William Clark – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 23 Dec 2025 20:35:20 +0000 de hourly 1 Stealka: Kaspersky entdeckt neue Infostealer-Malware auf GitHub https://www.datensicherheit.de/stealka-kaspersky-entdeckung-neu-infostealer-malware-github https://www.datensicherheit.de/stealka-kaspersky-entdeckung-neu-infostealer-malware-github#respond Fri, 26 Dec 2025 23:33:28 +0000 https://www.datensicherheit.de/?p=51571 Laut Kaspersky-Analysen nimmt „Stealka“ „Windows“-Rechner ins Visier, um sensible Informationen zu stehlen – darunter Login-Daten, Passwörter, Bankkartendaten sowie Informationen aus „Kryptowährungs-Wallets“

[datensicherheit.de, 27.12.2025] Aktuelle Kaspersky-Analysen haben demnach eine neue Infostealer-Malware namens „Stealka“ entdeckt, welche „Windows“-Rechner ins Visier nimmt, um sensible Informationen zu stehlen – darunter Login-Daten, Passwörter, Bankkartendaten sowie Informationen aus „Kryptowährungs-Wallets“. Neben Deutschland hätten die Cybersicherheitsexperten bei Kaspersky Angriffsversuche auch in der Türkei, Brasilien, Russland und Indien registriert.

kaspersky-fake-website-stealka-quelle

Abbildung: Kaspersky

Eine Fake-Website als „Stealka“-Quelle

Kaspersky warnt vor manueller Ausführung – welche die Malware aktiviert

„Stealka“ tarne sich als raubkopierte Software (beispielsweise „Aktivatoren“) oder als Modifikationen, „Cheats und Cracks“ für Spiele. Sie verbreite sich über Web-Plattformen wie „GitHub“ und „SourceForge“ sowie über schädliche Webseiten der Angreifer, welche teils – vermutlich mithilfe von KI-Tools – täuschend echt wirkten und teilweise Gaming-Inhalte als Köder einsetzten.

  • Besonders perfide sei, dass um Betroffene in falscher Sicherheit zu wiegen, einer der untersuchten Fake-Inhalte vorgegeben habe, die infizierte Datei vor dem Herunterladen mit einer Sicherheitslösung zu scannen. Kaspersky warnt: „Sobald ein Nutzer diese manuell ausführt, wird die Malware aktiviert!“

Technisch basiere „Stealka“ auf der Malware „Rabbit Stealer“, welche vertrauliche Informationen wie Zugangs- und Zahlungsdaten sowie Systeminformationen wie Betriebssystemversion, installierte Anwendungen und laufende Prozesse sammeln könne. Während „Rabbit Stealer“ diese Daten vor allem aus installierten Browsern auslese, verfüge „Stealka“ über weitere Funktionen und könne unter anderem Screenshots erstellen sowie in einigen Fällen einen sogenannten Kryptominer auf den infizierten Rechner herunterladen.

Kaspersky gibt Empfehlungen zum Schutz vor Info-Stealern wie z.B. „Stealka“

Artem Ushkov, Cybersicherheitsexperte bei Kaspersky, kommentiert: „,Stealka’ beschränkt sich nicht auf Browser-Daten. Die Malware greift auch vertrauliche Informationen aus weiteren Quellen ab – darunter ,Kryptowährungs-Wallets’, Instant-Messaging-Apps, E-Mail-Clients, sowie Notiz- und Gaming-Apps.“

  • Zudem könnten Cyberkriminelle bereits gestohlene Daten wie Zugangsdaten nutzen, um die Malware zu verbreiten. „Konkret fanden wir Hinweise darauf, dass die Angreifer in einem Fall den ,Stealer’ über ein kompromittiertes Konto in eine Spiele-Modifikation hochgeladen haben, die auf einer spezialisierten Webseite gehostet wurde“, berichtet Ushkov.

Kaspersky-Empfehlungen zum Schutz vor Info-Stealern:

  • Programme und Spiele-Modifikationen ausschließlich aus offiziellen Online-Stores oder von vertrauenswürdigen Herstellerseiten herunterladen!
  • Zwei-Faktor-Authentifizierung (2FA) für Bank- und Krypto-Konten aktivieren, um Kontoübernahmen zu erschweren.
  • Eine verlässliche Sicherheitslösung einsetzen, welche Dateien automatisch auf Bedrohungen prüft (beispielsweise „Kaspersky Premium“).

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

kaspersky daily, Artem Ushkov, 18.12.2025
Stealka stealer: the new face of game cheats, mods, and cracks / We’ve identified a new infostealer named Stealka, which masquerades as pirated software and game mods. It targets data stored inside browsers, locally installed applications, and crypto wallets.

SECURELIST by Kaspersky
Artem Ushkov

datensicherheit.de, 22.08.2022
GitHub-Verzeichnisse: Cyber-Angriff unterstreicht Bedrohlichkeit von Supply-Chain-Attacken / Anfang August 2022 Cyber-Attacke auf Tausende GitHub-Verzeichnisse – und damit die gesamte Software-Lieferkette

datensicherheit.de, 11.12.2020
Steam: Schwerwiegende Sicherheitslücken auf Gaming-Plattform / Hacker hätten die Rechner anderer Spieler auf Steam übernehmen oder sogar komplette Third-Party-Server lahmlegen können

datensicherheit.de, 23.10.2020
Gaming: Breit angelegte Cyber-Attacken / Akamai-Report rund um das Thema Gaming enthüllt anhaltende Angriffe auf Spieler und Produzenten von Videospielen

datensicherheit.de, 29.08.2020
Entwicklerfehler: Medizinische Daten aus der Cloud auf GitHub durchgesickert / VECTRA kommentiert Sicherheitsrisiken durch Cloud-Nutzung im Gesundheitswesen

]]>
https://www.datensicherheit.de/stealka-kaspersky-entdeckung-neu-infostealer-malware-github/feed 0
Quishing: Kaspersky meldet signifikante Zunahme des QR-Code-Phishings https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing#respond Tue, 23 Dec 2025 23:35:44 +0000 https://www.datensicherheit.de/?p=51533 Zwischen August und November ist nach aktuellen Kaspersky-Erkenntnissen die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen

[datensicherheit.de, 24.12.2025] QR-Codes (QRCs) bieten Cyberkriminellen eine ganz offensichtlich kostengünstige Möglichkeit, schädliche Internet-Adressen (URLs) zu verschleiern und gleichzeitig Schutzmechanismen zu umgehen. Sie werden laut einer aktuellen Meldung von Kaspersky zunehmend im E-Mail-Text oder häufiger in PDF-Anhängen eingebettet. Ziel sei es, die Empfänger zur Nutzung mobiler Endgeräte zu verleiten, welche oftmals weniger gut geschützt seien als Unternehmensrechner, um so Zugangsdaten, interne Informationen oder Finanzdaten zu stehlen. Im zweiten Halbjahr 2025 haben demnach Kaspersky-Lösungen einen signifikanten Anstieg bei QRC-basierten Phishing-Angriffen per E-Mail registriert: Zwischen August und November sei die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen.

