IT-Newsflash: Good to know ...

    • Offizieller Beitrag

    Keine Post vom Ministerium: Phishing-E-Mails fordern Kreditkartenverifizierung


    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA) warnen vor derzeit im Umlauf befindlichen E-Mails mit dem Betreff "Verifizierung ihrer Kreditkarte" [https://www.bsi.bund.de/Conten…zierung_BMI_12012013.html]. Die gefährliche Post trägt den Betreff „Verifizierung ihrer Kreditkarte“ und ist mit „Bundesamt des Innern“ unterzeichnet. Die Empfänger werden aufgefordert, einen Link in der E-Mail mit der Bezeichnung „VeriSign“ anzuklicken. Auf der verlinkten Webseite sollen Kreditkartendaten eingegeben werden, die angeblich auf ihre Sicherheit hin überprüft werden sollen. Das Bundesministerium des Innern ist nicht Urheber dieser E-Mails. Es handelt sich um einen Versuch, die Kreditkarteninformationen von Anwendern auszuspähen. Das BSI empfiehlt Empfängern einer derartigen E-Mail, den enthaltenen Link keinesfalls anzuklicken, sondern die Nachricht umgehend zu löschen.



    Gefährlicher Anhang: Viren in falscher ImmobilienScout24-Rechnung


    Wie heise.de meldet [http://www.heise.de/security/m…ilienScout24-1784597.html], sind derzeit E-Mails mit Viren im Umlauf, in Form vermeintlicher Rechnungen der Online-Immobilienbörse ImmobilienScout24.de. Dem Online-Magazin zufolge gibt es mehrere Varianten mit unterschiedlichen Betreffzeilen, die meist eine ausgedachte Rechnungsnummer enthalten. Die Absenderadresse soll ebenfalls variieren, jedoch stets auf „@immobilienscout24.de“ enden. Im Anhang der E-Mails findet sich eine ca. 10 Kilobyte große PDF-Datei namens 150113000001.pdf. Mit dieser versuchen die Angreifer eine bereits 2010 durch Updates geschlossene Sicherheitslücke im Adobe Reader auszunutzen, mittels der sich Schadcode auf Computer übertragen lassen. Generell sollten Anwender Vorsicht walten lassen, wenn sie E-Mails mit unbekanntem Absender erhalten oder der Grund für den Empfang unklar ist.



    Wurm drin: Dia-Scanner als Trojanisches Pferd


    Von der Handelskette Tchibo verkaufte Dia-Scanner tragen wie ein Trojanisches Pferd einen Störenfried in sich. „Wie wir erfahren haben, sind einige der für uns von Hama produzierten Dia-Scanner von Schadsoftware befallen“, heißt es auf der Website von Tchibo [http://www.tchibo.com/content/…nwelt/dia-scanner.html%3B]. Laut heise.de [http://www.heise.de/security/m…ibo-verkauft-1776500.html] handelt es sich um den vor vier Jahren weit verbreiteten Conficker-Wurm. Aktuelle Virenscanner sollten die Schadsoftware von dem Speicher des in der Vorweihnachtszeit verkauften Dia-Scanners entfernen können. „Sobald die Schadsoftware einmal entfernt ist, können Sie den Dia-Scanner ohne das Risiko einer erneuten Infizierung verwenden“, schreibt Tchibo. Das Unternehmen nimmt die Geräte aber auch zurück und erstattet den Kaufpreis.



    Nutzerkonten-Wirrwarr bei Dawanda.de: Sicherheitspanne bei Online-Kaufhaus


    Beim Online-Kaufhaus für Do-it-yourself-Produkte Dawanda.de ist es zu einer Sicherheitspanne gekommen. Wie heise.de in Berufung auf Mitglieder des Portals berichtet [http://www.heise.de/security/m…heitsproblem-1778457.html],
    hatten angemeldete Nutzer offenbar Zugriff auf Konten anderer Mitglieder und konnten in deren Namen Einkäufe tätigen und Produkte kommentieren. Teilweise sollen die Nutzer während laufender Sitzungen ungewollt zu fremden Konto gewechselt sein. Wie Dawanda.de auf seiner Facebookseite berichtet [http://www.facebook.com/dawanda.de], wurde die Website nach Bekanntwerden des Fehlers sofort abgeschaltet, um „zusätzliche Barrieren und Sicherheitsschranken aufzusetzen, so dass keine unautorisierten Zugriffe auf Nutzerkonten mehr stattfinden können“. Mittlerweile ist die Seite wieder verfügbar. Nach Aussage des Unternehmens sind die Ursachen für die Panne noch unklar. Ein Hackerangriff sei nicht auszuschließen. Die Inhaber betroffener Nutzerkonten werden kontaktiert.



