Was dem guten Mann passiert ist, sieht man natürlich erst, wenn man den Link anklickt und danach glaubt man sehr wohl, was ihm widerfuhr - so unglaublich war es dann doch nicht. Was aber passiert ist - man ist einer wohl durchdachten Masche ins Netz gegangen, einem Millionengeschäft. &lt;br&gt;&lt;br&gt;In dem Moment, wo sie diese Zeilen lesen, arbeiten ganze Redaktionen an einem Satz. Nicht an irgendeinem Satz, sondern an jenem Satz, der uns alle neugierig macht. Die Vorgehensweise ist dabei häufig gleich, man erschafft eine sog. Neugierlücke. Man kennt nur Teile der Geschichte. Ein Klassiker: Da ist ein Kind, dieses Kind steht an einer Straße - und nun kommt etwas, das uns zu Tränen rühren soll. Am besten noch garniert mit einem Bild, wo ein niedliches Mädchen groß in die Kamera schaut. Wir haben also Neugier, Niedlichkeit und das Versprechen auf Emotionen - klasse.&lt;br&gt;&lt;br&gt;Diese Methode gibt es in vielen Variationen. Das nahende Unglück ist sehr effektiv. Nach nur einem Klick erfahren wir, weshalb unser Wirtschaftssystem in exakt 44 Tagen kollabiert, welche Umwelt-Katastrophe uns dahin rafft oder weshalb unser Herz bald nicht mehr schlagen mag. Niedlichkeit in allen Variationen lässt viele dahin schmelzen, das Katzenbaby beim Milchtreten, der gähnende Igel, der treue Hund - immer eine sichere Sache. Ekel ist erfolgreicher, als man denken mag, exotisch schwärende Krankheiten, dumpfer Fäkalhumor oder schlicht Menschen ohne jegliche Kinderstube sorgen für reichlich Interesse. Sex ist ebenso weit verbreitet, auch wenn man nicht wirklich überrascht ist, wie nun der Blondine beim Wasserski-Fahren das Oberteil weg fliegt. Das klingt alles dumm für Sie? Ja, aber es ist effektiv!&lt;br&gt;&lt;br&gt;Und dahinter steckt (Sie ahnen es) Geld und zwar richtig viel. In dem Bemühen, immer mehr Leser auf Seiten mit massiver Werbung zu locken, sind schlaue Köpfe früh auf die Idee gekommen, mit den Mitteln der Regenbogenpresse Klicks zu generieren. Und das ohne großen Aufwand. Man sammelt Filme, Bilder und Geschichten und erdenkt dann - diese besondere Schlagzeile. Man nennt diese Masche Clickbaiting (Klickköder) und sie durchzieht das Internet wie eine Krankheit. Als dies noch eine Ausnahme war, konnte man dies problemlos ignorieren, inzwischen mischen aber auch große Verlage und Fernsehsender kräftig mit. Da man bei den Inhalten kaum von Nachrichten sprechen kann, geschieht das meistens unter einem Deckmantel. Die ganz großen Nachrichtenseiten gründen oftmals Ableger mit jugendlichem Anstrich, auf die man mehr oder minder schüchtern verweist. Die sind dann ohne journalistischen Anstrich, optimiert für schnelles Teilen und reißerische Aufmachung. Das Überraschende: Die größten dieser Seiten erlangen Reichweiten, die weit über den eigentlichen News-Seiten liegen. &lt;br&gt;&lt;br&gt;... bla ...&lt;/blockquote&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 06 Dec 2015 02:39:35 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7561695.html#7561695</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2015-12-06T02:39:35Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM] Bluescreen: Falsche Telekom-Techniker fordern Anruf ...</title>
      <link>http://forum.geizhals.at/t743850,7560318.html#7560318</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Bluescreen: Falsche Telekom-Techniker fordern Anruf&lt;/b&gt; (c) heise online 12.2015 Axel Kannenberg&lt;br&gt;&lt;a href="http://www.heise.de/newsticker/meldung/Bluescreen-Falsche-Telekom-Techniker-fordern-Anruf-3029192.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Bluescreen-Falsche-Telekom-Techniker-fordern-Anruf-3029192.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Und wieder eine Betrugsmasche mit falschem Telefon-Support: Diesmal simuliert Malware einen Bluescreen, der zum Anruf bei angeblichen Telekom-Mitarbeitern auffordert.&lt;br&gt;&lt;br&gt;Schon seit längerem treiben Betrüger, die sich als Support-Mitarbeiter von Microsoft, Apple oder 1&amp;1 ausgeben, ihr Unwesen. &lt;b&gt;Nun lauern auch falsche Telekom-Techniker auf Beute: Über infizierte Webseiten&lt;/b&gt; schleusen sie Malware auf die Rechner ihrer Opfer, die dann einen Windows-Bluescreen nachahmt, warnt der Verband der Internetwirtschaft (Eco).&lt;br&gt;&lt;br&gt;Der falsche Bluescreen, der plötzlich beim Surfen auftaucht, ist etwa mit "Infection-ID 13419073271" betitelt. Darüber legt sich ein Pop-up-Fenster, das Kunden der Deutschen Telekom AG anspricht, eine Gefährdung persönlicher Fotos, Passwörter oder Kreditinformationen vorgaukelt und den Anruf auf einer Festnetznummer fordert.&lt;br&gt;&lt;br&gt;Dieser Aufforderung sollte man tunlichst nicht nachkommen: Über die Nummer wird man in der Regel mit englischsprachigen Telefon-Abzockern verbunden, die sich als Support-Mitarbeiter ausgeben und behaupten für die Warnmeldung verantwortlich zu sein. Diese versuchen dann, kostenpflichtige Dienste zu verkaufen oder die Anrufer zur Installation angeblicher Fernwartungssoftware zu überreden, hinter der sich Schadsoftware verbirgt. (Mit Material der dpa) / (axk)&lt;br&gt;____________________________________________________________________________________ &lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 02 Dec 2015 14:55:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7560318.html#7560318</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2015-12-02T14:55:40Z</dc:date>
    </item>
    <item>
      <title>[SPAM MAILS]  Vorsicht easybank Pishing !!!</title>
      <link>http://forum.geizhals.at/t743850,7534465.html#7534465</link>
      <description>&lt;a href="https://forum.geizhals.at/t870613.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;forum.geizhals.at/&lt;wbr/&gt;t870613.html&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Tue, 06 Oct 2015 13:31:33 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7534465.html#7534465</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2015-10-06T13:31:33Z</dc:date>
    </item>
    <item>
      <title>[MAIL &amp; PHISHING &amp; SCAM] Gefälschte Microsoft-Mail mit Windows-10-Update ist Erpresser-Trojaner der das ganze System verschlüsselt !</title>
      <link>http://forum.geizhals.at/t743850,7504273.html#7504273</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Vorsicht vor Erpressungs-Trojaner!&lt;br&gt;Windows 10 Release ruft Betrüger auf den Plan&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.pc-magazin.de/news/windows-10-free-update-betrug-gratis-update-ransomware-trojaner-3191943.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.pc-magazin.de/&lt;wbr/&gt;news/&lt;wbr/&gt;windows-10-free-update-betrug-gratis-update-ransomware-trojaner-3191943.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Der Windows 10 Release ruft Betrüger auf den Plan. Hinter einer vermeintlichen &lt;br&gt;Microsoft-Mail mit einem „Free Update“ verbirgt sich ein Erpressungs-Trojaner.&lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Erpresser-Trojaner!&lt;br&gt;Gefälschtes Windows-10-Update verschlüsselt Daten&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.com-magazin.de/news/trojaner/gefaelschtes-windows-10-update-verschluesselt-daten-981573.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.com-magazin.de/&lt;wbr/&gt;news/&lt;wbr/&gt;trojaner/&lt;wbr/&gt;gefaelschtes-windows-10-update-verschluesselt-daten-981573.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Vorsicht beim Update auf Windows 10: Momentan sind Spam-Mails im Umlauf, die einen Erpresser-Trojaner enthalten. Dieser verschlüsselt Dokumente auf der Festplatte und fordert dann ein Lösegeld.&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 03 Aug 2015 18:38:46 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7504273.html#7504273</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2015-08-03T18:38:46Z</dc:date>
    </item>
    <item>
      <title>[PHISHING Mail] ACHTUNG FAKE !!! From: "A1" &lt;rechnung@a1.net&gt; Monatliche Rechnung als ZIP Anhang !!!</title>
      <link>http://forum.geizhals.at/t743850,7491607.html#7491607</link>
      <description>&lt;blockquote&gt;Return-Path: rechnung@a1.net&lt;br&gt;Received: from 164-user25.scnet.cz ([83.69.56.164]) by mx-ha.gmx.net&lt;br&gt; (mxgmx013) with ESMTP (Nemesis) ... bla ...&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 03 Jul 2015 15:31:43 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7491607.html#7491607</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2015-07-03T15:31:43Z</dc:date>
    </item>
    <item>
      <title>[PHISHING] Warnung: Online Banking Browser HiJack Trojaner Dyre mutiert zu enormer Bedrohung ...</title>
      <link>http://forum.geizhals.at/t743850,7491603.html#7491603</link>
      <description>&lt;center&gt;&lt;b&gt;Warnung: Trojaner Dyre mutiert zu enormer Bedrohung für Finanzwesen &lt;/b&gt;&lt;br&gt;&lt;a href="http://www.nickles.de/c/n/warnung-trojaner-dyre-mutiert-zu-enormer-bedrohung-fuer-finanzwesen-10655.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.nickles.de/&lt;wbr/&gt;c/&lt;wbr/&gt;n/&lt;wbr/&gt;warnung-trojaner-dyre-mutiert-zu-enormer-bedrohung-fuer-finanzwesen-10655.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;img src="http://666kb.com/i/d018c442gf8ll0cds.jpg" title="hosted by 666kb.com"/&gt;&lt;br&gt;Das komplexe Angriffsschema von Dyre. (Foto: Symantec) &lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 03 Jul 2015 15:23:39 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7491603.html#7491603</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2015-07-03T15:23:39Z</dc:date>
    </item>
    <item>
      <title>[2015][SCAM &amp; SPAM][PHISHING-RADAR] Neue Masche: Phishing-Mails zur Vorratsdatenspeicherung</title>
      <link>http://forum.geizhals.at/t743850,7473001.html#7473001</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Neue Masche: Phishing-Mails zur Vorratsdatenspeicherung&lt;/b&gt; (c) 19. Mai 2015 derStandard.at GmbH&lt;br&gt;&lt;a href="http://derstandard.at/2000016030146/Neue-Masche-Phishing-Mails-zur-Vorratsdatenspeicherung" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;derstandard.at/&lt;wbr/&gt;2000016030146/&lt;wbr/&gt;Neue-Masche-Phishing-Mails-zur-Vorratsdatenspeicherung&lt;/a&gt; &lt;br&gt;&lt;br&gt;Mail-Betrüger fordern Nutzer auf, ihre Daten aufgrund Gesetzesänderung zu aktualisieren &lt;br&gt;&lt;br&gt;Aktuelle politische Entwicklungen bleiben auch vor E-Mail-Betrügern nicht verborgen: Absender von Phishing-Mails probieren momentan, ihre Opfer unter dem Vorwand der Vorratsdatenspeicherung zur Herausgabe von Daten zu locken. "Wie Sie wissen, wurde die Vorratsdatenspeicherung per Gesetz verabschiedet", schreiben die E-Mail-Betrüger, die unter dem PayPal-Logo auftreten, fälschlicherweise. Aufgrund der neuen Regelung müssten die Stammdaten aktualisiert werden, weshalb ein Formular ausgefüllt und zurückgesandt werden soll.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;Verkauf an Spammer&lt;/b&gt;&lt;br&gt;Diese Daten landen allerdings nicht bei PayPal, sondern den Betrügern. Sie können die Datensätze anschließend verkaufen, beispielsweise an Spammer. Die Vorratsdatenspeicherung ist momentan jedoch noch nicht beschlossen: In Deutschland wird eine Gesetzesänderung vorbereitet, in Österreich scheint sich dafür keine Mehrheit zu finden. &lt;br&gt;Nutzer sollten bei E-Mails mit dem Betreff &lt;br&gt;&lt;blockquote/&gt;"Wichtig: Vorratsdatenspeicherung" &lt;/blockquote&gt;&lt;br&gt;jedenfalls vorsichtig sein, warnt das &lt;b&gt;Verbraucherschutzzentrum Nordrhein-Westfalen&lt;/b&gt; &lt;br&gt;(fsc, 19.5.2015) &lt;b&gt;VZ-NRW&lt;/b&gt; &lt;a href="http://www.vz-nrw.de/phishing-radar-7" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.vz-nrw.de/&lt;wbr/&gt;phishing-radar-7&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 19 May 2015 13:16:32 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7473001.html#7473001</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2015-05-19T13:16:32Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM &amp; SPAM] Gefälschte A1-Rechnungen mit Trojaner im Anhang!</title>
      <link>http://forum.geizhals.at/t743850,7472893.html#7472893</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Gefälschte A1-Rechnung mit Trojaner an Bord&lt;/b&gt; (c) 2015&amp;nbsp;&amp;nbsp;Watchlist Internet &lt;br&gt;&lt;a href="https://www.watchlist-internet.at/gefaelschte-rechnungen/gefaelschte-a1-rechnung-mit-trojaner-an-bord/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.watchlist-internet.at/&lt;wbr/&gt;gefaelschte-rechnungen/&lt;wbr/&gt;gefaelschte-a1-rechnung-mit-trojaner-an-bord/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt; Zahlreiche Internet-Nutzer/innen erhalten eine Nachricht mit dem Betreff „A1 Rechnung #646981 von 06/02/2015“. Mit ihr wird die Datei &lt;b&gt;quittung_a1.rtf&lt;/b&gt; versendet. &lt;br&gt;&lt;b&gt;Sie darf nicht geöffnet werden, da sich in ihr ein Trojaner versteckt.&lt;/b&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Gefälschte A1-Rechnungen mit Trojaner im Anhang&lt;/b&gt; (c) 2013 Watchlist Internet &lt;br&gt;&lt;a href="https://www.watchlist-internet.at/gefaelschte-rechnungen/gefaelschte-a1-rechnungen-mit-trojaner-im-anhang/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.watchlist-internet.at/&lt;wbr/&gt;gefaelschte-rechnungen/&lt;wbr/&gt;gefaelschte-a1-rechnungen-mit-trojaner-im-anhang/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;Wie uns User/innen berichten, dürften aktuell wieder falsche A1-Rechnungen via E-Mail kursieren.&lt;br&gt;Betreff: „A1 Rechnung #Rechnungsnummer“. &lt;br&gt;&lt;br&gt;&lt;b&gt;Achtung: Im Anhang befindet sich ein Virus!&lt;/b&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 19 May 2015 10:30:59 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7472893.html#7472893</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2015-05-19T10:30:59Z</dc:date>
    </item>
    <item>
      <title>Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,7466097.html#7466097</link>
      <description>Heute erhalten, schaut sehr echt aus. Die Mail hatte den Absender info@paypal.de&lt;br&gt;Kam auf meine Fake Email mit angegebenen Fake Name mit der ich mich vor Jahren einmal auf Facebook registriert habe, sonst nirgends. Die Lieferadresse entspringt aus deren Fantasie.&lt;br&gt;&lt;br&gt;Über "Konfliktlösung" kommt man dann wahrscheinlich auf eine falsche Paypal Seite.&lt;br&gt;&lt;br&gt;&lt;img src="files/85022/Unbenannt.PNG"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 05 May 2015 06:42:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7466097.html#7466097</guid>
      <dc:creator>eanths</dc:creator>
      <dc:date>2015-05-05T06:42:12Z</dc:date>
    </item>
    <item>
      <title>Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,7466100.html#7466100</link>
      <description>Heute erhalten, schaut sehr echt aus. Die Mail hatte den Absender info@paypal.de&lt;br&gt;Kam auf meine Fake Email mit angegebenen Fake Name mit der ich mich vor Jahren einmal auf Facebook registriert habe, sonst nirgends. Die Lieferadresse entspringt aus deren Fantasie.&lt;br&gt;&lt;br&gt;Über "Konfliktlösung" kommt man dann wahrscheinlich auf eine falsche Paypal Seite.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;img src="http://666kb.com/i/cyd1vchxdwdiat0qs.gif" title="hosted by 666kb.com"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 05 May 2015 06:42:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7466100.html#7466100</guid>
      <dc:creator>eanths</dc:creator>
      <dc:date>2015-05-05T06:42:12Z</dc:date>
    </item>
    <item>
      <title>Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,7466099.html#7466099</link>
      <description>Heute erhalten, schaut sehr echt aus. Die Mail hatte den Absender info@paypal.de&lt;br&gt;Kam auf meine Fake Email mit angegebenen Fake Name mit der ich mich vor Jahren einmal auf Facebook registriert habe, sonst nirgends. Die Lieferadresse entspringt aus deren Fantasie.&lt;br&gt;&lt;br&gt;Über "Konfliktlösung" kommt man dann wahrscheinlich auf eine falsche Paypal Seite.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;img src="files/85022/paypal.jpg"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 05 May 2015 06:42:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7466099.html#7466099</guid>
      <dc:creator>eanths</dc:creator>
      <dc:date>2015-05-05T06:42:12Z</dc:date>
    </item>
    <item>
      <title>Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,7466098.html#7466098</link>
      <description>Heute erhalten, schaut sehr echt aus. Die Mail hatte den Absender info@paypal.de&lt;br&gt;Kam auf meine Fake Email mit angegebenen Fake Name mit der ich mich vor Jahren einmal auf Facebook registriert habe, sonst nirgends. Die Lieferadresse entspringt aus deren Fantasie.&lt;br&gt;&lt;br&gt;Über "Konfliktlösung" kommt man dann wahrscheinlich auf eine falsche Paypal Seite.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;img src="files/85022/Unbenannt.jpg"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 05 May 2015 06:42:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7466098.html#7466098</guid>
      <dc:creator>eanths</dc:creator>
      <dc:date>2015-05-05T06:42:12Z</dc:date>
    </item>
    <item>
      <title>[CYBERCRIME] IBM Cybersecurity-Daten: 700 TByte Bedrohungsdaten von 270 Millionen Computern verfügbar ...</title>
      <link>http://forum.geizhals.at/t743850,7459712.html#7459712</link>
      <description>&lt;blockquote&gt;&lt;b&gt;ZDNet / Sicherheit / Cyberkriminalität: IBM macht Jahrzehnte überspannende Cybersecurity-Daten verfügbar&lt;/b&gt; (c) 04/2015&lt;br&gt;&lt;a href="http://www.zdnet.de/88231880/ibm-macht-jahrzehnte-ueberspannende-cybersecurity-daten-verfuegbar/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.zdnet.de/&lt;wbr/&gt;88231880/&lt;wbr/&gt;ibm-macht-jahrzehnte-ueberspannende-cybersecurity-daten-verfuegbar/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;IBM zufolge enthält die rasch wachsende Sammlung derzeit 700 TByte an Bedrohungsdaten. Sie stammen von 270 Millionen Computern und anderen Internet-Geräten sowie 25 Milliarden Websites und Bildern. Ihr Gegenstand sind bislang etwa 8 Millionen Spam- und Phishing-Angriffe, und sie führt auch fast eine Million bösartige IP-Adressen an.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 16 Apr 2015 15:22:37 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7459712.html#7459712</guid>
      <dc:creator>@thehop</dc:creator>
      <dc:date>2015-04-16T15:22:37Z</dc:date>
    </item>
    <item>
      <title>Deutsche Bank -&gt;Bitte ändern Sie Ihren Telefon-Banking PIN</title>
      <link>http://forum.geizhals.at/t743850,7456439.html#7456439</link>
      <description>Bitte ändern Sie Ihren Telefon-Banking PIN&lt;br&gt;&lt;br&gt;Wenn ich den Text copiere kommt das: &lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; &lt;br&gt;Wir ben=F6tigen Ihre Mithilf Wenig Zeit Am Textende gibts eine Zusamme=&lt;br&gt;nfassungDee europischen Staaten in ihrem Verhltnis zu Russland beobach=&lt;br&gt;te ich mit groer SorgeTsipras befindet sich seit diesem Mittwo rem Ver=&lt;br&gt;hltnis zu Russland beobachte ich mit groer SorgeTsipras befindet sich =&lt;br&gt;seit diesem Mittwoch zu einem zWichtige K beobachte ich mit groer Sorg=&lt;br&gt;eTsipras befindet sich seit diesem Mittwoch zu einem zweitgigen Besuch=&lt;br&gt; in Moskau um ber einundeninformationn Staaten in ihrem Verhltnis zu R=&lt;br&gt;ussland beobachte ich mit groer SorgeTsipras befSehr geehrter Deutsche=&lt;br&gt; Bank Kunde,&lt;br&gt;&lt;br&gt;&lt;br&gt;bedingt durch neue hen Staaten in ihrem Verhltnis zu Russland beobacht=&lt;br&gt;e ich mit groer SorgeTsipras befindet sich Sicher Wenig Zeit Am Texten=&lt;br&gt;de gibts eine ZusammenfassungDer Minister warnte zudem die EU Staaten =&lt;br&gt;vor dem Aufweichen ihrer Sanktionen heitsrichr Minister warnte zudem d=&lt;br&gt;ie EU Staaten vor dem Aufweichen ihrer Sanktionen gegen Russland Die z=&lt;br&gt;unehmende Uneinigkeit und fehlende Geschlossentlinen der Deutschen&amp;nbsp;&amp;nbsp;Zu=&lt;br&gt;sammenfassungDer Minister wBank, bitten Am Textende gibts eine Zusamme=&lt;br&gt;nfassungDer Minister warnte zudem die EU Staaten vor dem Aufweichen ih=&lt;br&gt;rer Sanktionewir Sie, Ihren Telefon-Banking PIN kostenfrei zu erneuern=&lt;br&gt; und den neuen Standards Der Minister warnte zudem die EU Staaten vor =&lt;br&gt;dem Aufweichen ihrer Sanktionen gegen Russland Die zunehmende Uneinigk=&lt;br&gt;eit und fehlende anzupassen. in ihrem Verhltnis zu Russland beobachte =&lt;br&gt;ich mit groer SorgeTsipras befindet sich seit diesem Mittwoch zu einem=&lt;br&gt; zweitgige zudem die EU Staaten vor dem Aufweichen ihrer Sanktionen ge=&lt;br&gt;gen Russland Die zunehmende Uneinigkeit und fehlende Gesc Textende gib=&lt;br&gt;ts eine ZusammenfassungDer Minister warnte zuErf Die zunehmende Uneini=&lt;br&gt;gkeolgt keine kostenfreie =C4nderung Ihrerseits, erheben wir eine Geb=FC=&lt;br&gt;hr vssland Die zunehmende Uneinigkeit und fehlende Geschlossenheion nd=&lt;br&gt;e Geschlossenheit der europischen Staaten in ihrem13,99 Esland Die zun=&lt;br&gt;ehmende Uneinigkeit und fehlende Geschlossenheit der europischen Staat=&lt;br&gt;en in ihrem Verhltnis zu Russland beobachte ich miURltnis zu Russland =&lt;br&gt;beobachte ich mit groer SorgeTsipras befindet sich seit diesem Mittwoc=&lt;br&gt;h zu eis zu Russland beobachte ich mit groer SorgeTsipras befindet sic=&lt;br&gt;h seit diesem Mittwoch zu eiTextende gibts eine ZusammenfassungDesch I=&lt;br&gt;hren neuen Telefon-Banking PIN.opischen Staaten in ihrem Verhltnis zu =&lt;br&gt;Russland beobachte ich mit groer SorgeTsipras befindet sich seit diese=&lt;br&gt;m Mittwoch zu einem zweitgigen BeTeaaten in ihrem Verhlefon-Banknen ge=&lt;br&gt;gen Russling PIN jetzt kosteie zunehmende Uneinigkeit und fehlende Ges=&lt;br&gt;chlossenheitnfrei erneuernende Uneinigkeit und fehlende Geschlossenhei=&lt;br&gt;t der europischen Staaten in ihrem Verhltnis zu Russland beobach=20&lt;br&gt;&lt;br&gt;Mit freundlichen Gr=FC=DFen&lt;br&gt;Am Textende gibts eine ZusammenfassungDer Minister warnte zudem die EU=&lt;br&gt; Staaten vor erhltnis zu Russland beobachte ich mit groer SorgeTsipras=&lt;br&gt; befindet sich seit diesem MiIhr Kundenservice, Deutsche Bank=20&lt;br&gt;=A9 Deutsche Bank Privat- m Aufweichen ihrer Sanktionen gegen Russland=&lt;br&gt; Die zunehmende Uneinigkeit und fehlende Geschlosu dem Aufweichen ihre=&lt;br&gt;r Sanktionen gegen Russland Die zunehmende Uneinigkeit und fehlende Ge=&lt;br&gt;schlossenheit der europischen Staatennd Gesch=E4ftnde gibts eine Zusam=&lt;br&gt;menfassungDer Minister warnte zudem die EU Staaten vor dem Aufweichen =&lt;br&gt;ihrer Sanktionen gegen Russland Die zunehmenskunden AGihrem Verhltnis =&lt;br&gt;zu Russland beobachte ich mit groer SorgeTsip, Frankfurt am Main chlos=&lt;br&gt;senheit der europischen Staaten in ihrem Verhltnis zu Russland beobach=&lt;br&gt;te ichlossenheit der europischen Staaten in ihrem Verhltnis zu Russlan=&lt;br&gt;d beobachte ich mit groer SorgeTsipr Wenig Zeit Am Textende gibts eine=&lt;br&gt; ZusammenfassungDer Minister warnte zudem die EU Staaten vor dem Aufwe=&lt;br&gt;icheopischen Staaten in nig Zeit Am Textende gibts eine Zusammenfassun=&lt;br&gt;gDer Minister warnte zudem die EU Staaten vor dem Aufweichen ihrer San=&lt;br&gt;ktionen gh mit groer SorgeTsipras befindet sich seit diVorsitzender de=&lt;br&gt;s Aufsichtsrates:chte ich mit groer SorgeTsipras befindet sich seit di=&lt;br&gt;esem Mittwoch zu einem zweitgigen Besuch in Moskau um ber eine engere =&lt;br&gt;Wirtsc Rainer NeskeTsipras befindet sich seit diesem Mittwoch zu einem=&lt;br&gt; zweitgigen Besuch in Moskau&lt;br&gt;Dem Vorstandland beobachte ich mit groer SorgeTsipras befindet sich se=&lt;br&gt;it diesem Mittwoch zu einem zweitgigen Besuch in Mos geh=F6ren an: Wil=&lt;br&gt;helm von Haller (Sprecheer europischen Staaten in ihrem Verhltnis zu R=&lt;br&gt;ussland beobachte ich mitr), Rainer Burmegegen Russland Die zunehmende=&lt;br&gt; Uneinigkeit und fehlende Geschlossenheit der europischen Staaten in i=&lt;br&gt;hrem Verhltnis st Wenig Zeit Am Textende gibts eine ZusammenfassungDer=&lt;br&gt; Minister warnte zudem die EU Ster, Alp Dalkilie EU Staaten vor dem Au=&lt;br&gt;fweichen ihrer Sanktionen gegen Russland Die zunehmende Uneinigkeit un=&lt;br&gt;d fehlende Geschlossenheit der europischen ic, Joachim von PloZeit Am =&lt;br&gt;Textende gibts eine ZusammenfassungDer Minister warnte zudem die EU St=&lt;br&gt;aaten vor dem Aufthot Am Textende gibts eine ZusammenfassungDer Minist=&lt;br&gt;er warnte zudem die EU Staaten vor dem Aufweichen ihrer Sanktionen geg=&lt;br&gt;en Russland Die&lt;br&gt;&lt;br&gt;Deutsche Bank Privat-und Gesch=E4fehmende Uneinigkeit und fehlende Ges=&lt;br&gt;chlossenheit der europischen Staaten in tskunden AGnen gegen Russland =&lt;br&gt;Die zunehmende Uneinigkeit und fehlende Geschlossenheit der europ&lt;br&gt;Theoe Uneinigkeit und fehlende Geschlossenheit der europischen Staaten=&lt;br&gt; in ihrem Verhltnis zu Russland beobachte ich mit groer SorgeTsidor-He=&lt;br&gt;uss-Al Textende gibts eine Zulee 72nen gegen Russland Die zunehmende U=&lt;br&gt;neinigkeit und fehlende Geschlossenheit der europischen Staaten in ihr=&lt;br&gt;em Verhltnis zu Russland beobachte i&lt;br&gt;60486 Frankssenheit der europischen Staaten in ihrem Verhltnis zu Russ=&lt;br&gt;land beobachte ich mit groer SorgeTsipras befindet sich seit diesem Mf=&lt;br&gt;urtDer Minister warnte zudem die EU Staaten vor dem=20&lt;br&gt;DEUTSCHLAND=20&lt;br&gt; Russland Die zunehmende Uneinigkeit und fehlende Geschlossenheit der =&lt;br&gt;europischen Staaten in ihrem Verhltnis zu Russland beobachte id fehlen=&lt;br&gt;de Geschlossenheit der europischen StaateTel: +49-69eobachte ich mit g=&lt;br&gt;roer SorgeTsipras befindet sich seit diesem Mittwoch zu einem zweitgig=&lt;br&gt;en Besuch in Moskau um ber eine engere Wirtschaftszus-91ne Zusammenfas=&lt;br&gt;sungDer Minister warnte zudem die EU Staaten v0-00neinigkeit und fehle=&lt;br&gt;nde Geschlossenheit der europischen Staaten in ihrem Verhltnis zu Russ=&lt;br&gt;land beobachte ich mi&lt;br&gt;Fax: +49-6e ich mit groer SorgeTsipras befindet sich seit diesem Mittw=&lt;br&gt;och zu einem zweitgigen Besuch i9-910-34 225sland Die zunehmende Unein=&lt;br&gt;igkeit und fehlende Geschlossenheit der europischen Staaten in ihrem V=&lt;br&gt;&lt;br&gt;E-Mail: service@dbag.com=20&lt;br&gt;fweichen ihrer Sanktionen gegen Russland Die zunr dem Aufweichen ihrer=&lt;br&gt; Sanktionen gegen Russland Die zunehmende Uneinigkeit und fehlende Ges=&lt;br&gt;chlossenheit der europischen Staaten in ihrem VerhlDie Umsatzsteuer-Id=&lt;br&gt;entifizierungsnummeister warnte zudem die EU Staaten vor dem Aufweiche=&lt;br&gt;n ihrer Sanktionen gegen Russland Die zunehmende Uneinigkeit und fehle=&lt;br&gt;nde Geschlossenheit dr der Dig Zeit Am Textende gibts eine Zusammenfas=&lt;br&gt;sungDer Minister warnte zudem die EU Steutsche Bank Privat- und Gten v=&lt;br&gt;or dem Aufweichen ihrer Sanktionen gegen Russland Die zunehmende Unein=&lt;br&gt;igkeit und fehlende Geschlossenheit der europischen Sesch=E4ftskundend=&lt;br&gt; beobachte ich mit groer SorgeTsiprn m Textende gibts eine Zusammenfas=&lt;br&gt;sungDer Minister warnte zudem die EU Staaten vor dem Aufweichen ihreAG=&lt;br&gt;, Fnehmende Uneinigkeit und fehlende Geschlossenheit der europischen S=&lt;br&gt;taaten in ihrem Verhltnis zu Russland beobachte ich mit groer Srankfur=&lt;br&gt;t am Main, rem Verhltnis zu Russland beobachte ich mit groer SorgeTsip=&lt;br&gt;ras befind(gem=E4=DF Artikel 22 fweichen ihrer Sanktionen gegen Russla=&lt;br&gt;nd Die zunehmende Uneinigkeit und f(1) der sechsten Richtlinie 7nigkei=&lt;br&gt;t und fehlende Geschlossenheit der europischen Staaten in ihrem7/388/E=&lt;br&gt;WG vom 1 Textende gibts eine Zus7 dem Aufweichen ihrer Sanktionen gege=&lt;br&gt;n Russland Die zunehmende Uneinigkeit und fehlende Geschlossenheit der=&lt;br&gt; europischen Staaten in ihrem Verhl. Mai 1977 zur Harmonisierung der R=&lt;br&gt;echtsvorschrifteneobachte ich mit groer SorgeTsipras befindet sich sei=&lt;br&gt;t dies der Mier europischen Staaten in ihrem Verhltnis zu Russland beo=&lt;br&gt;bachte ich mit gtgliedstaaten der Europ=E4ischen&amp;nbsp;&amp;nbsp;Textende gibts eine =&lt;br&gt;ZusammenfassungDer Minister warnte zudem die EU Staaten vor dem Aufwei=&lt;br&gt;chen ihrer SanktGemeinschaft =FCber die UmfassungDer Minissatzsteuer) =&lt;br&gt;lZeit Am Textende gibts eine ZusammenfassungDer Minister warnte zudem =&lt;br&gt;dautet DE 811 907 980.&amp;nbsp;&amp;nbsp;Wenig Zeit Am Textende gibts eine Zusammenfass=&lt;br&gt;ungDer Minister warnte zudem die EU Staaten vor&lt;br&gt;&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Sehen tu ich das:&lt;br&gt;&lt;img src="http://666kb.com/i/cxm1fhmi32nwn41py.jpg" title="hosted by 666kb.com"/&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Der Link: http:3r0x.g/nsdvipz/npqmtj/Zlsmal&lt;br&gt;&lt;br&gt;und wird zu der:&lt;br&gt;&lt;br&gt;&lt;a href="http://meine.deutsche-bank.de.tier3.pw/rai/pin19/log/controller/8f0/login" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;meine.deutsche-bank.de.tier3.pw/&lt;wbr/&gt;rai/&lt;wbr/&gt;pin19/&lt;wbr/&gt;log/&lt;wbr/&gt;controller/&lt;wbr/&gt;8f0/&lt;wbr/&gt;login&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Haha&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;Aktueller Sicherheitshinweis: Neue Phishing-Mails im Umlauf&lt;br&gt;&lt;br&gt;Aktuell sind E-Mails mit gefälschten Absenderadressen im Umlauf. Über diese E-Mails wird versucht, an persönliche Zugangsdaten zum Online-Banking / Telefonbanking zu gelangen. &lt;/em&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Apr 2015 15:22:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7456439.html#7456439</guid>
