{"id":3989,"date":"2025-05-03T12:50:13","date_gmt":"2025-05-03T12:50:13","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/ki-klonierung-von-binance-nutzern-telegram-bug-und-cybersecurity-nachrichten\/"},"modified":"2025-05-03T12:50:13","modified_gmt":"2025-05-03T12:50:13","slug":"ki-klonierung-von-binance-nutzern-telegram-bug-und-cybersecurity-nachrichten","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/ki-klonierung-von-binance-nutzern-telegram-bug-und-cybersecurity-nachrichten\/","title":{"rendered":"KI-Klonierung von Binance-Nutzern, Telegram-Bug und Cybersecurity-Nachrichten"},"content":{"rendered":"<h2>Betr\u00fcgerische Nutzung von K\u00fcnstlicher Intelligenz bei Binance<\/h2>\n<p><strong>Betr\u00fcger<\/strong> nutzen <strong>K\u00fcnstliche Intelligenz<\/strong>, um die Gesichter von Nutzern der Kryptow\u00e4hrungsb\u00f6rse <em>Binance<\/em> zu klonen, um damit biometrische Verifizierungssysteme zu umgehen und Verm\u00f6genswerte zu stehlen. Das Team der Plattform hat die Nutzer vor dieser Gefahr gewarnt. Angreifer verwenden entweder \u00f6ffentlich zug\u00e4ngliche oder gestohlene Fotos und Videos aus Datenbanken, um <strong>gef\u00e4lschte 3D-Gesichtsmodelle<\/strong> zu erstellen.<\/p>\n<p>Das Umgehen des Verifizierungssystems wird h\u00e4ufig mit <strong>Passwort-Diebstahl<\/strong> und Versuchen zur Umgehung der <em>Zwei-Faktor-Authentifizierung (2FA)<\/em> kombiniert. Angriffe auf ungesicherte Mobiltelefone und Desktop-Computer mit Zugang zu Binance k\u00f6nnen aus der Ferne \u00fcber <strong>Malware<\/strong> durchgef\u00fchrt werden. Die B\u00f6rse \u00fcberwacht diese Bedrohungen aktiv und fordert ihre Nutzer zur Wachsamkeit auf.<\/p>\n<h2>Schwachstelle im Telegram-Messenger<\/h2>\n<p>Der Autor des Telegram-Kanals <em>IT Dig<\/em> hat eine Schwachstelle im Messenger entdeckt, die es Angreifern erm\u00f6glicht, auf Benutzerkonten zuzugreifen, ohne ein Passwort oder eine Multi-Faktor-Authentifizierung (MFA) vornehmen zu m\u00fcssen. Er informierte die Entwickler \u00fcber das Problem. Laut seiner Aussage tritt es auf, wenn die Autorisierung \u00fcber das Telegram-Widget auf Drittanbieter-Webseiten erfolgt, insbesondere im integrierten Browser des Messengers.<\/p>\n<p>Solche Autorisierungen k\u00f6nnen Sitzungen mit erweiterten Rechten erstellen \u2013 dies erm\u00f6glicht den Zugriff auf Chats, das Entgegennehmen von Anrufen, ohne dass ein Cloud-Passwort eingegeben werden muss, sowie das Benachrichtigen des Kontoinhabers. Die gr\u00f6\u00dfte Gefahr besteht darin, dass ein Angreifer das Autorisierungstoken abfangen und auf seinem eigenen Ger\u00e4t verwenden kann. Er glaubt, dass dieser Fehler f\u00fcr den Diebstahl von <strong>200 Millionen Rubel<\/strong> (ca. 3 Millionen Dollar) an Kryptow\u00e4hrungen von seinem Kunden Anfang 2025 verantwortlich war.<\/p>\n<p>Um solche Risiken zu vermeiden, empfiehlt der Autor des Beitrags, den Verlauf des integrierten Telegram-Browsers zu l\u00f6schen sowie alle aktiven Web-Sitzungen und Widgets zu deaktivieren. Telegram hat offiziell die Existenz dieser Schwachstelle bestritten und behauptet, der Forscher habe den Mechanismus verschiedener Arten der Autorisierung falsch interpretiert. Der Experte h\u00e4lt die Antwort des Messenger-Teams jedoch f\u00fcr <strong>widerspr\u00fcchlich<\/strong> im Vergleich zu seinen Videoinhalten.