    Hacker-Angriff auf Spieleportal: Uplay-Konten teilweise gesperrt


    Angreifer haben zahlreiche Konten auf der Online-Spiele-Plattform Uplay des Spieleentwicklers Ubisoft gehackt. Viele Nutzer berichteten, dass sie nicht mehr auf ihre Konten zugreifen konnten, meldet der IT-Nachrichtendienst golem.de [http://www.golem.de/news/ubiso…-geknackt-1301-96684.html]. Demnach hätten einige Nutzer eine Nachricht erhalten, dass das Konto ab sofort einer russischen Domain zugeordnet sei. Ubisoft bestätigte den Angriff und versicherte, dass keine finanziell relevanten Daten, wie Kontoinformationen, gekapert worden seien. Eine Lösung für das Problem ist offenbar noch nicht gefunden.



    Hilfe für IE-Anwender: Kritische Schwachstelle im Internet Explorer behoben


    Für die seit Ende 2012 bekannte schwere Sicherheitslücke im Internet Explorer (IE) ist nun ein Patch verfügbar. Dies geht aus einem englischsprachigen Eintrag im Microsoft-Blog [http://blogs.technet.com/b/msr…ity-advisory-2794220.aspx] hervor. Updates werden automatisch eingespielt, wenn die automatische Update-Funktion aktiviert ist. Eine manuelle Installation kann über die Windows-Update-Funktion [http://www.update.microsoft.com/windowsupdate/v6/thanks.aspx?ln=de&&thankspage=5]
    erfolgen. Über die Schwachstelle ist es Angreifern möglich Schadcode auf Computer zu übertragen und auszuführen. Anfällig sind die IE-Versionen 6, 7 und 8 – IE 9 und 10 sind nicht betroffen.



    Webcam-Entführung: Facebook schließt Sicherheitslücke im Video-Upload


    Facebook bietet eine Funktion, die es erlaubt, mit der eigenen Webcam ein Video aufzuzeichnen und dieses direkt auf dem persönlichen Profil („Chronik“) zu veröffentlichen. Die Hacker Aditya Gupta und Subho Halder entdeckten laut ihrem englischsprachigen Blog [http://www.adityagupta.net/blo…ditya-gupta-subho-halder/] darin eine Sicherheitslücke, über die sie Facebook bereits vor vier Monaten informierten. Wegen mangelnder Sicherheitsmaßnahmen war es
    demnach möglich, dass Angreifer über eine manipulierte Website unbemerkt mit der Webcam des Anwenders ein Video aufzeichnen und auf der Profilseite des Anwenders veröffentlichen. Wie heise.de berichtet [http://www.heise.de/security/m…am-Aufnahmen-1776339.html] hat Facebook die Lücke jetzt geschlossen und den Hinweisgebern eine Belohnung von 2500 US-Dollar ausbezahlt.



    Support-Ende für Windows XP: Betriebssystem wird unsicherer


    Ab 8. April 2014 wird Microsoft für das Betriebssystem Windows XP keine Updates mehr veröffentlichen. Das bedeutet praktisch das Ende von Windows XP, wie die IT-Zeitschrift ct.de berichtet [http://www.heise.de/ct/artikel…renem-Posten-1771000.html]. Ohne Updates würde das Betriebssystem so unsicher, dass es nicht mehr zu benutzen sei. Zwar vergehen bis zu diesem Tag noch über ein Jahr – doch für viele Privatanwender als auch Unternehmen kann es sinnvoll sein, diesen Termin im Blick zu haben und ihre Planung in Sachen Hardware- und Software-Kauf danach auszurichten. Denn erstens sind viele alte Hardware-Produkte mit den aktuellen Betriebssystemen Windows 7 und 8 nicht kompatibel, sodass man sich überlegen muss, ob neue Hardware angeschafft wird, wenn auf die neuen Betriebssysteme umgerüstet wird. Zweitens könnte auch ein früheres Upgrade sinnvoll sein. Denn Windows XP ist unsicherer als die Versionen 7 und 8: Die Schutzprogramme von Microsoft mussten im ersten Halbjahr 2012 bei XP-Nutzern doppelt so häufig aktiv werden wie bei den aktuellen Versionen, berichtet ct.de.