Die QRC-Phishing-Angriffe folgten dabei typischen Mustern:

  • Gefälschte Login-Seiten für Microsoft-Konten oder interne Unternehmensportale zur Abfrage von Zugangsdaten.
  • Vorgetäuschte HR-Kommunikationen, beispielsweise mit Verweisen auf Urlaubspläne oder Entlassungslisten.
  • Scheinbare Rechnungen oder Bestätigungen mit zusätzlicher telefonischer Kontaktaufnahme (sogenanntes Vishing), um „Social Engineering“-Angriffe auszuweiten.

Besonders kritisch ist die QRC-Einbettung in vermeintlich geschäftlich PDF-Dokumente

Roman Dedenok, Anti-Spam-Experte bei Kaspersky, kommentiert: „Schädliche QR-Codes haben sich 2025 zu einem besonders effektiven Phishing-Instrument entwickelt. Besonders kritisch ist ihre Einbettung in PDF-Dokumente, die als geschäftliche Kommunikation getarnt sind.“

Der sprunghafte Anstieg besonders im November 2025 zeige, wie Angreifer diese preiswerte Umgehungstechnik nutzten, um Mitarbeiter über mobile Endgeräte anzugreifen – ohne entsprechende Schutzmaßnahmen seien Organisationen anfällig für Daten-Diebstahl und entsprechende Folgeschäden.

Kaspersky-Empfehlungen zum Schutz vor QRC-Phishing:

  • Links oder Anhänge in E-Mails und Nachrichten nicht leichtgläubig öffnen; den Absender vor dem Öffnen prüfen!
  • Vor der Eingabe persönlicher oder finanzieller Daten auf Webseiten sollte die Internetadresse genau kontrolliert und auf Schreibfehler oder visuelle Auffälligkeiten geachtet werden!
  • Werden Zugangsdaten kompromittiert, das Passwort für das betroffene Konto und alle Dienste mit ähnlichem Passwort umgehend ändern; jedes Konto sollte ein eigenes, starkes Passwort erhalten!
  • Mehr-Faktor-Authentifizierung (MFA) für alle Konten aktivieren, sofern diese verfügbar ist!
  • Unternehmen sollten eine umfassende Sicherheitslösung (wie z.B. „Kaspersky Next“) implementieren, welche vor bekannten und unbekannten Bedrohungen schützt!
  • Sicherheitslösungen (wie etwa „Kaspersky Security for Mail Server“) könnten dabei helfen, geschäftliche E-Mail-Kommunikation umfassend zu schützen!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel: Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

kaspersky
Roman Dedenok

datensicherheit.de, 06.11.2025
Quishing: QRC-Scans können Kiste der Pandora öffnen / Cyberkriminelle missbrauchen mit Raffinesse praktische QR-Codes für Betrug, Datendiebstahl und Verseuchung mit Malware – Alina Gedde, Digitalexpertin der ERGO Group, rät zur Überprüfung der Herkunft

datensicherheit.de, 14.08.2025
Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen / Unaufgefordert versenden Betrüger Postpakete an ihre Opfer – statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen mit einem QRC, der auf eine getarnte Phishing-Website weitergeleitet oder einen gut getarnten Malware-Download wird initiiert

datensicherheit.de, 30.12.2024
QR-Codes als Sicherheitsfalle: Chester Wisniewski rät, davon die Finger zu lassen / QR-Codes erfreuen sich offensichtlich wachsender Beliebtheit in Verkauf, Marketing und bei Bezahlsystemen

]]>
https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing/feed 0
Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november#respond Thu, 27 Nov 2025 23:38:02 +0000 https://www.datensicherheit.de/?p=51172 Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut Kaspersky war aber die damit verbundene „Rabattschlacht“ bereits vorab in vollem Gange

[datensicherheit.de, 28.11.2025] Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut einer aktuellen Meldung von Kaspersky ist indes die „Rabattschlacht“ bereits vorab in vollem Gange gewesen. Nach Erkenntnissen des Digitalverbands Bitkom plant dieses Jahr jeder Zweite in Deutschland, „Black Friday“-Angebote zu nutzen – die Mehrheit online (69%). Allerdings hätten zeitnahe Kaspersky-Analysen bereits in den ersten beiden November-Wochen 2026 weltweit 146.535 Spam-E-Mails registriert, welche sich eben saisonale Rabattaktionen wie den „Black Friday“ oder „Singles‘ Day“ zunutze machten.

kaspersky-black-friday-2025-betrug-beispiel-iphone

Abbildung: Kaspersky

Betrugsalarm: Besonders rund um den „Black Friday“ cyberkriminelle Köder mit Gewinnversprechen

Phishing-Versuche adressierten zu 48 Prozent Online-Einkäufer

In vielen dieser E-Mails suggerierten Cyberkriminelle vermeintliche Vorabangebote bekannter Onlinehändler – wie etwa MediaMarkt- oder Amazon-Gutscheine samt „iPhone 17“-Gewinn – und führten Nutzer direkt auf gefälschte Webseiten, um dort deren persönliche Daten und Bezahl-Informationen auszuforschen.

  • Häufig dienten auch „Netflix“ (801.148 Versuche) und „Spotify“ (576.873) als Aufhänger für solche Betrugsmaschen.

Dass Cyberkriminelle gezielt Online-Kunden ins Visier nehmen, zeige zudem ein Blick auf das Gesamtjahr: „Von den weltweit zwischen Januar und Oktober 2025 über 6,4 Millionen blockierten Phishing-Versuchen unter dem Deckmantel von Online-Shops, Banken oder Bezahldiensten, richteten sich 48 Prozent gegen Online-Einkäufer.“

Saisonale Rabatt-Aktionen wie „Cyber Monday“ oder „Black Friday“ ein Eldorado für Cyberkriminelle

„,Cyber Monday’ und ,Black Friday’ rücken näher, und wie jedes Jahr stehen auch Cyberkriminelle bereit“, warnt daher Anne Mickler, Pressesprecherin bei Kaspersky. Ihre Empfehlung: „Wer online nach Angeboten sucht, sollte besonders aufmerksam sein!“

  • Betrüger zielten auf persönliche Daten, Kartennummern und Bankinformationen ab und setzten ihre Opfer oft mit Zeitdruck oder kurzfristigen „Deals“ unter Handlungszwang, um sie zur Preisgabe sensibler Daten zu bewegen.