      <dc:creator>Superfast</dc:creator>
      <dc:date>2015-04-08T15:22:57Z</dc:date>
    </item>
    <item>
      <title>[WINDOWS SYSTEM HACKING] Issue 222: Die Windows-Lücke, die Microsoft nicht schließen will ...</title>
      <link>http://forum.geizhals.at/t743850,7450975.html#7450975</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Issue 222: Die Windows-Lücke, die Microsoft nicht schließen will&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.heise.de/security/meldung/Issue-222-Die-Windows-Luecke-die-Microsoft-nicht-schliessen-will-2585592.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Issue-222-Die-Windows-Luecke-die-Microsoft-nicht-schliessen-will-2585592.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Googles Security-Team hat einen Weg gefunden, über den sich beliebige Nutzer unter Windows Systemrechte verschaffen können. Abhilfe gibt es zwar, man muss aber selbst aktiv werden.&lt;/b&gt;&lt;br&gt;&lt;br&gt;Googles Sicherheitsteam Project Zero hat einen Weg gefunden, wie man sich unter Windows als normaler Nutzer Systemrechte verschaffen kann (Privilege Escalation). Microsoft weiß seit Monaten davon und hat entschieden, das Sicherheitsproblem nicht zu beheben. Deshalb hat der Google-Forscher James Forshaw seine Informationen – einschließlich eines Exploits – jetzt veröffentlicht.&lt;br&gt;&lt;br&gt;&lt;b&gt;Unter der Decke&lt;/b&gt;&lt;br&gt;Man kann den Exploit mit normalen Nutzerrechten ausführen. Er startet lokal einen WebDAV-Server und bringt SYSTEM anschließend mit einem Trick dazu, sich an diesem anzumelden. Der Exploit weist das unter Windows 8.x vorinstallierte Virenschutzprogramm Defender an, die Resscource "\\127.0.0.1\abc" zu scannen. Da der Defender als SYSTEM läuft, authentifiziert er sich mit diesem Benutzerkonto gegenüber dem fingierten Server.&lt;br&gt;&lt;br&gt;Dabei schickt SYSTEM seinen sogenannten NTLM-Hash, mit dem man selbst mit Systemrechen auf das System zugreifen kann. Um das zu demonstrieren, meldet sich der Exploit mit dem erbeuteten Hash über SMB am System an und schreibt eine harmlose Textdatei nach c:\. Wer das schon mal ausprobiert hat, weiß, dass dies mit normalen Nutzerrechten nicht möglich ist und sich die Benutzerkontensteuerung (UAC) meldet.&lt;br&gt;&lt;br&gt;&lt;b&gt;Potenzial&lt;/b&gt;&lt;br&gt;Ein Angreifer könnte freilich auch echten Schaden anrichten, etwa indem er auf die Dokumente anderer Nutzer zugreift oder einen Trojaner in den Autostart-Ordner schreibt. Damit der Angriff gelingt, muss der Windows-Dienst WebClient gestartet werden. Laut Forshaw gelingt dies mit normalen Nutzerrechten; etwa, indem man versucht auf eine WebDAV-Freigabe zuzugeifen.&lt;br&gt;&lt;br&gt;Der Google-Forscher hat Microsoft bereits im Dezember vergangenen Jahres über das Problem informiert. Microsoft erklärte, dass die Schutzfunktionen SMB-Signing und die erweiterte SPN-Validierung die Rechteausweitung verhindern sollen. Diese bringt Windows bereits mit. Der Haken daran ist, dass man sie erst aktivieren muss.&lt;br&gt;&lt;br&gt;&lt;b&gt;Klimmzüge&lt;/b&gt;&lt;br&gt;Während diese Abhilfsmaßnahmen in Firmennetzen über Gruppenrichtlinien relativ leicht zu bewerkstelligen sind, müssen Privatnutzer größere Klimmzüge machen, um die passenden Funktionen zu aktivieren. Deshalb dürfte die Rechteausweitung jetzt und in Zukunft in den meisten Fällen zum gewünschten Erfolg führen.&lt;br&gt;&lt;br&gt;Microsoft will die Sicherheitsfunktionen nicht automatisch aktivieren, da das Unternehmen Kompatibilitätsprobleme befürchtet. heise Securiy hat bei Microsoft nachgefragt, wie genau man sich vor der Rechteausweitung schützen kann. Sobald eine Antwort vorliegt, werden wir diesen Artikel aktualisieren.&lt;br&gt;&lt;br&gt;Mit NTLM-Hashes kann man übrigens auch ganze Firmennetzwerke kompromittieren. Details und Schutzmöglichkeiten erläutert der Sicherheitsexperte Philipp Buchegger auf der diesjährigen heise-Security-Tour. (rei)&lt;br&gt;&lt;br&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 27 Mar 2015 16:43:54 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7450975.html#7450975</guid>
      <dc:creator>@thehop</dc:creator>
      <dc:date>2015-03-27T16:43:54Z</dc:date>
    </item>
    <item>
      <title>[SPIONAGE SOFTWARE NEWS] BIOS-Rootkits, Bios-Trojaner kehren zurück, UEFI-Bios Virus, Netzwerk-Killswitch, NSA Tools &amp; Co.</title>
      <link>http://forum.geizhals.at/t743850,7449206.html#7449206</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch&lt;/b&gt; (c) 01.2015&lt;br&gt;&lt;a href="http://www.golem.de/news/snowden-unterlagen-nsa-entwickelt-bios-trojaner-und-netzwerk-killswitch-1501-111789.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.golem.de/&lt;wbr/&gt;news/&lt;wbr/&gt;snowden-unterlagen-nsa-entwickelt-bios-trojaner-und-netzwerk-killswitch-1501-111789.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;BIOS-Rootkit LightEater: In den dunklen Ecken abseits des Betriebssystems&lt;/b&gt; (c) 03.2015&lt;br&gt;&lt;a href="http://www.heise.de/security/meldung/BIOS-Rootkit-LightEater-In-den-dunklen-Ecken-abseits-des-Betriebssystems-2582782.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;BIOS-Rootkit-LightEater-In-den-dunklen-Ecken-abseits-des-Betriebssystems-2582782.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;heise online &gt; Rootkit&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.heise.de/thema/Rootkit" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;thema/&lt;wbr/&gt;Rootkit&lt;/a&gt; &lt;br&gt;&lt;a href="http://www.heise.de/thema/Trojaner" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;thema/&lt;wbr/&gt;Trojaner&lt;/a&gt; &lt;br&gt;&lt;a href="http://www.heise.de/thema/BIOS" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;thema/&lt;wbr/&gt;BIOS&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;heise online &gt; Sicherheitslücke&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.heise.de/thema/Sicherheitslücke" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;thema/&lt;wbr/&gt;Sicherheitslücke&lt;/a&gt; &lt;br&gt;_______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Kategorie:Schadprogramm&lt;/b&gt; &lt;br&gt;&lt;a href="https://de.wikipedia.org/wiki/Kategorie:Schadprogramm" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Kategorie:Schadprogramm&lt;/a&gt; &lt;br&gt;_______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;US-Cert warnt vor weiteren UEFI-BIOS-Lücken&lt;/b&gt; (c) 01.2013&lt;br&gt;&lt;a href="http://www.heise.de/security/meldung/US-Cert-warnt-vor-weiteren-UEFI-BIOS-Luecken-2512913.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;US-Cert-warnt-vor-weiteren-UEFI-BIOS-Luecken-2512913.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Kommentar zur UEFI-Lücke: Sie lernen es einfach nicht&lt;/b&gt; (c) 10.2014&lt;br&gt;&lt;a href="http://www.heise.de/newsticker/meldung/Kommentar-zur-UEFI-Luecke-Sie-lernen-es-einfach-nicht-2430455.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Kommentar-zur-UEFI-Luecke-Sie-lernen-es-einfach-nicht-2430455.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Supertrojaner BadBIOS: Unwahrscheinlich, aber möglich&lt;/b&gt; (c) 11.2013&lt;br&gt;&lt;a href="http://www.heise.de/security/meldung/Supertrojaner-BadBIOS-Unwahrscheinlich-aber-moeglich-2043114.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Supertrojaner-BadBIOS-Unwahrscheinlich-aber-moeglich-2043114.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Die Rückkehr des BIOS-Trojaners&lt;/b&gt; (c) 09.2011&lt;br&gt;&lt;a href="http://www.heise.de/security/meldung/Die-Rueckkehr-des-BIOS-Trojaners-1341262.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Die-Rueckkehr-des-BIOS-Trojaners-1341262.html&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;br&gt;&lt;br&gt;&lt;b&gt;Firmware-Schutz blockiert BIOS-Alternative Coreboot&lt;/b&gt; (c) 03.2015&lt;br&gt;&lt;a href="http://www.heise.de/security/meldung/Firmware-Schutz-blockiert-BIOS-Alternative-Coreboot-2565884.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Firmware-Schutz-blockiert-BIOS-Alternative-Coreboot-2565884.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;OS-Installation auf UEFI-Systemen&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.thomas-krenn.com/de/wiki/OS-Installation_auf_UEFI-Systemen" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.thomas-krenn.com/&lt;wbr/&gt;de/&lt;wbr/&gt;wiki/&lt;wbr/&gt;OS-Installation_auf_UEFI-Systemen&lt;/a&gt; &lt;br&gt;Hauptseite &gt; Themenschwerpunkte &gt; UEFI &lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 23 Mar 2015 22:49:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7449206.html#7449206</guid>
      <dc:creator>@thehop</dc:creator>
      <dc:date>2015-03-23T22:49:40Z</dc:date>
    </item>
    <item>
      <title>[FISHING] Lenovo stellt Superfish-Deinstallationstool bereit| SSL-Interception-Technologie von Komodia wird auch von zahlreichen anderen Programmen verwendet ...</title>
      <link>http://forum.geizhals.at/t743850,7435098.html#7435098</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Lenovo stellt Superfish-Deinstallationstool bereit&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.heise.de/newsticker/meldung/Lenovo-stellt-Superfish-Deinstallationstool-bereit-2557065.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Lenovo-stellt-Superfish-Deinstallationstool-bereit-2557065.html&lt;/a&gt; &lt;br&gt;Lenovo liefert ein Säuberungsprogramm gegen die auf Laptops vorinstallierte Adware Superfish Visual Discovery. Jene hat im Zusammenhang mit Verschlüsselungszertifikaten für Schlagzeilen gesorgt; sie macht PCs anfällig für Man-in-the-Middle-Angriffe.&lt;br&gt;_______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Das Adware-Imperium von Komodia&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.golem.de/news/superfish-das-adware-imperium-von-komodia-1502-112521.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.golem.de/&lt;wbr/&gt;news/&lt;wbr/&gt;superfish-das-adware-imperium-von-komodia-1502-112521.html&lt;/a&gt; &lt;br&gt;&lt;br&gt; Die SSL-Interception-Technologie von Komodia wird auch von zahlreichen anderen Programmen verwendet. Außer in der Superfish-Adware findet sie sich in Trojanern, weiterer Adware und sogar in einem Anti-Adware-Tool von Lavasoft.&lt;br&gt;&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 24 Feb 2015 23:28:09 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7435098.html#7435098</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2015-02-24T23:28:09Z</dc:date>
    </item>
    <item>
      <title>[LIST OF][BACKDOORS &amp; REMOTE SPYWARE] Fernwartungstools: Most Dangerous Hackertools Sub7, Prorat, Netbus, Raptor | Back Orifice RAT etc.</title>
      <link>http://forum.geizhals.at/t743850,7433202.html#7433202</link>
      <description>Einige ''Profi-Tools'' alt bis neu ... &lt;br&gt;&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Kategorie:Fernwartungssoftware&lt;/b&gt;&lt;br&gt;&lt;a href="https://de.wikipedia.org/wiki/Kategorie:Fernwartungssoftware" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Kategorie:Fernwartungssoftware&lt;/a&gt; &lt;br&gt;Es werden 22 von insgesamt 22 Seiten in dieser Kategorie angezeigt:&amp;nbsp;&amp;nbsp;&lt;br&gt;Fernwartungssoftware&lt;br&gt;B&lt;br&gt;Back Orifice&lt;br&gt;C&lt;br&gt;CSpace&lt;br&gt;H&lt;br&gt;HP Client Automation Software&lt;br&gt;I&lt;br&gt;Integrated Lights-Out&lt;br&gt;M&lt;br&gt;Mikogo&lt;br&gt;Mosh (Software)&lt;br&gt;N&lt;br&gt;NetBus	N (Fortsetzung)&lt;br&gt;Netviewer&lt;br&gt;NX NoMachine&lt;br&gt;O&lt;br&gt;Optix Pro&lt;br&gt;R&lt;br&gt;Rdesktop&lt;br&gt;Remote login&lt;br&gt;S&lt;br&gt;Secure Shell&lt;br&gt;SubSeven&lt;br&gt;System Center Configuration Manager	&lt;br&gt;T&lt;br&gt;TeamViewer&lt;br&gt;U&lt;br&gt;UltraVNC&lt;br&gt;V&lt;br&gt;ViewMyBrowser&lt;br&gt;Vino&lt;br&gt;Virtual Network Computing&lt;br&gt;X&lt;br&gt;Xrdp&lt;/blockquote&gt;&lt;br&gt;&lt;b&gt;Most Dangerous Hackertools Sub7, Prorat, Netbus, Raptor&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.youtube.com/watch?v=ZlqQH3wM8Hc" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.youtube.com/&lt;wbr/&gt;watch?&lt;wbr/&gt;v=ZlqQH3wM8Hc&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;BackOrifice RAT (Remote Administration Tool) &lt;/b&gt; &lt;a href="https://de.wikipedia.org/wiki/Back_Orifice" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Back_Orifice&lt;/a&gt; &lt;br&gt;&lt;a href="http://www.youtube.com/watch?v=wRUh-xPDdvE" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.youtube.com/&lt;wbr/&gt;watch?&lt;wbr/&gt;v=wRUh-xPDdvE&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;How to access your friends computer from your computer&lt;/b&gt; (Team Viewer)&lt;br&gt;&lt;a href="https://www.youtube.com/watch?v=Qlg9JRCWZ8E" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.youtube.com/&lt;wbr/&gt;watch?&lt;wbr/&gt;v=Qlg9JRCWZ8E&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 21 Feb 2015 10:46:26 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7433202.html#7433202</guid>
      <dc:creator>@thehop</dc:creator>
      <dc:date>2015-02-21T10:46:26Z</dc:date>
    </item>
    <item>
      <title>[FISHING] Superfish: Lenovo verkaufte Laptops mit gefährlicher Software</title>
      <link>http://forum.geizhals.at/t743850,7432940.html#7432940</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Superfish: Lenovo verkaufte Laptops mit gefährlicher Software&lt;/b&gt; (c) 02.2015 Matthias Kremp&lt;br&gt; &lt;a href="http://www.spiegel.de/netzwelt/gadgets/superfish-und-lenovo-vorinstallierte-adware-gefaehrdet-laptops-a-1019312.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.spiegel.de/&lt;wbr/&gt;netzwelt/&lt;wbr/&gt;gadgets/&lt;wbr/&gt;superfish-und-lenovo-vorinstallierte-adware-gefaehrdet-laptops-a-1019312.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Die Software Superfish hat im Web einen miesen Ruf. Sie wird teils als Virus bezeichnet und für langsame Internetverbindungen verantwortlich gemacht. Wer sie sich eingefangen hat, will sie offenbar lieber wieder loswerden. Dutzende Anleitungen im Netz erklären, wie man die Software beseitigen kann. Und ausgerechnet dieses Programm hat Computerhersteller Lenovo zeitweilig auf einigen Notebook-Modellen vorinstalliert.&lt;br&gt;&lt;br&gt; Wie sich das für den Anwender darstellt, beschreibt ein Kunde in Lenovos Anwenderforum. Demnach manipuliert Superfish Googles Suchresultate im Browser, indem es Werbung einbaut, die den Anschein erweckt, sie wäre Teil der Suchergebnisse. Das Programm platziert also bezahlte Anzeigen, wo eigentlich keine sein sollen. Genau das ist das Geschäftsmodell solcher Software, die auch als Adware bezeichnet wird. &lt;br&gt;&lt;br&gt;Das an sich wäre nicht weiter problematisch, sondern nur lästig. Üblicherweise bezeichnet man derartige Software als "potenziell unerwünschtes Programm" (PUP).&lt;br&gt;&lt;br&gt;Verschlüsselte Internetverbindungen unterwandert ... &lt;a href="http://www.spiegel.de/netzwelt/gadgets/superfish-und-lenovo-vorinstallierte-adware-gefaehrdet-laptops-a-1019312.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.spiegel.de/&lt;wbr/&gt;netzwelt/&lt;wbr/&gt;gadgets/&lt;wbr/&gt;superfish-und-lenovo-vorinstallierte-adware-gefaehrdet-laptops-a-1019312.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;br&gt;Update: Nach Veröffentlichung dieses Artikels erreichte uns eine weitere Stellungnahme von Lenovo. Demnach wurden alle serverseitigen Interaktionen auf allen Lenovo-Produkten im Januar &lt;b&gt;seitens Superfish&lt;/b&gt; &lt;img src="clown2.gif" width="16" height="19" align="absmiddle" alt="+*)"/&gt; abgeschaltet. Die Software sei auf Lenovo-Rechnern also nicht mehr aktiv. Außerdem erklärte der Konzern: "Wir werden diese Software in Zukunft nicht mehr vorinstallieren."&lt;br&gt;&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 20 Feb 2015 15:42:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7432940.html#7432940</guid>
      <dc:creator>@thehop</dc:creator>
      <dc:date>2015-02-20T15:42:48Z</dc:date>
    </item>
    <item>
      <title>[FISHING] Superfish: Ab sofort können sich Cyber-Gangs online gegenüber Besitzern von vielen Lenovo-Laptos mit einer beliebigen Identität ausweisen &amp; gefährliche Man-in-the-Middle-Angriffe tätigen ...</title>
      <link>http://forum.geizhals.at/t743850,7432941.html#7432941</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Lenovo-Laptops: Sicherheitslücke erreicht kritisches Stadium&lt;/b&gt; (c) 20.02.2015&lt;br&gt;&lt;a href="http://www.heise.de/security/meldung/Lenovo-Laptops-Sicherheitsluecke-erreicht-kritisches-Stadium-2555934.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Lenovo-Laptops-Sicherheitsluecke-erreicht-kritisches-Stadium-2555934.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Ein Sicherheitsforscher hat den Schlüssel des Root-Zertifikats geknackt, das sich durch vorinstallierte Adware auf vielen Laptops von Lenovo eingeschlichen hat. Nun sind alle Türen für Angreifer offen – auch verschlüsselte Verbindungen sind betroffen. &lt;br&gt;&lt;br&gt;&lt;b&gt;Ab sofort können sich Cyber-Gangs online gegenüber Besitzern von vielen Lenovo-Laptos mit einer beliebigen Identität ausweisen und gefährliche Man-in-the-Middle-Angriffe tätigen.&lt;/b&gt; Denn ein Sicherheitsforscher hat genau dokumentiert, wie er den geheimen Schlüssel des CA-Zertifikats extrahieren konnte. Das Root-Zertifikat hat sich durch die vorinstallierte Adware Superfish Visual Discovery auf Laptops von Lenovo eingeschlichen.&lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Superfish: Lenovo verkaufte Laptops mit gefährlicher Software&lt;/b&gt; (c) 02.2015 Matthias Kremp&lt;br&gt; &lt;a href="http://www.spiegel.de/netzwelt/gadgets/superfish-und-lenovo-vorinstallierte-adware-gefaehrdet-laptops-a-1019312.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.spiegel.de/&lt;wbr/&gt;netzwelt/&lt;wbr/&gt;gadgets/&lt;wbr/&gt;superfish-und-lenovo-vorinstallierte-adware-gefaehrdet-laptops-a-1019312.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Die Software Superfish hat im Web einen miesen Ruf. Sie wird teils als Virus bezeichnet und für langsame Internetverbindungen verantwortlich gemacht. Wer sie sich eingefangen hat, will sie offenbar lieber wieder loswerden. Dutzende Anleitungen im Netz erklären, wie man die Software beseitigen kann. Und ausgerechnet dieses Programm hat Computerhersteller Lenovo zeitweilig auf einigen Notebook-Modellen vorinstalliert.&lt;br&gt;&lt;br&gt; Wie sich das für den Anwender darstellt, beschreibt ein Kunde in Lenovos Anwenderforum. Demnach manipuliert Superfish Googles Suchresultate im Browser, indem es Werbung einbaut, die den Anschein erweckt, sie wäre Teil der Suchergebnisse. Das Programm platziert also bezahlte Anzeigen, wo eigentlich keine sein sollen. Genau das ist das Geschäftsmodell solcher Software, die auch als Adware bezeichnet wird. &lt;br&gt;&lt;br&gt;Das an sich wäre nicht weiter problematisch, sondern nur lästig. Üblicherweise bezeichnet man derartige Software als "potenziell unerwünschtes Programm" (PUP).&lt;br&gt;&lt;br&gt;Verschlüsselte Internetverbindungen unterwandert ... &lt;a href="http://www.spiegel.de/netzwelt/gadgets/superfish-und-lenovo-vorinstallierte-adware-gefaehrdet-laptops-a-1019312.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.spiegel.de/&lt;wbr/&gt;netzwelt/&lt;wbr/&gt;gadgets/&lt;wbr/&gt;superfish-und-lenovo-vorinstallierte-adware-gefaehrdet-laptops-a-1019312.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;br&gt;Update: Nach Veröffentlichung dieses Artikels erreichte uns eine weitere Stellungnahme von Lenovo. Demnach wurden alle serverseitigen Interaktionen auf allen Lenovo-Produkten im Januar &lt;b&gt;seitens Superfish&lt;/b&gt; &lt;img src="clown2.gif" width="16" height="19" align="absmiddle" alt="+*)"/&gt; abgeschaltet. Die Software sei auf Lenovo-Rechnern also nicht mehr aktiv. Außerdem erklärte der Konzern: "Wir werden diese Software in Zukunft nicht mehr vorinstallieren."&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 20 Feb 2015 15:42:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7432941.html#7432941</guid>
      <dc:creator>@thehop</dc:creator>
      <dc:date>2015-02-20T15:42:48Z</dc:date>
    </item>
    <item>
      <title>Vodafone D2, Ihre Rechnung vom 07.11.2014 finden Sie im Anhang als PDF.</title>
      <link>http://forum.geizhals.at/t743850,7376469.html#7376469</link>
      <description>Hi&lt;br&gt;&lt;br&gt;Absender: Vodafone D2 (KLAMMERAUF)info(AT)ingbuero-koch(PUNKT)de(KLAMMERZU)&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;br&gt;&lt;br&gt;Vodafone 	Ihre neue Rechnung als PDF&lt;br&gt;		&amp;nbsp;&amp;nbsp;	&lt;br&gt;	&lt;br&gt;Ihre Kundennummer: 2773167&lt;br&gt;07.11.2014&lt;br&gt;Guten Tag!&lt;br&gt;&lt;br&gt;Ihre Rechnung vom 07.11.2014 ist hier im Anhang als PDF-Datei für Sie. Falls Sie die Datei auf Ihrem Handy nicht öffnen können, versuchen Sie es bitte an Ihrem PC.&lt;br&gt;&lt;br&gt;Ihre neue Rechnung als PDF, 6782967_U_67829672_K_67_7731.pdf. &lt;i&gt; &amp;lt;- hinterlegt mit einem Link zu http(DOPPELPUNKT)(SCHRÄG)(SCHRÄG)aamazedeals(PUNKT)com&lt;/i&gt;&lt;br&gt;&lt;br&gt;Die Gesamtsumme beträgt 367,17 Euro und ist am 17.11.2014 fällig&lt;br&gt;&lt;br&gt;Jetzt noch übersichtlicher: Ihre Online-Rechnung im neuen Design. Sie finden Ihre Rechnung in MeinVodafone unter Rechnung &gt; Aktuelle Rechnung. Dort können Sie Ihre Rechnung auch als PDF herunterladen und drucken. Ihre Rechnungen der letzten 24 Monate finden Sie unter "Alle Rechnungen".&lt;br&gt;&lt;br&gt;Viele freundliche Grüße&lt;br&gt;Ihr Vodafone-Team&lt;br&gt;&lt;br&gt;&lt;/blockquote&gt; &lt;br&gt;Dummerweise habe ich keinen Vodafone Account. Wie zahle ich das blos ein? &lt;img src="frage.gif" width="16" height="26" align="absmiddle" alt="?-)"/&gt;&lt;br&gt;Ich werden mal das Ingbüro Koch fragen &lt;img src="birndl.gif" width="16" height="26" align="absmiddle" alt="!&amp;#58;-&amp;#41;"/&gt;&lt;br&gt;Gruß und *zirp*&lt;br&gt;GriLLe&lt;br/&gt;</description>
      <pubDate>Fri, 07 Nov 2014 16:02:59 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7376469.html#7376469</guid>
      <dc:creator>GriLLe</dc:creator>
      <dc:date>2014-11-07T16:02:59Z</dc:date>
    </item>
    <item>
      <title>Paypal-fake sehr gut gemacht</title>
      <link>http://forum.geizhals.at/t743850,7366323.html#7366323</link>
