3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Who Makes the Best Custom Clerical Shirts for Clergy?
    Frage: Clergy members seek comfortable, durable shirts that maintain a professional look during long ministry hours. Custom clerical shirts offer tailored fit, breathable fabrics, and structured designs to reduce distractions and enhance performance in daily duties.... 0 Kommentare, 9 mal gelesen.
  • Cisco Router hinter Gast-LAN an der Fritzbox
    Frage: Ich suche eine Lösung, um einen Cisco Router 896VA im Gast-LAN der Fritzbox zu betreiben, um ein separates Netzwerk mit Internetzugang zu nutzen, ohne statische Routen im Gastnetz der Fritzbox einrichten zu können.... 2 Kommentare, 273 mal gelesen.
  • Win11 25H2 Startmenü Pins / LayoutModification
    Frage: Ich versuche, per GPO Startmenü-Pins für Windows 11 zu setzen, doch das Startmenü reagiert nach Anwendung der Richtlinie nicht mehr. Die JSON-Datei wird erkannt, aber Änderungen wirken nicht, obwohl Benutzer später weitere Apps anpinnen dürfen sollen.... 7 Kommentare, 495 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • KI in der öffentlichen Verwaltung braucht neue Sicherheitsarchitekturen
    KI-Systeme in der öffentlichen Verwaltung greifen in Entscheidungsprozesse ein, verarbeiten sensible Daten und werden damit zum attraktiven Ziel für Cyberangriffe. Manipulierte Modelle oder kompromittierte Trainingsdaten können lange unentdeckt bleiben. Security-by-Design führt technische und organisatorische Verantwortung zusammen, bevor Sicherheitslücken entstehen.
  • Security braucht Integration, nicht Delegation
    71 Prozent der deutschen Unternehmen leiden unter Fachkräftemangel in der Cybersecurity, 80 Prozent lagern deshalb bereits an MSSPs aus. Doch reine Auslagerung schafft neue Silos statt echter Sicherheit. Co-Managed-Security-Modelle setzen auf Integration: Unternehmen behalten Kontrolle und Überblick, während strategische Partner operativ und beratend unterstützen.
  • Kritische SQL-Injection bei SAP
    Eine kritische Sicherheitslücke in den SAP-Lösungen Business Planning and Consolidation und Business Warehouse erfordert die Aufmerksamkeit von Systemadmins. Eine unzureichende Berechtigungsprüfung kann zu SQL-Injection führen.
  • Bösartige Chrome-Erweiterungen stehlen Google- und Telegram-Daten
    Unbekannte Täter haben im Chrome Web Store 108 bösartige Browser-Er­weiterungen hochgeladen, die Daten von Google- und Telegram-Nutzern stehlen. Die Extensions wurden bereits 20.000 Mal heruntergeladen. So schützen Sie sich.
  • Was tun, wenn das Signal-Konto gehackt wurde?
    Messenger-Dienste wie Signal gelten als sicher. Trotzdem gelingt es Angreifern, Konten zu kapern, etwa mit gefälschten Nachrichten, die sich als offizielle Hinweise tarnen.
  • Hybride Attacken nehmen weiter zu
    Bundeswehr-Vizeadmiral Thomas Daum warnt vor zunehmenden hybriden Attacken. Hauptbestandteil davon sind Desinformation und Spionage, Haupt­akteure sind Russland, China, Iran und Nordkorea. Bei einer Nato-Übung bereiten sich Experten auf die Abwehr solcher Attacken vor.
  • Mit den Bedrohungen mitwachsen
    In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 1 beschäftigt sich mit der einleitenden Frage, was unter Datenresilienz zu verstehen ist und welche Kernaspekte sie umfasst.
  • Was Claude Mythos für europäische IT-Entscheider bedeutet
    Anthropics Project Glasswing gibt ausgewählten Unternehmen exklusiven Zugang zu Claude Mythos, aber auf der Teilnehmerliste finden sich aus­schließ­lich US-amerikanische Konzerne. Für Europa droht ein tech­no­lo­gi­scher Rückstand und strategische Abhängigkeit. Tim Berghoff, Security Evangelist bei G Data erklärt, was das für europäische IT-Entscheider be­deu­tet und warum Anpassung statt Alarmismus die richtige Antwort ist.