Um sich zu schützen, sollten Verbraucher daher darauf achten, ausschließlich sichere Zahlungsseiten zu nutzen. Diese erkenne man daran, dass die Webadresse mit „HTTPS“ beginnt und in der Adressleiste ein Schloss-Symbol zu sehen sei. Außerdem empfehle es sich, Webseiten-Adressen besser selbst direkt im Browser einzugeben, statt irgendwelchen Links aus verdächtigen E-Mails zu folgen.

Nicht nur am „Black Friday“ beim Online-Einkauf Vorsicht walten lassen

Kaspersky-Tipps für ein sicheres WebShopping-Vergnügen am „Black Friday“ sowie „Cyber Monday“ (und darüber hinaus):

  • Betriebssystem und Programme stets auf dem neuesten Stand halten, Updates zeitnah installieren!
  • Anhänge oder Links in E-Mails von vermeintlichen Banken, Zahlungsdiensten oder Shopping-Portalen nicht öffnen – besonders bei Aufforderungen zu Aktionen. Stattdessen die offizielle Website direkt aufrufen!
  • Auf korrekte Schreibweise und Format der URL achten, um Fake-Seiten zu vermeiden!
  • Angebote kritisch hinterfragen – übermäßig günstige Angebote sind oft unseriös!
  • Eine zuverlässige Sicherheitssoftware (wie z.B. „Kaspersky Premium“) einsetzen, welche vor schädlichen Anhängen schützt und Phishing-Seiten auf allen Geräten blockiert!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

bitkom, 24.11.2025
Black Friday: Die Hälfte geht auf Schnäppchenjagd

DIGITAL BASH
Anne Mickler / Kaspersky Corporate Communications Manager – Das bin ich

SECURELIST by Kaspersky, 19.11.2024
Scammer Black Friday offers: Online shopping threats and dark web sales

datensicherheit.de, 28.11.2025
Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert / Während Verbraucher den vermeintlich günstigen Angeboten rund um den „Black Friday“ nachjagen, nutzen Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken

datensicherheit.de, 18.11.2025
Black Friday bei Verbrauchern immer beliebter – bei Cyberkriminellen auch / Was es beim „Shoppen“ – vor allem online und zu besonderen Verkaufsaktionen wie rund um den „Black Friday“ – zu beachten gibt, erörtert Sabine Brandl, Juristin der ERGO Rechtsschutz Leistungs-GmbH, in ihrer aktuellen Stellungnahme

datensicherheit.de, 28.11.2024
Rund um Black Friday, Black Week und Cyber Monday läuft Cyber-Kriminalität zur Höchstform auf / Die populäre Rabatt-Saison hat begonnen – und mit ihr Cyber-Betrügereien

datensicherheit.de, 28.11.2024
Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen / Rund um populäre Rabattaktion locken Webshops mit exklusiven Angeboten – dabei wittern auch Cyber-Kriminelle ihre Chance

datensicherheit.de, 23.11.2024
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023 / CPR hat im Vorfeld des „Black Friday 2024“ frühzeitig die Augen nach betrügerischen Websites, Markenimitation und Phishing-Methoden offengehalten

datensicherheit.de, 13.11.2024
Black Friday: Hochsaison für Schnäppchenjagd – und raffinierte Phishing-Angriffe / E-Mails zum „Black Friday“ sind oft perfekt gestaltet – mit offiziellem Logo, persönlicher Anrede und Call-to-Action-Button

]]>
https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november/feed 0
Fast ein Viertel der KMU-Chefetage ignoriert Geschäftsrelevanz der Cybersicherheit https://www.datensicherheit.de/ein-viertel-kmu-chefs-ignoranz-kmu-geschaeftsrelevanz-cybersicherheit https://www.datensicherheit.de/ein-viertel-kmu-chefs-ignoranz-kmu-geschaeftsrelevanz-cybersicherheit#respond Wed, 05 Nov 2025 23:20:08 +0000 https://www.datensicherheit.de/?p=50823 23 Prozent der IT-Führungskräfte deutscher KMU sprechen ihrem „C-Level“ das Verständnis für die geschäftliche Relevanz ihrer betrieblichen Cybersicherheit ab

[datensicherheit.de, 06.11.2025] Den Führungsebenen (C-Level) in Kleinen und Mittelständischen Unternehmen (KMU) in Deutschland fehlt es offensichtlich an Verständnis für die geschäftliche Relevanz ihrer betrieblichen Cybersicherheit„das sagen 23 Prozent der IT-Führungskräfte in KMU in Deutschland“. Kaspersky hat Arlington Research mit der Durchführung einer Online-Umfrage zum Selbstausfüllen für Entscheidungsträger mit wesentlichen Aufgaben im Bereich Cybersicherheit in Unternehmen mit weniger als 500 Mitarbeitern in Europa und Afrika im August und September 2025 beauftragt. Demnach führte Arlington insgesamt 880 Interviews mit dieser Zielgruppe durch – in Europa insgesamt 600; darunter je 60 Interviews pro Land u.a. in Deutschland, Österreich und der Schweiz. Dabei zeige sich eine strukturelle Diskrepanz zwischen den Prioritäten in der Chefetage und der Abwehr von Cyberbedrohungen. Denn gleichzeitig sage über ein Drittel (35%), dass die Verfolgung potenzieller Bedrohungen ein Vollzeitjob sei, während 22 Prozent mehr Zeit mit der Fehlerbehebung von „Tools“ verbrächten als mit der tatsächlichen Abwehr und jeder Zehnte (10%) mit Warnmeldungen „überflutet“ werde. Diese Ergebnisse beruhen auf der aktuellen Kaspersky-Umfrage „Klartext in Sachen Cybersicherheit – Was nervt, was fehlt, was hilft wirklich?“.

