IT-Newsflash: Good to know ...

  • Moinsen da draußen, um nicht immer wieder einen neuen Thread eröffnen zu müssen, werde ich meine IT-Infos mit euch nur noch in einem Thread teilen ... Widerstand?! Zwecklos! Hierzu stelle ich Interessantes wie Wissenswertes aus verschiedenen Quellen zur Verfügung - Urheberrecht bleibt ausnahmslos bei den jeweiligen Quellen (primär: Bürger-CERT aus GER); eigene Texte sind auch als solche zu erkennen.


    Und schon geht's los ...


    Reklame in der Wikipedia: Werbeeinblendung deutet auf Schadcode-Befall


    Die Wikimedia Foundation, Betreiberin der Online-Enzyklopädie Wikipedia, warnt im eigenen Blog [http://blog.wikimedia.org/2012…omputer-infected-malware/] vor Werbebannern auf Wikipedia-Websites. Wird beim Aufruf von Wikipedia-Websites Werbung eingeblendet, deute dies darauf hin, dass der genutzte Computer mit Schadsoftware infiziert sei. Die Wikimedia Foundation weist darauf hin, dass auf Wikipedia keine kommerzielle Werbung zu Produkten und Dienstleistungen betrieben wird. Es gibt lediglich Spendenaufrufe zur Finanzierung des Wiki-Projekts. Die Schadsoftware tritt – zumindest im Google-Browser Chrome – als Browser-Erweiterung „I want this“ in Erscheinung. Es seien vermutlich ähnliche Erweiterungen für andere Browser im Umlauf, heißt es in dem Blogbeitrag. Mit der Erweiterung können die Angreifer auf jeder Website kontrollieren, welche Werbung eingeblendet wird. Die Wikimedia Foundation rät Chrome-Nutzern dazu, die Erweiterung über die Browsereinstellungen (-> Menüpunkt „Erweiterungen“) zu deinstallieren.



    WhatsAPP unsicher: Spionage-Software liest Nachrichten mit


    Der Anbieter von IT-Schutzsoftware G Data warnt vor dem Gebrauch der Android-Anwendung "WhatsApp" [http://www.gdata.de/pressecent…cherheitswarnung-spi.html] - vor allem, wenn sie in öffentlichen WLANs genutzt wird. Mit der Spionage-Software "WhatsApp Sniffer" können Unbefugte den gesamten WhatsApp-gebundenen Datenverkehr einsehen: versendete und eingehende Textnachrichten, Bilder und Videos. Dies sei besonders einfach möglich, wenn Anwender über öffentlich zugängliche WLANs kommunizieren, etwa an Bahnhöfen, Flughäfen oder in Cafés. Täter, die den "WhatsApp Sniffer" auf ihrem mobilen Android-Gerät installiert haben, müssten sich lediglich in dasselbe WLAN einklinken, um Zugang zu den Daten zu bekommen. Laut G Data bemerken die überwachten "WhatsApp"-Nutzer von der Mithöraktion nichts. Die Spionage-App war bis vor Kurzem im Android-App-Markt Google Play erhältlich. "WhatsApp" ist bei Anwendern beliebt, weil das Tool zum Beispiel den SMS- und MMS-Versand über WLAN erlaubt. Dadurch ist die Kommunikation über viele öffentliche Netzwerke kostenlos. Das Bundesamt für Sicherheit in der Informationstechnik rät Nutzern der App, nicht weiter über öffentliche, unverschlüsselte WLANs zu kommunizieren. Stattdessen sollte von allen Kommunikationsteilnehmern die eigene Mobilfunkverbindung verwendet werden.



    Fritzbox-Router geben sensible Daten Preis: Deaktivierung des Medienservers schafft Abhilfe


    Router der Fritzbox-Reihe des Herstellers AVM haben eine Schwachstelle, die es Unbefugten ermöglichen könnte an Konfigurationsdaten, darunter auch das WLAN-Kennwort, zu gelangen. Aufgedeckt wurde die
    Sicherheitslücke vom IT-Nachrichtendienst heise.de [http://www.heise.de/netze/meld…-Geheimnisse-1581132.html]. AVM hat das Problem in einem Eintrag im Firmenblog
    bestätigt [http://www.avm.de/de/News/arti…_Medienserver.html?linkid]. Die Router verfügen über einen integrierten Medienserver, über den Anwender Foto-, Video- und Musikdateien im heimischen Netzwerk verwalten können. Der Zugriff ist jedem möglich, der Zutritt zum Netzwerk hat. Der Zugang zur Fritzbox kann laut AVM nur per LAN-Kabel oder WLAN erfolgen. Ein Zugriff von außen, beispielsweise aus dem Internet, sei nicht möglich. Nicht betroffen sind Anwender der Fritzbox-Modelle 7170 und 3170. Für die Modelle 7390 und 7270v3 hat AVM eine Labor-Firmware im Beta-Status bereitgestellt, die nach dem Bericht von heise.de [http://www.heise.de/security/m…auf-gestopft-1583541.html] die Sicherheitslücke schließt. Anwender, die die Beta-Firmware nicht
    einsetzen möchten, können bis zur Verfügbarkeit der stabilen Firmware-Version den Medienserver deaktivieren, um sich vor dem Auslesen der Konfigurationsdaten zu schützen. Eine Handlungsanweisung hierzu
    stellt AVM im Internet bereit [http://service.avm.de/support/…ox-Mediaserver-einrichten].



    mTANs im Visier: Man-in-the-Browser-Attacke auf deutsche Online-Banking-Kunden


    Trusteer, Anbieter von IT-Sicherheitssoftware, berichtet in seinem Firmenblog [http://www.trusteer.com/blog/tatanga-trojan-german] über eine neue Betrugsmasche, vor der sich Online-Banking-Anwender in Deutschland in Acht nehmen sollten. Der Trojaner „Tatanga“ führt eine Man-in-the-Browser-Attacke aus, um sich mTANs zu erschleichen und Geldbeträge von deutschen Bankkonten zu stehlen. Ist der Computer eines Anwenders mit dem Trojaner infiziert, wird beim nächsten Aufruf des Banking-Portals die Meldung angezeigt, die Bank wolle eine Sicherheitsprüfung durchführen. Im Hintergrund legt der Trojaner eine Überweisung an einen unbefugten Empfänger an. Die Cyberkriminellen geben dabei an, es werde nichts überwiesen, es handele sich lediglich um einen Test. Gibt der Anwender die per SMS empfangene TAN in die
    Überweisungsmaske ein und löst er die Zahlung aus, landet das Geld auf einem Konto der Cyberkriminellen. Gleichzeitig manipuliert der Trojaner die Kontostandsanzeige, um den Geldtransfer zu verschleiern. Trusteer weist darauf hin, dass der eingeschleuste Nachrichtentext zahlreiche Grammatik- und Rechtschreibfehler enthält und so von einer offiziellen Nachricht der Bank zu unterscheiden ist. Damit das Schadprogramm überhaupt aktiv werden kann, muss es auf ein Endgerät geschleust werden. Schutz bietet hier u.a. ein aktueller, VERNÜNFTIGER Virenscanner.



    Flashback-Trojaner: Update nun auch für Mac OS X 10.5 Leopard


    Für die Betriebssysteme Mac OS X 10.7 Lion und 10.6 Snow Leopard stellt der Hersteller Apple bereits seit längerem Updates zur Verfügung [http://support.apple.com/kb/HT5244?viewlocale=de_DE], die den Trojaner Flashback von befallenen Systemen entfernen. Nun steht auf der Apple-Website ein entsprechendes Sicherheitsupdate auch für das ältere Betriebssystem Mac OS X 10.5 Leopard zum kostenlosen Download [http://support.apple.com/kb/DL1534?viewlocale=de_DE] bereit. Nach der Installation des Updates müssen Anwender einem Dialog folgen, um den Flashback-Trojaner von betroffenen Systemen zu entfernen. Zudem deaktiviert das Tool das Java-Plug-In im Browser Safari. Dies erhöht den Schutz des Systems vor einem erneuten Malware-Befall.



    Update für Skype für Linux: Sicherheitslücke in Programmbibliothek geschlossen


    Für die Linux-Version der Messaging-Software Skype ist ein Sicherheitsupdate erschienen. Gesichert wird eine Schwachstelle in der Bibliothek Libpng, die es Angreifern ermöglicht mittels manipulierter Bilddateien im PNG-Format Schadcode auf Computer zu übertragen. Betroffen sind Anwender, die die statisch verlinkte Version von Skype für Linux von der Website Skype.com heruntergeladen haben. Die abgesicherte
    Skype-Version 2.2.0.99 für Linux steht auf der Skype-Website zum Download bereit [http://www.skype.com/intl/en/g…e/on-your-computer/linux/].

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Unsichere Telekom-WLAN-Router: Alle Updates liegen vor


    Nachdem die Deutsche Telekom die Sicherheitslücken in zwei WLAN-Routern mittels Firmware-Updates behoben hat, steht nun für ein drittes und letztes Modell eine Aktualisierung bereit. Das Update und eine
    Installationsanleitung für den WLAN-Router Speedport W 504V können im Service-Bereich auf telekom.de [http://hilfe.telekom.de/hsp/cm…24064007/Speedport-W-504V]
    heruntergeladen werden. Die Aktualisierung schließt eine Schwachstelle im WLAN-Einrichtungsmechanismus WPS (Wi-Fi Protected Setup) der Router. Unbefugten war es mithilfe eines Standard-Netzwerkschlüssels möglich, sich in das Funknetz eines Speedport-Routers einzuklinken, selbst wenn Anwender den Schlüssel individualisiert hatten. Für die von der Schwachstelle ebenfalls betroffenen WLAN-Router Speedport W
    723V (Typ B) [http://hilfe.telekom.de/hsp/cm…21/Speedport-W-723V-Typ-B] und Speedport W 921V [http://hilfe.telekom.de/hsp/cm…63694070/Speedport-W-921V] hat die Telekom ebenfalls neue Firmware-Versionen veröffentlicht.



    Vertrauen statt Verschlüsselung: Fraunhoferstudie sieht Sicherheitsmängel bei Cloud-Speicherdiensten


    Einer Studie des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) zufolge ist die Sicherheit von Cloud-Speicherdiensten oft mangelhaft. Das Institut hatte verschiedene Anbieter getestet. Das Ergebnis: Keiner der geprüften Anbieter konnte die gestellten Sicherheitsanforderungen vollständig erfüllen, teilweise fehlte eine ordentliche Verschlüsselung. Neben Marktführer Dropbox prüfte das Fraunhofer SIT die Sicherheit sechs weiterer Cloud-Speicherdienste, dazu gehörten CloudMe, CrashPlan, Mozy, TeamDrive, Ubuntu One und der Schweizer Anbieter Wuala. Neben technischen Mängeln fanden die Tester Schwächen in der Benutzerführung. Letzteres kann dazu führen, dass sich vertrauliche Daten mithilfe von Suchmaschinen finden lassen, so die Studie. Die Tester prüften vor allem die Verschlüsselung der Daten sowie die Absicherung der Kommunikation. Jeder Anbieter weist hier Sicherheitsmängel auf. Laut Studie verwenden manche Anbieter bei der Absicherung der Datenübertragung in die Cloud keines der sicheren Standard-Protokolle. Viele Anbieter verschlüsseln die Daten zudem erst, wenn sie in der Cloud sind. „Der Anbieter bekommt die Daten also im Klartext, und der Nutzer muss dann darauf vertrauen, dass vertrauliche Daten auch vertraulich bleiben“, sagt Institutsleiter Michael Waidner. Eine Zusammenfassung der Studie mit Bewertungen einzelner Anbieter ist als PDF-Download beim Fraunhofer SIT [http://www.sit.fraunhofer.de/c…uere_CloudSecurity_de.pdf] verfügbar.