    • Offizieller Beitrag

    Durch die Hintertür: Android-Schadprogramm greift auch Windows-PC an


    Der Anbieter von IT-Sicherheitssoftware Kaspersky warnt in einem Blogeintrag [http://www.securelist.com/en/blog/805/Mobile_attacks] vor zwei Anwendungen aus dem App-Store Google Play, die über mobile Geräte Zugriff auf PCs erlangen möchten. Demnach laden die beiden Apps „Superclean” und „DroidCleaner” automatisch Schadcode herunter und führen ihn aus, sobald sie auf einem Android-Gerät installiert und mit einem Windows-PC verbunden sind. Vorgeblich dienen die Anwendungen dazu, etwa ungenutzte Daten von Smartphones zu löschen. Tatsächlich übertragen sie Schadcode auf den PC, mit dessen Hilfe die Angreifer dann beispielsweise schädliche Links öffnen, Daten sammeln und Audioaufzeichnungen
    mitschneiden können. Mittlerweile sind die beiden Apps bei Google Play nicht mehr verfügbar.



    Hacker-Angriff auf Twitter: Hunderttausende Passwörter gestohlen


    Der Kurznachrichtendienst Twitter wurde offenbar Opfer eines Hackerangriffs, dies berichtet der Dienst im firmeneigenen Blog [http://blog.twitter.com/2013/0…ing-our-users-secure.html]. Das Unternehmen vermutet, dass die Angreifer Zugriff auf bis zu 250.000 Nutzernamen und E-Mail-Adressen hatten. Als Vorsichtsmaßnahme hat Twitter die Passwörter der betroffenen Konten zurückgesetzt. Jeder betroffene Anwender erhält eine E-Mail von Twitter, in der er aufgefordert wird, ein neues Passwort anzulegen.



    Niederlande und Kanada gegen WhatsApp: Messaging bricht Datenschutz-Gesetze


    Wie golem.de berichtet [http://www.golem.de/news/adres…ritisiert-1301-97225.html], steht der Instant-Messaging-Dienst WhatsApp in der Kritik von niederländischen und kanadischen Datenschutzbehörden. Der Dienst verstoße gegen Datenschutzgesetze der Länder, weil er die Adressbücher seiner Nutzer automatisch abgleiche, dabei werde nicht zwischen Daten von Nutzern und Nichtnutzern unterschieden. Die Nutzer müssten aber selbst entscheiden können, welche Daten sie mit WhatsApp teilen möchten und welche nicht, sagte ein Vertreter der niederländischen Datenschutzbehörde. Dem Bericht zufolge hat sich WhatsApp bereiterklärt, Nutzer in Zukunft zu fragen, ob und in welchem Umfang Whatsapp auf das Adressbuch zugreifen dürfe. Die Behörden wollen das Vorgehen von WhatsApp weiter beobachten und behalten sich rechtliche Schritte gegen das Unternehmen vor.



    Sicherheitsupdate für D-Link-Router: Netzwerke sind praktisch ungeschützt


    Router des Herstellers D-Link haben ein Sicherheitsproblem. Dies berichten u.a. golem.de [http://www.golem.de/news/siche…he-router-1302-97473.html] und heise.de [http://www.heise.de/security/m…-Link-Router-1796519.html]. Konkret handelt es sich um die Modelle DIR-300 Revision B, DIR-600 Revision B1 und B2 sowie DIR-600 Revision B5. Offenbar ist es Angreifern relativ mühelos möglich, etwa über das Internet Zugriff auf die Router zu erlangen und damit die Kontrolle über ein angeschlossenes Netzwerk zu übernehmen. Für die betroffenen Modelle hat D-Link bereits Sicherheitsupdates zum Download
    bereitgestellt [http://more.dlink.de/sicherheit/firmware.html] und fordert Besitzer der betroffenen Geräte auf, diese zu installieren. Ob Besitzer eines D-Link-Routers betroffen sind, lässt sich durch einen Abgleich der Versionsnummer klären. Der Typenaufkleber befindet sich auf der Unter- oder Rückseite des Routers.