      <description>Hallo&lt;br&gt;&lt;br&gt;Heute reingekommen:&lt;br&gt;&lt;br&gt;From: PayPal&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;"info@paypal.de"&lt;br&gt;To: "blank &gt;&lt;br&gt;Subject: =?iso-8859-1?Q?Unbefugter_Zugriff=A0auf_Ihrem_Konto_festgestellt!?=&lt;br&gt;Date: Sat, 18 Oct 2014 00:14:34 +0200&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;img src="files/1031/Paypal-Fake.JPG"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 18 Oct 2014 14:43:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7366323.html#7366323</guid>
      <dc:creator>Superfast</dc:creator>
      <dc:date>2014-10-18T14:43:40Z</dc:date>
    </item>
    <item>
      <title>[PHISHING + SOCIAL ENGINEERING] Sandworm: Hacker nutzen OLE Windows-Lückein in allen aktuellen Windows-Versionen, ausser Windows XP</title>
      <link>http://forum.geizhals.at/t743850,7364952.html#7364952</link>
      <description>&lt;center&gt;XP4ever! &lt;img src="shades.gif" width="16" height="19" align="absmiddle" alt="B-)"/&gt; &lt;img src="clown2.gif" width="16" height="19" align="absmiddle" alt="+*)"/&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Windows-Sicherheitsleck - Hacker nutzen schwere Windows-Lücke aus&lt;/b&gt; (c) 15.10.2014 The-Khoa Nguyen&lt;br&gt;&lt;a href="http://www.pc-magazin.de/news/windows-sicherheitsluecke-sandworm-cve-2014-4114-probleme-2649515.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.pc-magazin.de/&lt;wbr/&gt;news/&lt;wbr/&gt;windows-sicherheitsluecke-sandworm-cve-2014-4114-probleme-2649515.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Die IT-Sicherheitsfirma iSight hat eine massive Sicherheitslücke in allen aktuellen Windows-Versionen aufgedeckt. Diese sollen Hacker schon lange genutzt haben.&lt;br&gt;&lt;br&gt;Es gibt eine massive Sicherheitslücke in allen aktuellen Windows-Versionen.&lt;br&gt;&lt;br&gt;Die Sicherheitsexperten von iSight haben eine schwerwiegende Sicherheitslücke aufgedeckt, die in allen aktuellen Windows-Versionen, bis auf das betagte Windows XP, steckt. Auch die Windows Server 2008 und 2012 sollen durch die Sicherheitslücke CVE-2014-4114 angreifbar sein. &lt;br&gt;&lt;br&gt;Aus dem Bericht von iSight geht hervor, dass die Sicherheitslücke im Package Manager für das Windows Object Linking und Embedding (OLE) steckt. Daher verschicken die Angreifer eine spezielle Office-Datei, die manipulierte OLE-Dateien enthält. Dies ermöglicht ihnen, die Sicherheitslücke auszunutzen und unabhängig davon, ob Microsoft Office installiert ist oder nicht, beliebige Programmcodes auszuführen. Mithilfe von Social Engineering oder Phishing bringen die Hacker den Nutzer dazu, die Office-Datei anzuklicken.&lt;br&gt;&lt;br&gt;Schon seit Längerem soll diese Zero-Day-Lücke von Hackern zu Spionagezwecken ausgenutzt werden. Getauft auf den Namen Sandworm attackierten die Angreifer bislang das Militärbündnis NATO, die ukrainische Regierung, Telekommunikationsunternehmen, Energiekonzerne und mehr. Privatanwender scheinen von der Windows-Schwachstelle nicht akut bedroht, sind aber dennoch angreifbar. &lt;br&gt;&lt;br&gt;Im Rahmen des monatlichen Patch Days hat Microsoft bereits einen Patch ausgerollt, der die Schwachstelle CVE-2014-4114 beheben soll. Nutzer sollten die Updates so schnell wie möglich installieren, um sich vor möglichen Angriffen und Remote-Code-Ausführungen Dritter zu schützen. Die Patches können direkt über die jeweiligen Bulletins oder Windows Update bezogen werden.&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 15 Oct 2014 20:10:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7364952.html#7364952</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-10-15T20:10:29Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM &amp; SPAM] HEUTE: "Wichtige Info von A1.PDF" ...</title>
      <link>http://forum.geizhals.at/t743850,7353665.html#7353665</link>
      <description>ACHTUNG: &lt;b&gt;Wichtige Info von A1.PDF&lt;/b&gt; im Anhang! ... perfider bzw. dümmer geht's wohl nicht ...&lt;br&gt;&lt;blockquote&gt;September 2014&lt;br&gt;&lt;br&gt;Lieber ... bla ..., 	&lt;br&gt;&lt;br&gt;derzeit sind wieder Phishing-Mails im Umlauf, in denen Kunden aufgefordert werden, ihre Zugangsdaten für A1.net/mein-A1 bekannt zu geben.&lt;br&gt;&lt;br&gt;Nicht immer können Sie bereits am Absender erkennen, ob ein E-Mail in betrügerischer Absicht versendet wurde: oft wird als Absender "a1telekom" oder "A1.net" angegeben. Webseiten können täuschend echt gefälscht werden - im pdf-Anhang sehen Sie ein aktuelles Beispiel einer betrügerischen Kopie.&lt;br&gt;&lt;br&gt;Bitte beachten Sie: Wir fragen Sie nie per E-Mail nach Ihren Kundendaten und fordern Sie auch nicht auf, Ihre persönlichen Zugangsdaten über einen Link einzugeben. Wenn Sie Ihre Daten ändern oder mit Ihren Daten auf unserer Webseite einsteigen wollen, öffnen Sie die Webseite A1.net direkt in Ihrem Browser - so können Sie sicher sein, dass Sie nicht auf einer gefälschten Seite landen.&lt;br&gt;&lt;br&gt;Sollten Sie auch davon betroffen sein und ein gefälschtes E-Mail empfangen haben, dann löschen Sie das E-Mail umgehend - geben Sie keinesfalls Ihre Zugangsdaten auf einer gefälschten Webseite ein!&lt;br&gt;&lt;br&gt;Zu spät - Sie haben den Link geöffnet und Ihre Zugangsdaten auf der Seite eingegeben? Dann ändern Sie bitte sofort Ihre Passwörter - direkt auf A1.net unter "mein-A1". Wenn Sie Fragen dazu haben, helfen wir Ihnen unter 0800 664 100 gerne weiter.&lt;br&gt;&lt;br&gt;Übrigens: wichtige Sicherheitstipps finden Sie auf A1.net unter hilfe-support/sicherheitstipps.&lt;br&gt;&lt;br&gt;Schöne Grüße&lt;br&gt;&lt;br&gt;Ihr A1 Service Team&lt;br&gt;&lt;br&gt;A1 Telekom Austria AG · Lassallestraße 9 · 1020 Wien · &lt;a href="http://www.A1.net" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.A1.net&lt;/a&gt; &lt;br&gt;Firmenbuch-Nr. 280571f · DVR: 0962635 · UID: ATU62895905 · Handelsgericht Wien&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 25 Sep 2014 05:01:06 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7353665.html#7353665</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-09-25T05:01:06Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM] Heute: iCloud Phishing-Angriff auf Apple-Nutzer ...</title>
      <link>http://forum.geizhals.at/t743850,7353571.html#7353571</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Phishing-Angriff auf Apple-Nutzer&lt;/b&gt; (c) 24. September 2014 von Günter Born&lt;br&gt;&lt;a href="http://www.borncity.com/blog/2014/09/24/phishing-angriff-auf-apple-nutzer/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.borncity.com/&lt;wbr/&gt;blog/&lt;wbr/&gt;2014/&lt;wbr/&gt;09/&lt;wbr/&gt;24/&lt;wbr/&gt;phishing-angriff-auf-apple-nutzer/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;Momentan scheint sich wohl wieder eine Phishing-Welle gezielt an Apple-Nutzer zu richten. Ziel ist es, deren iCloud-Kennwörter auszuspähen und dann auf diese Konten zuzugreifen.&lt;br&gt;&lt;br&gt;Hier im Blog hatte ich ja häufiger über gehackte iCloud-Konten berichtet (siehe iCloud-Hack–Einzelheiten werden bekannt). &lt;a href="http://www.borncity.com/blog/2014/09/01/icloud-hackeinzelheiten-werden-bekannt/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.borncity.com/&lt;wbr/&gt;blog/&lt;wbr/&gt;2014/&lt;wbr/&gt;09/&lt;wbr/&gt;01/&lt;wbr/&gt;icloud-hackeinzelheiten-werden-bekannt/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;Apples Position war, dass die iCloud-Infrastruktur nicht gehackt wurde (siehe Apple-Statement zum iCloud-Hack) &lt;a href="http://www.borncity.com/blog/2014/09/03/apple-statement-zum-icloud-hack/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.borncity.com/&lt;wbr/&gt;blog/&lt;wbr/&gt;2014/&lt;wbr/&gt;09/&lt;wbr/&gt;03/&lt;wbr/&gt;apple-statement-zum-icloud-hack/&lt;wbr/&gt;&lt;/a&gt;&amp;nbsp;&amp;nbsp;Die aktuelle Diskussion um die Sicherheit von iCloud-Konten wird auch von Phishern aufgegriffen. Gerade heute morgen die folgende Nachricht aus meinem Postfach rausgefischt.&lt;br&gt;&lt;br&gt;Die Phisher machen sich sogar die Mühe, deutsche Domains in den E-Mail-Konten in Deutsch anzusprechen. Mit der Warnung, dass das Apple-Konto in 24 Stunden abläuft, versucht man die Apple ID samt Zugangsdaten abzugreifen. Allerdings ist der Text grottenschlecht – zu einem Muttersprachler, der das fehlerfrei formulieren könnte, hat es finanziell wohl nicht gereicht. Jedenfalls erkennt man beim Zeigen auf die verlinkte URL, dass der &lt;b&gt;“Apple-Kundendienst” einen auf einen gehackten Server der Journals India-Site umleiten will&lt;/b&gt;. &lt;br&gt;&lt;br&gt;Einfach als Warnung an meine Blog-Leser, falls die Mail auch bei euch eintrifft. Ich hab’s mal an reportphishing@apple.com sowie an Googles, Microsofts und Mozillas Phishing-Report-Seiten weiter geleitet.&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 24 Sep 2014 19:43:35 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7353571.html#7353571</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-09-24T19:43:35Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM &amp; SPAM] HEUTE: A1 Anmeldung! Besuchen Sie https://www.a1.net ...</title>
      <link>http://forum.geizhals.at/t743850,7351648.html#7351648</link>
      <description>&lt;blockquote&gt;Besuchen Sie Xttps://www.a1.net/ = Xttp://www.adajablack.com.au/css/a1/&lt;br&gt;&lt;br&gt;und bestatigen, dass Sie der Inhaber dieses Kontos sind.&lt;br&gt;&lt;br&gt;Wir bedauern die Unannehmlichkeiten,&lt;br&gt;&lt;br&gt;&lt;br&gt;A1 Team&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;ECHTE ADRESSE: &lt;a href="http://www.a1.net/home" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.a1.net/&lt;wbr/&gt;home&lt;/a&gt; &lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 22 Sep 2014 11:05:39 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7351648.html#7351648</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-09-22T11:05:39Z</dc:date>
    </item>
    <item>
      <title>[BAWAG P.S.K. Sicherheitsinformation] Drei aktuelle Betrugsmethoden &amp; echte Sicherheits-Warnung! (c) 09/2014</title>
      <link>http://forum.geizhals.at/t743850,7347215.html#7347215</link>
      <description>&lt;blockquote&gt;Sehr geehrte ... !&lt;br&gt;&lt;br&gt;Wir möchten Sie darauf aufmerksam machen, dass derzeit Betrüger über drei unterschiedliche Methoden versuchen, in&lt;br&gt;den Besitz Ihrer persönlichen Kennungen, also Ihrer Verfügernummer, Ihrer PIN sowie Ihrer TANs zu gelangen.&lt;br&gt;&lt;br&gt;Da es sich in solchen Fällen um keine Sicherheitsrisiken in den BAWAG P.S.K. EDV-Systemen handelt, sondern die Betrüger&lt;br&gt;die "Angriffe" über die Computer und Telefone der Kunden durchführen, ist es uns ein besonderes Anliegen, Sie hiermit vor&lt;br&gt;diesen Vorgängen eindringlich zu warnen!&lt;br&gt;&lt;br&gt;&lt;b&gt;Derzeit sind uns drei verschiedene Betrugsmethoden bekannt&lt;/b&gt;, die wir Ihnen im Folgenden kurz beschreiben möchten:&lt;br&gt;&lt;br&gt;&lt;b&gt;1. Sie werden von einer angeblichen Bankmitarbeiterin angerufen, die Sie ersucht, ihr telefonisch eine bestimmte TAN bekannt zu geben.&lt;/b&gt; &lt;br&gt;Meistens erhalten diese Kunden im Vorfeld ein Phishing Mail, in dem sie aufgefordert werden, persönliche Daten, inkl. Telefonnummer, bekannt zu geben.&lt;br&gt;&lt;b&gt;Wichtig: Bitte beachten Sie, dass unsere Mitarbeiter Sie nicht anrufen, um von Ihnen telefonisch eine TAN zu erfragen!&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;2. Ein Schadprogramm (Virus/ Trojaner) fordert Sie auf, Ihre TAN-Liste zu kopieren oder zu fotografieren und anschließend hochzuladen.&lt;/b&gt;	 &lt;br&gt;Bei dieser Methode wird nach einer ordnungsgemäß erfolgten Anmeldung im BAWAG P.S.K. eBanking von einem auf dem Computer des Kunden vorhandenen Virus/ Trojaner eine gefälschte Seite eingeblendet, die den Kunden auffordert, eine Kopie bzw. ein Foto Ihrer TAN-Liste an eine bestimmte Adresse zu senden.&lt;br&gt;&lt;b&gt;Wichtig: Bitte beachten Sie, dass die BAWAG P.S.K. Sie nicht auffordert, eine Kopie bzw. ein Foto Ihrer TAN-Liste hochzuladen!&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;3. Ein Schadprogramm (Virus/ Trojaner) fordert mTAN Benutzer auf, ein neues "Sicherheitsprogramm" auf dem Mobiltelefon zu installieren.&lt;/b&gt;	 &lt;br&gt;Bei dieser Methode wird nach der ordnungsgemäß erfolgten Anmeldung im BAWAG P.S.K. eBanking von einem auf dem Computer des Kunden vorhandenen Virus/ Trojaner eine gefälschte Seite eingeblendet, die den Kunden auffordert, Daten zu seinem Mobiltelefon einzugeben sowie zusätzliche "Sicherheitsprogramme" auf seinem Mobiltelefon zu installieren.&lt;br&gt;&lt;b&gt; Wichtig: Bitte beachten Sie, dass die BAWAG P.S.K. neben den offiziellen eBanking Apps für Smartphones und Tablets, keine zusätzlichen Programme zur Verfügung stellt!&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Sollten Sie derartige Versuche feststellen, leisten Sie den beschriebenen telefonischen bzw.&lt;br&gt;elektronischen "Anweisungen" keinesfalls Folge und kontaktieren Sie bitte umgehend unsere &lt;b&gt;Hotline 059905 995&lt;/b&gt;!&lt;br&gt;&lt;br&gt;Ausführliche Sicherheitsinformationen zu Ihrem BAWAG P.S.K. eBanking erhalten Sie auf unserer Homepage.&lt;br&gt;&lt;a href="https://www.bawagpsk.com/BAWAGPSK/PK/ebanking/132544/sicherheitsinformationen.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bawagpsk.com/&lt;wbr/&gt;BAWAGPSK/&lt;wbr/&gt;PK/&lt;wbr/&gt;ebanking/&lt;wbr/&gt;132544/&lt;wbr/&gt;sicherheitsinformationen.html&lt;/a&gt; &lt;br&gt;Wir empfehlen Ihnen, sich regelmäßig auf unserer Homepage über aktuelle Entwicklungen zu informieren!&lt;br&gt;&lt;br&gt;Diese Mitteilung bleibt in Ihrem Posteingang gespeichert und kann jederzeit wieder aufgerufen werden.&lt;br&gt;&lt;br&gt;Mit freundlichen Grüßen&lt;br&gt;Ihre BAWAG P.S.K.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 12 Sep 2014 19:43:58 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7347215.html#7347215</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-09-12T19:43:58Z</dc:date>
    </item>
    <item>
      <title>[SPIONAGE] Neue Schnüffelmethode nutzt Pflanzen und Tüten als Mikrofone</title>
      <link>http://forum.geizhals.at/t743850,7326050.html#7326050</link>
      <description>&lt;center&gt; &lt;img src="schief.gif" width="16" height="19" align="absmiddle" alt=":-/"/&gt;&amp;nbsp;&amp;nbsp;&lt;img src="shades.gif" width="16" height="19" align="absmiddle" alt="B-)"/&gt; &lt;blockquote&gt;&lt;b&gt;Neue Schnüffelmethode nutzt Pflanzen und Tüten als Mikrofone&lt;/b&gt; (c) 08/2014 &lt;a href="http://www.nickles.de/privatforen/Michael+Nickles/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.nickles.de/&lt;wbr/&gt;privatforen/&lt;wbr/&gt;Michael+Nickles/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;a href="http://www.nickles.de/c/n/neue-schnueffelmethode-nutzt-pflanzen-und-tueten-als-mikrofone-10307.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.nickles.de/&lt;wbr/&gt;c/&lt;wbr/&gt;n/&lt;wbr/&gt;neue-schnueffelmethode-nutzt-pflanzen-und-tueten-als-mikrofone-10307.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Geräusche erzeugen Schallwellen und die können Dinge bewegen - die Blätter von Pflanzen, Chipstüten, alles was sich leicht bewegen lässt.&lt;br&gt;&lt;br&gt;Das menschliche Auge kann derart minimale Bewegungen eher nicht wahrnehmen, moderne Kameras schaffen das aber locker.&lt;br&gt;&lt;br&gt;Forscher des&amp;nbsp;&amp;nbsp;Massachusetts Institute of Technology (MIT) haben jetzt ein Projekt vorgestellt, bei dem der Ton einer "stummen Filmaufnahme" anhand der Bewegungsanalyse darin befindlicher Gegenstände rekonstruiert wird.&lt;br&gt;&lt;br&gt;Das Video sagt alles:&lt;br&gt;&lt;br&gt;&lt;a href="https://www.youtube.com/watch?v=FKXOucXB4a8" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.youtube.com/&lt;wbr/&gt;watch?&lt;wbr/&gt;v=FKXOucXB4a8&lt;/a&gt; &lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 08 Aug 2014 15:44:43 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7326050.html#7326050</guid>
      <dc:creator>@thehop</dc:creator>
      <dc:date>2014-08-08T15:44:43Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM &amp; SPAM] Zeus-Trojaner: Ein Hacker dreht den Spieß um (heise)</title>
      <link>http://forum.geizhals.at/t743850,7326043.html#7326043</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Zeus-Trojaner: Ein Hacker dreht den Spieß um&lt;/b&gt; (c) 08/08/2014 &lt;a href="http://heise.de/-2289273" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;heise.de/&lt;wbr/&gt;-2289273&lt;/a&gt; &lt;br&gt;&lt;a href="http://www.heise.de/security/meldung/Zeus-Trojaner-Ein-Hacker-dreht-den-Spiess-um-2289273.html?wt_mc=rss.security.beitrag.atom" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Zeus-Trojaner-Ein-Hacker-dreht-den-Spiess-um-2289273.html?&lt;wbr/&gt;wt_mc=rss.security.beitrag.atom&lt;/a&gt; &lt;br&gt;&lt;br&gt;Was Sicherheitsforscher so machen, wenn sie Langeweile haben? Zum Beispiel einen Zeus-Trojaner auseinander nehmen und den Botnetz-Master mit seiner eigenen Webcam fotografieren.&lt;br&gt;&lt;br&gt;Raashid Bhat hat den im Anhang einer Mail enthaltenen Zeus-Trojaner analysiert und die gewonnenen Informationen konsequent genutzt. So kaperte er nicht nur den Kontroll-Server des Bot-Netzes sondern präsentiert in seiner Analyse auch noch ein Foto, das durchaus den Botnetz-Master vor seinem Rechner zeigen könnte. &lt;br&gt;&lt;br&gt;In der an die E-Mail angehängten ZIP-Datei mit einem angeblichen Bild fand sich – wie kaum anders zu erwarten – eine EXE-Datei namens image.scr. Der Debugger und Dissassembler IDA Pro verriet schnell, dass es sich um eine Variante des Online-Banking-Trojaners Zeus handelte. Dessen weitere Analyse bescherte dem Forscher die IP-Adresse des Command&amp;Control-Servers (C2C) und einen RC4-Schlüssel für die Kommunikation mit selbigem. &lt;br&gt;&lt;br&gt;&lt;img src="http://2.f.ix.de/imgs/18/1/2/8/6/7/2/7/dd6eff76pvamiq_small-ccb63e04faa58c85.jpeg"/&gt;&lt;br&gt; Ein Botnetz-Master bei der Arbeit?&amp;nbsp;&amp;nbsp;&lt;br&gt;Bild: Raashid Bhat&lt;br&gt;&lt;br&gt;Über eine bekannte Sicherheitslücke bestimmter Zeus-Versionen – auch Kriminelle spielen offenbar keine Updates ein – konnte Bhat in der C2C-Web-Applikation eigenen PHP-Code einschleusen und ausführen. Die Lücke beruht darauf, dass der infizierte Client Dateien auf den C2C-Server hochlädt, was sich ausnutzen lässt, eine PHP-Datei dort zu platzieren.&lt;br&gt;&lt;br&gt;Im weiteren wird die Beschreibung etwas vage. Wenn man es drauf anlegt, könnte man demnach dem Botnetz-Master bei seinem nächsten Login auf den C&amp;C-Server einen speziellen Metasploit-Exploit unterjubeln. Wenn man das etwa mit dem Meterpreter-Befehl webcam_snap tun würde, landete beim nächsten Login des Botnetz-Masters ein Schnappschuss von dessen Webcam auf dem PC des vermeintlichen Opfers. Ob das darunter abgebildete Konterfei tatsächlich einer solchen Aktion entsprang, lässt Bhat jedoch wohlweislich offen. (ju) &lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 08 Aug 2014 15:26:10 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7326043.html#7326043</guid>
      <dc:creator>@thehop</dc:creator>
      <dc:date>2014-08-08T15:26:10Z</dc:date>
    </item>
    <item>
      <title>Re: [CYBERCRIME 2014] Betrug: Angebliche Microsoft-Mitarbeiter rufen dich an ...</title>
      <link>http://forum.geizhals.at/t743850,7318438.html#7318438</link>
      <description>Auch wenn es im GHF ungerne gesehen ist:&lt;br&gt;&lt;br&gt;Es ist offensichtlich wieder ein Fall, wo es sich rentiert&lt;br&gt;1.) laaangsam für ein paar Minuten immer leiser zu werden (die Telephonanlage des Gegenübers schaltet dann manchmal auf lauter)&lt;br&gt;2.) seinen Gehörschutz aufzusetzen&lt;br&gt;3.) zu seiner Trillerpfeife zu greifen.&lt;br&gt;&lt;br&gt;&lt;img src="hornteeth.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-D"/&gt;&lt;br&gt;&lt;br&gt;Erst wenn all solche Betrüger-Armlöcher restlos ertaubt sind, wird sich die Situation verbessern.&lt;br/&gt;</description>
      <pubDate>Sun, 27 Jul 2014 13:33:02 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7318438.html#7318438</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2014-07-27T13:33:02Z</dc:date>
    </item>
    <item>
      <title>[CYBERCRIME 2014] Betrug: Angebliche Microsoft-Mitarbeiter rufen dich an ...</title>
      <link>http://forum.geizhals.at/t743850,7318402.html#7318402</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Betrug: Wenn der falsche Microsoft-Mitarbeiter klingelt&lt;/b&gt; (c) 27. Juli 2014,&amp;nbsp;&amp;nbsp;Georg Pichler, derStandard.at&lt;br&gt;&lt;a href="http://derstandard.at/2000003333014/Betrug-Wenn-der-falsche-Microsoft-Mitarbeiter-klingelt" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;derstandard.at/&lt;wbr/&gt;2000003333014/&lt;wbr/&gt;Betrug-Wenn-der-falsche-Microsoft-Mitarbeiter-klingelt&lt;/a&gt; &lt;br&gt;&lt;br&gt;Cyberkriminelle erlangen PC-Zugriff durch geschicktes Social Engineering - und versuchen den Nutzer zu erpressen&lt;br&gt;&lt;br&gt;F. (Name der Redaktion bekannt) gehört zu jener Gruppe an älteren PC-Besitzern, die man gemeinhin wohl als "Durchschnittsuser" bezeichnen würde. Er verwendet seinen Windows-Rechner für Office-Aufgaben und Spiele wie "Mahjongg". Ins Internet geht er primär, um seine E-Mails abzurufen und mit Freunden und Verwandten zu skypen. Facebook und Twitter kennt er vor allem aus Medienberichten, doch eine Teilnahme an Social Networks spricht ihn nicht an.&lt;br&gt;&lt;br&gt;... etc ...&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 27 Jul 2014 12:16:14 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7318402.html#7318402</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2014-07-27T12:16:14Z</dc:date>
    </item>
    <item>
      <title>[SAMMELTHREAD + LIST OF] "Nigerian Scam"- Galerie ;-) 2005 - ????</title>
      <link>http://forum.geizhals.at/t743850,7317430.html#7317430</link>
      <description>&lt;a href="http://forum.geizhals.at/t357436,2746202.html#2746202" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;forum.geizhals.at/&lt;wbr/&gt;t357436,2746202.html#2746202&lt;/a&gt;&amp;nbsp;&amp;nbsp; &lt;img src="surprise.gif" width="16" height="19" align="absmiddle" alt="8-O"/&gt;&amp;nbsp;&amp;nbsp;&lt;img src="schief.gif" width="16" height="19" align="absmiddle" alt=":-/"/&gt;&amp;nbsp;&amp;nbsp; &lt;img src="birndl.gif" width="16" height="26" align="absmiddle" alt="!&amp;#58;-&amp;#41;"/&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 24 Jul 2014 20:46:06 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7317430.html#7317430</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-07-24T20:46:06Z</dc:date>
    </item>
    <item>
      <title>[E-MAIL RECHNUNGS TRICK] Banking-Trojaner-Infektion ohne Trojaner</title>
      <link>http://forum.geizhals.at/t743850,7317399.html#7317399</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Banking-Trojaner-Infektion ohne Trojaner &lt;/b&gt; (c) 23.07.2014 &lt;a href="http://heise.de/-2265585" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;heise.de/&lt;wbr/&gt;-2265585&lt;/a&gt; &lt;br&gt;&lt;a href="http://www.heise.de/security/meldung/Banking-Trojaner-Infektion-ohne-Trojaner-2265585.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Banking-Trojaner-Infektion-ohne-Trojaner-2265585.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Der Trojaner Retefe löscht sich direkt bei der Installation wieder. Durch einige schwer zu entdeckende Manipulationen am System kann er dem Anwender trotzdem einen Smartphone-Trojaner unterjubeln und das Online-Banking kapern.&lt;br&gt;&lt;br&gt;Der Trojaner Retefe hat eine Eigenheit, durch die er besonders schwer zu entdecken ist: Er löscht sich nach der Infektion selbst. Trotzdem kann er auch weiterhin das Online-Banking auf dem infizierten PCs kontrollieren und nutzt dies, dem Anwender einen zusätzlichen Smartphone-Trojaner unterzuschieben. Der greift dann das von der Bank als SMS geschickte Sitzungs-Token ab, berichtet Trend Micro in einer Analyse der "Operation Emmental".&amp;nbsp;&amp;nbsp;&lt;br&gt; Diese zusätzliche CA ist eine der Retefe-Hinterlassenschaften, die selbst erfahrenen Nutzern kaum auffällt.. &lt;br&gt;&lt;br&gt;Der Trojaner kommt zunächst als angebliche Rechnung via E-Mail ins Haus. Retefes Trick besteht darin, dass er sofort, nachdem er auf einem Windows-System aktiv wird, dort einen neuen DNS-Server einträgt und ein zusätzliches Zertifikat einer Zertifizierungsstelle (Certificate Authority, CA) einträgt. Anschließend löscht er sich selber – vermutlich um einer Entdeckung zu entgehen: Ein späterer Virencheck des Systems wird keine gefährlichen Dateien mehr entdecken.&lt;br&gt;&lt;br&gt;... etc ...&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 24 Jul 2014 19:44:20 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7317399.html#7317399</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-07-24T19:44:20Z</dc:date>
    </item>
    <item>
      <title>Re: [FISHING &amp; SCAM &amp; SPAM] von [A-Trust GmbH (www.a-trust.at)] - Fake oder ''echt falsch zugestellt"? (per Internet!!!)</title>
      <link>http://forum.geizhals.at/t743850,7313641.html#7313641</link>
      <description>&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;Von: NoReply@a-trust.at&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;ganz normal bei massenmails.&lt;br&gt;niemand hat bock die massen an "over quota", "user unknown" und "host not found" (weil user zu dumm ist seine eigene email adresse&amp;nbsp;&amp;nbsp;zu schreiben) zu löschen.&lt;br&gt;&lt;br&gt;header sieht auch ok aus&lt;br&gt;&lt;br&gt;pdf existiert ebenso:&lt;br&gt;&lt;a href="https://www.a-trust.at/docs/acos03tausch/Information-Kartentausch-ACOS-03.pdf" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.a-trust.at/&lt;wbr/&gt;docs/&lt;wbr/&gt;acos03tausch/&lt;wbr/&gt;Information-Kartentausch-ACOS-03.pdf&lt;/a&gt; &lt;br&gt;&lt;br&gt;und bei unschlüssigen mails fragt man eben dort nach wo man fragen soll:&lt;br&gt;servicenter@a-trust.at&lt;br/&gt;</description>
      <pubDate>Thu, 17 Jul 2014 18:36:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7313641.html#7313641</guid>