    Sicher per E-Mail kommunizieren: Computerwoche.de informiert über Verschlüsselungsmethoden


    Die Kommunikation per E-Mail ist schnell, preiswert und praktisch. Nur sicher ist sie nicht. Werden E-Mails unverschlüsselt verschickt, ist ihr Inhalt vor dem Zugriff Unbefugter schlecht geschützt. Sicherheit versprechen Verschlüsselungs- und Signaturdienste, die u.a. von den meisten Webmail-Diensten angeboten werden. Das Online-Magazin computerwoche.de stellt in einem Ratgeber die gängigen Techniken und Dienste vor [http://www.computerwoche.de/security/2510521/], bewertet sie und gibt Tipps zur korrekten Nutzung. Ein Absatz widmet sich den Unterschieden, die sich beim sicheren E-Mail-Versand über Smartphones mit iOS- und Android-Betriebssystem ergeben.



    Bluetooth sicher nutzen: Botfrei.de gibt Überblick über Technik und Anwendung


    Bluetooth ist ein Funkstandard, der ursprünglich für industrielle Anwendungen entwickelt wurde. Mit Bluetooth können kleine Datenmengen über kurze Distanzen übertragen werden. Bluetooth lässt sich deshalb hervorragend nutzen, um etwa Kontakte, Klingeltöne und andere Daten zwischen mobilen Endgeräten auszutauschen oder drahtlose Headsets zu betreiben. Der Artikel „Bluetooth – ein sicherer Standard?“, erschienen auf botfrei.de [http://blog.botfrei.de/2012/05…th-ein-sicherer-standard/], klärt über Nutzen und Risiken der etablierten Funktechnik auf, zeigt beispielhaft Anwendungen und gibt Ratschläge zur sicheren Nutzung.



    Jeder fünfte Internetnutzer surft völlig schutzlos: Bitcom-Umfrage deckt Sicherungslücken auf


    Fast jeder fünfte Internetnutzer surft völlig ungeschützt durch das Internet. Das ist das Ergebnis einer Umfrage des Bitkom, dem Verband der deutschen Hightech-Branche. 18 Prozent haben weder Virenschutz noch
    Firewall auf dem Privatrechner installiert. Im vergangenen Jahr waren es mit 21 Prozent geringfügig mehr. „Die Gefahren für Internet-Surfer sind in den vergangenen Jahren stark gestiegen, doch leider verhält sich ein Teil der Onliner fahrlässig und gefährdet damit sich und andere“, sagt Bitkom-Hauptgeschäftsführer Bernhard Rohleder. Jeder vierte Surfer (28 Prozent) hat keinen Virenschutz und fast jeder Dritte (30 Prozent) keine Firewall. Laut Umfrage nutzt jeder fünfte Surfer (20 Prozent) ein kostenpflichtiges Virenschutzprogramm, fast jeder zweite (48 Prozent) einen kostenlosen Schutz gegen Viren. Bei gut jedem Dritten (36 Prozent) sind Virenschutz und Firewall im Betriebssystem integriert. Insbesondere bei neuen Betriebssystemen werden Virenschutz und Firewall den Käufern kostenlos mit angeboten, so der Bitkom. Mehr als jeder Vierte (29 Prozent) nutzt ein Sicherheitspaket seines Internet-Dienstleisters. Die Provider bieten solche Dienste an, je nach Produkt gegen einen kleinen Aufpreis.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Gefahr aus der Cloud: Wie Passwortdiebe Google Docs missbrauchen


    Mutmaßliche Cyberkriminelle missbrauchen Googles Clouddienst Google Docs, um an persönliche Daten von Anwendern zu gelangen. Dies berichtet der IT-Sicherheitsdienstleister Sophos im unternehmenseigenen Blog [http://nakedsecurity.sophos.co…th-help-from-google-docs/]. In E-Mails werden demnach Anwender aufgefordert, einen Link zu einem Google-Dokument anzuklicken und dort die Zugangsdaten für ihren E-Mail-Dienst in eine Maske einzugeben. Angeblich soll so eine Sperrung des E-Mail-Kontos verhindert werden. Speichern Anwender ihre Daten im Dokument ab, können sich die Urheber der Phishing-Attacke Zugang zum E-Mail-Konto verschaffen. Laut Sophos nutzen die Cyberkriminellen offenbar die Tatsache, dass Anwender dem Link vertrauensvoll folgen, allein weil es sich um eine Google-Adresse handelt. Dabei sage diese Tatsache nichts über die Seriösität des Dokumenten-Erstellers und E-Mail-Absenders aus. Google-Dokumente kann jeder erstellen, der über einen Account bei Google verfügt. Anwender, die derartige Phishing-Attacken bemerken, haben die Möglichkeit den Missbrauch von Google Docs an Google zu melden. Dazu gibt es unter jedem Google-Dokument den Button „Missbrauch melden“. Dies birgt allerdings Sicherheitsrisiken, weil dazu das Dokument über den Link geöffnet werden muss. Anwender, die über einen Google-Account verfügen, haben die Möglichkeit eine Missbrauchsmeldung auf einem sicheren Weg zu versenden – Informationen hierzu gibt es auf einer Website des Google-Supports [http://support.google.com/docs/bin/answer.py?hl=de&answer=2463296].




    DNS-Changer weiter bedrohlich: 20.000 Deutsche ab 9. Juli womöglich ohne Internet


    Nach neuesten Erkenntnissen greifen täglich noch rund 20.000 Rechner aus Deutschland auf einen von der US-amerikanischen Bundespolizei FBI betriebenen DNS-Server zu. Dieser Server fängt übergangsweise die Domain-Anfragen von Internetnutzern auf, deren Rechner mit dem Schadprogramm DNS-Changer infiziert sind. Am 9. Juli 2012 wird das FBI die Server abschalten. Anwender, deren Computer vom DNS-Changer befallen sind, haben dann keinen Zugriff mehr auf das WWW. Google informiert diese Anwender über das Problem mit einer auf der Startseite der Google-Suche eingeblendeten Warnmeldung, wenn sie eine Suchanfrage über den FBI-Server starten, dies berichtet heise.de [http://www.heise.de/security/m…hanger-Opfer-1582621.html]. Wie heise.de ebenfalls meldet, versendet die Telekom aktuell an betroffene Kunden eine Warnung und Verhaltenshinweise [http://www.heise.de/security/m…hanger-Opfer-1585930.html] auf dem Postweg. Anwender können einfach und schnell auf der Internetseite http://www.dns-ok.de/ [http://www.dns-ok.de/] prüfen, ob ihr Computer vom DNS-Changer befallen ist.




    Neue E-Mail-Welle: Banking-Trojaner in PDF-Rechnungen für "Zusatzdienstleistungen"


    Am Dienstag (05.06.2012) wurde eine neue E-Mail-Welle beobachtet, die als Dateianhang angebliche Rechnungen von ELSTER, der Telekom, Vodafone oder o2 enthielt. Tatsächlich wurden diese E-Mails nach BSI-Erkenntnissen aus mindestens 13 unterschiedlichen Ländern versendet. Der PDF-Anhang der angeblichen Rechnung für nicht näher beschriebene "Zusatzdienstleistungen" enthielt eine Banking-Trojaner-Variante, die zur Zeit nur von sehr wenigen Anti-Virus-Lösungen erkannt wird. Empfehlung: die E-Mail ungelesen löschen. Benutzer, die den Anhang bereits geöffnet haben müssen damit rechnen, dass ihr PC infiziert wurde. Unwahrscheinlich ist eine Infektion des Rechners von Nutzern, die zur PDF-Betrachtung den Adobe Reader X mit aktiviertem Sicheren Modus ("Sandbox") verwenden. Die Erkennung des Banking-Trojaners ist für den Laien jedoch im Normalfall nicht zu erkennen. Wenn Sie unsicher sind, ob Ihr System von dem Trojaner befallen ist, dann verzichten Sie vorerst auf Online-Banking-Vorgänge und aktualisierten regelmäßig Ihr Antivirenprogramm. Prüfen Sie zudem in kurzen Abständen Ihre Bankkonten auf illegitime Vorgänge und ungewöhnliche Kontobewegungen und informieren Sie Ihre Bank darüber. Wenn Sie als Nutzer von dem Banking-Trojaner betroffen sind, ist die einzig sichere Methode eine Neuinstallation des Rechner.




    Update für Fritzbox: AVM behebt Sicherheitslücke in Routern


    Hardware-Hersteller AVM meldet eine Schwachstelle in einigen seiner Fritzbox-Router [http://www.avm.de/de/News/arti…tml?linkident=kurznotiert].
    Bei einigen Modellen lassen sich beim Zugriff aus dem eigenen Netzwerk über interne Dateipfadnamen unberechtigt Konfigurationsdateien auslesen. Der Zugriff ist nur möglich, wenn der geräteinterne Medienserver aktiviert ist. Über den Medienserver können Musik, Videos und Bilder verwaltet und an angeschlossene Geräte im lokalen Netzwerk ausgeliefert werden. Der Datenzugriff kann laut AVM nur aus dem eigenen Netzwerk heraus erfolgen, es muss also ein Zugang zur Fritzbox per LAN-Kabel oder WLAN bestehen. Ein Zugriff von außen, etwa über das Internet, sei nicht möglich. Ursprünglich wurde von AVM und heise.de angenommen [http://www.heise.de/security/m…sse-2-Update-1581132.html], dass bei mehreren Modellen durch den Zugriff u.a. das WLAN-Passwort im Klartext ausgelesen werden kann. AVM hat für das Fritzbox-Modell 7390 ein Sicherheitsupdate in der Beta-Version [http://www.avm.de/de/Service/S…date/labor_start_7390.php] veröffentlicht. In Kürze soll eine offizielle Update-Version folgen. Anwender, die sich nicht sicher sind, wer in ihrem Netzwerk Zugriff hat und die nicht die Beta-Version des Sicherheitsupdates einsetzen möchten, können bis zum offiziellen Update den Medienserver abschalten. Nicht betroffen vom Auslesen des WLAN-Kennwortes im Klartext sind laut AVM die Fritzbox-Modelle 31xx, 32xx, 71xx, 72xx sowie 7570.