Am Limit: Viele KMU-Sicherheitsteams ringen um Beibehaltung der Kontrolle

Die operative Belastung in Sachen Cybersicherheit in mittelständischen Unternehmen in Deutschland sei allgegenwärtig. Viele KMU-Sicherheitsteams kämpfen damit, überhaupt die Kontrolle zu behalten. So gäben 35 Prozent an, dass die Überwachung potenzieller Cyberbedrohungen eine Vollzeitaufgabe sei. 22 Prozent würden sogar mehr Zeit mit dem „Troubleshooting“ von Sicherheitstools als mit der eigentlichen Abwehr von Angriffen verbringen. „Zehn Prozent fühlen sich zudem von Warnmeldungen überwältigt und haben Schwierigkeiten, kritische Vorfälle von Fehlalarmen zu unterscheiden.“

  • Das Gesamtbild sei eindeutig: „Der Aufwand ist hoch, die Wirkung gering.“ Viele Verantwortliche berichteten zudem, dass ihre Sicherheitslösungen sie eher ausbremsten als unterstützten.

Dabei bleibe die Bedrohungslage ernst: Kaspersky-Daten aus europäischen KMU-Umgebungen zeigten, dass „Backdoors“ (24%), „Trojaner“ (17%) und „Not-a-Virus:Downloader“ (16%) zu den häufigsten Angriffstypen gehörten. Trotz regionaler Unterschiede verdeutliche dieses Muster, dass eine konsequente Triage und schnelle Reaktionsfähigkeit entscheidend seien.

Erhöhtes Risiko durch fehlendes Verständnis in der C-Riege der KMU sowie Fachkräftemangel

Eine weitere Herausforderung entstehe durch Kompetenz- und Verständnislücken zwischen Geschäftsleitung und operativen Sicherheitsteams. Fast ein Viertel (23%) der Befragten gebe an, „dass Führungskräfte die geschäftliche Bedeutung von Cybersicherheit nicht vollständig verstehen“ – was notwendige Entscheidungen und Investitionen verzögern dürfte.

  • Des Weiteren berichteten drei von zehn (30%) über einen Mangel an qualifizierten Fachkräften, weswegen sich die Mehrheit der KMU daher auf allgemeine IT-Teams (42%) oder Sicherheitsverantwortliche innerhalb dieser Teams (30%) stütze. Nur 18 Prozent verfügten über ein dediziertes Cybersicherheitsteam, zehn Prozent verließen sich ausschließlich auf externe Partner.

Trotzdem zeige sich ein paradoxes Bild, wenn es um die Zufriedenheit mit den eigenen Sicherheitsteams geht: 67 Prozent seien zufrieden mit Sicherheitsexperten innerhalb des IT-Teams, 84 Prozent mit den IT-Abteilungen insgesamt und 73 Prozent mit internen Cyberteams. „Das deutet auf eine Dissonanz zwischen subjektiver Zufriedenheit und tatsächlicher Sicherheitslage hin.“

In vielen KMU stemmen allgemeine IT-Mitarbeiter und einzelne Spezialisten den Cybersicherheitsalltag

„Mittelständischen Unternehmen mangelt es nicht an Cybersicherheits-Tools, sondern an Kohärenz, so Waldemar Bergstreiser, „General Manager DACH“ bei Kaspersky. Er führt aus: „Cybersicherheitsrelevante Informationen trudeln über Lösungen schneller ein als Entscheidungen getroffen werden können. Dadurch geraten Kontrollen und Arbeitsabläufe in Konflikt und die Verantwortung verschwimmt genau in von der Erkennung zur Reaktion übergegangen werden müsste.“

  • Allerdings stemmten in vielen KMU oft allgemeine IT-Mitarbeiter und einzelne Spezialisten den Sicherheitsalltag, was die Cybersecurity gefährde. Denn dadurch verlangsame sich die Triage, Kontext gehe verloren und taktische Probleme wüchsen sich zu strategischen Risiken aus.

Bergstreiser unterstreicht: „Entscheidungsträger müssen ihren Teams jetzt die richtigen Ressourcen, Lösungen und Fachkräfte bereitstellen – und vor allem verstehen, dass Cybersicherheit kein reines IT-Thema, sondern ein geschäftsentscheidendes Thema ist. Nur so können sich mittelständische Unternehmen zukunftssicher aufstellen!“

Kaspersky-Empfehlungen für KMU zur Stärkung der betrieblichenCybersicherheit:

  1. Transformation der Cybersicherheitspläne in effektiven Schutz
    „Kaspersky Next“ für kleine und mittlere Unternehmen kombiniere z:b. moderne „Endpoint Protection“ mit EDR und XDR – und biete damit Echtzeit-Transparenz, schnelle Reaktionsfähigkeit auf Bedrohungen sowie die erforderliche Nachvollziehbarkeit, um Sicherheitsstrategien in die Praxis umzusetzen. Für KMU mit etablierter IT-Infrastruktur biete „Kaspersky Next XDR Optimum“ eine erweiterte Integration und Sichtbarkeit.
  2. Ermöglichung des Schutzes für begrenzte IT-Ressourcen
    Auch sehr kleine Unternehmen sollten sich um einen professionellen Cyberschutz bemühen. „Kaspersky Small Office Security“ etwa lasse sich einfach implementieren und verwalten und schütze vor finanziellen Verlusten, Datendiebstahl und Ransomware, ohne dass internes Fachwissen erforderlich sei.
  3. Investitionen in „Awareness“ und Weiterbildung
    Durch Trainingsprogramme und „Awareness“-Initiativen auf allen Ebenen der Organisation lasse sich das Risiko interner Sicherheitsvorfälle minimieren. Die „Kaspersky Automated Security Awareness Platform“ beispielsweise unterstütze KMU zudem mit skalierbaren, rollenbasierten Lernmodulen.
  4. Integration und Förderung der Cyberresilienz
    Im gesamten Unternehmen gelte es eine Sicherheitskultur zu etablieren, um Mitarbeiter zu befähigen, neu auftretende Bedrohungen im Arbeitsalltag effektiv zu bewältigen.