      <dc:creator>TuxTux</dc:creator>
      <dc:date>2014-07-17T18:36:57Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM &amp; SPAM] von [A-Trust GmbH (www.a-trust.at)] - Fake oder ''echt falsch zugestellt"? (per Internet!!!)</title>
      <link>http://forum.geizhals.at/t743850,7313618.html#7313618</link>
      <description>&lt;img src="frage.gif" width="16" height="26" align="absmiddle" alt="?-)"/&gt;&lt;blockquote&gt;Viktor Kaplanstraße 31&lt;br&gt;AT - 8720 Knittelfeld&lt;br&gt;&lt;br&gt;Sehr geehrter Herr DI Heribert B . . . . .!&lt;br&gt;&lt;br&gt;Sie sind im Besitz eines qualifizierten Zertifikates der A-Trust GmbH (&lt;a href="http://www.a-trust.at" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.a-trust.at&lt;/a&gt; ) auf Ihrem Sachverständigenausweis.&amp;nbsp;&amp;nbsp;Der Chip auf Ihrer Smartcard&amp;nbsp;&amp;nbsp;(= sichere Signaturerstellungseinheit) ist mit dem Betriebssystem ACOS 03 versehen.&lt;br&gt;&lt;br&gt;Sie wurden bereits vom Gericht über den notwendigen Austausch (Ablauf der ACOS 03 Sicherheitszertifizierung siehe &lt;a href="https://www.a-trust.at/docs/acos03tausch/Information-Kartentausch-ACOS-03!!!pdf" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.a-trust.at/&lt;wbr/&gt;docs/&lt;wbr/&gt;acos03tausch/&lt;wbr/&gt;Information-Kartentausch-ACOS-03!!!pdf&lt;/a&gt;&amp;nbsp;&amp;nbsp;) Ihres Ausweises informiert.&lt;br&gt;&lt;br&gt;Ihr zuständiges Gericht hat für Sie bei A-Trust (&lt;a href="http://www.a-trust.at" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.a-trust.at&lt;/a&gt; ) einen neuen Ausweis bestellen. Sie werden von uns wie bisher informiert, wenn Ihr neuer Ausweis bei Gericht abholbar ist. &lt;br&gt;&lt;br&gt;Sollten Sie Fragen haben gibt Ihnen Ihr Gericht oder A-Trust (servicenter@a-trust.at) gerne Auskunft.&lt;br&gt;&lt;br&gt;Mit freundlichen Grüßen&lt;br&gt;	&lt;br&gt;Ihr A-Trust Team&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 17 Jul 2014 18:16:34 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7313618.html#7313618</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-07-17T18:16:34Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM &amp; SPAM] von [A-Trust GmbH (www.a-trust.at)] - Fake oder ''echt falsch zugestellt"? (per Internet!!!)</title>
      <link>http://forum.geizhals.at/t743850,7313634.html#7313634</link>
      <description>&lt;img src="frage.gif" width="16" height="26" align="absmiddle" alt="?-)"/&gt; &lt;b&gt;Von: NoReply@a-trust.at&lt;/b&gt;&lt;br&gt;&lt;blockquote&gt; ... bla ...&lt;br&gt;&lt;br&gt;X-Spam-Level: &lt;br&gt;Received: from mail.a-trust.at ([213.164.4.178])&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;(envelope-sender &lt;noreply a trust at/&gt;)&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;by smarthub79.res.a1.net (qmail-ldap-1.03) with AES128-SHA encrypted SMTP&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;for &lt;####@####.at&gt;; 17 Jul 2014 13:09:34 -0000&lt;br&gt;X-A1Mail-Track-Id: ####:####:smarthub79:213.164.4.178:1&lt;br&gt;Received: from Sabet-Neu.a-trust.at (192.168.1.119) by mailx (192.168.1.210)&lt;br&gt; with Microsoft SMTP Server id 14.2.347.0; Thu, 17 Jul 2014 15:09:15 +0200&lt;br&gt;Content-Type: multipart/alternative; boundary="===============0882054895=="&lt;br&gt;MIME-Version: 1.0&lt;br&gt;From: &lt;NoReply a trust at/&gt;&lt;br&gt;To: &lt;####@####.at&gt;&lt;br&gt;Date: Thu, 17 Jul 2014 15:09:15 +0200&lt;br&gt;Message-ID: &lt;####-41ae-a876-833a1febdd99@mailx.a-trust.at&gt;&lt;br&gt;Return-Path: NoReply@a-trust.at&lt;br&gt;X-Originating-IP: [192.168.1.119]&lt;br&gt;Subject: =?utf-8?q?_Tausch_Ihres_Sachverst=C3=A4ndigenausweises?=&lt;br&gt;&lt;br&gt;... bla ...&lt;/blockquote&gt;&lt;blockquote&gt;Viktor Kaplanstraße 31&lt;br&gt;AT - 8720 Knittelfeld&lt;br&gt;&lt;br&gt;Sehr geehrter Herr DI Heribert B . . . . .!&lt;br&gt;&lt;br&gt;Sie sind im Besitz eines qualifizierten Zertifikates der A-Trust GmbH (&lt;a href="http://www.a-trust.at" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.a-trust.at&lt;/a&gt; ) auf Ihrem Sachverständigenausweis.&amp;nbsp;&amp;nbsp;Der Chip auf Ihrer Smartcard&amp;nbsp;&amp;nbsp;(= sichere Signaturerstellungseinheit) ist mit dem Betriebssystem ACOS 03 versehen.&lt;br&gt;&lt;br&gt;Sie wurden bereits vom Gericht über den notwendigen Austausch (Ablauf der ACOS 03 Sicherheitszertifizierung siehe &lt;a href="https://www.a-trust.at/docs/acos03tausch/Information-Kartentausch-ACOS-03!!!pdf" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.a-trust.at/&lt;wbr/&gt;docs/&lt;wbr/&gt;acos03tausch/&lt;wbr/&gt;Information-Kartentausch-ACOS-03!!!pdf&lt;/a&gt;&amp;nbsp;&amp;nbsp;) Ihres Ausweises informiert.&lt;br&gt;&lt;br&gt;Ihr zuständiges Gericht hat für Sie bei A-Trust (&lt;a href="http://www.a-trust.at" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.a-trust.at&lt;/a&gt; ) einen neuen Ausweis bestellen. Sie werden von uns wie bisher informiert, wenn Ihr neuer Ausweis bei Gericht abholbar ist. &lt;br&gt;&lt;br&gt;Sollten Sie Fragen haben gibt Ihnen Ihr Gericht oder A-Trust (servicenter@a-trust.at) gerne Auskunft.&lt;br&gt;&lt;br&gt;Mit freundlichen Grüßen&lt;br&gt;	&lt;br&gt;Ihr A-Trust Team&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 17 Jul 2014 18:16:34 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7313634.html#7313634</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-07-17T18:16:34Z</dc:date>
    </item>
    <item>
      <title>[PHISHING &amp; BETRUG] ... ist es zu Ihrer Sicherheit erforderlich, dass Sie die Daten Ihres Amazon-Kundenkontos verifizieren ...</title>
      <link>http://forum.geizhals.at/t743850,7309873.html#7309873</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;ACHTUNG! Diese E-Mail ist nicht von Amazon, sondern diese wird von Internetbetrügern versendet.&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.trojaner-board.de/153833-amazon-de-phishing-heartbleed-exploit-mithilfe.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.trojaner-board.de/&lt;wbr/&gt;153833-amazon-de-phishing-heartbleed-exploit-mithilfe.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;a href="http://www.mimikama.at/allgemein/phishing-mit-dem-betreff-heartbleed-exploit-ihre-mithilfe-absender-amazon-de" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.mimikama.at/&lt;wbr/&gt;allgemein/&lt;wbr/&gt;phishing-mit-dem-betreff-heartbleed-exploit-ihre-mithilfe-absender-amazon-de&lt;/a&gt; &lt;br&gt;&lt;br&gt;Diese E-Mail sieht optisch aus, als sei diese direkt von Amazon. Normalerweise beschränken sich Internetbetrüger darauf, dass sie den Nutzer mit “Sehr geehrter Kunde” ansprechen. In diesem Falle jedoch, wird der User mit seinem vollständigen Vor- und Nachnamen angesprochen.&lt;br&gt;&lt;br&gt;Woher die Internetbetrüger die Daten haben, kann man nicht sagen.&lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;i&gt;Guten Tag,&lt;br&gt;aufgrund des schwerwiegenden "Heartbleed-Exploits" (einer massiven Sicherheitslücke die viele Websites betraf, leider auch Amazon.de),&lt;br&gt;ist es zu Ihrer Sicherheit erforderlich, dass Sie die Daten Ihres Amazon-Kundenkontos verifizieren.&lt;br&gt;&lt;br&gt;Sollten Sie die Verifizierung nicht innerhalb der nächsten 14 Tage durchführen, sind wir gezwungen ihr Amazon-Kundenkonto dauerhaft und unwiderruflich zu sperren.&lt;br&gt;&lt;br&gt;Zum Verifizierungsprozess gelangen Sie unter folgendem Link / durch folgenden Button:&lt;br&gt;&lt;br&gt;Zur Verifizierung&lt;br&gt;&lt;br&gt;&lt;br&gt;Diese überprüfung ist für Sie selbstverständlich vollkommen kostenlos.&lt;br&gt;&lt;br&gt;Mit freundlichen Grüssen,&lt;br&gt;Amazon.de&lt;br&gt;&lt;br&gt;Dies ist eine automatisch versendete Nachricht. Bitte antworten Sie nicht auf dieses Schreiben, da die Adresse nur zur Versendung von E-Mails eingerichtet ist.&lt;/i&gt;&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 10 Jul 2014 18:59:04 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7309873.html#7309873</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-07-10T18:59:04Z</dc:date>
    </item>
    <item>
      <title>[ONLINE BETRUG e-MAILs] Falsche Filesharing-Abmahnungen verbreiten Viren</title>
      <link>http://forum.geizhals.at/t743850,7308458.html#7308458</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Sicherheit | Filesharing-Abmahnungen verbreiten Viren&lt;/b&gt; (c) 07.2014 Stefan Bordel&lt;br&gt;&lt;a href="http://www.com-magazin.de/news/sicherheit/filesharing-abmahnungen-verbreiten-viren-484303.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.com-magazin.de/&lt;wbr/&gt;news/&lt;wbr/&gt;sicherheit/&lt;wbr/&gt;filesharing-abmahnungen-verbreiten-viren-484303.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Gefälschte Abmahnwelle: &lt;br&gt;Tausende deutsche Internetnutzer finden derzeit Filesharing-Abmahnungen in ihren Postfächern. &lt;br&gt;Neben dreisten Forderungen enthalten die Mails Viren.&lt;br&gt;&lt;br&gt;Vorsicht Betrugsversuch: &lt;br&gt;Die gefälschten Abmahn-Mails werden im Namen von realen Anwaltskanzleien versendet. &lt;br&gt;&lt;br&gt;Betrüger versuchen erneut nichtsahnenden Nutzern das Geld aus der Tasche zu ziehen. Im aktuellen Fall überschwemmt eine gefälschte Abmahnwelle Deutschlands E-Mail-Postfächer. Die Betrüger fordern in den Fake-Mails zu Zahlungen von bis zu 500 Euro auf. Zu allem Überfluss befindet sich in den E-Mails ein Anhang mit angeblichen Beweismitteln - stattdessen dürfte hier allerdings Schadsoftware auf die Nutzer warten.&lt;br&gt;&lt;br&gt;... etc ...&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 08 Jul 2014 16:26:03 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7308458.html#7308458</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2014-07-08T16:26:03Z</dc:date>
    </item>
    <item>
      <title>[HACKER ATTACS] Hacker Attacken weltweit Online sichtbar gemacht: China, USA &amp; Deutschland ganz vorne °L°</title>
      <link>http://forum.geizhals.at/t743850,7302507.html#7302507</link>
      <description>&lt;a href="http://map.ipviking.com/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;map.ipviking.com/&lt;wbr/&gt;&lt;/a&gt;&amp;nbsp;&amp;nbsp; &lt;img src="schief.gif" width="16" height="19" align="absmiddle" alt=":-/"/&gt;&amp;nbsp;&amp;nbsp;&lt;img src="crazy.gif" width="16" height="19" align="absmiddle" alt="%-)"/&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://miqoo.net/display-i1047baox8o.html"&gt;&lt;img src="http://miqoo.net/images-i1047baox8o.jpg"/&gt;&lt;/a&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 29 Jun 2014 11:12:47 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7302507.html#7302507</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-06-29T11:12:47Z</dc:date>
    </item>
    <item>
      <title>[HACKER ATTACS] Hacker Attacken weltweit Online sichtbar gemacht: China, USA &amp; Deutschland ganz vorne °L°</title>
      <link>http://forum.geizhals.at/t743850,7302493.html#7302493</link>
      <description>&lt;a href="http://map.ipviking.com/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;map.ipviking.com/&lt;wbr/&gt;&lt;/a&gt;&amp;nbsp;&amp;nbsp; &lt;img src="schief.gif" width="16" height="19" align="absmiddle" alt=":-/"/&gt;&lt;img src="crazy.gif" width="16" height="19" align="absmiddle" alt="%-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 29 Jun 2014 11:12:47 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7302493.html#7302493</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-06-29T11:12:47Z</dc:date>
    </item>
    <item>
      <title>[BSI + HOAX] Aktuelle Medienberichte zu Identitätsdiebstahl</title>
      <link>http://forum.geizhals.at/t743850,7260160.html#7260160</link>
      <description>&lt;img src="surprise.gif" width="16" height="19" align="absmiddle" alt="8-O"/&gt;&amp;nbsp;&amp;nbsp;&lt;img src="hornsmile.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-&amp;#41;"/&gt;&amp;nbsp;&amp;nbsp; &lt;img src="shades.gif" width="16" height="19" align="absmiddle" alt="B-)"/&gt;&amp;nbsp;&amp;nbsp; . . .&amp;nbsp;&amp;nbsp; &lt;a href="http://forum.geizhals.at/t842873,-1.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;forum.geizhals.at/&lt;wbr/&gt;t842873,-1.html&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt; man sollte umbedingt schnell prüfen ob man betroffen ist&lt;br&gt;&lt;br&gt;ich habs gleich ausprobier: &lt;a href="https://www.sicherheitstest.bsi.de.ru" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.sicherheitstest.bsi.de.ru&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;br&gt;mailaddy name adresse telefonnummer kk-nummer securecode e-cardnummer&lt;br&gt;eingegeben&lt;br&gt;&lt;br&gt;als antwor kam:&lt;br&gt;haben du keine angst&lt;br&gt;alles in ordnung&lt;br&gt;&lt;br&gt;na da bin ich aber beruhigt&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 08 Apr 2014 13:39:03 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7260160.html#7260160</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2014-04-08T13:39:03Z</dc:date>
    </item>
    <item>
      <title>Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,7260030.html#7260030</link>
      <description>Auch gerade so einen Müll bekommen, allerdings wirklich gut gemacht.....&lt;br&gt;&lt;br&gt;so erscheint die maildresse: &lt;br&gt;PayPal-Hilfecenter.de &lt;o mail paypal ssl sicherheitsmechanismus com/&gt;&lt;br&gt;&lt;br&gt;das weiss &lt;a href="http://centralops.net/co/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;centralops.net/&lt;wbr/&gt;co/&lt;wbr/&gt;&lt;/a&gt;&amp;nbsp;&amp;nbsp;von der adresse: &lt;br&gt;&lt;br&gt;Address lookup&lt;br&gt;canonical name 	paypal-ssl-sicherheitsmechanismus.com.&lt;br&gt;aliases 	&lt;br&gt;addresses 	91.213.233.222&lt;br&gt;Domain Whois record&lt;br&gt;&lt;br&gt;Queried whois.internic.net with "dom paypal-ssl-sicherheitsmechanismus.com"...&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp; Domain Name: PAYPAL-SSL-SICHERHEITSMECHANISMUS.COM&lt;br&gt;&amp;nbsp;&amp;nbsp; Registrar: PDR LTD. D/B/A PUBLICDOMAINREGISTRY.COM&lt;br&gt;&amp;nbsp;&amp;nbsp; Whois Server: whois.PublicDomainRegistry.com&lt;br&gt;&amp;nbsp;&amp;nbsp; Referral URL: &lt;a href="http://www.PublicDomainRegistry.com" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.PublicDomainRegistry.com&lt;/a&gt; &lt;br&gt;&amp;nbsp;&amp;nbsp; Name Server: UK1.REGISTRAR.AM&lt;br&gt;&amp;nbsp;&amp;nbsp; Name Server: UK2.REGISTRAR.AM&lt;br&gt;&amp;nbsp;&amp;nbsp; Name Server: UK3.REGISTRAR.AM&lt;br&gt;&amp;nbsp;&amp;nbsp; Name Server: UK4.REGISTRAR.AM&lt;br&gt;&amp;nbsp;&amp;nbsp; Status: clientTransferProhibited&lt;br&gt;&amp;nbsp;&amp;nbsp; Updated Date: 08-apr-2014&lt;br&gt;&amp;nbsp;&amp;nbsp; Creation Date: 07-apr-2014&lt;br&gt;&amp;nbsp;&amp;nbsp; Expiration Date: 07-apr-2015&lt;br&gt;&lt;br&gt;&gt;&gt;&gt; Last update of whois database: Tue, 08 Apr 2014 08:51:17 UTC &amp;lt;&amp;lt;&lt;&lt;br&gt;&lt;br&gt;Queried whois.publicdomainregistry.com with "paypal-ssl-sicherheitsmechanismus.com"...&lt;br&gt;&lt;br&gt;Domain Name: PAYPAL-SSL-SICHERHEITSMECHANISMUS.COM&lt;br&gt;Registry Domain ID: &lt;br&gt;Registrar WHOIS Server: whois.publicdomainregistry.com&lt;br&gt;Registrar URL: &lt;a href="http://www.publicdomainregistry.com" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.publicdomainregistry.com&lt;/a&gt; &lt;br&gt;Updated Date: 07-Apr-2014&lt;br&gt;Creation Date: 07-Apr-2014&lt;br&gt;Registrar Registration Expiration Date: 07-Apr-2015&lt;br&gt;Registrar: PDR Ltd. d/b/a PublicDomainRegistry.com&lt;br&gt;Registrar IANA ID: 303&lt;br&gt;Registrar Abuse Contact Email: abuse-contact@publicdomainregistry.com&lt;br&gt;Registrar Abuse Contact Phone: +1-2013775952&lt;br&gt;Domain Status: clientTransferProhibited&lt;br&gt;Registry Registrant ID: DI_35301804&lt;br&gt;Registrant Name: Osman El Amuhammad&lt;br&gt;Registrant Organization: Not Acceptable&lt;br&gt;Registrant Street: muhaamade ace 219&amp;nbsp;&amp;nbsp; &lt;br&gt;Registrant City: oman&lt;br&gt;Registrant State/Province: oman&lt;br&gt;Registrant Postal Code: 3488&lt;br&gt;Registrant Country: OM&lt;br&gt;Registrant Phone: +968.0029372787&lt;br&gt;Registrant Phone Ext: &lt;br&gt;Registrant Fax: &lt;br&gt;Registrant Fax Ext: &lt;br&gt;Registrant Email: registrar1@bosnia.ba&lt;br&gt;Registry Admin ID: DI_35301804&lt;br&gt;Admin Name: Osman El Amuhammad&lt;br&gt;Admin Organization: Not Acceptable&lt;br&gt;Admin Street: muhaamade ace 219&amp;nbsp;&amp;nbsp;&lt;br&gt;Admin City: oman&lt;br&gt;Admin State/Province: oman&lt;br&gt;Admin Postal Code: 3488&lt;br&gt;Admin Country: OM&lt;br&gt;Admin Phone: +968.0029372787&lt;br&gt;Admin Phone Ext: &lt;br&gt;Admin Fax: &lt;br&gt;Admin Fax Ext: &lt;br&gt;Admin Email: registrar1@bosnia.ba&lt;br&gt;Registry Tech ID: DI_35301804&lt;br&gt;Tech Name: Osman El Amuhammad&lt;br&gt;Tech Organization: Not Acceptable&lt;br&gt;Tech Street: muhaamade ace 219&amp;nbsp;&amp;nbsp;&lt;br&gt;Tech City: oman&lt;br&gt;Tech State/Province: oman&lt;br&gt;Tech Postal Code: 3488&lt;br&gt;Tech Country: OM&lt;br&gt;Tech Phone: +968.0029372787&lt;br&gt;Tech Phone Ext: &lt;br&gt;Tech Fax: &lt;br&gt;Tech Fax Ext: &lt;br&gt;Tech Email: registrar1@bosnia.ba&lt;br&gt;Name Server: uk1.registrar.am&lt;br&gt;Name Server: uk2.registrar.am&lt;br&gt;Name Server: uk3.registrar.am&lt;br&gt;Name Server: uk4.registrar.am&lt;br&gt;DNSSEC:Unsigned&lt;br&gt;URL of the ICANN WHOIS Data Problem Reporting System: &lt;br&gt;&lt;a href="http://wdprs.internic.net/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;wdprs.internic.net/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&amp;gt;&gt;&gt;Last update of WHOIS database: 2014-04-08T08:51:55+0000Z&amp;lt;&amp;lt;&lt;&lt;br&gt;&lt;br&gt;Registration Service Provided By: REGISTRAR.AM&lt;br&gt;&lt;br&gt;Network Whois record&lt;br&gt;&lt;br&gt;Queried whois.ripe.net with "-B 91.213.233.222"...&lt;br&gt;&lt;br&gt;% Information related to '91.213.233.0 - 91.213.233.255'&lt;br&gt;&lt;br&gt;% Abuse contact for '91.213.233.0 - 91.213.233.255' is 'abuse@prohost.kg'&lt;br&gt;&lt;br&gt;inetnum:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;91.213.233.0 - 91.213.233.255&lt;br&gt;netname:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;PROHOSTKG&lt;br&gt;descr:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Optima Telecom Ltd.&lt;br&gt;country:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;KG&lt;br&gt;org:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;ORG-OTL14-RIPE&lt;br&gt;admin-c:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;YV265-RIPE&lt;br&gt;tech-c:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; YV265-RIPE&lt;br&gt;status:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ASSIGNED PI&lt;br&gt;notify:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ipas.master@gmail.com&lt;br&gt;mnt-by:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; RIPE-NCC-END-MNT&lt;br&gt;mnt-by:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; YV66632-MNT&lt;br&gt;mnt-lower:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;RIPE-NCC-END-MNT&lt;br&gt;mnt-routes:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; YV66632-MNT&lt;br&gt;mnt-domains:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;YV66632-MNT&lt;br&gt;changed:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;elcat@list.ru 20120209&lt;br&gt;changed:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;hostmaster@ripe.net 20120914&lt;br&gt;source:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; RIPE&lt;br&gt;&lt;br&gt;organisation:&amp;nbsp;&amp;nbsp; ORG-OTL14-RIPE&lt;br&gt;org-name:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Optima Telecom Ltd.&lt;br&gt;org-type:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; OTHER&lt;br&gt;phone:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;+996-312-694444&lt;br&gt;address:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;123 Ahunbaeva, Bishkek, Kyrgyzstan&lt;br&gt;e-mail:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; support@prohost.kg&lt;br&gt;admin-c:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;YV265-RIPE&lt;br&gt;tech-c:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; YV265-RIPE&lt;br&gt;abuse-c:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;AOTL1-RIPE&lt;br&gt;abuse-mailbox:&amp;nbsp;&amp;nbsp;abuse@prohost.kg&lt;br&gt;mnt-ref:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;MNT-ALFATELECOM&lt;br&gt;mnt-by:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; MNT-ALFATELECOM&lt;br&gt;changed:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;ipas.master@gmail.com 20140402&lt;br&gt;source:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; RIPE&lt;br&gt;&lt;br&gt;person:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Yakovenko Victor&lt;br&gt;address:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Kyrgyzstan, Bishkek, Ahunbaev str. 119a, office 506&lt;br&gt;phone:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;+996-555-222211&lt;br&gt;e-mail:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; elcat@list.ru&lt;br&gt;nic-hdl:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;YV265-RIPE&lt;br&gt;mnt-by:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; YV66632-MNT&lt;br&gt;changed:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;elcat@list.ru 20120209&lt;br&gt;source:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; RIPE&lt;br&gt;&lt;br&gt;% Information related to '91.213.233.0/24AS39819'&lt;br&gt;&lt;br&gt;route:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;91.213.233.0/24&lt;br&gt;descr:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;DC ProHost Network&lt;br&gt;origin:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; AS39819&lt;br&gt;mnt-by:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; YV66632-MNT&lt;br&gt;changed:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;elcat@list.ru 20120209&lt;br&gt;source:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; RIPE&lt;br&gt;&lt;br&gt;% This query was served by the RIPE Database Query Service version 1.72 (DBC-WHOIS4)&lt;br&gt;&lt;br&gt;DNS records&lt;br&gt;&lt;br&gt;DNS query for 222.233.213.91.in-addr.arpa returned an error from the server: NameError&lt;br&gt;name	class	type	data	time to live&lt;br&gt;paypal-ssl-sicherheitsmechanismus.com	IN	NS	uk2.registrar.am	38400s	(10:40:00)&lt;br&gt;paypal-ssl-sicherheitsmechanismus.com	IN	SOA	&lt;br&gt;server:	uk1.registrar.am&lt;br&gt;email:	registrar1@bosnia.ba&lt;br&gt;serial:	2014040803&lt;br&gt;refresh:	7200&lt;br&gt;retry:	7200&lt;br&gt;expire:	172800&lt;br&gt;minimum ttl:	38400&lt;br&gt;	7200s	(02:00:00)&lt;br&gt;paypal-ssl-sicherheitsmechanismus.com	IN	NS	uk1.registrar.am	38400s	(10:40:00)&lt;br&gt;paypal-ssl-sicherheitsmechanismus.com	IN	NS	uk3.registrar.am	38400s	(10:40:00)&lt;br&gt;paypal-ssl-sicherheitsmechanismus.com	IN	A	91.213.233.222	38400s	(10:40:00)&lt;br&gt;paypal-ssl-sicherheitsmechanismus.com	IN	NS	uk4.registrar.am	38400s	(10:40:00)&lt;br&gt;&lt;br&gt;-- end --&lt;br gt SIG/&gt; &lt;br&gt;</description>
      <pubDate>Tue, 08 Apr 2014 10:11:37 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7260030.html#7260030</guid>
      <dc:creator>LZ</dc:creator>
      <dc:date>2014-04-08T10:11:37Z</dc:date>
    </item>
    <item>
      <title>[BSI] Aktuelle Medienberichte zu Identitätsdiebstahl</title>
      <link>http://forum.geizhals.at/t743850,7257980.html#7257980</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Aktuelle Medienberichte zu Identitätsdiebstahl&lt;/b&gt; (c) BSI @ Bonn, 03.04.2014. &lt;br&gt;&lt;a href="https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2014/Medienberichte_zu_Identitaetsdiebstahl_03042014.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bsi.bund.de/&lt;wbr/&gt;DE/&lt;wbr/&gt;Presse/&lt;wbr/&gt;Pressemitteilungen/&lt;wbr/&gt;Presse2014/&lt;wbr/&gt;Medienberichte_zu_Identitaetsdiebstahl_03042014.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Medien berichten aktuell über einen Fall von 18 Millionen gestohlenen digitalen Identitäten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) arbeitet derzeit mit Hochdruck und in Zusammenarbeit mit Behörden und Providern an einer Lösung, wie und auf welchem Wege betroffene Internetnutzer informiert werden können.&lt;br&gt;&lt;br&gt;Entsprechende Informationen wird das BSI kurzfristig zur Verfügung stellen.&lt;br&gt;&lt;br&gt;Um zu vermeiden, Opfer eines Identitätsdiebstahls zu werden, sollten Internetnutzer die grundlegenden Sicherheitsregeln beachten, die das BSI auf seiner Webseite "BSI für Bürger" zusammengestellt hat.&lt;br&gt;Pressekontakt:&lt;br&gt;Bundesamt für Sicherheit in der Informationstechnik&lt;br&gt; Postfach 200363&lt;br&gt; 53133 Bonn&lt;br&gt;&lt;br&gt;... etc&lt;br&gt;_________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Zwölf Maßnahmen zur Absicherung gegen Angriffe aus dem Internet&lt;/b&gt;&lt;br&gt;&lt;a href="https://www.bsi-fuer-buerger.de/BSIFB/DE/Wissenswertes_Hilfreiches/Service/Checklisten/Massnahmen_gegen_Internetangriffe.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bsi-fuer-buerger.de/&lt;wbr/&gt;BSIFB/&lt;wbr/&gt;DE/&lt;wbr/&gt;Wissenswertes_Hilfreiches/&lt;wbr/&gt;Service/&lt;wbr/&gt;Checklisten/&lt;wbr/&gt;Massnahmen_gegen_Internetangriffe.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Viele Computer von Privatanwendern, die zum Internetsurfen verwendet werden, sind nicht ausreichend gegen die Risiken der Online-Welt geschützt. Kriminelle nutzen dies, indem sie solche Rechner mit Schadprogrammen infizieren und für ihre Zwecke missbrauchen. Dadurch können Ihnen erhebliche Schäden entstehen. Zum Beispiel können die Kriminellen Ihre Daten löschen oder ausspionieren, in Online-Shops Waren in Ihrem Namen und auf Ihre Kosten bestellen, Transaktionen beim Online-Banking manipulieren oder Ihnen den Zugang zu Ihrem Bankkonto sperren. Die Kriminellen können Ihren Rechner außerdem zum Teil eines Botnetzes machen und ihn so für Cyber-Angriffe auf Unternehmen oder andere Institutionen sowie zum Versand von Spam-E-Mails einsetzen.&lt;br&gt;&lt;br&gt;Einen hundertprozentigen Schutz gegen diese Gefährdungen gibt es leider nicht. Um die Risiken jedoch weitgehend einzuschränken, können Sie selbst etwas tun. Wenn Sie die folgenden Maßnahmen umsetzen, dann erhöhen Sie die Sicherheit Ihres Rechners und Ihre Sicherheit im Internet bereits erheblich. Die ersten fünf Empfehlungen ("Kernmaßnahmen") sollten Sie dabei in jedem Fall umsetzen. Die weiteren Empfehlungen sind ergänzende Maßnahmen, mit deren Umsetzung Sie Cyber-Kriminellen weniger Angriffsfläche bieten und präventiv dafür sorgen können, Ihre Internet-Sicherheit zu verbessern und mögliche negative Folgen zu mindern.&lt;br&gt;&lt;br&gt;... etc&lt;br&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 03 Apr 2014 20:25:09 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7257980.html#7257980</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-04-03T20:25:09Z</dc:date>