    Sicherheitsupdate für Mozilla Firefox, Thunderbird und SeaMonkey veröffentlicht: Mozilla behebt mehrere Sicherheitslücken


    Mozilla hat die Version 13 für den Webbrowser Firefox und den E-Mail-Client Thunderbird sowie die Version 2.10 für das Programmpaket SeaMonkey veröffentlicht. Damit werden insgesamt sieben Schwachstellen behoben, von denen vier als kritisch gewertet werden. Betroffen ist unter anderem der Mozilla Updater unter Windows, bei dem eine Schwachstelle zur Rechteerweiterung ausgenutzt werden kann. Eine Ausnutzung der weiteren Schwachstellen kann zu dem Absturz der Anwendung, der Ausführung beliebigen Codes, der Umgehung von Sicherheitsmaßnahmen sowie dem Ausspähen von Informationen genutzt werden. Die Sicherheitsupdates stehen jeweils über die integrierte Update-Funktion zur Verfügung.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • „Flame“ unter der Lupe: Spionagevirus stellt keine Bedrohung für Privatanwender dar


    Nach Ansicht des BSI ist der Spionagevirus „Flame“ keine Bedrohung für Privatanwender, dies sagte ein BSI-Sprecher in einem Interview mit der Westdeutschen Allgemeinen Zeitung
    [http://www.derwesten.de/panora…nutzer-dar-id6707904.html]. Es gebe zudem keine Erkenntnisse darüber, dass die IT-Systeme von Unternehmen und öffentlichen Einrichtungen in Deutschland mit dem Schadprogramm infiziert seien. Bis jetzt sind nur Schadensfälle aus dem Nahen Osten bekannt. Flame unterscheide sich grundlegend vom Virus Stuxnet, der gezielt industrielle Steuerungen sabotieren sollte. Flame hingegen sei darauf ausgerichtet, Spionage zu betreiben und auf verschiedenen Wegen so viele Informationen wie möglich bei den Betroffenen abzugreifen. Die Schadsoftware enthalte neben den Spionage-Funktionalitäten auch Funktionen zum Selbstschutz. Sie ist also so programmiert, dass eine Entdeckung, Auswertung und Analyse erheblich erschwert wird. Gängige Antivirensoftware sei gegen derartige Angriffsmethoden machtlos, sagt Mikko Hypponen, Forschungsleiter beim Antivirensoftwarehersteller F-Secure in einem Beitrag für das US-amerikanische IT-Magazin arstechnica.com
    [http://arstechnica.com/securit…-catch-flame-and-stuxnet/].




    Klein, aber gefährlich: Miniatur Banking-Trojaner ist nur 20 Kilobyte groß


    Er ist klein, aber deshalb nicht minder gefährlich: Experten vom IT-Sicherheitsdienstleister CSIS haben einen Banking-Trojaner aufgespürt, der nur 20 Kilobyte groß ist [http://www.csis.dk/en/csis/news/3566/]. Das entspricht ungefähr der Datenmenge einer mit Text gefüllten Seite, erstellt mit digitaler Textverarbeitung. Trotz der Kürze des Schadcodes, soll der „Tiny Banker“ bzw. „Tinba“ getaufte Trojaner jede Menge Schaden anrichten können. Er manipuliere Online-Banking-Websites, um Man-in-the-Browser-Attacken
    durchzuführen, heißt es seitens CSIS. Er blende etwa zusätzliche Eingabefelder für TANs ein, mit denen mögliche Cyberkriminelle dann Überweisungen durchführen könnten. Zudem sei Tinba in der Lage, Passwörter auszuspionieren und den Netzwerkverkehr zu überwachen. Die gesammelten Daten werden über eine verschlüsselte Verbindung an einen entfernten Server übermittelt, welcher dem Minitrojaner per Update neue Befehle erteilen kann. Das Schadprogramm wird von gängigen Antiviren-Programmen erkannt.




    Nachrichten, die sich selbst zerstören: Dienst „Burn Note“ bietet Verfallsdatum für Textnachrichten


    Nachrichten, die sich nach gewisser Zeit selbst zerstören - das kannte man bis jetzt nur aus der Fernsehserie bzw. der Kinofilmreihe „Mission Impossible“. Mit dem Onlinedienst „Burn Note“ kann sich nun jeder Anwender wie ein Geheimagent fühlen. Auf der Website burnnote.com können Anwender einen Text eingeben. Auf den Text erhält der Empfänger Zugriff über eine Kurz-URL, die er nur einmal aufrufen kann. Der Absender kann etwa festlegen, nach welcher Zeit der Text gelöscht wird, ob er kopiert werden darf oder ob der Text in kurz sichtbaren Fragmenten unterteilt dargestellt werden soll, um das Mitlesen durch Unbefugte zu erschweren. Nach Angaben der Betreiber werden die Nachrichten nur so lange auf den Burn-Note-Servern verschlüsselt gespeichert, bis die Nachricht abgerufen wurde. Wird sie gar nicht abgerufen, wird sie nach 72 Stunden automatisch gelöscht. Der Dienst kann anonym genutzt werden. Wer einen Account anlegt, erhält Nachricht darüber, sobald ein Empfänger eine URL geöffnet hat. Der IT-Newsdienst golem.de weist darauf hin [http://www.golem.de/news/burnn…en-selbst-1205-91911.html], dass Burn Note eine verschlüsselte Kommunikation nicht ersetzen kann, aber eine Alternative für den Versand privater Nachrichten sei, die, wie es heißt, nicht „allzu sicher sein müssen“.




    Ältere Deutsche haben die sichersten Passwörter: Studie untersucht 70 Millionen Yahoo-Zugansdaten


    Eine Studie der britischen Universität Cambridge hat die Sicherheit von Passwörtern untersucht. Dafür standen rund 70 Millionen anonymisierte und verschlüsselte Accounts von Yahoo-Nutzern aus aller Welt zur Verfügung. Wie das Computer-Magazin zdnet.de berichtet [http://www.zdnet.de/news/41562…ichersten-passwoerter.htm], konnte der Informatiker Joseph Bonneau auch demografische Daten zu den Accountbesitzern analysieren. Die wichtigsten Ergebnisse der Untersuchung: Ältere Anwender über 55 Jahre wählen häufiger sicherere Passwörter als Anwender unter 25 Jahre. Die sichersten Passwörter nutzen deutschsprachige und koreanisch sprechende Anwender, während indonesisch sprechende Yahoo-Nutzer die schwächsten Passwörter wählen. Wer seine Zugangsdaten häufiger ändert, tendiert überdies dazu sicherere Passwörter anzulegen. Zu mehr Sicherheit tendieren ebenso Anwender, die sich häufiger über verschiedene Computer bei Yahoo-Diensten anmelden. Eine Zusammenfassung der englischsprachigen Studie steht als PDF-Datei auf der Website der Universität Cambridge kostenlos zum Download [http://www.cl.cam.ac.uk/~jcb82…_anonymized_passwords.pdf]
    bereit.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Falsche Post vom Provider: Phishing-Mails erreichen Strato-Kunden


    Aktuell sind Phishing-E-Mails im Umlauf, mit denen Online-Kriminelle versuchen an persönliche Daten von Kunden des Web-Hosters Strato zu gelangen. Dies meldet die Strato AG in einer Kundeninformation [http://strato-faq.de/824]. Demnach verschicken die Angreifer E-Mails mit gefälschter Absenderadresse und Betreffs wie: „STRATO AG - Ihr freundlicher Support“. In den Mails befinden sich seriös wirkende, allerdings manipulierte Link-Adressen. Anwender werden aufgefordert ihre Kunden-, Login- oder Bankdaten zu übermitteln. An zahlreichen sprachlichen Fehlern in den E-Mail-Texten können Anwender erkennen, dass diese nicht offiziellen Ursprungs sind. Die Strato AG rät Anwendern [http://strato-faq.de/824]: „Antworten Sie deshalb bitte nicht auf Phishing-Mails und klicken Sie nicht auf die Links, die in diesen E-Mails enthalten sind. Übermitteln Sie Ihre Kunden-, Login- oder Kontodaten auf keinen Fall.“ Anwender sollten bei verdächtigen E-Mails, neben der Rechtschreibung auch den Absender und die Links genau prüfen, rät Strato.



    Apple hört mit: Spracherkennung Siri speichert Dialoge auf Apple-Servern


    Die Spracherkennung Siri, installiert auf dem iPhone 4S, sendet die Stimmenaufzeichnungen von Anwendern an Server des Herstellers Apple, wo diese gespeichert werden. Dies berichtet das Technik-Magazin „Technology Review“ [http://www.technologyreview.co…siri-fingerprint/?ref=rss], das vom Massachusetts Institute of Technology (MIT) herausgegeben wird. Einer Apple-Sprecherin zufolge sollen die Audiodaten helfen, die Leistung der Spracherkennung zu verbessern. Apple gibt jedoch keine Auskunft darüber, wie lange die Aufzeichnungen gespeichert werden. Die Übertragung
    der Anwender-Fragen und Siri-Antworten werde verschlüsselt. In dem Artikel kritisieren IT-Sicherheitsexperten, Apple speichere ungefiltert über Siri übertragene persönliche Informationen über den Anwender oder
    dessen Kontakte. Zudem kann über die Stimme ein Mensch eindeutig identifiziert werden, ähnlich wie über einen Fingerabdruck. Die Technik sei deshalb aus Sicht des Datenschutzes problematisch.



    Verräterische Vorschau: Tab-Übersicht von Firefox zeigt persönliche Daten


    In der Firefox-Version 13 zeigt der Browser beim Öffnen einer neuen Registerkarte bzw. eines Tabs, neun Vorschaubilder von besuchten Internetseiten aus dem Browserverlauf. Anwender sollen so schneller auf
    bereits besuchte, aber nicht mehr in Tabs geöffnete Websites zugreifen können. Dem britischen IT-Fachmagazin theregister.co.uk zufolge [http://www.theregister.co.uk/2…ew_tab_security_concerns/] birgt die Funktion jedoch ein Sicherheitsrisiko: Die Vorschau zeige auch Internetseiten an, die mit einer per HTTPS gesicherten Verbindung aufgerufen wurden, wie es etwa bei Online-Banking-Websites üblich ist. Unbefugten sei es so theoretisch möglich, persönliche Informationen auszuspionieren. Firefox-Herausgeber Mozilla hat reagiert und kündigt in dem Artikel an, die Anzeige gesicherter Verbindungen in der Tab-Vorschau mit einer der kommenden Browseraktualisierungen zu deaktivieren. Anwender können die Tab-Vorschau auf zwei Wegen auch manuell schließen: Zum einen kann der Browserverlauf über das Menü „Extras“ -> „neueste Chronik löschen“ gelöscht werden. Die Vorschau bleibt so bis zur folgenden Sitzung leer. Eine weitere Methode beschreibt das Magazin tecchannel.de [http://www.tecchannel.de/pc_mo…n_neuen_tabs_ausschalten/]: In der rechten oberen Ecke der Tab-Vorschau findet sich ein graues Rechteck. Ein Klick auf diesen Button aktiviert und deaktiviert die Vorschau-Funktion.



    Im Druckerwahn: Trojaner löst sinnlose Endlos-Druckaufträge aus


    „Trojan.Milicenso“ ist auf den ersten Blick ein Schadprogramm wie viele andere: Der Trojaner verbreitet sich nach Angaben des IT-Sicherheitsdienstleisters Symantec [http://www.symantec.com/connec…alesman-s-dream-come-true] über E-Mail-Anhänge und manipulierte Websites. Er befällt Windows-Computer, um im Internetbrowser unerwünscht Werbung einzublenden. Doch der Schadcode verursacht offenbar noch Nebenwirkungen. Symantec zufolge entpackt das Programm in der Druckerwarteschlange eines PCs eine Datei, die Windows versucht zu drucken. In der Folge werde Seite um Seite mit sinnlosen Zeichenfolgen gedruckt, oft bis das Papierfach leer sei. Weil seine Programmierer den Trojaner immer wieder anpassen, werde nicht jede neue Version sofort von Antiviren-Programmen erkannt, so Symantec. Anwender sollten jedoch in jedem Fall ihre Schutzsoftware stets auf dem neuesten Stand halten.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Update für Chrome: 22 Sicherheitslücken werden geschlossen


    Google hat seinen Browser Chrome in der Version 20 veröffentlicht. Das Update steht für die Betriebssysteme Windows, Mac OS X, Linux und die Browser-Erweiterung Chrome Frame zum Download bereit. Insgesamt werden 22 Sicherheitslücken geschlossen. Den Sicherheitshinweisen zufolge [http://googlechromereleases.bl…le-channel-update_26.html] stuft Google bei 14 Lücken das Sicherheitsrisiko als „hoch“ ein. Wer Chrome bereits installiert hat, erhält die neue Version automatisch über die integrierte Update-Funktion des Browsers. Die Aktualisierung kann aber auch manuell über die Google-Website für
    Windows- [http://www.google.com/chrome/intl/de/landing_tv.html] und Mac-Systeme [http://www.google.de/chrome?platform=mac&hl=de] heruntergeladen werden.