<\/p>\n<h2>US-Justizministerium und Ransomware<\/h2>\n<p>Das US-Justizministerium hat einen jemenitischen Staatsangeh\u00f6rigen, der mutma\u00dflich der Entwickler und Hauptoperator des Ransomware-Virus <em>&#8222;Black Kingdom&#8220;<\/em> ist, angeklagt. Er wird beschuldigt, <strong>1.500 Angriffe<\/strong> auf Microsoft Exchange-Server durchgef\u00fchrt zu haben. Laut der Akte infizierte der 36-j\u00e4hrige <strong>Rami Khaled Ahmed<\/strong> zusammen mit seinen Komplizen zwischen M\u00e4rz 2021 und Juni 2023 Computer-Netzwerke mit dem Verschl\u00fcsselungstrojaner und forderte ein L\u00f6segeld von <strong>10.000 Dollar<\/strong> in Bitcoins.<\/p>\n<p>Zu den Opfern z\u00e4hlten ein medizinisches Unternehmen in <em>Encino<\/em>, ein Skiort in <em>Oregon<\/em>, ein Schulbezirk in <em>Pennsylvania<\/em> und eine Gesundheitsklinik in <em>Wisconsin<\/em>. Die Beh\u00f6rden betonten, dass das Black Kingdom-Virus speziell entwickelt wurde, um Schwachstellen im Microsoft Exchange Server auszunutzen und so Zugriff auf Zielcomputer zu erlangen. Ahmed drohen bis zu <strong>15 Jahre Gef\u00e4ngnis<\/strong> wegen insgesamt neun Anklagepunkten, darunter Verschw\u00f6rung, vors\u00e4tzliche Besch\u00e4digung eines gesch\u00fctzten Computers und Bedrohung der Besch\u00e4digung.<\/p>\n<h2>Angriffe mit staatlicher Spionagesoftware<\/h2>\n<p>Apple hat mehr als <strong>hunderttausend<\/strong> Nutzer weltweit \u00fcber einen gro\u00df angelegten Angriff mit <strong>staatlicher Spionagesoftware<\/strong> informiert. Dies berichtet <em>TechCrunch<\/em>. Zu den Opfern geh\u00f6ren der italienische Journalist <em>Ciro Pellegrino<\/em> sowie die niederl\u00e4ndische Aktivistin <em>Eva Vlaardingerbroek<\/em>. Die Spionagesoftware erm\u00f6glicht den Zugriff auf pers\u00f6nliche Daten, Korrespondenz sowie Mikrofon und Kamera des Ger\u00e4ts ohne Zustimmung des Eigent\u00fcmers.<\/p>\n<p>Derzeit ist unklar, welche Gruppe hinter diesen gezielten Angriffen steckt. Betroffene iPhone-Nutzer werden aufgefordert, iOS umgehend auf die neueste Version <strong>18.4.1<\/strong> zu aktualisieren und den <strong>Sperrmodus<\/strong> f\u00fcr zus\u00e4tzlichen Schutz zu aktivieren.<\/p>\n<h2>Strafen und Datenschutz<\/h2>\n<p>Die irische Datenschutzkommission (DPC) hat <em>TikTok<\/em> mit einer Geldstrafe von <strong>530 Millionen Euro<\/strong> (\u00fcber 601 Millionen Dollar) belegt, weil das Unternehmen pers\u00f6nliche Daten von Nutzern aus dem Europ\u00e4ischen Wirtschaftsraum illegal nach China \u00fcbertrug, was gegen die EU-Datenschutzbestimmungen verst\u00f6\u00dft. Das soziale Netzwerk wurde auch wegen mangelnder Transparenz kritisiert.<\/p>\n<p>TikTok wurde aufgefordert, seine Datenverarbeitungsprozesse innerhalb von <strong>sechs Monaten<\/strong> den Vorschriften anzupassen. Andernfalls plant die DPC, alle Daten\u00fcbertragungen nach China einzustellen.