    </item>
    <item>
      <title>Re(3): [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,7239133.html#7239133</link>
      <description>Ich fands so übersichtlicher &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt;&lt;img src="hornteeth.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 27 Feb 2014 18:57:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7239133.html#7239133</guid>
      <dc:creator>phex²</dc:creator>
      <dc:date>2014-02-27T18:57:17Z</dc:date>
    </item>
    <item>
      <title>Re(2): [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,7239127.html#7239127</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Da google Geizhals sehr gut ausliest , poste ich den heutigen Phishing Versuch 2014-02-27: &lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;In rot findet Google den Beitrag noch viel besser! &lt;img src="hornsmile.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-&amp;#41;"/&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 27 Feb 2014 18:45:47 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7239127.html#7239127</guid>
      <dc:creator>gibberish</dc:creator>
      <dc:date>2014-02-27T18:45:47Z</dc:date>
    </item>
    <item>
      <title>Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,7239114.html#7239114</link>
      <description>&lt;b&gt;&lt;font color="red"&gt;Da google Geizhals sehr gut ausliest , poste ich den heutigen Phishing Versuch 2014-02-27:&lt;br&gt;&lt;br&gt;Auffallend: Die wissen meinen Namen + die dazugehörige PayPal eMail. eMail-Header wurde manipuliert. Nach Quelltextanalyse war aber alles klar. Mail war aus 3 Bildern zusammengesetzt. Bilder liegen auf "abload". =&gt; würde paypal nie machen.&lt;br&gt;&lt;br&gt;&lt;br&gt;So sah die Fake-Mail aus:&lt;br&gt;&lt;br&gt;&lt;a href="http://abload.de/image.php?img=fakepaypalibo7i.jpg"&gt;&lt;img src="http://abload.de/img/fakepaypalibo7i.jpg"/&gt;&lt;/a&gt;&lt;br&gt;&lt;br&gt;Der Link wollte zu "http://first4forex.com/wp-content/plugins..." =&gt; auch ein klarer Fake-Indikator.&lt;br&gt;&lt;br&gt;&lt;br&gt;Teil vom eMail Header Für Leute die das in Blacklists eintragen können:&lt;/font&gt;&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;div class=code&gt;&lt;pre&gt;&#xD;
Received: from quark4.retarus.de ([62.245.148.9]) by mx-ha.gmx.net (mxgmx004)&#xD;
 with ESMTP (Nemesis) id .......... for &amp;lt;meineemailwarhier@gmx.at&amp;gt;; Wed,&#xD;
 ...Zeitstempel....&#xD;
Received: from [172.19.20.39] (HELO qua.retarus.de)&#xD;
  by quark4.retarus.de (CommuniGate Pro SMTP 4.2.6)&#xD;
  with SMTP id xxx for meineemailwarhier@gmx.at; ...Zeitstempel....&#xD;
Received: from [172.19.16.86] (HELO ela9.retarus.de)&#xD;
  by qua.retarus.de (CommuniGate Pro SMTP 5.1.12)&#xD;
  with ESMTP id xxx for meineemailwarhier@gmx.at; ...Zeitstempel....&#xD;
X-RMX-ID: 20140226-102529-116570400-1971@palis1&#xD;
Received: from [85.214.106.47] (account service@kaffl.net HELO localhost.localdomain)&#xD;
  by ela9.retarus.de (CommuniGate Pro SMTP 5.1.16)&#xD;
  with ESMTPA id xxx for meineemailwarhier@gmx.at; ...Zeitstempel....&#xD;
&lt;/pre&gt;&lt;/div&gt;&lt;br&gt;&lt;font color="red"&gt;Btw, was ist da im Header relevant?&lt;/font&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 27 Feb 2014 18:32:03 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7239114.html#7239114</guid>
      <dc:creator>phex²</dc:creator>
      <dc:date>2014-02-27T18:32:03Z</dc:date>
    </item>
    <item>
      <title>Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,7238806.html#7238806</link>
      <description>hehe "menschenkraftdienst" &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br&gt;&lt;img src="http://forum.geizhals.at/files/411676/menschenkraftdienst.jpg"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 27 Feb 2014 11:42:34 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7238806.html#7238806</guid>
      <dc:creator>Mob 2012</dc:creator>
      <dc:date>2014-02-27T11:42:34Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM][2014] BAWAG PSK  eBanking  Sicherheitsinformationen</title>
      <link>http://forum.geizhals.at/t743850,7224289.html#7224289</link>
      <description>&lt;b&gt; BAWAG PSK&amp;nbsp;&amp;nbsp;eBanking&amp;nbsp;&amp;nbsp;Sicherheitsinformationen&amp;nbsp;&amp;nbsp;&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;a href="https://www.bawagpsk.com/BAWAGPSK/PK/ebanking/132544/sicherheitsinformationen.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bawagpsk.com/&lt;wbr/&gt;BAWAGPSK/&lt;wbr/&gt;PK/&lt;wbr/&gt;ebanking/&lt;wbr/&gt;132544/&lt;wbr/&gt;sicherheitsinformationen.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 03 Feb 2014 05:55:39 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7224289.html#7224289</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-02-03T05:55:39Z</dc:date>
    </item>
    <item>
      <title>Re(2): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,7221341.html#7221341</link>
      <description>&lt;blockquote&gt;&lt;em&gt; *gähn*&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Genau, das kommt schon so oft und außerdem habe ich doch denen alle Daten und Pin/Puk/Tan gegeben &lt;img src="hornteeth.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-D"/&gt;&lt;br&gt;&lt;br&gt;Ich werde es zur Sicherheit nochmal eingeben, nicht das mein Konto abgeräumt eh gesperrt wird &lt;img src="hornteeth.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 28 Jan 2014 15:35:41 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7221341.html#7221341</guid>
      <dc:creator>Superfast</dc:creator>
      <dc:date>2014-01-28T15:35:41Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM][2014] "Getürkte Mails": BAWAG P.S.K | Ihre Bestätigung benötigt</title>
      <link>http://forum.geizhals.at/t743850,7220670.html#7220670</link>
      <description>&lt;blockquote&gt;Date: Mon, 27 Jan 2014 xx:xx:xx +0200 (EET)&lt;br&gt;From: "BAWAG P.S.K" ahilik@ahievran.edu.tr&lt;br&gt;Reply-To: BAWAG@mail.ahievran.edu.tr, P.S.K@mail.ahievran.edu.tr&lt;br&gt;Message-ID: 0000000010.00005.0000000000013.JavaMail.zimbra@ahievran.edu.tr&lt;br&gt;________________________________________&lt;br&gt; &lt;br&gt;Sehr geehrter Kunde,&lt;br&gt;&lt;br&gt;zeigte kürzlich unsere Aufzeichnungen zeigen, dass Iahr Konto BAWAG PSK Bank unberechtigtem Zugriff durch Dritte hatten.&lt;br&gt;&lt;br&gt;Die Sicherheit Ihres Kontos ist unser Hauptanliegen. Deshalb haben wir beschlossen, vorübergehend den Zugriff auf Ihr Konto. Für vollen Zugriff auf Ihr Konto, Ihre Daten wiederhergestellt werden müssen, so bestätigen Sie bitte Ihr Konto über diesen Link:&lt;br&gt;&lt;br&gt; klicken Hier&lt;br&gt;&lt;br&gt;Sobald Ihre Angaben geprüft und bestätigt, erhalten Sie einen Anruf von einem von uns erhalten. Und so vollen Zugriff auf Ihr Konto wird wieder hergestellt werden.&lt;br&gt;&lt;br&gt;Vielen Dank für Ihre Mitarbeit.&lt;br&gt;&lt;br&gt;Sitemap Impressum AGB Datenschutz Nutzungsbedingungen und Haftung Barrierefreiheit&lt;br&gt;&lt;br&gt;BAWAG P.S.K.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 27 Jan 2014 14:41:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7220670.html#7220670</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2014-01-27T14:41:17Z</dc:date>
    </item>
    <item>
      <title>[SECURITY WINFUTURE-THREAD] Sicherheit bei E-Mail - Adressen Verhindern, dass verknüpfte Konten gekapert werden ...</title>
      <link>http://forum.geizhals.at/t743850,7217408.html#7217408</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Sicherheit bei E-Mail - Adressen Verhindern, dass verknüpfte Konten gekapert werden&lt;/b&gt; (c) 22/01/2014 Sworddragon&lt;br&gt;&lt;a href="http://www.winfuture-forum.de/index.php?showtopic=205919" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.winfuture-forum.de/&lt;wbr/&gt;index.php?&lt;wbr/&gt;showtopic=205919&lt;/a&gt; &lt;br&gt;&lt;br&gt;Vor kurzem wurde ja bekannt, dass etwa 16 Millionen E-Mail - Adressen kompromittiert wurden. Das hat mich dazu gebracht über ein recht komplexes Tehma nachzudenken, was ich schonmal vor einiger Zeit gemacht habe, aber aus irgendwelchen Gründen nichtmehr fortgeführt habe.&lt;br&gt;&lt;br&gt; Das Problem: Sobald eine E-Mail - Adresse kompromittiert wird, kann der Angreifer durch die "Passwort vergessen" - Funktion diverser Webseiten problemlos das Passwort ändern und sich somit Zugriff auf dieses Konto verschaffen. Meine Gedankengänge beschäftigen sich damit, wie man als Benutzer dieses Problem lösen kann:&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;u&gt;&lt;b&gt;Es wird nur eine E-Mail Adresse für alle Dienste im Internet benutzt&lt;/b&gt;&lt;/u&gt;&lt;br&gt;&lt;br&gt; Das ist die Ausgangsposition und vermutlich die weitverbreiteste Variante. &lt;br&gt;Die E-Mail - Adresse kann auf 2 Wege kompromittiert werden:&lt;br&gt;&lt;br&gt;+ Durch ein (in)direktes Eigenverschulden, indem man sich zum Beispiel einen Trojaner eingefangen hat, der die Passwörter mitloggt.&lt;br&gt;+ Wenn der E-Mail - Provider gehackt wird.&lt;br&gt;&lt;br&gt;&lt;br&gt; Sobald der Angreifer Zugriff auf die E-Mail - Adresse hat, kann er versuchen die Passwörter sämtlicher verknüpfter Konten zurückzusetzen. Das setzt einige Sachen voraus:&lt;br&gt;&lt;br&gt;+ Der Angreifer muss die Konten kennen, welche mit dieser E-Mail - Adresse verknüpft sind. Allerdings sollte man sich durch die potentielle Unwissenheit des Angreifers nicht in Sicherheit wägen, da notfalls ausprobiert und nach Informationsstand heuristisch eingeschränkt wird.&lt;br&gt;+ Der jeweilige Dienst im Internet muss es zulassen, dass der Besitz einer E-Mail - Adresse bereits ausreicht, um das Passwort zu ändern (was bei den meisten Dienste im Internet der Fall sein dürfte, sogar bei Amazon trifft das zu).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;u&gt;&lt;b&gt;Für jeden Dienst im Internet wird eine eigenständige E-Mail Adresse benutzt&lt;/b&gt;&lt;/u&gt;&lt;br&gt;&lt;br&gt; Das Prinzip klingt einfach, man nutzt für jeden Dienst im Internet eine eigene E-Mail Adresse. Denn sobald eine kompromittiert wird, ist auch nur ein Dienst im Internet betroffen. Allerdings treten hier auch wieder Probleme auf:&lt;br&gt;&lt;br&gt;+ Wenn man alle E-Mail - Adressen bei dem selben E-Mail - Provider lagert braucht dieser nur gehackt zu werden und man hat das selbe Problem wie oben.&lt;br&gt;+ Um dieses Problem zu umgehen könnte man sich verschiedene E-Mail - Provider suchen, aber das dürfte mit der steigenden Anzahl an Konten, die man im Internet irgendwo erstellt relativ problematisch werden.&lt;br&gt;&lt;br&gt;&lt;br&gt; Zumindest hat diese Variante den Vorteil, dass man ein Indiz hat, wer schon wieder die E-Mail - Adresse an Dritte verkauft hat, sobald man Spam bekommt.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;u&gt;&lt;b&gt;Man hostet einen eigenen Mailserver&lt;/b&gt;&lt;/u&gt;&lt;br&gt;&lt;br&gt; Mit dieser Lösung kann man mehr Kontrolle behalten, allerdings lauern hier auch wieder Probleme:&lt;br&gt;&lt;br&gt;+ Wenn der Mailserver über einen Anbieter gemietet wird, könnte dieser auch gehackt werden und dann hat der Angreifer auch Zugriff auf alle E-Mail - Konten. Ideal wäre also ein lokaler-/Remote-Mailserver, über den man komplett die eigene Kontrolle hat. Aber selbst dann gibt es wieder Probleme:&lt;br&gt;-- Der Mailserver ist überlicherweise an eine DNS - Adresse gebunden, was bedeutet, sobald jemand den DNS-Anbieter hackt, könnte er die DNS auf eine andere Adresse umleiten und da man bei den verschiedenen Diensten im Internet ja die DNS-Version der E-Mail Adresse angibt, hat er damit Zugriff auf alle E-Mail - Konten.&lt;br&gt;-- Möchte man das Einschränken, indem man auf eine DNS verzichtet, hat man wiederrum das Problem, dass man irgendwann die Kontrolle über die IP verlieren könnte. In dem Fall hat man keinen Zugriff auf die E-Mail - Konten mehr, allerdings hat sie dann theoretisch Derjenige, der die IP dann neu zugewiesen bekommt.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;u&gt;&lt;b&gt;Die registrierten E-Mail - Adressen werden auf "tote" Adressen geändert&lt;/b&gt;&lt;/u&gt;&lt;br&gt;&lt;br&gt; Man könnte bei der Registrierung eines Kontos bei einem Dienst im Internet einfach eine kryptische E-Mail - Adresse angeben, welche nicht existiert. In dem Fall könnte man sogar eine E-Mail - Adresse für alle Dienste im Internet benutzen. Allerdings ist das auch wieder nicht problemlos:&lt;br&gt;&lt;br&gt;+ Üblicherweise verlangen Dienste im Internet eine Verifizierung der E-Mail Adresse während der Registrierung und oft sogar, wenn man sie nachträglich ändern möchte, dann hat man das selbe Problem wie oben.&lt;br&gt;+ Falls man eine nicht-verifizierte E-Mail - Adresse durchbekommt, wäre man tatsächlich sicher, da der kryptische Name wie ein Passwort wirkt und normalerweise nicht einfach so erraten werden kann. Allerdings verliert man so bei dem jeweiligen Dienst im Internet so die Verknüpfung zu einer E-Mail - Adresse und das könnte äußerst nachteilig sein:&lt;br&gt;-- Sollte der Anbieter des Dienstes im Internet mal gehackt werden, könnte er alle Passwörter sperren und der Benutzer muss sich zwangsweise eins zusenden lassen, wenn er sich das nächste mal einloggen möchte. In diesem Fall würde man den Zugriif auf den Account dauerhaft verlieren, wenn der Anbieter keine alternative Methode anbietet, welche man auch erfüllen kann.&lt;br&gt;-- Wichtige E-Mails können nicht mehr zugestellt werden, zum Beispiel, dass ein Artikel bei Amazon doch auf einmal nicht mehr lieferbar ist. Das ist zwar etwas ärgerlich, aber kann durchaus in Kauf genommen werden.&lt;br&gt;&lt;br&gt;&lt;br&gt; Wie man sieht, ist das Problem recht komplex und die einzig sichere Methode (eine kryptisch nicht vorhandene E-Mail - Adresse zu benutzen) bringt ein anderes schwerwiegendes Problem mit sich. Aktuell ist dieses E-Mail - Problem also unlösbar (weswegen ich es vermutlich damals nicht fortgeführt habe), was den Schluss zulässt, das ganze als Client-Server - Modell zu betrachten:&lt;br&gt;&lt;br&gt;+ Man hat keine Kontrolle über Dienste im Internet, dementsprechend kann man ausgehen, dass mit genügend Zeit früher oder später jedes Konto im Internet selbst ohne die Zuhilfenahme einer E-Mail - Adresse gehackt werden könnte (was man ja nur zu oft in letzter Zeit bei großen Anbietern gesehen hat).&lt;br&gt;&lt;br&gt;&lt;br&gt; Allerdings werde ich es dementsprechend auch als Sicherheitslücke ansehen, wenn bei einen Dienst im Internet der Besitz einer E-Mail - Adresse ausreicht, um die Kontrolle über das jeweilige Konto zu bekommen. Daher sollte immer einer weitere Sicherheitsmethode zum Einsatz kommen, zum Beispiel einer Sicherheitsfrage, welche man als Passwortersatz ansehen könnte und somit verhindern kann, dass ein Angreifer über die E-Mail - Adresse Zugriff auf dieses Konto bekommt.&lt;br&gt;&lt;br&gt;&lt;br&gt; Eventuell hat ja jemand noch andere Ideen, findet einen Fehler in einer meiner Ausführungen oder hat sonst was zu diskutieren.&lt;br&gt;&lt;br&gt;&lt;a href="http://www.winfuture-forum.de/index.php?showtopic=205919" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.winfuture-forum.de/&lt;wbr/&gt;index.php?&lt;wbr/&gt;showtopic=205919&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 22 Jan 2014 14:23:41 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7217408.html#7217408</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-01-22T14:23:41Z</dc:date>
    </item>
    <item>
      <title>[WARNUNG] 16 Millionen E-Mail-Adressen, Online-Konten und dazugehörige Passwörter geknackt !!!</title>
      <link>http://forum.geizhals.at/t743850,7216890.html#7216890</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Warnung des BSI: 16 Millionen Online-Konten geknackt&lt;/b&gt; (c) 21.01.2014 REUTERS &amp; SPIEGEL&lt;br&gt;&lt;a href="http://www.spiegel.de/netzwelt/web/bsi-warnt-vor-identitaetsdiebstahl-16-millionen-nutzerkonten-betroffen-a-944643.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.spiegel.de/&lt;wbr/&gt;netzwelt/&lt;wbr/&gt;web/&lt;wbr/&gt;bsi-warnt-vor-identitaetsdiebstahl-16-millionen-nutzerkonten-betroffen-a-944643.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Bitte Passwort ändern: Auf der BSI-Seite kann man testen, ob das eigene Postfach betroffen ist&lt;br&gt;&lt;br&gt;Zugangsdaten in Form von Millionen E-Mail-Adressen und Passwörtern sind Kriminellen in die Hände geraten, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Wer wissen will, ob sein E-Mail-Konto von dem Angriff betroffen ist, kann das ab sofort online überprüfen.&lt;br&gt;&lt;br&gt;Bonn - Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einem großflächigen Identitätsdiebstahl. Bei der Analyse von Botnets haben Forscher und Strafverfolger laut einer Pressemitteilung des BSI "rund 16 Millionen kompromittierte Benutzerkonten entdeckt". Das heißt: Kriminellen sind 16 Millionen E-Mail-Adressen und dazugehörige Passwörter bekannt. Das BSI hat die entsprechenden Adressen bekommen, um die Betroffenen warnen zu können.&lt;br&gt;&lt;br&gt; Wer wissen will, ob sein eigenes Postfach betroffen ist, kann das seit Dienstagvormittag auf der Website &lt;a href="https://www.sicherheitstest.bsi.de/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.sicherheitstest.bsi.de/&lt;wbr/&gt;&lt;/a&gt;&amp;nbsp;&amp;nbsp;prüfen (die Seite ist wegen der vielen Anfragen zeitweise überlastet). Dort kann man eine E-Mail-Adresse eingeben, die wird dann mit der Datenbank abgeglichen. Gehört die Adresse zu jenen, die bei der Botnet-Analyse gefunden wurden, wird eine entsprechende E-Mail an die angegebene Adresse geschickt - samt Tipps, was jetzt zu tun ist. &lt;br&gt;Ist das abgefragte Konto nicht dabei, bekommt der Nutzer auch keine E-Mail. Der Dienst darf ausdrücklich nur für E-Mail-Adressen genutzt werden, deren Eigentümer man ist.&lt;br&gt;&lt;br&gt;Besonders groß ist die Gefahr für diejenigen Nutzer, die ihr E-Mail-Passwort auch noch für andere Dienste verwenden. Wer das tut, sollte das ohnehin ändern, ganz gleich, ob er diesmal betroffen ist oder nicht. Die grundlegende Regel: Jeder Account bekommt ein eigenes Passwort, ob nun das Konto in einem sozialen Netzwerk, bei einem Online-Händler, dem Urlaubsportal oder der Bewertungsplattform. Sonst nämlich macht man es Angreifern sehr einfach: Wer ein Passwort hat, hat sie alle - und kann viel Schaden anrichten. &lt;br&gt;&lt;br&gt;Wer von dem "Identitätsdiebstahl" betroffen ist, sollte laut BSI am besten alle Passwörter ändern, die im Zusammenhang mit der betroffenen E-Mail-Adresse genutzt werden. (Tipps für die Wahl eines sicheren Passworts finden Sie übrigens hier.)&lt;br&gt;&lt;a href="http://www.spiegel.de/netzwelt/gadgets/logins-mit-diesen-tricks-behalten-it-experten-ihr-passwort-a-937647.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.spiegel.de/&lt;wbr/&gt;netzwelt/&lt;wbr/&gt;gadgets/&lt;wbr/&gt;logins-mit-diesen-tricks-behalten-it-experten-ihr-passwort-a-937647.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;... etc ...&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 21 Jan 2014 19:32:31 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7216890.html#7216890</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-01-21T19:32:31Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM &amp; SPAM][2014] BAWAG P.S.K | Sepa - Umstellung/ Sicherheit Im Online-banking ...</title>
      <link>http://forum.geizhals.at/t743850,7215485.html#7215485</link>
      <description>&lt;blockquote&gt;BAWAG PSK&lt;br&gt;GEORG-COCH-PLATZ 2&lt;br&gt;1018 WIEN&lt;br&gt;19.01.2014&lt;br&gt; &lt;br&gt; Sehr geehrter Kunde,&lt;br&gt; &lt;br&gt;Wie Ihnen wahrscheinlich bekannt ist, tritt ab 01.Februar 2014 das neue SEPA-Zahlungssystem in Kraft. SEPA (Single Euro Payments Area) ist das neue vereinheitlichte Zahlungssystem, das europaweit gilt. Mit dem neuen SEPA-System werden Überweisungen nicht nur schneller und zuverlässiger, der Zahlungsverkehr wird durch dieses neue System auch sicherer.&lt;br&gt;Bitte folgen Sie den Anweisungen des untenstehenden Links:&lt;br&gt; &lt;br&gt;www-bawagpsk.com/kundenservi &lt;b&gt;s&lt;/b&gt; e/sepa.abteilung&lt;br&gt; &lt;br&gt; Nach Vervollständigung dieses Schrittes werden Sie von einem Mitarbeiter unseres Kundendienstes zum Status Ihres Kontos kontaktiert.&lt;br&gt; &lt;br&gt; Beim Online-Banking haben Sie per Mausklick alles im Griff! Mit dem komfortablen Online-Banking Ihrer BAWAG PSK haben Sie schnellen und problemlosen Zugang zu Ihrem Girokonto und erledigen Überweisungen und Daueraufträge bequem per Mausklick. Das Online-Banking bietet aber noch viele weitere Vorteile.&lt;br&gt; &lt;br&gt; DIE VORTEILE DES ONLINE-BANKINGS AUF EINEN BLICK:&lt;br&gt; &lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Kontozugang rund um die Uhr&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; -&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Schneller Zugriff aufs Girokonto&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; -&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Online-Banking bequem vom PC aus&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; -&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Flexibel in jedem Winkel der Welt&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; -&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Übersichtliche Kontoführung&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; -&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Hohe Sicherheitsstandards&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; -&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Online-Banking ist kombinierbar mit Telefon-Banking&lt;br&gt; &lt;br&gt; Um diese Dienste weiterhin problemlos nutzen zu können, führen Sie bitte das Update zur SEPA-Umstellung so schnell wie möglich durch.&lt;br&gt; &lt;br&gt; Mit freundlichen Grüßen,&lt;br&gt;SEPA/e-Banking-Abteilung&lt;br&gt;BAWAG PSK&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 19 Jan 2014 22:23:59 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7215485.html#7215485</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2014-01-19T22:23:59Z</dc:date>
    </item>
    <item>
      <title>[FAKE ON FACEBOOK] Facebook-Betrüger locken mit Media Markt- + H&amp;M-Gutscheinen</title>
      <link>http://forum.geizhals.at/t743850,7203818.html#7203818</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Facebook-Betrüger locken mit Media Markt-Gutscheinen&lt;/b&gt;&lt;br&gt;&lt;a href="http://futurezone.at/digital-life/facebook-betrueger-locken-mit-media-markt-gutscheinen/42.877.573" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;futurezone.at/&lt;wbr/&gt;digital-life/&lt;wbr/&gt;facebook-betrueger-locken-mit-media-markt-gutscheinen/&lt;wbr/&gt;42.877.573&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;img src="http://images04.futurezone.at/media-markt.jpg/626x352/42.879.996"/&gt;&lt;br&gt;Mit bekannten Marken wie Media Markt oder H&amp;M gibt es derzeit Betrugsversuche auf Facebook.&lt;br&gt;&lt;br&gt;Auf Facebook kursieren seit den Weihnachtsfeiertagen wieder vermehrt Betrugsversuche mit Gutscheinen bekannter Marken wie Media Markt und H&amp;M. &lt;br&gt;&lt;br&gt;Wer auf Facebook in seiner Timeline einem Beitrag, bei dem mit 150 Euro H&amp;M-Gutscheinen oder 100 Euro Media Markt-Gutscheinen geworben wird, konfrontiert wird, sollte besser nicht drauf klicken. Es handelt sich dabei um einen Online-Betrugsversuch.&lt;br&gt;&lt;br&gt;Die Geschenkekarte mag zwar auf den ersten Blick am Foto täuschend echt aussehen, doch dahinter stecken betrügerische Unternehmen, die Kunden in Abo-Fallen locken möchten. Wenn Nutzer auf den entsprechenden Link in ihren Facebook-Nachrichtenfeeds klicken, landen sie auf einer extra präparierten Seite.&lt;br&gt;&lt;br&gt;... etc ...&lt;br&gt;&lt;br&gt;&lt;b&gt;Firmen warnen&lt;/b&gt;&lt;br&gt;&lt;br&gt;Media Markt erklärt auf seiner Facebook-Page: &lt;br&gt;„Liebe Media Markt Fans, derzeit kursiert auf Facebook wieder ein Gewinnspiel, &lt;br&gt;bei dem man angeblich eine 100€ Geschenkkarte von uns gewinnen kann. &lt;br&gt;Dieses Gewinnspiel kommt nicht von uns und wir raten Euch, dort nicht mitzumachen. &lt;br&gt;Alle offiziellen Gewinnspiele von Media Markt gibt es nur auf dieser Seite.&lt;br&gt;&lt;br&gt;Auch H&amp;M hat sich von einem ähnlichen Betrugsversuch distanziert: &lt;br&gt;"Ein Gewinnspiel kursiert im Internet für einen Gutschein von H&amp;M im Wert von 150 €. &lt;br&gt;Dies hat nichts mit H&amp;M zu tun. Leider können wir gegen diese Facebook-Anzeigen nichts tun. Die Anzeige führt in eine Abo-Falle. Wir können immer nur vor solchen Seiten warnen."&lt;br&gt;&lt;br&gt;(futurezone)&amp;nbsp;&amp;nbsp;Erstellt am 28.12.2013, Facebook, Online-Betrug &lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 31 Dec 2013 13:10:01 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7203818.html#7203818</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2013-12-31T13:10:01Z</dc:date>
    </item>
    <item>
      <title>[WIEN + FISHING - SCAM - SPAM - WATCH] Watchlist Internet +  Internet Ombudsmann – Verein zur Förderung der außergerichtlichen Streitschlichtung im Internet</title>