    Sicherheitsupdate für WordPress: Blog-Software auf den neuesten Stand gebracht


    Für WordPress, eine Open-Source-Software zur Erstellung von Internetseiten, ist ein Sicherheitsupdate verfügbar. Die Aktualisierung mit der Versionsnummer 3.4.1 behebt 18 Sicherheitslücken in der erst kürzlich veröffentlichten Version 3.4. Die Entwickler empfehlen Anwendern das Update zeitnah durchzuführen. Details zu den gesicherten Schwachstellen gibt es auf der englischsprachigen Website von WordPress [http://wordpress.org/news/2012/06/wordpress-3-4-1/]. Die aktuelle deutschsprachige Version der Software kann über den Download-Bereich auf der WordPress-Website [http://wpde.org/download/] heruntergeladen werden.



    Weltweite Aktion gegen Online-Betrüger: Kreditkartenbetrüger auch in Deutschland verhaftet


    Wie u.a. tagesschau.de [http://www.tagesschau.de/wirtschaft/kreditkarten156.html] und pcwelt.de [http://www.pcwelt.de/news/FBI-…tenbetrueger-5968810.html] berichten, ist der US-amerikanischen Justiz im Verbund mit den Justizbehörden weltweit ein Schlag gegen die organisierte Cyberkriminalität gelungen. Verhaftet wurden 24 Personen, die im Verdacht stehen, Teil eines weltweiten Netzwerks zu sein, das Online-Betrügereien mittels gestohlener Identitäten und Kreditkartendaten betrieben hat. Laut einer Mitteilung der US-amerikanischen Bundespolizei FBI [http://www.fbi.gov/newyork/pre…onal-cyber-crime-takedown] wurden elf Verdächtige in den USA verhaftet, weitere Festnahmen gab es in Großbritannien, Deutschland, Bosnien, Bulgarien und Norwegen. Insgesamt waren 13 Länder an der Fahndungsaktion beteiligt. Die Verdächtigen sollen im Besitz der Daten von 411.000 Kreditkartenbesitzern gewesen sein. Die Kreditkartendaten haben sich die Verdächtigen, so das FBI, vermutlich etwa durch Hacking-Angriffe auf Online-Shops besorgt. Die Daten wurden dann in Internet-Foren zum Verkauf angeboten. Mit dem Zugriff konnte ein möglicher Schaden von mehr als 205 Millionen Dollar (ca. 164 Millionen Euro) abgewendet werden.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Gefahren am Rand: Risiken durch manipulierte Windows-Minianwendungen in der Sidebar


    Die in den Betriebssystemen Windows Vista und Windows 7 verfügbaren Mini-Anwendungen in der Sidebar des Desktops (Gadgets oder auch Widgets genannt) können gefährliche Programme enthalten und so ein Risiko für das komplette System darstellen. Das meldet das Microsoft-Sicherheits-Informationscenter [http://technet.microsoft.com/de-de/security/advisory/2719662]. Werden schadhafte Programme installiert, könne beliebiger Programmcode ausgeführt werden. Das könnte Angreifer mitunter in die Lage versetzen, Programme zu installieren und zu entfernen, Dateien zu kopieren und zu löschen sowie – je nach Rechtevergabe – ganze Benutzerkonten mit Administrator-Rechten zu erstellen. Um das Problem zu beheben, rät Microsoft, die Sidebar komplett zu deaktivieren. Dazu bietet das Unternehmen eine sogenannte Fix-it-Lösung an [http://support.microsoft.com/kb/2719662], mithilfe derer die Abschaltung durchgeführt werden kann.



    Schadhafte Smartphone-Spiele: Gut getarnte Malware im Google-Play-Store


    Der IT-Sicherheitsdienstleister Symantec hat Schadsoftware im Google-App-Marktplatz „Play“ gefunden. Der Dialer tarnte sich als „Super Mario Bros“ und „GTA 3 – Moscow City“ und veranlasste das befallene
    Android-System dazu, eine bestimmte teure Premium-Nummer zu wählen – allerdings nur in einigen Ländern. Darüber berichtet das Fachmagazin ZDNet. [http://www.zdnet.de/41563441/a…nentdeckt-in-google-play/] Laut Symantec ist der Dialer zwischen 50.000 und 100.000 Mal heruntergeladen worden. Die Schadsoftware sei nicht durch Googles automatisches Kontrollsystem erkannt worden, weil sie während der Installation bestimmte Komponenten nachlädt, die die Erkennung durch Googles Kontrolle verhindern.



    Falsche blaue Briefe: Erneut Schadsoftware mit BSI-Logo im Umlauf


    Erneut ist eine Schadsoftware im Umlauf, die auf einem befallenen Computer eine angebliche Warnung der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) sowie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) anzeigt. Der eigene Computer sei „aus einem oder mehreren Gründen gesperrt“, etwa wegen „des Anschauens verbotener pornografischer Inhalte „oder dem Verstoß gegen „das nicht existierende“ Gesetz „Fahrlässige Verwendung eines Computers“. Der Anwender wird aufgefordert, binnen 72 Stunden eine „Strafzahlung an den Staat“ zu leisten. Das BSI stellt klar, dass es sich dabei um eine Falschmeldung handelt und die Absender keineswegs die GVU beziehungsweise das BSI sind. Der betroffene Anwender solle keinesfalls bezahlen sondern Maßnahmen einleiten, die die Schadsoftware beseitigen.



    Spam-Welle: Tausende GMX-E-Mail-Konten gehackt


    Angreifer haben tausende E-Mail-Konten des Anbieters GMX gehackt und darüber Spam-Mails verschickt. Wie der Online-Dienst Heise Security berichtet, waren 300.000 E-Mail-Konten befallen [http://www.heise.de/security/m…mpromittiert-1637510.html] – GMX korrigierte diese Zahl später auf 3.000. Hatten sich die Angreifer erfolgreich Zugriff auf ein E-Mail-Konto verschafft, verschickten sie Spam-Mails, die unter anderem Werbung für Diätpräparate enthielt. Zurzeit vermutet GMX, dass die Angreifer die Passwörter und Benutzernamen aus einer fremden Quelle, also nicht von GMX direkt bezogen haben. Weil viele Anwender für verschiedene Dienste dieselben Passwörter verwenden, konnten sich die Angreifer auch in GMX-E-Mail-Konten einloggen. GMX hat gegenüber dem Online-Magazin PC-Welt geäußert [http://www.pcwelt.de/news/Pass…MX-Konten-an-6066910.html], dass alle Kunden mit attackiertem E-Mail-Konto die Aufforderung erhalten haben, ihr Passwort zu ändern. PC-Welt rät Anwendern, das Passwort auch bei anderen Online-Diensten zu ändern und jeweils andere Passwörter zu verwenden.



    Angreifbarer Kindle Touch: Sicherheitslücke in Amazons E-Book-Lesegerät


    Durch Ausnutzung einer Sicherheitslücke könnten Angreifer auf dem E-Book-Reader Kindle Touch beliebige Befehle ausführen, meldet heise Security [http://www.heise.de/security/m…Kindle-Touch-1636888.html]. Das derzeitige Flaggschiff der Lesegeräte der Firma Amazon ist demnach über präparierte Webseiten angreifbar, die mit dem auf dem Gerät vorinstallierten Browser aufgerufen werden. So könnte es Hackern möglich sein, Amazon-Zugangsdaten unbemerkt zu kopieren. Das Problem sei seit drei Monaten bekannt. Betroffen sei anscheinend nur der Kindle Touch mit der Firmware-Version 5.1.0. Offenbar werden neue Geräte teilweise mit einer korrigierten Firmware-Version (5.1.1) ausgeliefert. Anwender können über das Menü „Einstellungen > Geräteinfo“ ermitteln, welche Version auf ihrem Gerät installiert ist. Ein Update stellte Amazon bis zum Redaktionsschluss dieses Newsletters nicht zur Verfügung, auch Handlungsempfehlungen finden sich nicht. Sollte ein Update veröffentlicht
    werden, wird dies voraussichtlich im Kindle-Produktforum [http://www.amazon.de/tag/kindle/forum/] angekündigt und über die Kindle-Hilfe [http://www.amazon.de/gp/help/customer/display.html/?ie=UTF8&nodeId=200594630] zum Download angeboten werden.



    Musik mit Tücken: VLC schließt Sicherheitslücke im Media-Player


    Die Entwickler des Media-Players VLC haben eine neue Version des Programms veröffentlicht, in der eine Sicherheitslücke geschlossen wurde. Das BÜRGER-CERT empfiehlt, die neue Version umgehend zu installieren. Über die Sicherheitslücke im Programm können die Angreifer beliebigen Programmcode mit den Rechten des angemeldeten Nutzers ausführen. Damit das möglich ist, muss der Anwender eine manipulierte OGG-Vorbis-Datei mit dem VLC-Player abspielen. Da VLC auch über ein Browser-Plugin verfügt, kann möglicherweise schon der Besuch einer Webseite ausreichen, um Schadcode auf den betroffenen Systemen auszuführen.



    Stopfen der Sicherheitslöcher: Microsoft-Patch-Day im Juli


    Microsoft schließt im Rahmen des Patch-Day (jeweils der zweite Dienstag im Monat) im Juli 16 Sicherheitslücken. Vier davon werden als „kritisch“ eingestuft. Betroffen sind die Betriebssysteme Windows XP, Windows Vista und Windows 7 sowie die Programme Internet Explorer 6 bis 8, Office, SharePoint und InfoPath. Die Sicherheitslücken, die mit den Patches geschlossen werden, können von Angreifern sowohl ausgenutzt werden, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, als auch um Dateien offenzulegen oder zu manipulieren. Hierzu muss der Anwender in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite öffnen.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Neue Sicherheitsfeature: Neue Versionen von Firefox und Thunderbird


    Die Entwickler des Browsers Firefox und des E-Mail-Programms Thunderbird haben für beide Programme eine neue Version veröffentlicht. Firefox 14.0.1 [http://www.mozilla.org/de/thunderbird/]
    und Thunderbird 14 [http://www.mozilla.org/de/thunderbird/] stehen nun zum Download bereit. In beiden Programm werden Sicherheitslücken sowie weitere kleine Fehler behoben, meldet der IT-Nachrichtendienst heise online [http://www.heise.de/newsticker…d-14-sind-da-1644037.html]. Firefox bietet zudem komplett neue Sicherheitsfunktionen: Die integrierte
    Google-Suche schickt Anfragen jetzt mit einer SSL-Verschlüsselung ab. Auch können Anwender jetzt einstellen, dass Plugins wie Flash (zum Beispiel auf Videoportalen) erst nach aktiver Bestätigung ausgeführt
    werden, was die Sicherheit ebenfalls erhöht. Dazu muss in die Adresszeile „about:config“ eingegeben und die Funktion „plugins.click_to_play“ per Doppelklick aktiviert werden (der Wert „false“ wird dann geändert in „true“).