<\/p>\n<h2>RansomHub-Ransomware-Gruppe<\/h2>\n<p>Die Experten von <strong>Group-IB<\/strong> berichteten, dass die <em>Online-Infrastruktur<\/em> der RansomHub-Ransomware-Gruppe seit dem 1. April aus unerkl\u00e4rlichen Gr\u00fcnden nicht mehr funktioniert. Eine Reihe von Experten f\u00fchrt dies auf den &#8222;Abgang vieler Teilnehmer&#8220; zur\u00fcck, der nach Ausfallzeiten im Betrieb des Syndikats seit <strong>November 2024<\/strong> folgte.<\/p>\n<p>Die Probleme versch\u00e4rften sich, als die konkurrierende Ransomware-as-a-Service-Gruppe (RaaS) <em>DragonForce<\/em> behauptete, RansomHub habe beschlossen, auf ihre Infrastruktur im Rahmen eines neuen &#8222;Ransomware-Kartells&#8220; umzusteigen. Einige Partner k\u00f6nnten zur Gruppe <em>Qilin<\/em> gewechselt sein, da sich die Zahl der Ver\u00f6ffentlichungen auf ihrer Leak-Seite seit Februar verdoppelt hat.<\/p>\n<p>Sch\u00e4tzungen zufolge haben die Betreiber von RansomHub in etwa einem Jahr \u00fcber <strong>200 Opfer<\/strong> ausspioniert und Daten erbeutet. Diese RaaS-Gruppe hat die zuvor inaktive <em>LockBit<\/em> und <em>BlackCat<\/em> ersetzt und zieht Partner wie <em>Scattered Spider<\/em> und <em>Evil Corp<\/em> durch eine lukrative Verteilung von Zahlungen an, die sie von den Opfern erhalten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Betr\u00fcgerische Nutzung von K\u00fcnstlicher Intelligenz bei Binance Betr\u00fcger nutzen K\u00fcnstliche Intelligenz, um die Gesichter von Nutzern der Kryptow\u00e4hrungsb\u00f6rse Binance zu klonen, um damit biometrische Verifizierungssysteme zu umgehen und Verm\u00f6genswerte zu stehlen. Das Team der Plattform hat die Nutzer vor dieser Gefahr gewarnt. Angreifer verwenden entweder \u00f6ffentlich zug\u00e4ngliche oder gestohlene Fotos und Videos aus Datenbanken, um gef\u00e4lschte 3D-Gesichtsmodelle zu erstellen. Das Umgehen des Verifizierungssystems wird h\u00e4ufig mit Passwort-Diebstahl und Versuchen zur Umgehung der Zwei-Faktor-Authentifizierung (2FA) kombiniert. Angriffe auf ungesicherte Mobiltelefone und Desktop-Computer mit Zugang zu Binance k\u00f6nnen aus der Ferne \u00fcber Malware durchgef\u00fchrt werden. Die B\u00f6rse \u00fcberwacht diese Bedrohungen aktiv und<\/p>\n","protected":false},"author":3,"featured_media":3988,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[57,54,50,264,65,4021,4028,1923,2161],"class_list":["post-3989","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-apple","tag-binance","tag-china","tag-eu","tag-hack","tag-ireland","tag-techcrunch","tag-telegram","tag-tiktok"],"yoast_description":"Betr\u00fcger verwenden K\u00fcnstliche Intelligenz, um Nutzer von Binance zu klonen und biometrische Verifizierungsverfahren zu umgehen, was zu Verm\u00f6gensdiebstahl f\u00fchrt. Erfahren Sie mehr \u00fcber diese wachsende Cybersecurity-Bedrohung.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=3989"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3989\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/3988"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=3989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=3989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=3989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}