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

kaspersky
Klartext in Sachen Cybersicherheit in Europa und Afrika / Was nervt, was fehlt und was hilft wirklich? /Verschaffen Sie sich einen umfassenden Überblick über die aktuellen Cybersicherheitsherausforderungen kleiner und mittlerer Unternehmen (KMU) und erfahren Sie, wie Kaspersky Ihnen dabei hilft, Ihre Schwachstellen in echte Stärke zu verwandeln.

kaspersky
How cyberattackers are targeting SMBs in Europe and Africa in 2025 / Key attack vectors SMBs must understand to stay protected

kaspersky, 05.07.2023
Waldemar Bergstreiser zum neuen General Manager Central Europe bei Kaspersky ernannt

Arlington Research
Let insight bring your stories to life

datensicherheit.de, 12.06.2025
Cybercrime Risiko Index warnt vor Cyberangriffen: Deutsche Verbraucher und KMU stark betroffen / Der „Cybercrime Risiko Index“ von heyData analysiert das Gefährdungspotenzial von 15 europäischen Ländern, Opfer von Cyberangriffen zu werden

datensicherheit.de, 27.03.2025
Cyber-Bedrohungen: G DATA warnt vor mangelndem Risikobewusstsein – insbesondere der KMU / Offensichtlich eine fatale Fehleinschätzung: Zwei von fünf Arbeitnehmern halten ihr Unternehmen für kein lohnendes Cyber-Angriffsziel

datensicherheit.de, 18.07.2024
Cyber-Sicherheit der KMU benötigt neue Ansätze: 4 Tipps von Utimaco / KMU sollten Cyber-Sicherheitsmaßnahmen so anpassen, dass sie auch künftig -Angriffen standhalten

datensicherheit.de, 24.03.2024
CyberRisikoCheck zu Positionsbestimmung der IT-Sicherheit für KMU / BSI möchte gemeinsam mit Partnern KMU dabei unterstützen, ihre Cyber-Resilienz zu erhöhen

datensicherheit.de, 19.03.2024
Datensicherheit: Wie auch KMU die Digitale Transformation meistern können / Lothar Geuenich erörtert KMU-Strategien zur erfolgreichen und sicheren Digitalisierung und Vernetzung

datensicherheit.de, 24.10.2023
KMU-Studie zur IT-Sicherheit – ein Hürdenlauf für den Mittelstand / DriveLock und techconsult empfehlen deutschen KMU einfache und robuste Cyber-Sicherheit

 

]]>
https://www.datensicherheit.de/ein-viertel-kmu-chefs-ignoranz-kmu-geschaeftsrelevanz-cybersicherheit/feed 0
Deepfakes in Echtzeit ab 30 US-Dollar im Darknet angeboten https://www.datensicherheit.de/deepfakes-echtzeit-30-us-dollar-darknet-angebot https://www.datensicherheit.de/deepfakes-echtzeit-30-us-dollar-darknet-angebot#respond Mon, 22 Sep 2025 18:51:02 +0000 https://www.datensicherheit.de/?p=50225 Kaspersky-Experten vom „Global Research and Analysis Team“ (GReAT) haben in Untergrundforen Anzeigen entdeckt, die Echtzeit-Deepfakes für Video und Audio günstig anbieten

[datensicherheit.de, 22.09.2025] Laut einer aktuellen Stellungnahme von Kaspersky haben Experten vom „Global Research and Analysis Team“ (GReAT) in Untergrundforen Anzeigen entdeckt, die Echtzeit-Deepfakes für Video und Audio anbieten – und das deutlich günstiger als in der Vergangenheit. „Die aktuellen Offerten starten bei 30 US-Dollar für gefälschte Sprachnachrichten; manipulierte Videos sind bereits ab 50 US-Dollar zu haben.“

Cyberkriminelles Portfolio an Deepfake-Dienstleistungen

Eigenen Aussagen nach bieten Cyberkriminelle demnach unterschiedliche Dienstleistungen an:

  • Echtzeit-Gesichtstausch während eines Video-Calls – etwa auf Videokonferenz-Plattformen oder in Messengern,
  • Gesichtsersetzung für Verifizierungsprozesse,
  • Austausch des Kamerafeeds auf Geräten,
  • Software zur Mimik- und Lippensynchronisation aus Text (auch in Fremdsprachen),
  • Stimmenklone mit anpassbarer Tonlage und Stimmfarbe, um gezielt Emotionen zu transportieren.

Angebot und Nachfrage für „Deepfake-as-a-Service“ vorhanden

Die Kosten stiegen je nach Komplexität und Dauer der Inhalte. Zum Vergleich: „Früher lagen die Angebote für Deepfakes zwischen 300 und 20.000 US-Dollar pro Minute. Damit ermöglichen die aktuellen Anzeigen eine Echtzeit-Erzeugung von Fake-Audio und -Video zu einem Bruchteil der früheren Preise.“

  • Zugleich sei es wahrscheinlich, dass viele dieser Anzeigen Betrugsversuche seien und Interessenten lediglich um ihr Geld bringen sollten.

Dmitry Galov, GReAT-Sicherheitsforscher bei Kaspersky, kommentiert warnend: „Wir sehen nicht nur Anzeigen für ‚Deepfake-as-a-Service‘, sondern auch eine klare Nachfrage.“ Cyberkriminelle experimentierten aktiv mit Künstlicher Intelligenz (KI) und bänden diese in ihre Aktivitäten ein.

Kaspersky gibt Unternehmen Empfehlungen zum Umgang mit Deepfakes

Einige Plattformen würden gar mit weiterentwickelten Fähigkeiten werben – zum Beispiel lokal laufenden, von Grund auf neu erstellten schädlichen „Large Language Models“ (LLMs), welche unabhängig von öffentlich verfügbaren Modellen seien. Diese Technologien seien per se keine neuen Bedrohungen, könnten die Fähigkeiten von Angreifern aber deutlich erweitern.

  • Galov rät: „Cybersicherheitsexperten müssen entsprechend gegenhalten. Vielversprechend ist der Einsatz von KI, um die Produktivität von Sicherheitsteams zu erhöhen und die Wirksamkeit von Schutzmaßnahmen zu verbessern.“

Kaspersky-Empfehlungen zum Umgang mit Deepfakes im Unternehmensumfeld:

  • Bewusstsein zum Thema Deepfakes entwickeln
    Mitarbeiter regelmäßig schulen, etwa über Mikro-Lerneinheiten (z.B. der „Kaspersky Automated Security Awareness Platform“).
  • Mitarbeitern die Hauptmerkmale von Deepfakes näherbringen
    Dazu zählten unter anderem ruckartige Bewegungen, inkonsistente Beleuchtung zwischen Frames, unnatürliche Hauttöne, ungewöhnliches oder fehlendes Blinzeln, Bildartefakte sowie absichtlich niedrige Videoqualität / Beleuchtung.
  • Schutz organisatorisch und technisch aufstellen
    Neben Schutzlösungen seien qualifizierte IT-Spezialisten erforderlich („Kaspersky Threat Intelligence“ könne z.B. helfen, potenziell relevante Bedrohungen zu identifizieren).