    Trojaner „DNS-Changer“: Rund 15.000 Deutsche ohne Internetzugang


    Schätzungsweise 15.000 deutsche Internetzugänge funktionierten ab dem 9. Juli nicht mehr. Die Rechner waren mit der Schadsoftware "DNS-Changer" befallen., der die Netzwerkkonfiguration von Rechnern und Routern veränderte. So gelang es Kriminellen, Anfragen auf gefälschte Seiten umzulenken. Nachdem das FBI das Netz der Drahtzieher lahmgelegt hatte, betrieb es deren Server bis zum 9. Juli weiter, um infizierten Systemen nicht den Zugang zum Internet zu nehmen. Nach Warnmeldungen u.a. bei der Benutzung von Google-Diensten, säuberten viele Anwender ihre Rechner. Dennoch, so meldet heise
    Security [http://www.heise.de/security/m…hluesse-lahm-1634760.html], gab es kurz vor der jetzt erfolgten Abschaltung der Server noch Zugriffe
    von rund 15.000 Systemen aus Deutschland. Allerdings blieb ein Ansturm auf Hotlines von Internetanbietern offenbar aus, meldet Welt Online [http://www.welt.de/wirtschaft/…schaltung-bleibt-aus.html].



    Millionenbeute: Schlag gegen deutsch-rumänische Phishing-Bande


    Strafverfolgungsbehörden in Deutschland und Rumänien sind in einer gemeinsamen Aktion gegen eine Bande mutmaßlicher Phishing-Betrüger vorgegangen. Sie durchsuchten laut Landeskriminalamt Baden-Württemberg [http://presse.polizei-bwl.de/_layouts/Pressemitteilungen/DisplayPressRelease.aspx?List=7fba1b0b-2ee1-4630-8ac3-37b4deea650e&Id=35233] rund 30 Wohnungen in beiden Ländern. 27 Verdächtige wurden ermittelt. Sie sollen mittels eines Trojaners Online-Banking-Zugangsdaten ausgespäht und von den ausspionierten Bankkonten Zahlungen auf eigene Konten in Italien veranlasst haben. Mit den dazugehörigen Karten sollen sie das Geld in Großbritannien, Deutschland und Rumänien abgehoben haben – mindestens eine Million Euro. Der Programmierer des Trojaners sei ein 31-jähriger Mann aus dem Landkreis Reutlingen, so die Ermittler.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Angriff auf Spiele-Plattform: 2,4 Millionen Deutsche vom Gamigo-Hack betroffen


    Im März 2012 wurde das Onlinespiele-Portal Gamigo Opfer eines Hackerangriffs, dessen Folgen sich erst jetzt zeigen. Wie heise.de berichtet [http://www.heise.de/security/m…migo-im-Netz-1650259.html], sind in ein einem Forum Listen mit den entwendeten Daten von Anwendern aufgetaucht. Die Listen sollen demnach u.a. elf Millionen verschlüsselte Passwörter und 8,2 Millionen E-Mail-Adressen enthalten, wovon 2,4 Millionen deutschen Nutzern zuzuordnen seien. Das Online-Magazin pcwelt.de berichtet [http://www.pcwelt.de/news/2-4-…r-bei-Gamigo-6119806.html] von 8,24 Millionen entschlüsselten Passwörtern. Gamigo gab gegenüber heise.de an, die betroffenen Mitglieder des Portals seien bereits im März informiert worden und die Passwörter der Anwender seien zurückgesetzt worden. Den Medien zufolge ist es dennoch ratsam, dass Gamigo-Kunden ihre Passwörter abermals ändern, auch jene für andere Dienste, wenn diese dem
    auf Gamigo verwendeten Passwort gleich oder ähnlich sind.



    Kontaktbörse mit Datenleck: Meetone-Mitglieder sollten Passwörter ändern


    Die Online-Kontaktbörse meetone.de mit mehreren Hunderttausend Mitgliedern in Deutschland hatte ein Datenleck. Dies meldet die Redaktion des IT-Nachrichtendienstes heise.de nach Eingang eines Hinweises [http://www.heise.de/security/m…-bei-meetOne-1652304.html]. Demnach waren vertrauliche Daten wie Passwörter und Namen der Anwender im Klartext sowie die E-Mail-Adressen der Mitglieder für Unbefugte zugänglich. Einsehbar waren auch Angaben u.a. zum Einkommen, Familienstand, Ausbildung und Vorlieben in Bezug auf mögliche Partner. Die Sicherheitslücke wurde nach Angaben von heise.de mittlerweile geschlossen. Anwendern, die bei meetone.de registriert sind, wird empfohlen das Passwort zu ändern – auch bei Diensten, wo ein ähnliches oder das gleiche Passwort eingesetzt wird.



    Unerwünschter Serviceanruf: Falsche Microsoft-Techniker wollen Geld


    Heise.de informiert über eine ungewöhnliche Betrugsmasche: Leser berichteten dem Nachrichtenportal [http://www.heise.de/security/m…echniker-aus-1656479.html] von Abzock-Anrufen angeblicher Microsoft-Techniker. Die Anrufer gaben sich demnach als Mitarbeiter des „Windows Technical Support Department“ mit Sitz in London aus und sprachen Englisch mit asiatischem Akzent. Angeblich gebe es Probleme mit dem Rechner des Angerufenen, die man per Fernwartung für eine Servicepauschale von 150 US-Dollar lösen könne. Dem Angerufenen werden dann eine Reihe vermeintlicher Fehler im System aufgezeigt und es soll ein Fernwartungstool installiert werden. Ist das angebliche Problem vermeintlich gelöst, verlangen die Abzocker laut heise.de die Überweisung der Servicepauschale bzw. versuchen an die Kreditkartendaten des Anwenders zu gelangen. Neu ist diese Betrugsmasche nicht: Auf seiner Website [http://www.microsoft.com/de-ch…cy/avoid-phone-scams.aspx] weist Microsoft u.a. auf diese Methode hin und gibt Tipps zum richtigen Verhalten.



    Neue Sicherheitsfeatures bei Xbox-Live: Microsoft empfiehlt Passwortwechsel


    Microsoft hat nach eigenen Angaben die Sicherheitsinfrastruktur für die Online-Spiele-Plattform Xbox-Live verbessert. Im offiziellen englischsprachigen Xbox-Live-Blog schreibt der Geschäftsführer von Xbox-Live Alex Garden [http://forums.xbox.com/xbox_fo…07/18/securityletter.aspx], u.a. werde nun mit Hilfe zusätzlicher Datenabfragen genauer als bisher geprüft, ob es tatsächlich der registrierte Anwender sei, der online einkauft oder Änderungen am Account vornimmt. Alle Xbox-Live-Kunden werden außerdem aufgefordert ihre Sicherheitseinstellungen zu überprüfen, diese gegebenenfalls anzupassen und das Passwort für den Dienst zu ändern.



    Nachrichtenversand an Fremde: Skype-Update beseitigt Übertragungsfehler


    Skype hat ein Sicherheits-Update für seinen Chat- und Internettelefonie-Dienst veröffentlicht. Nutzern der Versionen Skype 5.10 für Windows, Skype 5.8 für Mac, Skype 4.0 für Linux sowie Skype 1.2 für Windows Phone empfiehlt das Unternehmen [http://blogs.skype.com/garage/…_multiple_skype_clie.html], die für das genutzte Betriebssystem passende Aktualisierung schnellstmöglich zu installieren [http://www.skype.com/intl/de/get-skype/other-downloads/]. Der Grund für das Update: Unter bestimmten Umständen seien Chat-Nachrichten von Anwendern an Skype-Teilnehmer gesendet worden, die gar nicht zu den Kontakten der Anwender zählen. Der Fehler sei aufgetreten, wenn die Skype-Software eines Anwenders während eines Chats abstürzte. In einigen Fällen sei dann die zuletzt versandte oder eingegebene Nachricht nach dem Neustart oder erneuter Anmeldung an einen beliebigen anderen, auch fremden Kontakt verschickt worden. Anwender von Skype 5.9 für Windows, Skype 2.8 für Android und Skype 4.0 für iOS sind laut Skype nicht betroffen.



    Lücke im Kopierschutz: Ubisoft gibt Uplay-Update heraus


    Das Unternehmen Ubisoft, Entwickler und Anbieter von Computer- und Konsolenspielen wie der Assassin’s Creed-Reihe oder Die Siedler, hat ein Update für sein Kopierschutzsystem Uplay (PC) herausgegeben. Uplay wird bei der Installation eines Spiels auf dem PC automatisch mitinstalliert. Wie Ubisoft im offiziellen Forum mitteilt [http://forums-de.ubi.com/showt…play-%28PC%29-Patch-2-0-4] wurde der Client auf die Version 2.0.4. aktualisiert. Das Update soll eine Fehlfunktion innerhalb des Browser Plugins beheben. Laut heise.de [http://www.heise.de/security/m…net-Backdoor-1655607.html] soll der Fehler es Angreifern ermöglichen, beliebige Prozesse auf dem Anwender-Computer zu starten. Damit Angreifer Schadcode einschleusen können, müssen die Anwender zuvor allerdings eine manipulierte Website aufrufen. Ubisoft empfiehlt die Installation der Aktualisierung ohne den Browser zu starten. So sei sichergestellt, dass das Uplay-Plugin korrekt aktualisiert wird. Eine aktualisierte Version des Uplay (PC) Installers, die den Patch ebenfalls enthält, ist auf der Uplay-Website verfügbar [http://uplay.ubi.com/de-DE/].



    „Grum“ spamt nicht mehr: Drittgrößtes Botnetz der Welt abgeschaltet


    Sicherheitsexperten des US-amerikanischen IT-Dienstleisters Fireeye vermelden die Zerschlagung eines der größten Botnetze weltweit [http://blog.fireeye.com/resear…no-longer-afe-havens.html]. „Grum“, so sein Name, soll laut der „New York Times“ [http://bits.blogs.nytimes.com/…lds-third-largest-botnet/] als drittgrößtes Botnetz der Welt für 18 Prozent des weltweiten Spam-Aufkommens verantwortlich gewesen sein und täglich 18 Milliarden Spam-E-Mails verschickt haben. Fireye sei es gelungen die Kommando- und Kontrollserver in den Niederlanden, Russland und Panama zu lokalisieren und deren Abschaltung zu erwirken. Zwar soll es den Betreibern noch einmal gelungen sein mittels Servern in der Ukraine das Botnetz wiederzubeleben, aber auch diese Server wurden schließlich stillgelegt. Mit Verlust der Kommando- und Kontrollserver soll es Fireye zufolge den Betreibern von Grum nicht mehr möglich sein, das Botnetz in der bekannten Form und Größe weiter zu betreiben.