      <link>http://forum.geizhals.at/t743850,7174714.html#7174714</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Watchlist Internet&amp;nbsp;&amp;nbsp;Online-Betrug, -Fallen &amp; -Fakes im Blick&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.watchlist-internet.at" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.watchlist-internet.at&lt;/a&gt; &lt;br&gt;&lt;br&gt;Medieninhaber, Verantwortlicher, Herausgeber und Verleger:&lt;br&gt;&lt;a href="http://www.watchlist-internet.at/impressum/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.watchlist-internet.at/&lt;wbr/&gt;impressum/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;Internet Ombudsmann – Verein zur Förderung der außergerichtlichen Streitschlichtung im Internet&lt;br&gt;c/o Österreichisches Institut für angewandte Telekommunikation&lt;br&gt;Margaretenstraße 70/2/10&lt;br&gt;1050 Wien &lt;br&gt;Tel: +43 1 595 21 12-0&lt;br&gt;&lt;br&gt;... etc ...&lt;br&gt;&lt;br&gt;&lt;b&gt;Partner: &lt;/b&gt;&lt;br&gt;Die Watchlist Internet ist ein Projekt des Internet Ombudsmann und wird vom Österreichischen Institut für angewandte Telekommunikation (ÖIAT) umgesetzt. Die Entwicklung des Projekts wurde und wird durch die finanzielle Unterstützung der Internet Foundation Austria (netidee), des Bundesministeriums für Arbeit, Soziales und Konsumentenschutz (BMASK) sowie der Bundesarbeitskammer (BAK) ermöglicht.&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 11 Nov 2013 17:29:13 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7174714.html#7174714</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2013-11-11T17:29:13Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM &amp; SPAM] Wieder gefälschte BAWAG P.S.K. &amp; Erste Bank AG (eBanking, Online-Banking, NetBanking) Mails im Umlauf !!!</title>
      <link>http://forum.geizhals.at/t743850,7174704.html#7174704</link>
      <description>&lt;b&gt;Gefälschte BAWAG P.S.K.-E-Mails im Umlauf&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.watchlist-internet.at/phishing/gefaelschte-bawag-psk-e-mails-im-umlauf" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.watchlist-internet.at/&lt;wbr/&gt;phishing/&lt;wbr/&gt;gefaelschte-bawag-psk-e-mails-im-umlauf&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Betreff: BAWAG P.S.K.Bank Internet-Banking Aktualisieren &lt;/b&gt;&lt;br&gt;&lt;br&gt;Sehr geehrter Kunde,&lt;br&gt; &lt;br&gt;zeigte kürzlich unsere Aufzeichnungen zeigen, dass Ihr Konto BAWAG PSK Bank unberechtigtem Zugriff durch Dritte hatten.&lt;br&gt;&lt;br&gt;Die Sicherheit Ihres Kontos ist unser Hauptanliegen. Deshalb haben wir beschlossen, vorübergehend den Zugriff auf Ihr Konto. Für vollen Zugriff auf Ihr Konto, Ihre Daten wiederhergestellt werden müssen, so bestätigen Sie bitte Ihr Konto über diesen Link:&amp;nbsp;&amp;nbsp;klicken Hier&lt;br&gt;&lt;br&gt;... etc ...&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Weitere ...&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Betreff: BAWAG P.S.K.Bank Konto Aktivierungs-Update.&lt;/b&gt;&lt;br&gt;&lt;br&gt;Sehr geehrte Damen und Herren, &lt;br&gt;&lt;br&gt;wir möchten Sie darauf&lt;br&gt;hinweisen, dass der Zugang zu Ihrem Online-Konto in Kurze abläuft. Um&lt;br&gt;dieses weiterhin nützen zu können, bitten wir Sie Ihre Daten bei&lt;br&gt;folgendem Link zu bestätigen: &lt;br&gt;&lt;br&gt;BAWAG PSK Online-Banking Konto&lt;br&gt;aktualisieren [1] &lt;br&gt;&lt;br&gt;Anschließend wir Ihr Konto automatisch&lt;br&gt;wiederhergestellt und Sie werden von einem unserer Mitarbeiter&lt;br&gt;kontaktiert. &lt;br&gt;&lt;br&gt;Beim Online-Banking haben Sie per Klick alles im Griff.&lt;br&gt;&lt;br&gt;... etc ...&lt;br&gt;&lt;br&gt;Links:&lt;br&gt;------&lt;br&gt;[1]&lt;br&gt;_ttp://konto-reaktivierung.info/at/test2/test2/ebanking.bawagpsk.com/InternetBanking/InternetBanking7835.html&lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Erste Bank AG Konto-Aktualisierung&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Sehr geehrte Damen und Herren,&lt;br&gt;&lt;br&gt;wir möchten Sie darauf hinweisen, dass der Zugang zu Ihrem&lt;br&gt;Online-Konto in Kurze abläuft.&lt;br&gt;Um dieses weiterhin nützen zu können, bitten wir Sie&lt;br&gt;Ihre Daten bei folgendem Link zu bestätigen:&lt;br&gt;&lt;br&gt;w_w.atkonto.com/ab/netbanking.sparkasse.html/&lt;br&gt;Erste/Sparkasse Netbanking Konto aktualisieren&lt;br&gt;&lt;br&gt;Anschließend wir Ihr Konto automatisch wiederhergestellt&lt;br&gt;und Sie werden von einem unserer Mitarbeiter kontaktiert.&lt;br&gt;Beim Online-Banking haben Sie per Klick alles im Griff.&lt;br&gt;&lt;br&gt;Mit dem komfortablen Online-Banking haben Sie schnellen und&lt;br&gt;problemlosen Zugang zu Ihrem Girokonto. Bequem können Sie&lt;br&gt;Überweisungen und Daueraufträge per Mausklick erledigen.&lt;br&gt;&lt;br&gt;Das Online-Banking bietet aber noch viel mehr:&lt;br&gt;&lt;br&gt;DIE VORTEILE AUF EINEM BLICK:&lt;br&gt;&lt;br&gt;- Kontozugang rund um die Uhr&lt;br&gt;- Schneller Zugriff aufs Girokonto&lt;br&gt;- Online-Banking bequem vom Handy oder PC aus&lt;br&gt;- Flexibel in jedem Winkel der Welt&lt;br&gt;- Übersichtliche Kontoführung&lt;br&gt;- Hohe Sicherheitsstandards&lt;br&gt;- Kombinierbar mit Telefon-Banking&lt;br&gt;&lt;br&gt;&lt;br&gt;Wir freuen uns sehr Sie weiterhin als unseren Online-Banking&lt;br&gt;Kunden begrüßen zu dürfen!&lt;br&gt;&lt;br&gt;Mit freundlichen Grüßen,&lt;br&gt;&lt;br&gt;Ihr Erste/Sparkasse Kundenservice &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 11 Nov 2013 17:13:59 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7174704.html#7174704</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2013-11-11T17:13:59Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM &amp; SPAM Mail] © 2013 Deutsche Postbank AG</title>
      <link>http://forum.geizhals.at/t743850,7142492.html#7142492</link>
      <description>&lt;blockquote&gt; Von: Postbank&amp;nbsp;&amp;nbsp;s********a@alice.it&lt;br&gt;Betreff: Deutsche Postbank AG&lt;br&gt;&lt;br&gt;Postbank Online &lt;br&gt;&lt;br&gt;Herzlich willkommen &lt;br&gt;&lt;br&gt;Aktualisierung des Kunden-Status.&lt;br&gt;Sehr geehrter Kunde. Wir wollen Ihnen mitteilen, dass Ihr Konto nicht uberpruft wurde, da wir unser System verbessern.&lt;br&gt;Um das Einfrieren Ihres Kontos zu vermeiden, loggen Sie sich bitte auf unserer Web-Seite an, damit wir Ihren Account &lt;br&gt;uberprufen konnen.&lt;br&gt;&lt;br&gt;_ttps://banking.postbank.de/rai/login&lt;br&gt;&lt;br&gt;Wir entschuldigen uns fur die Unannehmlichkeiten.&lt;br&gt;Danke, dass Sie und ausgewahlt haben.&lt;br&gt;&lt;br&gt;Herzliche Gru?e &lt;br&gt;Ihre Postbank Online&lt;br&gt;&lt;br&gt;&lt;br&gt;© 2013 Deutsche Postbank AG&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;br&gt;PS: Die "Absender-Mail-Adresse" ist von einer italienischen TELEKOM &lt;a href="https://mail.alice.it/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;mail.alice.it/&lt;wbr/&gt;&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Sat, 21 Sep 2013 15:00:20 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7142492.html#7142492</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2013-09-21T15:00:20Z</dc:date>
    </item>
    <item>
      <title>Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,7136386.html#7136386</link>
      <description>Heute bekommen, dieser Mist ist unpackbar&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt;Hello,&lt;br&gt;&lt;br&gt;Thank you for your response. I'm glad to note in your mail that your XXXX is still available; I am absolutely interested to buy the XXXX from you, I am not living in your country presently, as to enable me come immediately for a personal inspection of the boat before paying for it. At this time, I am stationed in Syria, although I want to relocate to your country as soon as possible, which is why I desire to buy the boat from you to establish an investment in your country.&lt;br&gt;&lt;br&gt;I am a Syrian industrialist and a member of Syrian business men council In Damascus. My family is under the threat of President Bashar al-Assad for our resolute support for a true democratic Government in Syria.&lt;br&gt;&lt;br&gt;Due to the current President Bashar al-Assad protest in the country as you can find out from this site, &lt;a href="http://www.crowdvoice.org/protests-in-syria?gclid=CPLp6oCxx7cCFfMQtAodShwAdQ." rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.crowdvoice.org/&lt;wbr/&gt;protests-in-syria?&lt;wbr/&gt;gclid=CPLp6oCxx7cCFfMQtAodShwAdQ.&lt;/a&gt;&amp;nbsp;&amp;nbsp;Many families are running for their dear lives as soldiers are killing civilians, women and children. I want to bring to your notice that I have in my possession the sum of (Twenty Million five hundred thousand dollars) $20,500,000 in my possession. This is the money I have saved for my entire life as an industrialist and I have it stored in my house because putting money in a bank could be a very big risk in a country like ours.&lt;br&gt;&lt;br&gt;I have secured this money in a box and have consulted an envoy here in Damascus who will help me in moving my box out of Syria for safe keeping and possible investment. This is why am in keen need of a Reliable and Trust worthy person who will receive the box, secure and protect it till my arrival which should be as specified. I have to take this chance because, I have no other alternative but to trust someone. I am an orphan with no brother or sister so I cannot risk my life here to avoid an end to my family lineage.&lt;br&gt;&lt;br&gt;All I have is my wife, my daughter and son. They deserve a decent life since I want them to grow up in a peaceful environment. I will relocate to your country with my family and invest the money in accordance with law, your advice and assistance. We can work together and achieve a better future for our families. Please you will have to take note that the envoy is not aware that my box contains money and this is for security reasons.&lt;br&gt;&lt;br&gt;All I ask is permit me register the consignment in your name as family treasure and you are expected to retrieve it once it's in Europe. There will be no risk in this deal; I have made the necessary arrangement for safe delivery of the consignment box to your preferred location. I will assume you are capable of handling a deal of this magnitude and also trust you to maintain absolute secrecy and confidentiality to protect this great achievement. In less than 4 days the box should be in your possession if you are swift on your part and i will join you immediately. Beware, I have taken precautionary measures to secure the money. The box is coded with high security gadget and I am the only one who has the right combination to unlock the combination code. You will be entitled to 20% of the total sum of $20,500,000 while 80% will be mine. I will give you 20% of the money and 80% for me for your assistance and cooperation. I believe this is a fair deal. Write me back at (email) for more details if you are in agreement to partner with me in this deal please fill this requirement below to commence the delivery arrangement of the box with the delivery agent immediately.&lt;br&gt;&lt;br&gt;Full name ..............................&lt;br&gt;Full address .......................................&lt;br&gt;Direct phone number................&lt;br&gt;Occupation............................&lt;br&gt;&lt;br&gt;I anticipate your positive response and on receipt of your information I will provide you with further details. We don't have the luxury to waste time so kindly respond ASAP.&lt;br&gt;&lt;br&gt;Best regards,&lt;br&gt;&lt;br&gt;Engr.Mahmoud Raed Khalil.&lt;br&gt;&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 11 Sep 2013 19:12:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7136386.html#7136386</guid>
      <dc:creator>Geri_65</dc:creator>
      <dc:date>2013-09-11T19:12:23Z</dc:date>
    </item>
    <item>
      <title>Re(2): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,7109932.html#7109932</link>
      <description>nur weil du es nicht nutzt heißt das auch dass es kaum wer nutzt oder wie ?&lt;br&gt;&lt;br&gt;Ich finde den Dienst sehr gut, nutze ihn seit x Jahren und hatte noch nie Problem. Zur Sicherheit hab ich mir von PayPal eine VeriSign Identity Protection geordert. &lt;br&gt;&lt;br&gt;Für mich jedenfalls gibts keine Alternative - allerdings schließe ich daraus, dass es mehr User als nur mich geben muss &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 29 Jul 2013 10:33:34 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7109932.html#7109932</guid>
      <dc:creator>Alkestis</dc:creator>
      <dc:date>2013-07-29T10:33:34Z</dc:date>
    </item>
    <item>
      <title>[FISHING  SCAM  SPAM MAIL]  Heute: "Amazon Germany  -&gt; Mahnung für ihre Bestellung vom ..."</title>
      <link>http://forum.geizhals.at/t743850,7107540.html#7107540</link>
      <description>HOWTO: &lt;img src="birndl.gif" width="16" height="26" align="absmiddle" alt="!&amp;#58;-&amp;#41;"/&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Wie man gefälschte E-Mails (Spoofed oder Phishing) erkennt&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.amazon.de/gp/help/customer/display.html/?nodeId=15344101" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.amazon.de/&lt;wbr/&gt;gp/&lt;wbr/&gt;help/&lt;wbr/&gt;customer/&lt;wbr/&gt;display.html/&lt;wbr/&gt;?&lt;wbr/&gt;nodeId=15344101&lt;/a&gt; &lt;br&gt;&lt;br&gt;So genannte "Phishing-" oder "Spoof"-E-Mails ahmen unsere E-Mail-Nachrichten nach. Mittels gefälschter E-Mails wird versucht, Sie auf eine Website weiterzuleiten, die der Amazon Webseite ähnelt. Dort werden Sie gebeten, Kontoinformationen und Ihr Passwort einzugeben. Diese Angaben können in betrügerischer Absicht weiterverwendet werden. Wenn Sie eine solche Nachricht erhalten und einfach gelöscht haben, sind Ihre Daten und Ihr Computer nicht gefährdet.&lt;br&gt;&lt;br&gt;Uns ist die Sicherheit Ihrer Daten sehr wichtig. Die Informationen, die durch solche E-Mails erschlichen werden, könnten später für Betrugsversuche genutzt werden. Wir möchten Ihnen daher einige Tipps geben, wie man betrügerische E-Mails von echten Amazon.de E-Mails unterscheidet und wie Sie Ihren Computer schützen können.&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Der richtige Umgang mit einer verdächtigen E-Mail &lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Wie erkenne ich eine E-Mail von Amazon? &lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;So können Sie uns Fälschungen melden &lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Schützen Sie Ihren Computer&lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Der richtige Umgang mit einer verdächtigen E-Mail&lt;/b&gt;&lt;br&gt;&lt;br&gt;Amazon schickt Ihnen niemals eine E-Mail mit einem Anhang. Sollten Sie einmal eine E-Mail mit Anhang erhalten, die vorgibt, von Amazon zu sein, öffnen Sie diesen auf keinen Fall. Leiten Sie die E-Mail an stop-spoofing@amazon.com weiter. Klicken Sie auch nicht auf&amp;nbsp;&amp;nbsp;Links in der E-Mail auch wenn die E-Mail keinen Anhang enthält und antworten Sie nicht auf die E-Mail. &lt;br&gt;&lt;br&gt;&lt;br&gt;... bla ... &lt;a href="http://www.amazon.de/gp/help/customer/display.html/?nodeId=15344101" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.amazon.de/&lt;wbr/&gt;gp/&lt;wbr/&gt;help/&lt;wbr/&gt;customer/&lt;wbr/&gt;display.html/&lt;wbr/&gt;?&lt;wbr/&gt;nodeId=15344101&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 24 Jul 2013 14:22:41 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,7107540.html#7107540</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2013-07-24T14:22:41Z</dc:date>
    </item>
    <item>
      <title>[TROJANER] Schädling versteckt sich hinter Mausbewegungen ... (heise)</title>
      <link>http://forum.geizhals.at/t743850,6931405.html#6931405</link>
      <description>Unglaublich ... &lt;br&gt;&lt;blockquote&gt;&lt;b&gt; Schädling versteckt sich hinter der Maus&lt;/b&gt; (c) 10/2012 &lt;a href="http://www.heise.de/Impressum-4862.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;Impressum-4862.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;a href="http://www.heise.de/newsticker/meldung/Schaedling-versteckt-sich-hinter-der-Maus-1738260.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Schaedling-versteckt-sich-hinter-der-Maus-1738260.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Schädlinge nutzen immer raffiniertere Tricks, um sich vor der automatisierten Erkennung durch spezielle Analyse-Systeme zu verstecken. Der Antiviren-Hersteller Symantec berichtet von einem Trojaner, der seinen bösartigen Code an die Behandlung von Maus-Aktivitäten koppelt. Und da an den automatisierten Analyse-Systemen niemand die Maus schubst, wird der Code nicht aktiv und der Schädling nicht erkannt.&lt;br&gt;&lt;br&gt;Angesichts der explosionsartig wachsenden Zahl neuer Schädlingsvarianten – Symantec spricht von&lt;b&gt; circa 1 Million pro Tag&lt;/b&gt; – müssen vollständig automatisierte Systeme einen Großteil der Arbeit zur Erstellung von Viren-Signaturen vorab erledigen. Dazu gehören auch Systeme, auf denen ein potentieller Schädling ausgeführt und genau beobachtet wird, was der alles so anstellt. Diese Ergebnisse werden dann ebenfalls weitgehend automatisiert ausgewertet; nur in auffälligen Spezialfällen sieht sich ein Mensch das noch einmal genauer an.&lt;br&gt;&lt;br&gt;Die einfachste Methode diese Form der Erkennung auszutricksen ist, sich einfach Zeit zu lassen. Denn typischerweise wird die Analyse nach einem bestimmten Zeitraum abgebrochen. Wenn ein verdächtiges Programm jedoch wie von Symantec beobachtet den Schadcode erst nach 5 Minuten entpackt, sich dann nochmal 20 Minuten Zeit lässt, um sich in die Registry einzuklinken und dann erst nach weiteren 20 Minuten die ersten Netzwerkaktivitäten entfaltet, hat es gute Chancen, einer Entdeckung zu entgehen.&lt;br&gt;&lt;br&gt;In einer noch raffinierteren Version klinkt sich ein Schädling über die Windows-API-Funktion SetWindowsHookExA in die Message-Handling-Funktionen ein, die dafür zuständig sind, Maus-Events zu verarbeiten. Auf einem normalen Windows-System klickt der Anwender früher oder später etwas an und aktiviert damit unwissentlich den Schadcode; auf einem Analysesystem hat der Trojaner gute Chancen, der Entdeckung zu entgehen. Die AV-Hersteller werden jetzt wohl virtualisierte Mausschubser nachrüsten müssen. (ju)&lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;English version: Malware hides behind the mouse&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.h-online.com/news/item/Malware-hides-behind-the-mouse-1738577.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.h-online.com/&lt;wbr/&gt;news/&lt;wbr/&gt;item/&lt;wbr/&gt;Malware-hides-behind-the-mouse-1738577.html&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 29 Oct 2012 23:10:47 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6931405.html#6931405</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2012-10-29T23:10:47Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM] DHL - Ihre neue Goldcard ? Abkassier Domain-Trick "Betrugsabsicht - Umleitung" über ebay ?</title>
      <link>http://forum.geizhals.at/t743850,6929599.html#6929599</link>
      <description>Heute erhalten ...&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;DHL - Ihre neue Goldcard&lt;/b&gt;&lt;br&gt;&lt;br&gt;Jetzt kostenfrei anfordern! h_p://w_w.dhl-goldversand.de&lt;br&gt;&lt;br&gt;Und so einfach geht's:&lt;br&gt;&lt;br&gt; - Vermerken Sie die PostNummer, Online-Passwort sowie Ihre PIN: Die PostNummer finden Sie auf der Vorderseite Ihrer jetzigen Goldcard &lt;br&gt;&lt;br&gt;Die Karte wird nach Anforderung umgehend an Sie versendet.&lt;br&gt;&lt;br&gt;Noch sicherer!&lt;br&gt;&lt;br&gt;Mit freundlichen Grüßen&lt;br&gt;&lt;br&gt;Dominik Schmitz&lt;br&gt;Firmen- und Abteilungsleiter&lt;br&gt;&lt;br&gt;Unter Fragen und Antworten auf der Seite von DHL Packstation finden Sie viele interessante Informationen.&lt;br&gt;Über die DHL Online Frankierung können Sie Ihre Sendungen preiswert und schnell frankieren.&lt;br&gt;______________________________________________________________________________________&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Älteres zu Thema: &lt;a href="http://www.scupnet.de/2011/04/20/ihre-neue-goldcard-phishingfail/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.scupnet.de/&lt;wbr/&gt;2011/&lt;wbr/&gt;04/&lt;wbr/&gt;20/&lt;wbr/&gt;ihre-neue-goldcard-phishingfail/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;blockquote&gt; &lt;b&gt;Packstation-Betrug auf dem Vormarsch&lt;/b&gt; (c) 08.2008&lt;br&gt;&lt;a href="http://www.falle-internet.de/de/html/pr_pabetrug.php" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.falle-internet.de/&lt;wbr/&gt;de/&lt;wbr/&gt;html/&lt;wbr/&gt;pr_pabetrug.php&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Der Ablauf&lt;/b&gt;&lt;br&gt;Mit geringem Aufwand &lt;b&gt;100 € zu verdienen, klingt verlockend für viele Jobsucher&lt;/b&gt;, &lt;br&gt;die in Online-Kleinanzeigen nach Verdienstmöglichkeiten suchen.&lt;br&gt;In den Inseraten erklärt der Anwerber meist, dass ein kleiner Internet-Handel betrieben werde und dazu DHL-Packstationen an verschiedenen Orten gebraucht würden, um „flexibel“ zu sein. &lt;br&gt;&lt;br&gt;Als Gegenleistung für die Zahlung eines Festbetrages und die in Aussicht gestellte monatliche Vergütung werden lediglich die kostenlose Online-Anmeldung einer Packstation und der Versand der Zugangsdaten verlangt - entweder per E-Mail („PostNummer“ und „PostPIN“)&lt;br&gt;oder per Brief (inklusive Zugangskarte, sog. „Goldcard“).&lt;br&gt;&lt;br&gt;&lt;b&gt;Die angeblichen Firmeninhaber benutzen Phantasienamen&lt;/b&gt;, die in jeder Annonce beliebig wechseln, obwohl immer ähnliche Texte benutzt werden. Der spätere Besitzer der Zugangscodes zum Empfang der Pakete ist damit völlig anonym.&lt;br&gt;&lt;br&gt;&lt;b&gt;Betrug am Verkäufer&lt;/b&gt;&lt;br&gt;Kriminelle bestellen Ware im Online-Handel bei großen Versandhändlern oder bei Anbietern auf Auktionsplattformen. Wenn die Zahlung gutgeschrieben wurde, versendet der Verkäufer an die angegebene Adresse: die Packstation. Zu diesem Zeitpunkt ahnt er noch nicht, dass die Bezahlung beispielsweise mit gefälschten oder gestohlenen Kreditkartendaten oder einem durch Phishing übernommenen PayPal-Account erfolgte. Die Zahlung wird kurze Zeit später vom rechtmäßigen Eigentümer der Kreditkarte oder des PayPal-Accounts zurückgebucht. Der Verkäufer ist dann die Ware und das Geld los.&lt;br&gt;Eine Nachnahme-Sendung kann an der Packstation direkt mit einer Kreditkarte bezahlt werden; auch damit kann sich der Verkäufer nicht gegen Betrug absichern.&lt;br&gt;&lt;br&gt;&lt;b&gt;Bezahlung mit PayPal und Stornierung / Rückbuchung&lt;/b&gt;&lt;br&gt;Besonders einfach ist die Bezahlung mit PayPal-Accounts, die durch Phishing übernommen wurden. Beim Online-Dienstleister PayPal sind einzelne Transaktionen nicht durch ein TAN-Verfahren o.ä. abgesichert, wie man es beispielsweise von Banken kennt. Ein einmal gekaperter PayPal-Account kann also sofort für betrügerische Aktivitäten genutzt werden.&lt;br&gt;Jeder PayPal-Account kann bei einem beliebigen – ebenfalls gekaperten oder speziell für den Betrug angelegten – eBay-Mitgliedskonto hinterlegt werden, um sofort nach dem Kauf die vermeintliche Zahlung auszulösen und den Verkäufer damit zum schnellen Versand zu veranlassen. In den eBay-Foren wird in letzter Zeit vermehrt über solche Vorfälle berichtet. Betroffene schildern den Hergang jeweils aus ihrer Sicht.&lt;br&gt;&lt;br&gt;&lt;b&gt;Ein vermeintlicher Käufer entdeckt Einkäufe auf seinem Mitgliedskonto, &lt;br&gt;die er nicht selbst veranlasst hat:&lt;/b&gt;&lt;br&gt;»Eine sofortige Überprüfung auf meinem ebaykonto ergab, das 16 Artikel zwischen dem 3.6 und 5.6. per Sofortkauf ersteigert wurden. Ich habe sofort einige verkäufer per mail verständigt, dass ich nicht der Käufer bin und auch keine Zahlung über Paypal veranlasst habe. &lt;br&gt;&lt;br&gt;[…] Alle Verkäufer haben sich zwar gewundert, das die Ware nicht an mich, sondern an die oben genannte Adresse verschickt werden sollte. Da sie aber über ebay eine mail erhalten hatten, worin darum gebeten wurde, die Ware an die Packstation zu verschicken, weil sich der Käufer auf Montage befindet und zu Hause niemand die Ware entgegen nehmen kann, kamen sie diesem Wunsch nach.«&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 27 Oct 2012 08:17:05 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6929599.html#6929599</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2012-10-27T08:17:05Z</dc:date>
    </item>
    <item>
      <title>[IST DAS ECHT?][WERBUNG?] Ihr Zertifikat "SV a.sign premium" mit der Signaturvertragsnummer ...bla... A-Trust GmbH</title>
      <link>http://forum.geizhals.at/t743850,6928058.html#6928058</link>