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel: Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

SECURELIST by Kaspersky
Dmitry Galov

kaspersky, 09.05.2023
20k for a one-minute video: Kaspersky explores the Darknet deepfake industry

datensicherheit.de, 13.09.2025
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing / Swiss Infosec bietet proaktiv Sensibilisierung und Training für Mitarbeiter im Kontext der Gefahren KI-basierter Anrufsimulationen (Voice AI Deepfakes) an

datensicherheit.de, 17.08.2025
Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool / Marco Eggerling warnt anhand jüngster Fälle von Cyberangriffen mittels Deepfakes, dass diese auf KI basierene Technologie zum neuen Standardwerkzeug für Hacker geworden ist

datensicherheit.de, 14.07.2025
KI-Waffe Deepfake: Betrug, Identitätsdiebstahl und Angriffe auf Unternehmen / Ein neuer Bericht von Trend Micro zeigt Methoden hinter deepfake-gestützter Cyberkriminalität auf

datensicherheit.de, 12.07.2025
Deepfake-Betrug verursacht finanziellen Schaden in Millionen-Höhe / Einer aktuellen Studie von Surfshark zufolge gab es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle wie im gesamten Jahr 2024

datensicherheit.de, 08.07.2025
Audio-Deepfakes: Zunahme der KI-Verfügbarkeit als Booster für Betrugsversuche / Einen hohen Anteil an diesen Deepfake-Betrugsversuchen haben laut KnowBe4 synthetische Sprachanrufe

 

]]>
https://www.datensicherheit.de/deepfakes-echtzeit-30-us-dollar-darknet-angebot/feed 0
Stealerium-Warnung: Sextortion-Stealer-Infektionen laut Kaspersky verzehnfacht https://www.datensicherheit.de/stealerium-warnung-sextortion-stealer-infektionen-kaspersky-verzehnfachung https://www.datensicherheit.de/stealerium-warnung-sextortion-stealer-infektionen-kaspersky-verzehnfachung#respond Wed, 10 Sep 2025 22:25:37 +0000 https://www.datensicherheit.de/?p=50091 Kaspersky verzeichnete allein zwischen dem 1. und dem 8. September 2025 einen massiven Anstieg entsprechender Angriffsversuche – von 1.824 im August 2025 auf 21.963 Fälle alein in den ersten acht September-Tagen

[datensicherheit.de, 11.09.2025] Cyberkriminelle erzeugten in Phishing-Mails mit der Behauptung „Ich habe Bilder von dir beim Masturbieren“ lange ein typisches Drohszenario, um Angst zu erzeugen und von Nutzern Geld zu erpressen. Mit der Spyware „Stealerium“ sei diese Masche nun wieder zu einer aktuellen und realen Bedrohung geworden, warnt Kaspersky in einer aktuellen Meldung: „Die Schadsoftware kann heimlich Webcam-Bilder aufnehmen, sobald erotische Suchbegriffe erkannt werden!“ Kaspersky verzeichnete demnach allein zwischen dem 1. und dem 8. September 2025 einen massiven Anstieg entsprechender Angriffsversuche – von 1.824 im August 2025 (ganzer Monat) auf 21.963 Fälle in nur acht Tagen.

Kaspersky: Diese Spyware erkennt bestimmte Schlagwörter und explizites Bildmaterial

Bei „Stealerium“ handele es sich um einen „Info-Stealer“ auf Open-Source-Basis, „der private Daten abgreift und diese für digitale Erpressung nutzt“. Diese Spyware erkenne bestimmte Schlagwörter und explizites Bildmaterial – und könne daraufhin unbemerkt auf die Webcam zugreifen, um Aufnahmen zu machen.

  • „Die gestohlenen Informationen, darunter Passwörter, Bankdaten, Key für Krypto-Wallets und eben auch intime Bildaufnahmen, dienen den Angreifern als Grundlage für Sextortion-Versuche.“

Am häufigsten erfolge die Infektion über Phishing-E-Mails mit manipulierten Anhängen oder Links – oft getarnt als Rechnungen oder dringende Mitteilungen. Dadurch könnten nahezu alle „Windows“-Nutzer betroffen sein.

Kaspersky gibt Tipps zum Schutz vor „Stealerium“

„Nutzer sollten sich bewusst sein, dass nicht nur klassische Erwachsenen-Websites betroffen sind. Selbst das Suchen nach nicht jugendfreien Inhalten auf Sozialen Netzwerken kann die Spyware aktivieren“, erläutert Anna Larkina, Expertin für „Web Content“ und Datenschutz bei Kaspersky.

Sie gibt folgende Tipps zum Schutz vor „Stealerium“:

  • „Nutzer sollten in den Datenschutzeinstellungen ihres Geräts überprüfen, ob unbekannte Apps Zugriffsrechte auf die Kamera haben, und diese gegebenenfalls entziehen!“
  • „Auch im Umgang mit E-Mails von unbekannten Absendern ist Vorsicht geboten: Die Absenderadresse sollte stets genau geprüft werden, Anhänge oder Links sollten nur geöffnet werden, wenn die Quelle eindeutig vertrauenswürdig ist!“
  • „Wird nach dem Öffnen einer Datei zur Installation von Software aufgefordert, ist dringend davon abzuraten!“
  • „Eine zuverlässige Sicherheitslösung hilft dabei, unbefugte Zugriffe auf die Kamera zu erkennen und zu blockieren. Zusätzlich kann ein physischer Kameraschutz – etwa in Form einer Abdeckung oder eines Schiebers – für mehr Sicherheit sorgen!“
  • „Um sich umfassend zu schützen, sollten außerdem grundlegende Sicherheitsmaßnahmen wie die Aktivierung der Zwei-Faktor-Authentifizierung für sensible Konten sowie der Verzicht auf das Speichern von Passwörtern im Browser umgesetzt werden!“
  • „Kommt es dennoch zu einem Erpressungsversuch, sollte dieser unbedingt den zuständigen Behörden gemeldet werden!“