    Riskantes Surfen über WLAN-Hotspots: Mobile Geräte meist ohne Schutzprogramme


    Wer mit Laptop, Tablet oder Smartphone unterwegs im Internet surfen möchte, kann dafür öffentliche WLAN-Netze nutzen, wie sie in Internetcafés, Bahnhöfen, Flughäfen oder in der Gastronomie angeboten werden. 40 Prozent der Deutschen nutzen diese Möglichkeit. Dies geht aus einer Studie hervor [http://www.kaspersky.com/downl…rvey_report_eng_final.pdf], die im Auftrag des Anbieters IT-Sicherheits-Software Kaspersky erstellt wurde. Diese öffentlichen Internetverbindungen seien teilweise jedoch nur schlecht oder gar nicht gesichert und können daher eine Gefahr für die Daten und Privatsphäre der Anwender darstellen, heißt es in einer Mitteilung von Kaspersky [http://www.kaspersky.com/de/news?id=207566591]. Das Unternehmen rät davon ab offene WLAN-Netze zum Versand oder Empfang vonE-Mails mit sensiblen Inhalten zu nutzen. Auch von privaten Aktivitäten wie Social Networking in ungeschützten WLAN-Hotspots ist abzuraten. Viele Websites stellen keine gesicherte SSL-Verbindung zum Anwender her, der Datenverkehr sei somit leicht abzufangen. Trotz dieser Gefahren verzichten laut der Studie 16 Prozent der Laptop-Besitzer, 50 Prozent der Benutzer von Macbooks und 65 Prozent der Smartphone-Anwender nach wie vor auf geeignete Schutzprogramme.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Datenklau bei Brillenhändler Mister Spex: Rund 400.000 Kunden betroffen


    Der Online-Brillenanbieter Mister Spex wurde Opfer einer Hacker-Attacke. In einer Kundeninformation [http://misterspex.de/serviceinformationen.html] weist das Berliner Unternehmen darauf hin, dass die Angreifer Bestell- und Adressdaten sowie Passwörter einsehen und möglicherweise kopieren konnten. Betroffen sind laut heise.de [http://www.heise.de/security/m…Spex-geklaut-1659126.html] rund 400.000 Kunden. Zahlungsinformationen wie Kreditkarten- und Bankdaten wurden laut Mister Spex nicht ausspioniert. Das Unternehmen hat allen Kunden ein neues temporäres Passwort per E-Mail zukommen lassen. Dieses sollen Kunden bei der nächsten Anmeldung nutzen und anschließend ein neues Passwort vergeben. Tipps zum Anlegen sicherer Passwörter [https://www.bsi-fuer-buerger.d…ter/passwoerter_node.html]
    gibt es auf der Website BSI für Bürger.



    Hackerangriff auf Spieleplattform Blizzard: Online-Gamer weltweit betroffen


    Unbekannten Angreifern ist es gelungen Server des Online-Spiele-Anbieters Blizzard auszuspionieren. Betroffen sind laut einer offiziellen Mitteilung [http://eu.blizzard.com/de-de/securityupdate.html] Mitglieder, die einen Account für das Netzwerk battle.net unterhalten. Battle.net bietet Zugriff auf Spiele wie World of Warcraft, Diablo 3 und Starcraft 2. Blizzard zufolge wurden E-Mail-Adressen von Spielern aus allen Regionen der Welt außer China entwendet. Spielern auf nordamerikanischen Servern wurden zusätzlich die Antworten zu der geheimen Sicherheitsfrage und Informationen im Zusammenhang mit dem Authentisierungssystem für mobile Geräte (Mobile Authenticator) gestohlen. Diese - teilweise verschlüsselten - Daten sollen aber nicht ausreichen, um Angreifern Zugriff auf einen battle.net-Account zu ermöglichen. Anwender werden aufgefordert ihre Passwörter zu ändern. Zudem soll in Kürze ein Sicherheitsupdate für den Mobile Authenticator veröffentlicht werden. Detaillierte Informationen zu dem Vorfall und Sicherheitshinweise für betroffene Anwender hat Blizzard
    auf einer Übersichtsseite zusammengestellt [http://eu.battle.net/support/d…chtiges-sicherheitsupdate].



    Trojaner ZeuS-in-the-Mobile: Neue Variante macht jagt auf mTANs


    Seit fast zwei Jahren treibt der Online-Banking Trojaner ZeuS-in-the-Mobile (ZitMo) alias SpyEye-in-the-Mobile sein Unwesen. Bis dato befiel er Smartphones mit Symbian- und Windows-Mobile-Betriebssystem. Nun berichtet der Hersteller von Antiviren-Software Kaspersky im unternehmenseigenen Blog [http://www.viruslist.com/de/weblog] von einer neuen Variante der Malware, die Android-Smartphones und Blackberrys attackiert. Die Malware hat es wie bei den Vorgängerversionen auf mobile TANs (mTANs) für das Online-Banking abgesehen. Angegriffen werden laut Kaspersky vor allem Anwender in Deutschland, Spanien und Italien. ZitMo gelangt über manipulierte Websites oder inoffizielle App-Stores auf die mobilen Geräte, etwa wenn Anwender vermeintliche Zertifikate oder Sicherheitsanwendungen aktualisieren, in denen sich jedoch der Schadcode versteckt. Ist der Schadcode einmal auf dem mobilen Gerät installiert, fängt er alle eingehenden SMS ab und leitet diese an einen Server in Schweden weiter. Per SMS versandte mTANs können dann für unbefugte
    Kontoabbuchungen genutzt werden.



    Spam-Vorwürfe gegen Meetone: iPhone-Adressbücher wurden unbefugt ausgelesen


    Erst kürzlich musste der Online-Dating-Dienst Meetone einräumen, das unbekannte Angreifer Zugriff auf Anwenderdaten hatten. Nun steht das Unternehmen im Verdacht, unbefugt über die Meetone-App die iPhone-Adressbücher von Mitgliedern der Plattform auszulesen. Die Adressen wurden an einen Server weitergeleitet, anschließend erhielten einzelne Kontakte Spam-E-Mails von Meetone. Der IT-Nachrichtendienst heise.de konnte dieses Vorgehen nach eigenen Angaben [http://www.heise.de/security/m…eite-meetOne-1659422.html] technisch nachvollziehen. Auch spiegel.de berichtet ausführlich über den Vorgang und die Hintergründe [http://www.spiegel.de/netzwelt…hickte-spam-a-847782.html]. In den Spam-E-Mails behaupte Meetone gegenüber dem Adressaten, dass er oder sie eine Flirtmitteilung von einem anderen Nutzer erhalten habe – auch wenn dieser gar nicht bei dem Dienst registriert ist. In einer Nachricht an die Kunden [http://www.blog.meetone.com/update-der-meetonetogo-app/] bedauert Meetone den Vorfall, es habe sich um ein Versehen gehandelt. Man habe eine neue Version der App bei Apple zur Zulassung im App-Store
    eingereicht. Diese greife nicht mehr auf das Adressbuch des Anwenders zu. Die gespeicherten Kontakte seien gelöscht worden.



    Alternative zur Eselsbrücke: Kostenlose Passwort-Manager im Vergleich


    Immer wieder werden die Nutzerdatenbanken von Online-Händlern und Internetdiensten von Cyber-Kriminellen erfolgreich angegriffen. Häufig geraten dabei die Passwörter von Anwendern in unbefugte Hände. Besonders problematisch ist dies, wenn das gestohlene Passwort auch bei anderen Online-Diensten verwendet wird. Besser ist es, für jede Authentisierung ein eigenes, sicheres Passwort anzulegen. Um bei der Vielzahl der notwendigen Passwörter nicht den Überblick zu verlieren, gibt es Passwort-Manager. Die Online-Zeitschrift computerwoche.de hat eine Auswahl dieser Tools zusammengestellt und bewertet [http://www.computerwoche.de/security/2519783/]. Die Programme unterscheiden sich sowohl in der Benutzerfreundlichkeit, im Funktionsumfang und in der Art und Weise wie und wo die Passwörter gesichert werden. Alle Tools sind als kostenlose Freeware verfügbar.
    Versionen für mobile Geräte oder mit erweitertem Funktionsumfang sind mitunter kostenpflichtig.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Sparkassenkunden aufgepasst: Phishing-Attacke auf Kreditkartendaten


    Sparkassenkunden sollten sich vor einer Phishing-Attacke in Acht nehmen, über die der IT-Sicherheitsdienstleister G-Data berichtet [http://www.gdata.de/nc/pressec…te-phishing-kampagne.html]. Die Cyberkriminellen verschicken E-Mails, in denen Sparkassenkunden aufgefordert werden einem Link zu folgen, um ihre Kreditkarteninformationen auf der Website der Bank zu aktualisieren. Der Anwender landet dann auf einer Website die der offiziellen Sparkassen-Homepage bis ins letzte Detail nachempfunden ist, u. a. inklusive Werbeanzeigen und Aktien-Diagramme. Gibt der Anwender unter dem Menüpunkt „Kreditkarten“ seine Kreditkartendaten in eine Maske ein, gelangen diese zu den Online-Betrügern. Dabei überprüfen sie sogar die Plausibilität der Eingabe anhand der Länge der Kreditkartennummer und geben eine Fehlermeldung heraus, falls das Opfer eine kürzere oder längere Nummer eingegeben hat.



    „Crisis“ sucht sich neue Opfer: Mac-Trojaner infiziert auch Windowssysteme


    Ursprünglich befiel der Mitte Juli aufgetauchte Trojaner „Crisis“ ausschließlich Mac-Systeme. Nun berichten IT-Sicherheitsexperten von Symantec [http://www.symantec.com/connec…s-sneaks-virtual-machines], dass Varianten der Malware auch sogenannte virtuelle Maschinen, Windows-PCs sowie mobile Geräte mit Windows Mobile angreift. Der Anwender wird demnach verleitet, eine Datei zu installieren, die sich als Adobe Flash Installer tarnt. Einmal ausgeführt, installiert der Trojaner den zum Betriebssystem passenden Schadcode. Fortan werden alle E-Mails und Instant-Messaging-Nachrichten mitgelesen sowie Website-Aufrufe protokolliert.



    Hacker-Attacke auf Philips: Hunderttausende Kundendaten gestohlen


    Der Elektronikkonzern Philips wurde offenbar Opfer eines Hackerangriffs. Einer Hackergruppe namens „r00tbeer“ ist es dem IT-Sicherheitsdienstleister Naked Security zufolge [http://nakedsecurity.sophos.co…ps-hacked-poor-passwords/] gelungen an die persönlichen Daten von Anwendern zu gelangen, die sich
    auf der Philips-Website registriert haben. Rund 200.000 E-Mail-Adressen sowie weitere Kundendaten gingen verloren. Darunter teilweise unverschlüsselte Namen, Postadressen, Geburtsdaten, Telefonnummern und Passwörter. Die gleiche Hackergruppe hatte erst kürzlich das Blog des Computerchip-Herstellers AMD angegriffen [http://blogs.amd.com/] und dort ebenfalls zahlreiche Nutzerdaten entwendet.



    Sicherheitslücke in Java: Deaktivierung ist der beste Schutz


    Der IT-Nachrichtendienst heise.de [http://www.heise.de/security/m…-Java-Luecke-1675454.html] und dass BSI warnen vor einer Sicherheitslücke [
    https://www.bsi.bund.de/Conten…ava-Version_28082012.html] in der aktuellen Java-Version, für die es derzeit kein Update gibt. Über die Schwachstelle ist es möglich, dass ein Computer beim Besuch einer entsprechend manipulierten Website mit Schadcode infiziert wird. Laut heise.de könnten Angreifer beliebige Programme unbefugt laden und ausführen. Betroffen sollen alle 7er-Versionen der Programmiersprache Java in Verbindung mit allen verbreiteten Browsern sein. Heise.de empfiehlt Anwendern, die Java auf ihrem System installiert haben, das Programm solange zu deaktivieren, bis Herausgeber Oracle ein Sicherheitsupdate veröffentlicht. Das BSI empfiehlt, das Browser-Plug-in generell zu deaktivieren, da es ein permanentes Sicherheitsrisiko darstellt. Es sollte nur manuell gezielt auf vertrauenswürdigen Websites aktiviert werden.



