3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • So erreichen Unternehmen Cyber-Resilienz
    IT-Sicherheit allein reicht nicht mehr. Entscheidend ist Cyber-Resilienz: Unternehmen müssen Angriffe verkraften, schnell reagieren und den Betrieb sichern. Wir zeigen, welche Prinzipien, Prozesse und Technologien dafür notwendig sind – und wie Führungskräfte sie erfolgreich umsetzen.
  • Codeausführung, Privilegieneskalation und aktive Angriffe
    Microsoft schließt das Jahr mit 57 neuen CVEs in Windows, Office, Exchange, Azure, Copilot, PowerShell und Windows Defender ab. Unter Einbeziehung der Chromium-Korrekturen wächst die Zahl auf 71 Schwachstellen.
  • Zusammenspiel: Integrationen von und in anderen Systemen
    Gemeinsam spielt es sich besser! Bei Business-Software sind Integrationen immer ein großes Thema, auch bei Checkmk. Was also lässt sich in die Monitoring-Plattform integrieren, wo wird sie selbst integriert?
  • Fluke bringt drei neue Versiv-Kits für High-Density-Rechenzentren
    Mit zunehmender Komplexität von Hyperscale- und Unternehmens­rechenzentren steigt das Risiko für verschmutzte Steckflächen und Verbindungsprobleme. Fluke Networks stellt drei vorgepackte Versiv-Datacenter-Kits vor, die Inspektion, Reinigung und Fehlersuche in Glasfaserumgebungen mit hoher Dichte beschleunigen sollen.
  • Juniper-Integration und KI-Lösungen für Datacenter und hybride Cloud
    Mit den vereinten Kräften von Juniper und Aruba will HPE zum führenden Netzwerkanbieter aufsteigen, insbesondere durch KI-basiertes Management. KI spielte auf der Discover in Barcelona auch sonst eine wichtige Rolle – mit Nvidia und mit AMD als Partnern.
  • Was ist PowerShell?
    PowerShell ist ein plattformübergreifend nutzbares Framework von Microsoft mit Befehlszeilenshell und Skriptsprache, mit der sich Aufgaben automatisieren und Systeme verwalten lassen. Die objektorientiert arbeitende PowerShell ist wesentlich mächtiger als die Windows-Eingabeaufforderung und bietet einen deutlich größeren und tiefer in das Betriebssystem integrierten Funktionsumfang.
  • Verbände kritisieren RSPG-Empfehlung für das 6-GHz-Frequenzband
    Breko, BDEW und VKU sehen in der RSPG-Empfehlung zur Nutzung des oberen 6-GHz-Bands einen Rückschritt für die Digitalisierung. Eine Bevorzugung des Mobilfunks könne die digitale Leistungsfähigkeit beeinträchtigen und den Ausbau leistungsfähiger WLAN-Netze bremsen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Sicher handeln, besser schützen
    Unternehmen berichten spürbar häufiger von Einbrüchen als Privat­haus­halte. Sie reagieren mit Technik: Kameras, Schließ- und Meldeanlagen ste­hen oben auf der Liste. Entscheidungen werden vor allem über Zer­ti­fi­zier­ungen, fachliche Empfehlungen und verlässliche Informationen aus dem Netz vorbereitet und im Fachhandel validiert.
  • Betroffene Produkte und Anforderungen durch den CRA
    Wollen Hersteller ihre Produkte in der EU verkaufen, tickt die Uhr. Digitale Produkte müssen bis Dezember 2027 ein Mindestmaß an Cybersecurity erfüllen. Welche Produkte betroffen sind und wie Hersteller mit Schwach­stellen umgehen sollten, lesen Sie hier.
  • Fürth warnt Bürger nach Cyberangriff auf Stadtentwässerung
    Nach einem Angriff auf die IT rät Fürth zur Vorsicht bei E-Mails: Rechnungen kommen immer per Post, betont die Stadt.
  • Konfigurationslücken und Privilegien­explosion in Microsoft 365
    Unternehmen investieren in Microsoft 365 Security, unterschätzen aber Konfigurationssicherung, MFA Durchsetzung und Multi-Tenant-Komplexität. Ein aktueller Core View Report zeigt, wie groß die Lücke zwischen Anspruch und Realität bleibt.
  • Codeausführung, Privilegieneskalation und aktive Angriffe
    Microsoft schließt das Jahr mit 57 neuen CVEs in Windows, Office, Exchange, Azure, Copilot, PowerShell und Windows Defender ab. Unter Einbeziehung der Chromium-Korrekturen wächst die Zahl auf 71 Schwachstellen.
  • Salt Typhoon nutzt bekannte Citrix-Schwachstelle für Angriff in Europa
    Darktrace vermeldet einen Cyberangriff auf ein europäisches Telekom­muni­kations­unternehmen. Die Vorgehensweisen erinnern stark an Salt Typhoon, der Einstieg erfolgte über eine bekannte Schwachstelle in Citrix Netscaler.
  • Staatliche Pflicht-App für neue Handys sorgt in Indien für Kritik
    Die indische Regierung will mit einer vorinstallierten App auf neuen Smart­phones stärker gegen Cyberbetrug vorgehen. Doch dies löst scharfe Kritik aus. Bürgerrechtler warnen, Nutzer könnten ihre Privatsphäre verlieren. Nun wurde die Idee verworfen.
  • Unit-42 zeigt wachsenden Schwarzmarkt für Dark-LLMs
    Das Unit 42-Team von Palo Alto beschreibt in einer aktuellen Analyse, wie modifizierte KI-Modelle ohne Sicherheitsbarrieren vollautomatisierte Cyberkampagnen ermöglichen. Die Analyse zeigt operative Beispiele, Vermarktungswege und die technische Leistungsfähigkeit von Modellen wie WormGPT, FraudGPT und KawaiiGPT.