      <description>&lt;img src="frage.gif" width="16" height="26" align="absmiddle" alt="?-)"/&gt; Heute bekommen ... sonst noch wer hier? &lt;br&gt;&lt;blockquote&gt;Sehr geehrte(r) DI H....... B....!&lt;br&gt;&lt;br&gt;Ihr Zertifikat "SV a.sign premium" mit der Signaturvertragsnummer .....000..0.;. läuft am 2012-11-23 00:00:00 ab.&lt;br&gt;&lt;br&gt;Ihr aktueller Sachverständigenausweis entspricht weiterhin den aktuellen sicherheitstechnischen Anforderungen und kann daher auch für die nächsten fünf Jahre genutzt werden. Es wurde deshalb bereits ein Ersatzzertfikat (Verlängerung auf 5 Jahre) für Sie ausgestellt.&lt;br&gt;&lt;br&gt;Am Tag nach Erhalt dieses E-Mails/Briefes ersuchen wir Sie, auf Ihrem Arbeitsplatz die Verlängerung des Zertifikats mittels a.sign Client durchzuführen.&lt;br&gt;&lt;br&gt;Dieses kann in wenigen Schritten einfach auf Ihren Sachverständigenausweis durchgeführt werden.&lt;br&gt;Voraussetzung dafür ist neben Ihrem SV-Ausweis ein installiertes Kartenlesegerät und Ihr 4-stelliger PIN.&lt;br&gt;&lt;br&gt;Bitte beachten Sie dazu die Anleitung zur Zertifikatsverlängerung, die Sie auf der Seite &lt;a href="http://www.sv.justiz.gv.at" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.sv.justiz.gv.at&lt;/a&gt;&amp;nbsp;&amp;nbsp;==&gt; Zertifikatsverlängerung finden.&lt;br&gt;&lt;br&gt;Bitte führen Sie die Zertifikatsverlängerung innerhalb der nächsten zwei Werktage am Ende des Arbeitstages durch, da Sie sich nach erfolgreicher Änderung erst wieder am nächsten Tag in der SDG-Liste anmelden können.&lt;br&gt;Wenn Ihr Zertifikat abläuft, ist eine Verlängerung nicht mehr möglich und es muss eine Ersatzkarte bestellt werden.&lt;br&gt;&lt;br&gt;Auch in dem Fall, dass Sie Ihren 4-stelligen PIN vergessen haben, muss eine Ersatzkarte bestellt werden.&lt;br&gt;&lt;br&gt;Für weiter Auskünfte stehen wir gerne unter der kostenpflichtigen Hotlinenummer &lt;br&gt;0900 / 940 910 zur Verfügung.&lt;br&gt; &lt;br&gt;Mit freundlichen Grüßen&lt;br&gt;A-Trust GmbH &lt;/blockquote&gt;&lt;br&gt;A-Trust (kostenpflichtig): Tel.: 0900 940 910 &lt;a href="http://alt.buergerkarte.at/de/hilfe/wer-hilft-mir.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;alt.buergerkarte.at/&lt;wbr/&gt;de/&lt;wbr/&gt;hilfe/&lt;wbr/&gt;wer-hilft-mir.html&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt; &lt;a href="http://de.wikipedia.org/wiki/A-Trust" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;A-Trust&lt;/a&gt; &lt;br&gt;&lt;br&gt;A-Trust ist ein österreichisches Unternehmen und befindet sich im Eigentum heimischer Kammern und Banken. Die Gründung erfolgte am 17. Februar 2000. A-Trust ist unter anderem Anbieter von qualifizierten Zertifikaten, die den EU-Richtlinien entsprechen. Diese Zertifikate bilden die Basis der elektronischen Signatur nach österreichischem Signaturgesetz. Die Produkte der A-Trust werden primär in den Bereichen E-Business und E-Government eingesetzt.&lt;br&gt;_______________________________________________________________________________________ &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 24 Oct 2012 20:00:04 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6928058.html#6928058</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2012-10-24T20:00:04Z</dc:date>
    </item>
    <item>
      <title>[HONEYMAP]  Honeypot Sensor Weltkarte + Intrusion Detection System (IDS) + Angrifferkennungssysteme</title>
      <link>http://forum.geizhals.at/t743850,6924807.html#6924807</link>
      <description>&lt;center&gt;&lt;blockquote&gt; &lt;b&gt;HoneyMap&lt;/b&gt; &lt;a href="http://map.honeycloud.net" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;map.honeycloud.net&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;About The Honeynet Project &lt;/b&gt;&lt;br&gt;&lt;a href="http://www.honeynet.org/about" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.honeynet.org/&lt;wbr/&gt;about&lt;/a&gt; &lt;br&gt;&lt;br&gt;The Honeynet Project is a leading international 501c3 non-profit security research organization, dedicated to investigating the latest attacks and developing open source security tools to improve Internet security. With Chapters around the world, our volunteers have contributed to fight again malware (such as Confickr), discovering new attacks and creating security tools used by businesses and government agencies all over the world. The organization continues to be on the cutting edge of security research by working to analyze the latest attacks and educating the public about threats to information systems across the world.&lt;br&gt;&lt;br&gt;Founded in 1999, The Honeynet Project has contributed to fight against malware and malicious hacking attacks and has the leading security professional among members and alumni.&lt;br&gt;_______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Honeypot&lt;/b&gt;&lt;br&gt;&lt;a href="http://de.wikipedia.org/wiki/Intrusion_Detection_System#Honeypot" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Intrusion_Detection_System#Honeypot&lt;/a&gt; &lt;br&gt;&lt;br&gt;Ein Honeypot ist ein Computer im Netzwerk, der Hacker verleiten soll genau diesen anzugreifen. Auf diesem Computer befinden sich weder wichtige Daten noch Dienste, die regulär genutzt werden. Er dient lediglich dazu, die Angriffe auf einen isolierten Teil des Netzwerkes zu lenken, indem bewusst Sicherheitslöcher geöffnet bleiben. Werden Aktivitäten auf diesem Computer wahrgenommen, handelt es sich höchst wahrscheinlich um einen potentiellen Angriff. Außerdem kann mit Hilfe eines Honeypots mehr über die Vorgehensweise des Angreifers erfahren werden. Aus den beobachteten Angriffen können dann Verteidigungsstrategien für das übrige Netzwerk abgeleitet werden. Der Honeypot ist damit ein weiterer Bestandteil des IDS. Das Konzept des Honeypots hat allerdings einen entscheidenden Nachteil: Er kann als Einsprungpunkt für den Hacker dienen, von dem aus weitere Angriffe auf das Netzwerk gestartet werden.&lt;br&gt;&lt;br&gt;&lt;b&gt;Intrusion Detection System&lt;/b&gt;&lt;br&gt;&lt;a href="http://de.wikipedia.org/wiki/Intrusion_Detection_System" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Intrusion_Detection_System&lt;/a&gt; &lt;br&gt;&lt;br&gt;Ein Intrusion Detection System (IDS) bzw. Angrifferkennungssystem ist ein System zur Erkennung von Angriffen, die gegen ein Computersystem oder Computernetz gerichtet sind. Das IDS kann eine Firewall ergänzen oder auch direkt auf dem zu überwachenden Computersystem laufen und so die Sicherheit von Netzwerken erhöhen.&lt;br&gt;_______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;IDS - Intrusion Detection - Honeypot&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.bewerberbibel.de/weiterbildung/fachwissen/it-sicherheit-security/honeypot-verwundbarkeit-daten-verbindung-intrusion-detection.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bewerberbibel.de/&lt;wbr/&gt;weiterbildung/&lt;wbr/&gt;fachwissen/&lt;wbr/&gt;it-sicherheit-security/&lt;wbr/&gt;honeypot-verwundbarkeit-daten-verbindung-intrusion-detection.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Der Honeypot ist ein vorkonfiguriertes System, &lt;br&gt;welches dazu dient potentielle&amp;nbsp;&amp;nbsp;Angreifer auf die IT-Systemlandschaft ausfindig zu machen.&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 20 Oct 2012 20:41:54 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6924807.html#6924807</guid>
      <dc:creator>@thehop</dc:creator>
      <dc:date>2012-10-20T20:41:54Z</dc:date>
    </item>
    <item>
      <title>Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,6913022.html#6913022</link>
      <description>Wer zu dumm ist und auf sowas reinfällt ist selber schuld...&lt;br/&gt;</description>
      <pubDate>Thu, 04 Oct 2012 22:24:47 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6913022.html#6913022</guid>
      <dc:creator>john-cord</dc:creator>
      <dc:date>2012-10-04T22:24:47Z</dc:date>
    </item>
    <item>
      <title>Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,6912185.html#6912185</link>
      <description>Ich konnt nicht anders, ich musste das mal screenshotten und hier rein stellen. Das ist echt der schlechteste Spoof den ich jemals gesehen habe. Ich hab mich weggeschmissen vor lachen - diese PayPal Spoofer sind echt von der ganz sorgfältigen Sorte... Da schreib ich es doch lieber gleich in englisch:&lt;br&gt;&lt;img src="files/74154/spoof.JPG"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 03 Oct 2012 20:48:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6912185.html#6912185</guid>
      <dc:creator>xtlc</dc:creator>
      <dc:date>2012-10-03T20:48:23Z</dc:date>
    </item>
    <item>
      <title>Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,6907372.html#6907372</link>
      <description>ganz ehrlich: Ich bekomme diese email fast alle 2 Wochen. Ich les sie gar nicht mehr durch, weil ich schon weiß, dass es phishing ist. Übrigens: Paypal redet dich immer mit deinem richtigen Namen an in emails.&lt;br/&gt;</description>
      <pubDate>Thu, 27 Sep 2012 13:46:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6907372.html#6907372</guid>
      <dc:creator>laCall</dc:creator>
      <dc:date>2012-09-27T13:46:23Z</dc:date>
    </item>
    <item>
      <title>[FISHING] Apple-ID: Knacken leicht gemacht + sich dagegen schützen ...</title>
      <link>http://forum.geizhals.at/t743850,6906527.html#6906527</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Apple-ID: Knacken leicht gemacht&lt;/b&gt; (c) Reto Vogt&amp;nbsp;&amp;nbsp;(26.09.2012)&lt;br&gt;&lt;br&gt;&lt;a href="http://www.pctipp.ch/news/sicherheit/64397/apple_id_knacken_leicht_gemacht.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.pctipp.ch/&lt;wbr/&gt;news/&lt;wbr/&gt;sicherheit/&lt;wbr/&gt;64397/&lt;wbr/&gt;apple_id_knacken_leicht_gemacht.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Mit drei Klicks und wenigen Informationen über eine Person lässt sich die &lt;br&gt;Apple-ID von Bekannten knacken. So schützen Sie sich dagegen.&lt;br&gt;&lt;br&gt;Fatal: Sicherheitsfragen von Apple die sich nach einer kurzen Facebook-Recherche &lt;br&gt;beantworten lassen &lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 26 Sep 2012 13:30:56 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6906527.html#6906527</guid>
      <dc:creator>@thehop</dc:creator>
      <dc:date>2012-09-26T13:30:56Z</dc:date>
    </item>
    <item>
      <title>[FISHING + DATENDIEBSTAHL] Supermarkt Computerkassen EC-Karten Terminals Daten ausspionier ...t</title>
      <link>http://forum.geizhals.at/t743850,6846179.html#6846179</link>
      <description>&lt;center&gt;&lt;blockquote&gt;&lt;b&gt;Sicherheit von EC-Karten: Gefahr an der Supermarkt-Kasse?&lt;/b&gt;&lt;br&gt;&lt;a href="http://web.de/magazine/finanzen/wirtschaft/15776794-sicherheit-ec-karten-gefahr-supermarkt-kasse.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;web.de/&lt;wbr/&gt;magazine/&lt;wbr/&gt;finanzen/&lt;wbr/&gt;wirtschaft/&lt;wbr/&gt;15776794-sicherheit-ec-karten-gefahr-supermarkt-kasse.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;(mm/rh) - Hackerangriff beim Einkaufen: Eine Sicherheitslücke in Lesegeräten für EC-Karten ermöglicht es Kriminellen, die Bankdaten und Geheimnummern von Kunden auszulesen.&lt;br&gt;&lt;br&gt;Wie das &lt;b&gt;ARD-Magazin "Monitor"&lt;/b&gt; &lt;a href="http://www.wdr.de/tv/monitor/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.wdr.de/&lt;wbr/&gt;tv/&lt;wbr/&gt;monitor/&lt;wbr/&gt;&lt;/a&gt;&amp;nbsp;&amp;nbsp;berichtet, &lt;br&gt;ist beinahe jedes zweite Bezahlterminal betroffen. Der Hersteller hat die Schwachstelle bestätigt und will reagieren. Doch die Vorkommnisse weisen auf ein viel schwerwiegenderes Problem hin.&lt;br&gt;_______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Branche dementiert Sicherheitslücke - Reporter knacken EC-Terminals&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.n-tv.de/ratgeber/Reporter-knacken-EC-Terminals-article6716226.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.n-tv.de/&lt;wbr/&gt;ratgeber/&lt;wbr/&gt;Reporter-knacken-EC-Terminals-article6716226.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Ein zu Testzwecken fingierter Hackerangriff im Einzelhandel könnte das Vertrauen der Kunden in elektronische Bezahlsysteme erschüttern: Beim Umgang mit EC-Karten an der Kasse ist es demnach auch Unbefugten theoretisch möglich, private Daten inklusive Geheimnummer auszulesen. Der Marktführer verspricht schnelle Besserung.&lt;br&gt;_______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Payment terminals allow for remote PIN capture and card cloning&lt;/b&gt;&lt;br&gt;&lt;a href="https://srlabs.de/eft-vulns/#" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;srlabs.de/&lt;wbr/&gt;eft-vulns/&lt;wbr/&gt;#&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;br&gt;&lt;br&gt;NEWS SUCHE: &lt;a href="https://news.google.at/news/story?hl=de&amp;gl=at&amp;q=Hackerangriff+Einkaufen+EC+Karten&amp;um=1&amp;ie=UTF-8&amp;ncl=dUGUW5zCah4LxmMNwBXjpieuCVANM&amp;sa=X&amp;ei=DDH_T_nLH47KtAaa87zYAQ&amp;ved=0CBsQqgIwAA" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;news.google.at/&lt;wbr/&gt;news/&lt;wbr/&gt;story?&lt;wbr/&gt;hl=de&amp;&lt;wbr/&gt;gl=at&amp;&lt;wbr/&gt;q=Hackerangriff+Einkaufen+EC+Karten&amp;&lt;wbr/&gt;um=1&amp;&lt;wbr/&gt;ie=UTF-8&amp;&lt;wbr/&gt;ncl=dUGUW5zCah4LxmMNwBXjpieuCVANM&amp;&lt;wbr/&gt;sa=X&amp;&lt;wbr/&gt;ei=DDH_T_nLH47KtAaa87zYAQ&amp;&lt;wbr/&gt;ved=0CBsQqgIwAA&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 12 Jul 2012 20:43:45 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6846179.html#6846179</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2012-07-12T20:43:45Z</dc:date>
    </item>
    <item>
      <title>[FLAME Trojaner]  Puzzlestück im Cyberkrieg der Regierungen?</title>
      <link>http://forum.geizhals.at/t743850,6824390.html#6824390</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Der Flame Trojaner&lt;/b&gt; (c) 06/2012 Christian Mairoll - Emsisoft @ Salzburg&lt;br&gt;&lt;br&gt;Puzzlestück im Cyberkrieg der Regierungen? &lt;br&gt;&lt;br&gt;Neben der Europameisterschaft beherrscht ein noch viel brisanteres Thema aktuell die Online Medien: die Entdeckung des Flame Trojaners. Als Spionageprogramm soll die virtuelle Flamme schon seit einigen Jahren aktiv sein und gezielt Rechner im Nahen Osten infiziert haben. Dabei gibt es Gerüchte und uneindeutige Hinweise, dass es sich um einen staatlich organisierten Angriff handelt.&lt;br&gt;&lt;br&gt;Über Flame wurde erst im Mai 2012 medienübergreifend berichtet und heiß diskutiert. Die Komplexität und Funktionalität der neu entdeckten Schadsoftware sind außergewöhnlich - und der Autor bis heute nicht bekannt, auch wenn viele davon ausgehen, dass es sich um einen staatlich organisierten Angriff handelt. Anders lassen sich der Aufbau sowie einige Module nicht begründen.&lt;br&gt;&lt;br&gt;Unser neuester Artikel in der Emsisoft Wissensdatenbank erklärt die Funktionsweise von Flame und wie die Malware es geschafft hat über Monate hinweg unbemerkt wichtige Computer zu infizieren und auszuspionieren. Erfahren Sie außerdem, wer womöglich der Initiator dieses Cyberangriffes ist und wie gefährdet private Nutzer in der westlichen Welt sind.&lt;br&gt;_____________________________________________________________________________________&lt;br&gt;&lt;br&gt;Direkt zum Artikel in der Emsisoft Wissensdatenbank: &lt;a href="http://www.emsisoft.de/de/kb/articles/ticker120614" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.emsisoft.de/&lt;wbr/&gt;de/&lt;wbr/&gt;kb/&lt;wbr/&gt;articles/&lt;wbr/&gt;ticker120614&lt;/a&gt; &lt;br&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 14 Jun 2012 15:46:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6824390.html#6824390</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2012-06-14T15:46:48Z</dc:date>
    </item>
    <item>
      <title>[RANSOM MALWARE &amp; CO.] Sie haben sich mit einen Windows-Verschlüsselungs Trojaner infiziert (Ransomware, falsche Telekomrechnung, PDF Anhang, Bundestrojaner etc.)</title>
      <link>http://forum.geizhals.at/t743850,6797042.html#6797042</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Sie haben sich mit einen Windows-Verschlüsselungs Trojaner infiziert&lt;/b&gt; (c) 05/2012 WinTotal Forum&lt;br&gt;&lt;a href="http://www.wintotal-forum.de/index.php/topic,166008.msg834652.html#msg834652" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.wintotal-forum.de/&lt;wbr/&gt;index.php/&lt;wbr/&gt;topic,166008.msg834652.html#msg834652&lt;/a&gt; &lt;br&gt;&lt;br&gt;Hierbei handelt es sich um eine neue Variante von Ransomware, die Dateien in ein Format wie locked-&lt;Dateiname/&gt;.png.wxyz umbenennt. &lt;br&gt;Beispiel: locked-IMG_0324.JPG.wnys oder locked-Desktop anzeigen.scf.&lt;font color="red"&gt;*PIEP*&lt;/font&gt;&lt;!-- wixa --&gt;. &lt;br&gt;&lt;br&gt;Es werden keine Systemdateien umbenannt, nur Filme, Bilder, Dokumente etc.&lt;br&gt;&lt;br&gt;Eine Bilddatei bekommt so zum Beispiel vorn den Zusatz vorn "locked-" und eine Endung nach zufälligen Buchstabenkombinationen "wnys" - so wird aus der originalen Bilddatei IMG_0324.JPG eine vom Trojaner umbenannte Datei - locked-IMG_0324.JPG.wnys. Sie können zwar die Datei wieder in die originale Datei umbenennen und das Bild lässt sich auch wieder korrekt öffnen, nur wäre das zu viel Handarbeit. So verhält es sich auch mit PDFs, MP3s, HTML, DOCs etc. Es gibt aber Tools, die Ihnen helfen, die Dateien wieder zu entschlüsseln. "DecrypterHelper" und "Avira Ransom File Unlocker" wird am Ende des Threads vorgestellt.&amp;nbsp;&amp;nbsp;&lt;br&gt;&amp;nbsp;&amp;nbsp;&lt;br&gt;Infizieren kann man sich, wenn man einen E-Mail-Anhang öffnet (Rechnung.exe oder Abrechnung.exe) - meist mit einem falschen PDF-Symbol. &lt;br&gt;&lt;br&gt;&lt;b&gt;heise online: Vorsicht bei angeblicher Telekom-Onlinerechnung mit präparierten PDF-Anhang&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.heise.de/newsticker/meldung/Vorsicht-bei-angeblicher-Telekom-Onlinerechnung-1545909.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Vorsicht-bei-angeblicher-Telekom-Onlinerechnung-1545909.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Über täuschend echt nachgemachte Rechnungen der Telekom verbreiten derzeit Unbekannte speziell präparierte PDF-Dateien, die Windows-Systeme infizieren können. Die Mail unterscheidet sich nur in Details von einer echten Telekom-Abrechnung. Doch wer die angehängte PDF-Datei öffnet, riskiert, sein System mit Spionage-Software zu infizieren. Die angebliche Rechnung nutzt nämlich mindestens eine bekannte Schwachstelle im Adobe Reader aus, um Schad-Software aus dem Internet nachzuladen und zu installieren.&lt;br&gt;&lt;br&gt;&lt;b&gt;... bla ...&lt;/b&gt;&lt;br&gt;_______________________________________________________________________________________&lt;br&gt;&lt;br&gt;Trend Micro warnt im Trend Micro Blog vor einer neuen Ransomware bzw. einem Lösegeld-Trojaner. Dabei sperrt der Trojaner den Rechner des Anwenders, bis dieser einen Geldbetrag an die mutmaßlichen Cyber-Erpresser überwiesen hat. Die Lösegeldzahlungen sind wirkungslos. Anders als die vorhergehende Ransomware, wie der GEMA- oder BKA-Trojaner, nistet sich der nun aufgetauchte Trojaner im sogenannten Master Boot Record (MBR) ein, und kann so den Start des Computers komplett verhindern. Der Trojaner wird über präparierte Websites übertragen. Nach der Installation führt das Programm einen Neustart durch und fordert den Nutzer zur Zahlung auf. Trend Micro hat eine Anleitung (Step 6 "Learn more") veröffentlicht, mit der sich der Schadcode kostenlos entfernen lässt.&lt;br&gt; &lt;br&gt;Es geht darum den Master-Boot-Record (MBR) mittels Wiederherstellungskonsole und den Befehl FixMbr zu reparieren. &lt;br&gt;Tipp für Windows XP: MBR defekt&lt;br&gt;Tipp für Vista/Win7: MBR unter Vista oder Windows 7 reparieren &lt;br&gt;&lt;br&gt;Die Meldung, die erscheint ... &lt;a href="http://www.wintotal-forum.de/index.php/topic,166008.msg834652.html#msg834652" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.wintotal-forum.de/&lt;wbr/&gt;index.php/&lt;wbr/&gt;topic,166008.msg834652.html#msg834652&lt;/a&gt; &lt;br&gt;&lt;blockquote/&gt;&lt;center&gt;Willkommen bei Windows Update&lt;br&gt;Sie haben sich mit einen Windows-Verschlüsselungs Trojaner infiziert.&lt;br&gt;&lt;br&gt;Aus Sicherheitsgründen wurde Ihr Windowssystem blockiert. Das Besuchen von Seiten mit pornografischen und infizierten Inhalten hat dazu geführt, das Ihr System von einem Computerverschlüsselungstrojaner befallen wurde. Dieses Virus verschlüsselt Ihre Festplatte mit einem 2048 Bit PGP-RSA Schlüssel und eine selbstständige Entschlüsselung ist nicht mehr machbar.&lt;br&gt;&lt;br&gt;Um das System wiederherstellen zu können, müssen Sie ein zusätzliches Sicherheitupdate herunterladen. Diese Update ist ein kostenpflichtiges Upgrade für infizierte Windowssysteme. Kostenpflichtig ist es, weil es nicht zum ursprünglichen Windowspaket gehört und nur dafür entwickelt wurde um Ihnen zu helfen Ihre Daten nicht zu verlieren. Bitte schalten Sie Ihren Computer nicht aus, sonst kann es vorkommen das der Virus nicht beseitigt werden kann und Sie Ihre Daten komplett verlieren. Dieses Update beschützt Ihr System vollständig von Virus und Schadprogrammen, stabilisiert Ihr Computersystem und verhindert den Datenverlust.&lt;br&gt;&lt;br&gt;Damit Ihr Computer schnellstens entsperrt wird, nutzen Sie bitte die schnelle und diskrete Zahlungsmöglichkeit durch Paysafecard oder Ukash. Diese Karten können Sie an fast jeder Tankstelle oder einen Kiosk in Ihrer Nähe kaufen. Diese Codes gibts auch überall da, wo Sie Handyaufladekarten erwerben können. Sofort nach der Eingabe und der Gültigkeitsprüfung wird das Update auf Ihren Computer automatisch heruntergeladen und installiert. Ihr System wird sofort entschlüsselt und von dem Trojaner befreit.&lt;br&gt;&lt;br&gt;50 Euro Paysafe-Card Code:____________________ [Code eingeben]&lt;br&gt;&lt;br&gt;50 Euro Ukash Code: _____________________[Code eingeben]&lt;/center&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;b&gt;... bla ...&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;Zahlen Sie auf keinen Fall! &lt;/b&gt;&lt;br&gt;&lt;br&gt;Verdächtige Dateien sind: &lt;b&gt;Realtecdriver.exe&lt;/b&gt;&lt;br&gt;unter&lt;br&gt;C:\Dokumente und Einstellungen\Username\Anwendungsdaten\Realtec&lt;br&gt;%User Profile%\Drivers&lt;br&gt;%APPDATA%\Realtec&lt;br&gt;CB6E3819BC75221AB5F4.exe&lt;br&gt;(oder eine andere Buchstaben- und Zahlenkombination)&lt;br&gt;unter&lt;br&gt;C:\WINDOWS\system32&lt;br&gt;&lt;br&gt;Unter HKCU\Software\Microsoft\Windows\CurrentVersion\Run löschen Sie &lt;b&gt;Realtecdriver.exe&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;... bla ...&lt;/b&gt;&lt;br&gt;_______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Verschlüsselungs Trojaner&lt;/b&gt;&amp;nbsp;&amp;nbsp;(c) 05/2012 WinTotal Forum&lt;br&gt;&lt;a href="http://www.wintotal-forum.de/index.php/topic,166906.0.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.wintotal-forum.de/&lt;wbr/&gt;index.php/&lt;wbr/&gt;topic,166906.0.html&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;WEITERE THREADS ZUM THEMA ...&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;SOS - Trojaner - alle Dateien verschlüsselt&lt;/b&gt; (c) 04/2012 Nickles.de&lt;br&gt;&lt;a href="http://www.nickles.de/forum/viren-spyware-datenschutz/2012/sos-trojaner-alle-dateien-verschluesselt-538907785.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.nickles.de/&lt;wbr/&gt;forum/&lt;wbr/&gt;viren-spyware-datenschutz/&lt;wbr/&gt;2012/&lt;wbr/&gt;sos-trojaner-alle-dateien-verschluesselt-538907785.html&lt;/a&gt; &lt;br&gt;_______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Neue Variante des Bundes-Trojaners ?&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.nickles.de/forum/viren-spyware-datenschutz/2012/neue-variante-des-bundes-trojaners--538904813.html#p538904813" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.nickles.de/&lt;wbr/&gt;forum/&lt;wbr/&gt;viren-spyware-datenschutz/&lt;wbr/&gt;2012/&lt;wbr/&gt;neue-variante-des-bundes-trojaners--538904813.html#p538904813&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 07 May 2012 13:38:09 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6797042.html#6797042</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2012-05-07T13:38:09Z</dc:date>
    </item>
    <item>
      <title>Re(12): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6620418.html#6620418</link>
      <description>Keine Sorge...Du wirst dorthin geerntet werden wo betrügerische, korrupte Glatzköpfe so landen werden. &lt;img src="hornteeth.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 07 Nov 2011 20:35:39 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6620418.html#6620418</guid>
      <dc:creator>Dalien Forester.res</dc:creator>
      <dc:date>2011-11-07T20:35:39Z</dc:date>
    </item>
    <item>
      <title>Re(11): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6618435.html#6618435</link>
      <description>im Gegensatz zu dir befinde ich mich in der Realität &lt;img src="hornsmile.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-&amp;#41;"/&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 05 Nov 2011 19:54:06 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6618435.html#6618435</guid>
      <dc:creator>AVS_reloaded</dc:creator>
      <dc:date>2011-11-05T19:54:06Z</dc:date>
    </item>
    <item>
      <title>Re(10): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6618433.html#6618433</link>
      <description>Oh du wirst dich bald in einer anderen Realität wiederfinden mein Schwarzkohlseelchen. &lt;img src="surprise.gif" width="16" height="19" align="absmiddle" alt="8-O"/&gt;&lt;img src="birndl.gif" width="16" height="26" align="absmiddle" alt="!&amp;#58;-&amp;#41;"/&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 05 Nov 2011 19:51:37 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6618433.html#6618433</guid>
      <dc:creator>Dalien Forester.res</dc:creator>
      <dc:date>2011-11-05T19:51:37Z</dc:date>
    </item>
    <item>
      <title>Re(9): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6618428.html#6618428</link>
      <description>meine Brüder? Na mal abwarten.&lt;br&gt;&lt;br&gt;Dich Lügenpinoccio finden hingegen die Holzwürmer und das Hirn haben sie dir schon rausgefressen &lt;img src="hornsmile.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-&amp;#41;"/&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 05 Nov 2011 19:46:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6618428.html#6618428</guid>
      <dc:creator>AVS_reloaded</dc:creator>
      <dc:date>2011-11-05T19:46:57Z</dc:date>
    </item>
    <item>
      <title>Re(8): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6618424.html#6618424</link>
      <description>Deine äh...Brüder werden dich schon finden mein Junge &lt;img src="hornsmile.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-&amp;#41;"/&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 05 Nov 2011 19:44:36 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6618424.html#6618424</guid>
      <dc:creator>Dalien Forester.res</dc:creator>
      <dc:date>2011-11-05T19:44:36Z</dc:date>
    </item>
    <item>
      <title>Re(7): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6617930.html#6617930</link>
      <description>das wird nie passieren, denn ich lüge nicht. Das ist der Unterschied zu dir, Pinoccio!&lt;br/&gt;</description>