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

DARKREADING
Anna Larkina: Web Content Analysis Expert, Kaspersky

datensicherheit.de, 03.09.2025
Stealerium: Proofpoint meldet Comeback einer Cyberbedrohung / Es gibt weitere Malware mit erheblichen Überschneidungen im Code – insbesondere „Phantom Stealer“ und „Warp Stealer“ –, welche Proofpoint unter dem Oberbegriff „Stealerium“ zusammenfasst

datensicherheit.de, 11.03.2019
Sextortion: Cybererpressung mit angeblich kompromittierenden Videos / Doppelt so wahrscheinlich wie BEC-Angriffe

datensicherheit.de, 11.12.2018
Sextortion: Erpressung und Ransomware-Angriff / Aktuell laufende Erpressungswelle scheint sehr erfolgreich zu sein

]]>
https://www.datensicherheit.de/stealerium-warnung-sextortion-stealer-infektionen-kaspersky-verzehnfachung/feed 0
Zum Bundesliga-Start warnt Kaspersky vor cyberkriminellem Angriffs-Portfolio https://www.datensicherheit.de/bundesliga-start-warnung-kaspersky-cyberkriminelle-angriffs-portfolio https://www.datensicherheit.de/bundesliga-start-warnung-kaspersky-cyberkriminelle-angriffs-portfolio#respond Fri, 29 Aug 2025 22:31:26 +0000 https://www.datensicherheit.de/?p=49887 Kaspersky-Experten geben aus gegebenem Anlass zu bedenken: Ob Tickets, Fanartikel oder Livestreams – rund um große Sportereignisse lauern Online-Betrug, „Fakes“ und Fallen!

[datensicherheit.de, 30.08.2025] Am 22. August 2025 startete die Bundesliga in ihre neue Saison: Millionen Fans dürften nun dem Anpfiff entgegenfiebern, Stadionbesuche planen oder das Streaming-Setup für das erste Topspiel vorbereiten. Doch genau diese Begeisterung für Sportereignisse nutzten Cyberkriminelle aus, warnen Kaspersky-Experten aus gegebenem Anlass: „Ob Tickets, Fanartikel oder Livestreams – rund um große Sportereignisse lauern Online-Betrug, ,Fakes’ und Fallen!“

kaspersky-screnshot-sport-scam-ticketmaster-gutschein

Abbildung: Kaspersky

Sport-Scam-Beispiel: Kaspersky-Screenshot eines angebliche „Ticketmaster“-Gutscheins

1. Kaspersky-Warnung: Ticketbetrug

Mittels Phishing-Webseiten, welche offiziellen Anbietern ähnelten, lockten Cyberkriminelle Sportbegeisterte mit vermeintlichen Angeboten oder Gewinnspielen.

  • „Wer dort Daten eingibt oder ,Gebühren’ zahlt, bleibt am Ende ohne Ticket – und ohne Geld.“

Kaspersky-Experten fanden demnach jüngst ein Beispiel unter dem Deckmantel des Ticketanbieters „Ticketmaster“, bei dem eine Geschenkkarte im Wert von 1.000 US-Dollar versprochen wurde.

kaspersky-screnshot-sport-scam-football-streaming

Abbildung: Kaspersky

Sport-Scam-Beispiel: Kaspersky-Screenshot einer angeblichen Streaming-Plattform

2. Kaspersky-Warnung: Streaming- „Abzocke“

Gefälschte Streaming-Webseiten versprächen exklusive Zugänge zu Topspielen oder Rabatte für neue Abos.

  • Stattdessen werden die Fans auf weitere Betrugsseiten geleitet und / oder sollen sensible Zahlungsdaten an Cyberkriminelle übermitteln.

3. Kaspersky-Warnung: „Fake“-Fanartikel

Betrügerische Webshops imitierten offizielle Online-Shops von Vereinen mit echten Logos, Produktbildern und „Fake“-Bewertungen.

  • Nach der Bezahlung werde jedoch keine Ware geliefert.

4. Kaspersky-Warnung: Wettbetrug à la „Nigerianischer Prinz“

Jüngst hätten die Experten von Kaspersky eine gefälschte Mitteilung gefunden, bei welcher der Empfänger eine angeblich von „Betway“ veranstaltete Lotterie gewonnen habe.

  • Anschließend seien die Betrüger in Kontakt mit dem Opfer getreten, hätten Vertrauen aufgebaut und sich bemüht Seriosität vorzutäuschen.

Danach seien Forderungen erhoben worden – eine kleine Provision, vermeintliche Bearbeitungsgebühren oder andere vorgeschobene Kosten, welche als Voraussetzung für die Auszahlung des vermeintlichen Gewinns suggeriert worden seien – letzterer existiere natürlich nicht und Opfer verlören Geld und Daten.

Betrugsschemata oft raffiniert und optisch kaum von echten Angeboten zu unterscheiden

„Sport bringt Menschen zusammen – und zieht auch Cyberkriminelle an, warnt Olga Altukhova, „Senior Web Content Analyst“ bei Kaspersky, in ihrem Kommentar.

  • Die Betrugsschemata seien oft raffiniert und optisch kaum von echten Angeboten zu unterscheiden – von gefälschten Streaming-Plattformen bis hin zu gefälschten Ticketshops

Altukhova betont: „Betrüger erfinden überzeugende Fallen, die täuschend echt aussehen. Deshalb gilt: genau hinschauen, skeptisch bleiben und nur auf vertrauenswürdige Quellen setzen!“

Kaspersky gibt Fans Tipps für ein sicheres Sport-Vergnügen:

  • Tickets nur über offizielle Quellen kaufen!
  • Streaming-Plattformen nur über die offiziellen Team- oder Senderseiten aufrufen!
  • Vorsicht bei zu günstigen Fanartikeln in Online-Shops, bei Unsicherheit lieber direkt beim Verein bestellen!
  • Keine verdächtigen Links in Mails, Messengern oder „Social Media“ öffnen!
  • Eine umfassende Sicherheitslösung wie z.B. „Kaspersky Premium“ einsetzen, welche betrügerische Webseiten, Phishing-Versuche und schädliche Werbung in Echtzeit blockiere!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

SECURELIST by Kaspersky
Olga Altukhova

datensicherheit.de, 05.08.2024
Cyber-Games: Hacker missbrauchen olympische Begeisterung für Angriffe / Olympischen Spielen in Paris könnten zehnmal so viele Angriffe wie jenen in Tokio drohen

datensicherheit.de, 22.07.2024
Olympische Sommerspiele – neben Fans und Medien werden auch Cyber-Kriminelle angelockt / Kaspersky warnt vor Phishing-Webseiten mit Olympia-Bezug und Cyber-Betrugsversuchen

datensicherheit.de, 30.11.2022
Fußball WM 2022: Gefälschte Streaming-Seiten zielen auf virtuelle Fans ab / Im Visier sind Fußballfans, um sie auf malware-infizierte Webseiten zu locken