    Noch ein Update für Adobe Flash Player: Weitere Sicherheitslücken geschlossen


    Nur eine Woche nach der regulären Veröffentlichung von Sicherheitsupdates versendet Adobe erneut und außerplanmäßig Aktualisierungen für den Adobe Flash Player [http://www.adobe.com/support/s…/bulletins/apsb12-19.html]. Windows- und Mac-Anwender sollten auf die Version 11.4.402.265 updaten, Linux-Anwender auf die Version 11.2.202.238. Behoben werden fünf Sicherheitslücken, die Angreifer ausnutzen könnten, um die Kontrolle über Anwendersysteme zu erlangen. Updates sind auch für Android-Versionen des Flash Players erschienen: Version 11.1.115.17, für Android 4.x, und 11.1.111.16, für Android 3.x und älter. Auf einer Testseite von Adobe [http://www.adobe.com/de/software/flash/about/] können Anwender prüfen, welche Version sie installiert haben und falls notwendig gleich eine Aktualisierung durchführen. Alle Updates können über den Downloadbereich auf der Adobe-Homepage [http://www.adobe.com/de/downloads/] bezogen werden.



    WhatsApp sendet nur noch verschlüsselt: Nachrichten nicht mehr öffentlich im Klartext


    Für viele Smartphone-Nutzer ist die Messaging-Anwendung WhatsApp die Alternative zum SMS-Versand geworden. Die App stand allerdings in der Kritik von IT-Sicherheitsexperten, weil Nachrichten unverschlüsselt im Klartext versendet wurden und etwa in offenen Netzwerken somit für Unbefugte einsehbar waren. Nun liegt das Programm in einer aktualisierten Version vor, die Nachrichten nur noch verschlüsselt und damit unleserlich übermittelt. Wie heise.de berichtet [http://www.heise.de/security/m…lartext-mehr-1673054.html], wird aber nach wie vor die Telefonnummer des Absenders unverschlüsselt übermittelt. Das Update wurde Recherchen des Bochumer IT-Sicherheitsdienstleisters G-Data [http://blog.gdatasoftware.com/…conversations-public.html] zufolge bereits im Juli und August über die in der App integrierte
    Updatefunktion für die diversen mobilen Betriebssysteme ausgeliefert.



    Mozilla behebt mehrere Sicherheitslücken: Neue Versionen von Firefox, Thunderbird und SeaMonkey


    Mozilla hat mehrere Schwachstellen im Browser Firefox, dem E-Mail-Client Thunderbird und dem Programmpaket SeaMonkey geschlossen. Diese Schwachstellen können von einem entfernten, anonymen Angreifer ausgenutzt werden, um beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen, den Rechner des Opfers zum Absturz zu bringen (Denial of Service), einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsfunktionen zu umgehen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung dieser Schwachstellen muss der Angreifer den Anwender dazu bringen eine manipulierte E-Mail oder Webseite zu öffnen. Die Sicherheitsupdates stehen jeweils über die integrierte
    Update-Funktion zur Verfügung.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Falscher Alarm: Trojaner tarnt sich als Google-Sicherheitswarnung


    Unbekannte versuchen derzeit, über einen E-Mail-Anhang einen Trojaner auf die Computer ahnungsloser Anwender zu schleusen. Dies berichtet pcwelt.de [http://www.pcwelt.de/news/Sich…heitswarnung-6548087.html]. Demnach verschicken die Cyber-Kriminellen im Namen von Google E-Mails, mit dem Absender „accounts-noreply@google.com“ und dem Betreff „Suspicious sign in prevented“. Die Anwender werden darauf hingewiesen, dass ein Hacker versucht habe, ihr Google-Konto zu übernehmen. Der Angriff – der tatsächlich nie stattgefunden hat – hätte jedoch verhindert werden können. Weitere Details seien in einer angehängten Datei nachzulesen. Beim Öffnen der anhängenden ZIP-Datei wird eine Exe-Datei entpackt, die bei Ausführung durch den Anwender ein Schadprogramm auf dessen Computer installiert. Da der Trojaner laut pcwelt.de derzeit von vielen Virenschutzprogrammen nicht erkannt wird, wird das sofortige Löschen der E-Mail empfohlen. Keinesfalls sollte der Anhang geöffnet werden.




    Attacke auf Online-Banker: Tatanga greift chipTAN-Nutzer an


    Trusteer, Anbieter von IT-Sicherheitssoftware, warnt vor einer neuen Variante des Online-Banking-Trojaners Tatanga [http://www.trusteer.com/blog/t…von-chiptan-verfahren-auf]. Tatanga wurde bereits in der Vergangenheit genutzt, um mobile Transaktionsnummern (mTANs) von Online-Banking-Anwendern abzugreifen. Die neue Variante nutzt ebenfalls die sogenannte Man-in-the-Browser-Technik, hat es aber auf chipTANs abgesehen. Bei diesem Verfahren nutzt der Online-Banking-Anwender einen TAN-Generator mit Ziffernfeld und Karteneinschub. Nach der Erstellung einer Online-Überweisung wird der TAN-Generator mit eingesteckter Bankkarte vor einen sogenannten "Flickercode" auf dem PC-Bildschirm gehalten. Auf diese Weise übermittelt die Bank die Daten der Online-Überweisung (Kontonummer des Empfängers und Betrag) an den TAN-Generator. Nach Bestätigung dieser Daten erhält der chipTAN-Anwender die Transaktionsnummer auf dem Display des TAN-Generators angezeigt und kann die Überweisung über den PC abschließen. Mit dem Schadprogramm "Tatanga" infizierte Rechner fordern den chipTAN-Anwender nach dem Login zu einer Testüberweisung auf. Über eine gefälschte Website wird der Benutzer aufgefordert, eine TAN zu generieren und einzugeben. Tatanga führt die Transaktion mithilfe der so generierten und vom Benutzer auf der Website der Bank eingegebenen TAN aus. In der Zwischenzeit manipuliert der Trojaner die Überweisungsübersicht beziehungsweise den Kontostand, um die Transaktion gegenüber dem Opfer zu verschleiern.
    Anwender des chipTAN-Verfahrens sollten keine unaufgeforderten Testüberweisungen tätigen. Sollten Sie eine derartige Aufforderung nach dem Login in das Online-Konto erhalten, ist es wahrscheinlich, dass Ihr PC mit dem Schadprogramm "Tatanga" infiziert ist. In diesem Fall ist das Zurückspielen einer sauberen Datensicherung oder die Neuinstallation des
    Betriebssystems empfehlenswert, da sich neben "Tatanga" noch weitere Schadprogramme auf dem PC befinden können.




    Gefahr für Online-Gamer: Guild-Wars-2-Spieler sollen Passwort ändern


    ArenaNet, Entwickler von Online-Spielen, warnt registrierte Spieler des Online-Rollenspiels Guild-Wars-2 vor einer Hackerattacke. Im offiziellen Wiki [http://wiki.guildwars2.com/wiki/Game_status_updates] zum vor wenigen Wochen veröffentlichten Online-Spiel Guild-Wars-2 erklärt ArenaNet, Hacker versuchten, Benutzerkonten-Daten von Guild-Wars-2-Spielern von Servern des Unternehmens zu stehlen. ArenaNet ruft die Spieler auf, für ihren Zugang zu Guild-Wars-2 ein neues, einzigartiges Passwort zu wählen, dass in keinem Zusammenhang mit anderen Internetdiensten verwendet wird. Die Hacker verfügten über Listen mit E-Mail-Adressen und Passwörtern, die sie bereits bei anderen Diensten
    erbeutet haben. Damit konnten sie sich offenbar bereits erfolgreich Zugang zu einigen Spieler-Accounts verschaffen. Spieler, die glauben von dem Hack betroffen zu sein, können sich über ein Online-Formular [http://en.support.guildwars2.c…3L3NpZC9sQk5QUmQ1bA%3D%3D] bei ArenaNet melden. Die Guild-Wars-2-Accounts sind für Hacker ein lohnendes Ziel, da unter anderem den im Online-Rollenspiel erworbenen und gefundenen Gegenständen ein realer Geldwert gegenübersteht.




    Update sorgt für Sicherheit: Oracle schließt Java-Schwachstellen


    Oracle hat ein außerplanmäßiges Sicherheitsupdate für seine Laufzeitumgebung Java veröffentlicht. Die Version Java 7 Update 7 schließt mehrere kritische Sicherheitslücken. Eine Schwachstelle wurde mehrere Tage aktiv ausgenutzt. Über präparierte Webseiten konnten Anwender, die Java auf ihrem System aktiviert haben, mit Schadsoftware infiziert werden. Angreifer könnten dann unbefugt auf Anwender-PCs zugreifen. Verwenden Sie Java und hat sich das Programm noch nicht automatisch aktualisiert, sollten Sie die aktuelle Java-Version manuell installieren. Diese steht auf der Webseite des Herstellers Oracle zum Download [http://www.java.com/de/download/manual.jsp] bereit.




    Sicherheitslücke in OpenOffice geschlossen: Update auf Version OpenOffice 3.4.1 empfohlen


    Für die freie Bürosoftware OpenOffice ist ein Sicherheitsupdate verfügbar. Die Version 3.4.1 schließt eine Sicherheitslücke in der OpenOffice-Version 3.4.0. Möglicherweise sind auch jüngere Versionen betroffen. Als Grund für das Update gibt die Entwickler-Gemeinschaft Apache auf der OpenOffice-Website einen Verarbeitungsfehler beim Öffnen von ODF-Dokumenten an. Dadurch sei es theoretisch möglich, dass Unbefugte sich unter anderem Zugriff auf ein Anwender-System verschaffen können. Im Programmmenü kann OpenOffice unter dem Punkt „Hilfe“ über die integrierte Update-Funktion aktualisiert werden. Alternativ steht OpenOffice 3.4.1 auf der Website des Projekts zum Download bereit [http://www.openoffice.org/download/]. Anwender, die ihre Software nicht sofort aktualisieren können, sollten beim Umgang mit ODF-Dokumenten aus unbekannten Quellen achtsam sein.




    Der Feind im Fernseher: Sicherheitsexperten warnen vor Viren in Smart-TVs


    Anlässlich der gerade zu Ende gegangenen Internationalen Funkausstellung (IFA) in Berlin informiert der Hersteller von IT-Sicherheitssoftware G-Data [http://www.gdata.de/pressecent…smart-tvs-im-fokus-v.html] über die Sicherheitsrisiken in Verbindung mit Smart-TVs. Smart-TVs sind Fernseher mit einem integrierten Computer und Internetverbindung. Über die Geräte können Anwender zum Beispiel im Internet surfen, sie mithilfe der integrierten Kamera zur Video-Telefonie einsetzen oder zum Teil kostenpflichtige Services, wie Online-Videotheken, nutzen. G-Data geht davon aus, dass die Anwendungsvielfalt und die Vernetzung mit anderen internetfähigen Geräten die Smart-TVs zu einem attraktiven Angriffsziel für Cyber-Kriminelle macht. „Würde es Angreifern gelingen, die internetfähigen Geräte mit Schadcode zu infizieren, würde sich das für die Täter in mehrfacher Hinsicht lohnen: Von Datendiebstahl über das Ausspähen des Wohnzimmers per Smart-TV-Kamera bis hin zur Einbindung in Botnetze oder die Nutzung der Rechenpower zum Knacken von Zugangsdaten ist alles denkbar“, sagt G-Data. Es gebe erste Erkenntnisse, dass Hacker Angriffsmöglichkeiten prüfen. Laut G-Data müssten sich viele Nutzer von Smart TVs noch bewusst werden, dass die Geräte den gleichen Bedrohungen ausgesetzt sind wie andere Rechner mit Internetzugang. Eine entsprechende Absicherung der Internetverbindung sollte deshalb selbstverständlich sein.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Bundesamt warnt vor Verwendung von IE

    MS hat mir hier soeben ein ca. 27 MB großes Upgrade augeliefert, welches vom IE9 spricht. Ich habe jetzt die "known bug"-Nummer nicht geprüft o. ä., da es aber der Browser ist und das Patch auf sich warten ließ, empfehle ich allen IE-Usern zügig im Wartungscenter reinzuschauen.