      <pubDate>Sat, 05 Nov 2011 09:45:52 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6617930.html#6617930</guid>
      <dc:creator>AVS_reloaded</dc:creator>
      <dc:date>2011-11-05T09:45:52Z</dc:date>
    </item>
    <item>
      <title>Re(6): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6617857.html#6617857</link>
      <description>Was wohl die Leutchen tun werden, wenn sie drauf kommen das du sie nur belogen und beschixxen hast...hmmm... &lt;img src="hornteeth.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-D"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 05 Nov 2011 07:52:24 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6617857.html#6617857</guid>
      <dc:creator>Dalien Forester.res</dc:creator>
      <dc:date>2011-11-05T07:52:24Z</dc:date>
    </item>
    <item>
      <title>Re(4): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6614470.html#6614470</link>
      <description>es ist für ebay-einkäufe die schnellste, einfachste und universellste lösung, völlig richtig. wie die problembehandlung funktioniert, wenn der käufer umstände macht, kann ich mangels erfahrung noch nicht beurteilen.&lt;br/&gt;</description>
      <pubDate>Wed, 02 Nov 2011 13:04:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6614470.html#6614470</guid>
      <dc:creator>raumplaner</dc:creator>
      <dc:date>2011-11-02T13:04:12Z</dc:date>
    </item>
    <item>
      <title>Re(5): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6610152.html#6610152</link>
      <description>Lügenbold als Leichenschänder?&lt;br&gt;&lt;br&gt;paßt zu dir&lt;br/&gt;</description>
      <pubDate>Fri, 28 Oct 2011 18:21:06 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6610152.html#6610152</guid>
      <dc:creator>AVS_reloaded</dc:creator>
      <dc:date>2011-10-28T18:21:06Z</dc:date>
    </item>
    <item>
      <title>Re(4): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6609471.html#6609471</link>
      <description>jaja die bezahlten Poster, gelle? &lt;img src="hornteeth.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-D"/&gt;&lt;img src="hornteeth.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 28 Oct 2011 06:45:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6609471.html#6609471</guid>
      <dc:creator>Dalien Forester.res</dc:creator>
      <dc:date>2011-10-28T06:45:17Z</dc:date>
    </item>
    <item>
      <title>ACHTUNG incl. TROJANER! Phishing-Warnung von PayLife Bank GmbH</title>
      <link>http://forum.geizhals.at/t743850,6603631.html#6603631</link>
      <description>Schweinerei ! &amp;lt;_&lt;&lt;br/&gt;</description>
      <pubDate>Fri, 21 Oct 2011 13:30:08 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6603631.html#6603631</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2011-10-21T13:30:08Z</dc:date>
    </item>
    <item>
      <title>Phishing-Warnung von PayLife Bank GmbH &lt;warnung(at)phishing.paylife.at&gt;</title>
      <link>http://forum.geizhals.at/t743850,6603628.html#6603628</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Phishing-Warnung von PayLife Bank GmbH warnung(at)phishing.paylife.at &lt;/b&gt;&lt;br&gt;&lt;br&gt;Phishing-Warnung:&lt;br&gt;&lt;br&gt;Aufgrund mehrerer Phishing Versuche, unsere PayLife Bank &lt;br&gt;Webseite, empfehlen wir Ihnen die beigefügte Formular ausfüllen &lt;br&gt;und sichern Sie Ihre Kreditkarte bei uns.&lt;br&gt;&lt;br&gt;&lt;br&gt;Für die momment Ihre Kreditkarte wird ausgesetzt, bis Sie alle &lt;br&gt;Schritte zu füllen.&lt;br&gt;Nachdem Sie das Formular ausfüllen, wird Ihre Kreditkarte wieder &lt;br&gt;aktiviert und gesichert werden, für die Online-Nutzung. &lt;br&gt;&lt;br&gt;Wir bedauern die Unannehmlichkeiten,&lt;br&gt;&lt;br&gt;PayLife Phishing Departament.&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; PayLife Bank GmbH&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Marxergasse 1B&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1030 Wien&lt;/blockquote&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 21 Oct 2011 13:24:31 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6603628.html#6603628</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2011-10-21T13:24:31Z</dc:date>
    </item>
    <item>
      <title>Re(3): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6418164.html#6418164</link>
      <description>Ich habe nun gezählte 37 Mal bei e-bay Käufen mit paypal bis hin zu chinesischen Anbietern gezahlt, zwei Mal erfolgreich nach einem Fehlkauf bzw. Rücksendung nach DE storniert und das Geld schnell wieder gut geschrieben erhalten...&lt;br&gt;Mir ist paypal ungleich lieber als jedes Mal mit der ganzen Eintragslitanei bei Online-Käufen irgend welchen Verkäufern usw. meine Kreditkarten-Daten auszuliefern. (Bin an sich nicht paranoid, aber was nicht sein muss brauch' ich nicht&lt;img src="sad.gif" width="16" height="19" align="absmiddle" alt=":-("/&gt;) &lt;br/&gt;</description>
      <pubDate>Mon, 25 Apr 2011 08:15:14 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6418164.html#6418164</guid>
      <dc:creator>fps</dc:creator>
      <dc:date>2011-04-25T08:15:14Z</dc:date>
    </item>
    <item>
      <title>Re(2): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6415893.html#6415893</link>
      <description>Ich habe Paypal leider 2x benützt und dabei 1x grosse Probleme bekommen und nun - NIEMEHR Paypal!&lt;br/&gt;</description>
      <pubDate>Thu, 21 Apr 2011 18:55:16 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6415893.html#6415893</guid>
      <dc:creator>Salz und Ach</dc:creator>
      <dc:date>2011-04-21T18:55:16Z</dc:date>
    </item>
    <item>
      <title>Re: [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6413861.html#6413861</link>
      <description>&lt;img src="crazy.gif" width="16" height="19" align="absmiddle" alt="%-)"/&gt;&lt;br&gt;*einschlaf*&lt;br/&gt;</description>
      <pubDate>Wed, 20 Apr 2011 09:51:14 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6413861.html#6413861</guid>
      <dc:creator>Einbeiniger</dc:creator>
      <dc:date>2011-04-20T09:51:14Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM] Heute: Sehr geehrter Ashampoo Kunde ... Hacker verschafften sich Zugriff auf ... Server ...</title>
      <link>http://forum.geizhals.at/t743850,6413210.html#6413210</link>
      <description>&lt;center&gt;&lt;blockquote&gt; &lt;b&gt;Sehr geehrter Ashampoo Kunde,&lt;/b&gt; &lt;br&gt;&lt;a href="http://www.ashampoo.com/de/eur/dth" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.ashampoo.com/&lt;wbr/&gt;de/&lt;wbr/&gt;eur/&lt;wbr/&gt;dth&lt;/a&gt; &lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;&lt;b&gt;Was ist geschehen?&lt;/b&gt;&lt;br&gt;Hacker verschafften sich Zugriff auf einen unserer Server. Der Einbruch wurde von uns entdeckt und sofort unterbrochen. Die Spuren der gut getarnten Hacker verlaufen sich aktuell leider im Ausland, was den Aufwand der deutschen Strafverfolgungsbehörden massiv erhöht und eine Aufklärung erschwert. &lt;br&gt;Welche Daten sind gestohlen worden?&lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;&lt;b&gt;Welche Daten sind gestohlen worden?&lt;/b&gt;&lt;br&gt;Es handelt sich bei den gestohlenen Informationen um Adressdaten wie Name und E-Mail-Adresse. Zahlungsinformationen (z.B. Kreditkarten-Informationen oder Bankdaten) sind definitiv nicht betroffen, da wir diese Daten von unseren Shop-Dienstleistern nicht auf unseren Systemen vorhalten. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;Was machen die Hacker mit den gestohlenen Informationen?&lt;/b&gt;&lt;br&gt;Hacker versuchen unter anderem, Schwachstellen in den Mail-Server-Systemen anderer Unternehmen zu nutzen, um in deren Namen vermeintliche Bestellbestätigungen zu versenden. &lt;br&gt;Das Unternehmen PurelyGadgets hat z.B. über Facebook bekanntgegeben, dass ihre Server zum Versand von fingierten Bestellbestätigungen genutzt wurden. &lt;br&gt;Die E-Mails enthalten ein manipuliertes PDF-Dokument im Anhang, welches offenbar eine Sicherheitslücke ausnutzt, um schadhaften Code nachzuladen, sobald man das PDF versucht zu öffnen.&lt;br&gt;&lt;br&gt;.. bla ...&lt;br&gt;&lt;br&gt;&lt;a href="http://www.ashampoo.com/de/eur/dth" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.ashampoo.com/&lt;wbr/&gt;de/&lt;wbr/&gt;eur/&lt;wbr/&gt;dth&lt;/a&gt; &lt;br&gt;&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 19 Apr 2011 15:12:51 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6413210.html#6413210</guid>
      <dc:creator>@thehop</dc:creator>
      <dc:date>2011-04-19T15:12:51Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM] Heute: Sony Music Urheberrechtsverletzung ...</title>
      <link>http://forum.geizhals.at/t743850,6392411.html#6392411</link>
      <description>&lt;blockquote&gt;Guten Tag,&lt;br&gt;&lt;br&gt;in obiger Angelegenheit zeigen wir die anwaltliche Vertretung und Interessenwahrung der &lt;br&gt;Firma Sony Music Entertainment Deutschland GmbH an.&lt;br&gt;&lt;br&gt;Gegenstand unserer Beauftragung ist eine von Ihrem Internetanschluss aus im sogenannten Peer-to-Peer-Netzwerk &lt;br&gt;begangene Urheberrechtsverletzung an Werken unseres Mandanten.&lt;br&gt;&lt;br&gt;... bla ... &lt;br&gt;&lt;br&gt;&lt;a href="http://www.wcm.at/forum/showthread.php/warnung_vor_betr_gerischen_abmahn_e_mails-241791.html?t=241791" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.wcm.at/&lt;wbr/&gt;forum/&lt;wbr/&gt;showthread.php/&lt;wbr/&gt;warnung_vor_betr_gerischen_abmahn_e_mails-241791.html?&lt;wbr/&gt;t=241791&lt;/a&gt; &lt;br&gt;&lt;br&gt;Ist falsch, siehe z.B.: &lt;a href="http://mkb-rechtsanwaelte.de/blog/wordpress/?p=271" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;mkb-rechtsanwaelte.de/&lt;wbr/&gt;blog/&lt;wbr/&gt;wordpress/&lt;wbr/&gt;?&lt;wbr/&gt;p=271&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;br&gt;oder &lt;a href="http://www.spam-info.de" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.spam-info.de&lt;/a&gt; &lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 28 Mar 2011 17:52:04 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6392411.html#6392411</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2011-03-28T17:52:04Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM] Heute: How to Avoid Japan Donation Scams</title>
      <link>http://forum.geizhals.at/t743850,6380753.html#6380753</link>
      <description>&lt;b&gt;How to Avoid Japan Donation Scams&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.pcmag.com/article2/0,2817,2382101,00.asp" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.pcmag.com/&lt;wbr/&gt;article2/&lt;wbr/&gt;0,2817,2382101,00.asp&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Japan donation scam warning and how to report schemes&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.examiner.com/news-you-can-use-in-national/japan-donation-scam-warning-and-how-to-report-schemes" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.examiner.com/&lt;wbr/&gt;news-you-can-use-in-national/&lt;wbr/&gt;japan-donation-scam-warning-and-how-to-report-schemes&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;Police warn of Japan donation scams&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.recordnet.com/apps/pbcs.dll/article?AID=/20110317/A_NEWS02/110319889" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.recordnet.com/&lt;wbr/&gt;apps/&lt;wbr/&gt;pbcs.dll/&lt;wbr/&gt;article?&lt;wbr/&gt;AID=/&lt;wbr/&gt;20110317/&lt;wbr/&gt;A_NEWS02/&lt;wbr/&gt;110319889&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;b&gt;UNICEF Relief Programme&lt;/b&gt; &lt;unicef japan att net/&gt; &lt;unicef_japantsunami@yahoo.co.jp&gt;&lt;br&gt;Ob das echt ist, oder will sich der erste an dem Unglück anderer bereichern???&lt;br&gt;&lt;a href="http://anti-scam.de/cgi-bin/yabb2/YaBB.pl?num=1300085893" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;anti-scam.de/&lt;wbr/&gt;cgi-bin/&lt;wbr/&gt;yabb2/&lt;wbr/&gt;YaBB.pl?&lt;wbr/&gt;num=1300085893&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;Von: UNICEF Relief Programme&lt;br&gt;Datum: 13.03.2011 17:34:43&lt;br&gt;An: undisclosed recipients: ,&lt;br&gt;Betreff: HOPE FOR JAPAN NOW; DONATE TO THE EARTHQUAKE &amp; TSUNAMI VICTIMS&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;br&gt;HOPE FOR JAPAN NOW; DONATE TO THE EARTHQUAKE&amp;nbsp;&amp;nbsp;&amp;&amp;nbsp;&amp;nbsp;TSUNAMI VICTIMS&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 18 Mar 2011 18:35:15 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6380753.html#6380753</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2011-03-18T18:35:15Z</dc:date>
    </item>
    <item>
      <title>Re(2): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6377330.html#6377330</link>
      <description>Ich nutze es manchmal, um auf eBay Sachen zu kaufen. Geht schnell (sofort halt) und bisher fehlerfrei. &lt;br/&gt;</description>
      <pubDate>Tue, 15 Mar 2011 18:05:30 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6377330.html#6377330</guid>
      <dc:creator>Superflo</dc:creator>
      <dc:date>2011-03-15T18:05:30Z</dc:date>
    </item>
    <item>
      <title>Re: [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6373069.html#6373069</link>
      <description>Die Frage ist eher wer Paypal überhaupt benutzt???&lt;br&gt;&lt;br&gt;mfg&lt;br&gt;Andy&lt;br/&gt;</description>
      <pubDate>Sat, 12 Mar 2011 00:03:27 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6373069.html#6373069</guid>
      <dc:creator>andvol</dc:creator>
      <dc:date>2011-03-12T00:03:27Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM] Heute: Kriminelle zocken per Telefonrechnung ab [BRD]</title>
      <link>http://forum.geizhals.at/t743850,6372714.html#6372714</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Weitverbreitete Betrugsmasche: Kriminelle zocken per Telefonrechnung ab &lt;/b&gt; (c) Stern.de @ 11. März 2011&lt;br&gt;&lt;br&gt;&lt;a href="http://www.stern.de/panorama/weitverbreitete-betrugsmasche-kriminelle-zocken-per-telefonrechnung-ab-1662547.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.stern.de/&lt;wbr/&gt;panorama/&lt;wbr/&gt;weitverbreitete-betrugsmasche-kriminelle-zocken-per-telefonrechnung-ab-1662547.html&lt;/a&gt; &lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;Es beginnt meist mit einem freundlichen Anruf: "Sie wollen an unserem Gewinnspiel nicht mehr teilnehmen? Kein Problem, geben Sie uns bitte ihre Kontonummer und wir stornieren für Sie." Damit beginnt der Betrug, den die Verbraucherzentrale als "moderne Landplage" bezeichnet.&lt;br&gt;&lt;br&gt;... bla ...&lt;br&gt;&lt;br&gt;Telefon-Abzocker und Gewinnspiel-Betrüger missbrauchen zunehmend die Telefonrechnungen, um unauffällig die Konten ihrer Opfer mit der monatlichen Abbuchung zu erleichtern. Davor warnen jetzt das Landeskriminalamt (LKA) und die Verbraucherzentrale Nordrhein-Westfalen.&lt;br&gt;&lt;br&gt;Dies sei inzwischen ein "wucherndes Massenphänomen", sagte LKA-Chef Wolfgang Gatzke. In einem Fall seien binnen weniger Tage 14.000 Opfer um insgesamt 670.000 Euro gebracht worden. Besonders Menschen über 60 Jahren seien im Visier der Betrüger, weil sie "höflich und aufgeschlossen" seien.&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 11 Mar 2011 16:02:35 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6372714.html#6372714</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2011-03-11T16:02:35Z</dc:date>
    </item>
    <item>
      <title>Re(3): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6365820.html#6365820</link>
      <description>*schnarch*&lt;br/&gt;</description>
      <pubDate>Sat, 05 Mar 2011 09:34:28 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6365820.html#6365820</guid>
      <dc:creator>AVS_reloaded</dc:creator>
      <dc:date>2011-03-05T09:34:28Z</dc:date>
    </item>
    <item>
      <title>Re(2): [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6365753.html#6365753</link>
      <description>&lt;a href="https://www.be-awake.de/shop/category_KT-200/Koffein-Tabletten-200mg.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.be-awake.de/&lt;wbr/&gt;shop/&lt;wbr/&gt;category_KT-200/&lt;wbr/&gt;Koffein-Tabletten-200mg.html&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Sat, 05 Mar 2011 03:31:22 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6365753.html#6365753</guid>
      <dc:creator>^L^</dc:creator>
      <dc:date>2011-03-05T03:31:22Z</dc:date>
    </item>
    <item>
      <title>Re: [FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6365229.html#6365229</link>
      <description>*gähn*&lt;br/&gt;</description>
      <pubDate>Fri, 04 Mar 2011 12:13:21 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6365229.html#6365229</guid>
      <dc:creator>AVS_reloaded</dc:creator>
      <dc:date>2011-03-04T12:13:21Z</dc:date>
    </item>
    <item>
      <title>[SAMMELTHREAD + LIST OF] Aktuellle FISHING &amp; SCAM &amp; SPAM Mails etc.</title>
      <link>http://forum.geizhals.at/t743850,6603626.html#6603626</link>
      <description>&lt;center&gt; Wer ähnliches in seiner MailBox findet ... Infos zum Thema ... &lt;img src="frage.gif" width="16" height="26" align="absmiddle" alt="?-)"/&gt; &lt;img src="schief.gif" width="16" height="19" align="absmiddle" alt=":-/"/&gt; &lt;img src="birndl.gif" width="16" height="26" align="absmiddle" alt="!&amp;#58;-&amp;#41;"/&gt;&lt;br&gt;&lt;blockquote&gt; &lt;b&gt; Neue Sicherheitsmassnahmen [code 09210013]&lt;br&gt;PayPal Sicherheit@ppl.com www@confac.securesites.net &lt;/b&gt;&lt;br&gt;&lt;br&gt;Liebe User PayPal,&lt;br&gt;Ungewöhnliche Kontobewegungen haben es notwendig gemacht Ihr Konto einzugrenzen bis zusätzliche Informationen zur Überprüfung gesammelt werden.&lt;br&gt;&lt;br&gt;Zur Zeit haben Sie nur&amp;nbsp;&amp;nbsp; begrenzten Zugang zu&amp;nbsp;&amp;nbsp; Ihrem Pay Pal Konto. Wir bitten Sie daher die von uns&amp;nbsp;&amp;nbsp; angeforderten Kontodaten&amp;nbsp;&amp;nbsp; zu enrneuern.&lt;br&gt;&lt;br&gt;--------------------------------------------------------------------------------&lt;br&gt;&lt;br&gt;Dass ist eine Fishing-Mail, der Header sagt es aus!!!!!!!!!!!&lt;br&gt;&lt;a href="http://anti-scam.de/cgi-bin/yabb2/YaBB.pl?num=1298200015" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;anti-scam.de/&lt;wbr/&gt;cgi-bin/&lt;wbr/&gt;yabb2/&lt;wbr/&gt;YaBB.pl?&lt;wbr/&gt;num=1298200015&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Anti-Scam-Forum&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://anti-scam.de/cgi-bin/yabb2/YaBB.pl?board=Phish" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;anti-scam.de/&lt;wbr/&gt;cgi-bin/&lt;wbr/&gt;yabb2/&lt;wbr/&gt;YaBB.pl?&lt;wbr/&gt;board=Phish&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;a href="http://anti-scam.de/cgi-bin/yabb2/YaBB.pl" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;anti-scam.de/&lt;wbr/&gt;cgi-bin/&lt;wbr/&gt;yabb2/&lt;wbr/&gt;YaBB.pl&lt;/a&gt; &lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;Scam&lt;/b&gt; &lt;a href="http://www.antispam.de/wiki/Scam" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.antispam.de/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Scam&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;br&gt;&lt;br&gt;Dieser Artikel behandelt eine kurze Begriffsdefinition des Worts "Scam". &lt;br&gt;&lt;br&gt;&lt;br&gt;"Scam" kommt aus der englischen Umgangssprache und heißt direkt übersetzt: "Beschiss", "Betrug". &lt;br&gt;&lt;br&gt;"To scam s.o." = jemanden betrügen. &lt;br&gt;&lt;br&gt;"A scammer" = ein Betrüger. &lt;br&gt;&lt;br&gt;Ein anderes, besonders abwertendes Wort: "scumbag" = Schleimbolzen. &lt;br&gt;&lt;br&gt;Ein gewählteres Wort: "fraud" = Betrug, "fraudster" = Betrüger. Dieser Begriff "fraud" wird in der gewählteren Schriftsprache eingesetzt. &lt;br&gt;&lt;br&gt;Der Begriff "Scam" ist im englischen sehr weit gefasst und wird für alle möglichen Arten des Betrugs/Internetbetrugs verwendet, besonders aber für Phishing und 419-Nigeria-Betrug. Die Briten bzw. US-Amerikaner sprechen hier also vom "phishing-scam" oder vom "Nigeria"- oder "Advanced-Fee-Scam" (Vorschussbetrug). &lt;br&gt;Über alle möglichen derzeit gängigen Internet-Betrugsarten werden Sie in der Kategorie Betrug informiert.&lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Vorschussbetrug&lt;/b&gt;&amp;nbsp;&amp;nbsp;&lt;a href="http://de.wikipedia.org/wiki/Scam" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Scam&lt;/a&gt; &lt;br&gt;&lt;br&gt;Der Vorschussbetrug bezeichnet den Betrug (engl. scamm) mittels Massen-E-Mails (früher: Fax-Massenversand). Es handelt sich um eine Unterart des in Deutschland strafbewehrten Betrugs (§ 263 StGB). Die Empfänger werden unter Vorspiegelung falscher Tatsachen (vgl. Social Engineering) dazu bewegt, an Schneeballsystemen teilzunehmen oder in Erwartung zugesagter Vermittlungsprovisionen gegenüber den Absendern (den Scammern) finanziell in Vorleistung zu treten. Dem Opfer wird zunächst glaubhaft gemacht, ein enormes Vermögen verdienen zu können. Auf diese Gegenleistung des Geschäfts – Geld oder Waren – wartet der Vorschussleistende vergeblich, weil eine Gegenleistung von Anfang an nicht beabsichtigt war.&lt;br&gt;&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 04 Mar 2011 11:50:11 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6603626.html#6603626</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2011-03-04T11:50:11Z</dc:date>
    </item>
    <item>
      <title>[FISHING &amp; SCAM] Heute: (Sicherheit@ppl.com) PayPal,  Ungewöhnliche Kontobewegungen ...</title>
      <link>http://forum.geizhals.at/t743850,6365182.html#6365182</link>
      <description>&lt;center&gt; Wer ähnliches in seiner MailBox findet ... Infos zum Thema ... &lt;img src="frage.gif" width="16" height="26" align="absmiddle" alt="?-)"/&gt; &lt;img src="schief.gif" width="16" height="19" align="absmiddle" alt=":-/"/&gt; &lt;img src="birndl.gif" width="16" height="26" align="absmiddle" alt="!&amp;#58;-&amp;#41;"/&gt;&lt;br&gt;&lt;blockquote&gt; &lt;b&gt; Neue Sicherheitsmassnahmen [code 09210013]&lt;br&gt;PayPal Sicherheit@ppl.com www@confac.securesites.net &lt;/b&gt;&lt;br&gt;&lt;br&gt;Liebe User PayPal,&lt;br&gt;Ungewöhnliche Kontobewegungen haben es notwendig gemacht Ihr Konto einzugrenzen bis zusätzliche Informationen zur Überprüfung gesammelt werden.&lt;br&gt;&lt;br&gt;Zur Zeit haben Sie nur&amp;nbsp;&amp;nbsp; begrenzten Zugang zu&amp;nbsp;&amp;nbsp; Ihrem Pay Pal Konto. Wir bitten Sie daher die von uns&amp;nbsp;&amp;nbsp; angeforderten Kontodaten&amp;nbsp;&amp;nbsp; zu enrneuern.&lt;br&gt;&lt;br&gt;--------------------------------------------------------------------------------&lt;br&gt;&lt;br&gt;Dass ist eine Fishing-Mail, der Header sagt es aus!!!!!!!!!!!&lt;br&gt;&lt;a href="http://anti-scam.de/cgi-bin/yabb2/YaBB.pl?num=1298200015" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;anti-scam.de/&lt;wbr/&gt;cgi-bin/&lt;wbr/&gt;yabb2/&lt;wbr/&gt;YaBB.pl?&lt;wbr/&gt;num=1298200015&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/blockquote&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;Anti-Scam-Forum&lt;/b&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://anti-scam.de/cgi-bin/yabb2/YaBB.pl?board=Phish" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;anti-scam.de/&lt;wbr/&gt;cgi-bin/&lt;wbr/&gt;yabb2/&lt;wbr/&gt;YaBB.pl?&lt;wbr/&gt;board=Phish&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;a href="http://anti-scam.de/cgi-bin/yabb2/YaBB.pl" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;anti-scam.de/&lt;wbr/&gt;cgi-bin/&lt;wbr/&gt;yabb2/&lt;wbr/&gt;YaBB.pl&lt;/a&gt; &lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;b&gt;Scam&lt;/b&gt; &lt;a href="http://www.antispam.de/wiki/Scam" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.antispam.de/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Scam&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;br&gt;&lt;br&gt;Dieser Artikel behandelt eine kurze Begriffsdefinition des Worts "Scam". &lt;br&gt;&lt;br&gt;&lt;br&gt;"Scam" kommt aus der englischen Umgangssprache und heißt direkt übersetzt: "Beschiss", "Betrug". &lt;br&gt;&lt;br&gt;"To scam s.o." = jemanden betrügen. &lt;br&gt;&lt;br&gt;"A scammer" = ein Betrüger. &lt;br&gt;&lt;br&gt;Ein anderes, besonders abwertendes Wort: "scumbag" = Schleimbolzen. &lt;br&gt;&lt;br&gt;Ein gewählteres Wort: "fraud" = Betrug, "fraudster" = Betrüger. Dieser Begriff "fraud" wird in der gewählteren Schriftsprache eingesetzt. &lt;br&gt;&lt;br&gt;Der Begriff "Scam" ist im englischen sehr weit gefasst und wird für alle möglichen Arten des Betrugs/Internetbetrugs verwendet, besonders aber für Phishing und 419-Nigeria-Betrug. Die Briten bzw. US-Amerikaner sprechen hier also vom "phishing-scam" oder vom "Nigeria"- oder "Advanced-Fee-Scam" (Vorschussbetrug). &lt;br&gt;Über alle möglichen derzeit gängigen Internet-Betrugsarten werden Sie in der Kategorie Betrug informiert.&lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;&lt;b&gt;Vorschussbetrug&lt;/b&gt;&amp;nbsp;&amp;nbsp;&lt;a href="http://de.wikipedia.org/wiki/Scam" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Scam&lt;/a&gt; &lt;br&gt;&lt;br&gt;Der Vorschussbetrug bezeichnet den Betrug (engl. scamm) mittels Massen-E-Mails (früher: Fax-Massenversand). Es handelt sich um eine Unterart des in Deutschland strafbewehrten Betrugs (§ 263 StGB). Die Empfänger werden unter Vorspiegelung falscher Tatsachen (vgl. Social Engineering) dazu bewegt, an Schneeballsystemen teilzunehmen oder in Erwartung zugesagter Vermittlungsprovisionen gegenüber den Absendern (den Scammern) finanziell in Vorleistung zu treten. Dem Opfer wird zunächst glaubhaft gemacht, ein enormes Vermögen verdienen zu können. Auf diese Gegenleistung des Geschäfts – Geld oder Waren – wartet der Vorschussleistende vergeblich, weil eine Gegenleistung von Anfang an nicht beabsichtigt war.&lt;br&gt;&lt;/blockquote&gt;&lt;/center&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 04 Mar 2011 11:50:11 GMT</pubDate>
      <guid>http://forum.geizhals.at/t743850,6365182.html#6365182</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2011-03-04T11:50:11Z</dc:date>
    </item>
  </channel>
</rss>