]]>
https://www.datensicherheit.de/bundesliga-start-warnung-kaspersky-cyberkriminelle-angriffs-portfolio/feed 0
gamescom 2025 voraus: Kaspersky warnt Gamer vor Cyberkriminellen https://www.datensicherheit.de/gamescom-2025-kaspersky-warnung-gamer-cyberkriminelle https://www.datensicherheit.de/gamescom-2025-kaspersky-warnung-gamer-cyberkriminelle#respond Mon, 18 Aug 2025 14:55:59 +0000 https://www.datensicherheit.de/?p=49690 In der ersten Jahreshälfte 2025 verzeichnete Kaspersky in Deutschland 21.494, in Österreich 2.009 und in der Schweiz 1.724 Angriffsversuche, welche im Zusammenhang mit Dateien standen, die sich als Gaming-Inhalte ausgaben

[datensicherheit.de, 18.08.2025] Anlässlich der bevorstehenden diesjährigen „gamescom“ in Köln veröffentlicht Kaspersky aktuelle Analysen, welche demnach zeigen, dass sich sogenannte Gamer im Visier Cyberkrimineller befinden. Diese Erkenntnis beruhe auf Auswertung der Telemetriedaten des „Kaspersky Security Network“ (KSN) in Bezug auf die bei der „Gen-Z“ beliebten „Games“ im Zeitraum 1. Januar bis 30. Juni 2025. „Allein in der ersten Jahreshälfte 2025 verzeichnete Kaspersky in Deutschland 21.494, in Österreich 2.009 und in der Schweiz 1.724 Angriffsversuche, die im Zusammenhang mit Dateien standen, die sich als Gaming-Inhalte ausgaben.“ Insgesamt seien 1.268 unterschiedliche schädliche Dateien identifiziert worden (Deutschland: 1.006; Österreich: 154; Schweiz: 108).

kaspersky-gamer-2025

Abbildung: Kaspersky

Kaspersky warnt: Gamer sind ein attraktives Ziel für Cyberkriminelle!

„GTA“, „Minecraft“ und „Sims“ laut Kaspersky für schädliche Aktivitäten bevorzugt

Am häufigsten nutzten Cyberkriminelle die Namen „GTA“ („Grand Theft Auto“), „Minecraft“ und „Die Sims“ für ihre schädlichen Aktivitäten – 70 Prozent aller Blockierungen entfielen auf diese Gaming-Titel. Allerdings seien auch Games wie „Call of Duty“, „FIFA“, „Assassin‘s Creed“ oder „Dota“ beliebte Aufhänger.

  • Cyberkriminelle tarnten schädliche Inhalte als vermeintliche Spiele-Installer, Updates, „Mods“, „Cheats/Trainer“ oder Key-Generatoren und streuten sie über Suchtreffer, Foren, Community-Plattformen (zum Beispiel „Discord“) sowie Videoplattformen wie „YouTube“ mit verlinkten Downloads.

„Wird eine solche Datei gestartet, laden Downloader weitere Komponenten nach, setzen ,RiskTools’ ein oder installieren Trojaner.“ In vielen Fällen zielten die Akteure auf Zugangsdaten zu Spielekonten, Zahlungsinformationen oder auf die Kompromittierung des Systems, um später zusätzliche Schadfunktionen nachzuladen.

Kaspersky rät zu Fokus auf vertrauenswürdige Quellen, Warnhinweise und zuverlässige Schutzlösungen

„Gamer waren und bleiben ein attraktives Ziel für Cyberkriminelle, weil die Kombination aus hohem Interesse, inoffiziellen Download-Quellen und dem Wunsch nach schneller Verfügbarkeit ausgenutzt wird“, erläutert Waldemar Bergstreiser, „General Manager DACH“ bei Kaspersky.

Er warnt sodann: „Wer Spiele, Erweiterungen oder ‚Cheats‘ außerhalb offizieller Plattformen bezieht, setzt sich unnötigen Risiken aus!“ Entscheidend sei es, ausschließlich vertrauenswürdige Quellen zu nutzen, Warnhinweise ernst zu nehmen und eine zuverlässige Schutzlösung einzusetzen.

Kaspersky-Tipps zum Schutz vor Betrug:

  • Nur von offiziellen Stores und Publisher-Seiten herunterladen – auf inoffizielle „Gratis“-Versionen, „Cracks“ oder Key-Generatoren verzichten!
  • Links in Foren, Kommentarspalten oder Videobeschreibungen kritisch prüfen – verkürzte URLs nur öffnen, wenn die Quelle vertrauenswürdig ist!
  • Installationsarchive (zum Beispiel ZIP/RAR) sowie ausführbare Dateien besonders vorsichtig behandeln – Signaturen und Herausgeber-Angaben prüfen!
  • Wo möglich Zwei-Faktor-Authentifizierung (2FA) für Spiele- und Plattformkonten aktivieren!
  • Für jedes Konto ein starkes, einzigartiges Passwort nutzen!
  • Eine starke Sicherheitslösung einsetzen – wie z.B. „Kaspersky Premium“, um Downloader, „RiskTools“ und Trojaner zuverlässig zu erkennen und zu blockieren!

Weitere Informationen zum Thema:

kaspersky
KASPERSKY SECURITY NETWORK (KSN) / Ein globales, auf Data Science basierendes Netzwerk zum Austausch von Threat Intelligence

kaspersky, 05.07.2023
Waldemar Bergstreiser zum neuen General Manager Central Europe bei Kaspersky ernannt

gamescom
#gamescom 20.-24.08.2025 / gamescom ONL: 19.08.2025

datensicherheit.de, 22.01.2025
Gamer geraten ins Phishing-Fadenkreuz / Phishing-Opfer werden mit dem Angebot geködert, Beta-Tester eines neuen Videospiels zu werden

datensicherheit.de, 05.08.2024
Cyber-Games: Hacker missbrauchen olympische Begeisterung für Angriffe / Olympischen Spielen in Paris könnten zehnmal so viele Angriffe wie jenen in Tokio drohen

datensicherheit.de, 20.08.2018
Computerspielemesse Gamescom: Schutz von Kindern vor digitalen Gefahren / Ego-Shooter, Cybercrime und Spielsucht: Was Eltern zu Beginn der Messe wissen sollten

]]>
https://www.datensicherheit.de/gamescom-2025-kaspersky-warnung-gamer-cyberkriminelle/feed 0