    Mein IE8 bekam heute Nacht bereits sein Update, was aber gefühlt kleiner ausfiel.


    Ob es sich dabei um das Patch zur besagten "Warnung" handelt, prüfe ich noch.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • WhatsApp weiter unsicher: Identitätsdiebstahl problemlos möglich


    Die Mini-Anwendung WhatsApp, ein beliebter Kurznachrichtendienst, hat eine Sicherheitslücke. Wie u.a. heise.de [http://www.heise.de/security/m…ungeschuetzt-1708132.html] und sueddeutsche.de [http://www.sueddeutsche.de/dig…-richtig-kaputt-1.1470257] berichten, soll es für Hacker relativ einfach sein, fremde Accounts zu kapern und unbefugt zu nutzen. Voraussetzung ist allerdings, dass sich Anwender über öffentliche WLANs auf dem WhatsApp-Server anmelden. Hacker könnten dann leicht die Benutzerkonten knacken: Die Telefonnummer des Anwenders, die als Benutzername dient, wird den Berichten zufolge unverschlüsselt übertragen. Das zur Anmeldung am Server zusätzliche benötigte Passwort wird bei Android-Smartphones aus der Seriennummer des jeweiligen mobilen Geräts erstellt. Diese Nummer stehe oft auf dessen Rückseite und lasse sich auch per Tastenkombination (Code: *#06#) oder App auslesen. Besonders gefährdet sind Anwender des Apple-Betriebssystems iOS: Hier wird die sogenannte MAC-Adresse der WLAN-Schnittstelle des iPhones oder iPads zur Anmeldung verwendet. Diese ist innerhalb des genutzten Funknetzwerks für jeden angeschlossenen Anwender sichtbar. Sei der Account einmal geknackt, so heise.de, könne dieser nicht mehr abgesichert werden. Weil kein neues Passwort erzeugt werden könne. Die Angreifer können den Account also beliebig nutzen. Aktuell ist kein Sicherheitsupdate verfügbar, das die Schwachstelle in WhatsApp schließt.




    Attacke auf Amazon-Kunden: Spammer haben Nutzerdaten im Visier


    Mit Spam-Mails versuchen Kriminelle derzeit Kunden des Online-Kaufhauses Amazon abzuzocken. Dies berichtet das Magazin pcwelt.de [http://www.pcwelt.de/news/Acht…mazon-Kunden-6588004.html]. In einer E-Mail werden Anwender aufgefordert ihre Kundendaten auf der Amazon-Website zu bestätigen. Dazu sollen sie einem Link folgen, der allerdings zu einer gefälschten Amazon-Website führt. In dem dort dargestellten Formular sollen die Anwender ihre E-Mail-Adresse, das Amazon.de-Passwort sowie Name, Anschrift, Geburtsdatum, Bankverbindung und Kreditkartennummer mit dem dreistelligen Sicherheitscode angeben. Die Daten landen nicht bei Amazon, sondern bei den Online-Kriminellen. Laut pcwelt.de lässt sich der Betrugsversuch daran erkennen, dass seriöse Internet-Unternehmen Kunden nie um die Preisgabe ihres Passworts bitten würden. Zudem erfolge der Aufruf der manipulierten Website nicht über eine gesicherte Verbindung (u.a. erkennbar am fehlenden Vorhängeschloss-Symbol und dem Präfix https in der Adresszeile des Browsers). Der Zugriff auf sensible Informationen auf der offiziellen Amazon-Website erfolgt stets über eine mit dem SSL-Verschlüsselungsverfahren gesicherte Verbindung.




    Unsichere iOS-Apps: Umgang mit Passwörtern erfolgt unverschlüsselt


    Bitdefender, Hersteller von Anti-Viren-Software, warnt vor unsicheren Apps [http://www.bitdefender.de/news…edenen-ios-apps-2582.html] für das Apple-Betriebssystem iOS. Einige Apps die vom Anwender Passwörter zur Authentisierung fordern, sollen diese unverschlüsselt zu den Servern der App-Betreiber übertragen. Für Angreifer sei es deshalb ein Leichtes, die Passwörter zu stehlen und sich damit Zugang zum mobilen Gerät des Anwenders zu verschaffen. Bitdefender nennt beispielhaft die Apps „Wi-Fi Finder“, „Texthog“, „iWrecked“, „Melodis Voice Dialer“ und „Aloha: Hang with friends!“. Alle genannten Anwendungen sind im offiziellen App-Store von Apple erhältlich.




    Update für iTunes: Mehr als 160 Schwachstellen ausgebessert


    Apple hat die iTunes-Version 10.7 für Mac- und Windows-Betriebssysteme veröffentlicht. Die neue Version schließt 163 Schwachstellen, darunter auch Sicherheitslücken. Dies geht aus den englischsprachigen Sicherheitshinweisen zum
    Update [http://support.apple.com/kb/HT5485] hervor. Mac-Anwender erhalten das Update automatisch über die Update-Funktion des Safari-Browsers. Windows-Anwender können das Aktualisierung über die im Programm integrierte Update-Funktion einspielen oder iTunes 10.7 manuell von der Apple-Website herunterladen [http://www.apple.com/de/itunes/].




    Mac OS X aktualisiert: Neues Betriebssystem erhöht die Sicherheit


    Apples Betriebssystem OS X ist in einer neuen Version verfügbar. Mac OS X 10.8.2 Mountain Lion schließt mehrere Sicherheitslücken. Den englischsprachigen Sicherheitshinweisen von Apple zufolge [http://support.apple.com/kb/HT5501] war es Angreifern etwa möglich, Denial-of-Service-Attacken durchzuführen, Schadcode auf dem Anwender-System auszuführen und vertrauliche Informationen wie Passwörter oder persönliche Daten auszuspähen. Die Aktualisierung erfolgt
    automatisch durch das Betriebssystem oder kann manuell über die Softwareaktualisierung ausgelöst werden. Mac OS X 10.8.2 Mountain Lion ist auch auf der Apple-Website verfügbar [http://support.apple.com/kb/DL1580?viewlocale=de_DE]. Das Update steht auch für die älteren Betriebssysteme Mac OS X 10.7 Lion [http://support.apple.com/kb/DL1582?viewlocale=de_DE] sowie Mac 10.6 Snow Leopard [http://support.apple.com/kb/DL1586?viewlocale=de_DE] auf der
    Apple-Website zum Download bereit.




    iOS 6 veröffentlicht: Update schließt rund 200 Sicherheitslücken


    Apple hat das Betriebssystem iOS 6 für mobile Geräte veröffentlicht und den Anwendern zum Download zur Verfügung gestellt. Die neue Version schließt rund 200 Sicherheitslücken gegenüber der Vorgängerversion. Dies geht aus den englischsprachigen Sicherheitshinweisen [http://support.apple.com/kb/HT5503] hervor. Dem Magazin zdnet.de zufolge [http://www.zdnet.de/88124328/a…herheitsupdates-in-ios-6/] wurden beispielsweise drei Schwachstellen geschlossen, die es Angreifern erlaubten die Passwortsperre von iOS zu umgehen. Über mindestens zehn Schwachstellen soll es möglich gewesen sein, Schadcode auf iOS-Geräte zu schleusen und dort auszuführen. Besitzer des iPhone 3GS, 4 oder 4S, des iPad 2 oder 3 oder des iPod touch der vierten Generation erhalten iOS 6 kostenlos. Die Installation erfolgt am Einfachsten über die Softwareaktualisierung in iTunes 10.7 oder über die Aktualisierungsfunktion im mobilen Gerät.




    BKA-Bericht zu Cybercrime 2011: Weniger Fälle, mehr Schaden


    Das Bundeskriminalamt (BKA) hat das „Lagebild Cybercrime 2011“ veröffentlicht [http://www.bka.de/nn_233148/DE…ime__node.html?__nnn=true]. Demnach sind im vergangenen Jahr die durch Internetkriminalität verursachten Schäden erneut gestiegen. Bei insgesamt stagnierenden Fallzahlen nehmen bestimmte Delikte wie das Phishing zu. Der Diebstahl digitaler Identitäten entwickele sich zu einem Massenphänomen, das immer größere Schäden anrichte, heißt es in einer gemeinsamen Pressemeldung des BKA und des Verbands der Hightech-Industrie Bitkom [http://www.bka.de/DE/Presse/Pr…crime2011.html?__nnn=true]. Die Intensität der kriminellen Aktivitäten im Bereich Cybercrime und damit das für jeden Internetnutzer bestehende Gefährdungspotenzial habe weiter zugenommen. „Diese Entwicklung lässt sich an der gestiegenen Professionalität der eingesetzten Schadsoftware ablesen. Auch sich ständig ändernde Vorgehensweisen zeigen, wie flexibel, schnell und professionell die Täterseite auf neue technische Entwicklungen reagiert und ihr Verhalten entsprechend anpasst“, sagt BKA-Präsident Jörg Ziercke. Nach der Polizeilichen Kriminalstatistik beläuft sich die Zahl der erfassten Fälle von Cybercrime - also aller Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen wurden - im Jahr 2011 auf 59.494 Fälle. Im Jahr 2010 waren es rund 400 Fälle mehr. Der durch alle Cybercrime-Delikte verursachte Schaden ist im Jahr 2011 um 16 Prozent auf insgesamt 71,2 Millionen Euro gestiegen (2010: 61,5 Millionen Euro).




    Weniger Betrugsfälle an Automaten: Sicherheitsmaßnahmen greifen


    Nicht nur im Internet haben es Kriminelle auf Girocard- und Kreditkartendaten abgesehen, auch an Geld-, Tank- und Fahrkartenautomaten können diese sensiblen Daten unbefugt abgegriffen werden (sogenanntes Skimming). Laut dem Bericht „Zahlungskartenkriminalität 2011“ [http://www.bka.de/nn_233148/DE…aet__node.html?__nnn=true] des Bundeskriminalamts (BKA) sind die Fallzahlen hier rückläufig. 2011 wurden in Deutschland insgesamt 1296 Angriffe auf Geldautomaten registriert, was einem Rückgang von rund 59 Prozent gegenüber dem Vorjahr entspricht. Ein ähnliches Bild zeichnet sich bei der Zahl der betroffenen sonstigen Automaten ab: In 2011 wurden 784 Geräte attackiert, circa 56 Prozent weniger als noch 2010. Das BKA schätzt den Schaden, der durch den Einsatz gefälschter Karten mit deutschen Kartendaten in 2011 entstanden
    ist, auf rund 35 Millionen Euro (2010: 60 Millionen Euro). Am Vorgehen der Kriminellen hat sich wenig geändert: Die Täter installieren weiterhin Vorbaugeräte, sogenannte „Skimmer“, zum Auslesen der Kartendaten und kleinste Kameras oberhalb der Tastatur des Geldautomaten, um die Eingabe der Geheimnummer aufzuzeichnen. Mitunter wird auch auf der Tastatur eines Geldautomaten eine Tastaturattrappe befestigt, mit deren Hilfe die eingegebenen Geheimzahlen gespeichert werden. Die zunehmende Ausstattung der Automaten mit Anti-Skimming-Modulen sowie neue Sicherheitsstandards bei den Girocards erschweren den Tätern laut BKA allerdings zunehmend den Einsatz ihrer Technik.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!