    Smartphones von Samsung orten: Ortungsdienst Dive hilft bei Diebstahl und Verlust


    Die IT-Zeitschrift connect.de gibt Besitzern von Samsung-Smartphones eine detaillierte Anleitung [http://www.connect.de/ratgeber…ren-loeschen-1472350.html] an die Hand, wie sie mit Hilfe des Samsung-Ortungsdienstes Dive ihr Gerät bei Verlust selber orten und sperren oder darauf Daten löschen können. Um den Dienst nutzen zu können, ist ein Kundenkonto bei Google Voraussetzung. Ohne dieses Konto ist eine Ortung und ein Fernzugriff auf
    das Smartphone nicht möglich. Zudem muss noch ein Kundenkonto bei Samsung eingerichtet werden, damit über die Website samsungdive.com [http://www.samsungdive.com/DiveMain.do] der tatsächliche Fernzugriff gesteuert werden kann. Über Dive können Anwender dann beispielsweise Nachrichten auf dem Display anzeigen lassen, das Gerät auf die Werkseinstellungen zurücksetzen, Bewegungsprofile des Geräts erstellen, den Klingelton aktivieren und die Zugangssperren
    aufheben.



    iOS 6.1 veröffentlicht: Update für iPhone-Betriebssystem


    Apple hat ein Update für das Betriebssystem für mobile Geräte iOS veröffentlicht. Die Version iOS 6.1 schließt dabei zahlreiche Sicherheitslücken [http://support.apple.com/kb/HT5642?viewlocale=de_DE]. In rund 20 Fällen sei es Angreifern möglich, durch diese Lücken Schadcode auf Geräte zu übertragen. Das Update ist für die Geräte iPhone 3GS und neuer, iPod touch der vierten Generation und neuer sowie für das iPad 2 und neuer verfügbar. Für das iPhone 4S wurde ein gesondertes Update auf Version iOS 6.1.1 herausgegeben. Dieses behebt Verbindungsprobleme, die durch das Einspielen der Version iOS 6.1 auf dem iPhone entstehen können. Das Update kann über iTunes bezogen werden und über das mobile Gerät selbst, in dem Nutzer dem Pfad folgen: Einstellungen -> Allgemein -> Softwareaktualisierung.



    Mehr Sicherheit per Klick: Manuelle Aktivierung von Plug-Ins im Firefox


    In Zukunft werden Nutzer des Firefox-Browsers beim Surfen den Start von Browser-Plug-Ins wie Java und Silverlight explizit per Mausklick erlauben müssen. Mit dieser Maßnahme möchte Firefox-Hersteller Mozilla die Internetsicherheit und die Stabilität des Browsers erhöhen, heißt es im firmeneigenen Blog [https://blog.mozilla.org/secur…rs-in-control-of-plugins/]. Der Anwender kann durch dieses „Click-to-play“ genannte Prinzip selbst entscheiden, wann er in welchem Zusammenhang welche Plug-Ins zulassen möchte und welche nicht. Eine Ausnahme ist Flash, dass als einziges Plug-In in Firefox automatisch aktiviert wird.



    Studie unter Internetnutzern: Jeder Zweite Opfer von Online-Kriminalität


    Rund die Hälfte der Internetnutzer in Deutschland ist schon einmal zum Opfer von Online-Angriffen geworden. 55 Prozent der Männer und 39 Prozent der Frauen gaben dies in einer repräsentativen Studie der GfK an. Bei 26 Prozent der 1000 Befragten wurde Schadsoftware installiert, elf Prozent mussten für eine vermeintliche Gratis-Dienstleistung doch bezahlen und neun Prozent haben online für eine Leistung bezahlt, die sie später nicht bekommen haben. Nach Einschätzung der Hälfte der Befragten bleibt die Sicherheitslage im Internet in etwa gleich, jedoch geht ein Drittel der Internetnutzer von einer Verschlechterung der Sicherheitslage aus. Die Studie wurde im Auftrag von FriendScout24 angefertigt. Auf seiner Website bietet das Unternehmen die Ergebnisse zum Download an (PDF) [http://presse.friendscout24.de…fer-Internet-Day-2013.pdf].



    Safer Internet Day 2013: Der Tag des sicheren Internets


    Anlässlich des Safer Internet Day am 5. Februar haben viele deutsche Verbände und Institutionen Aktionen durchgeführt. Hervorzuheben ist das Buch „Spielen und Lernen: Online sein“, das klicksafe.de an diesem Tag veröffentlicht hat. Es steht als kostenloses PDF [http://www.klicksafe.de/servic…n-und-lernen-online-sein/] zur Verfügung und soll die digitale Medienkompetenz von Kindern im Alter von vier bis acht Jahren fördern sowie Eltern sensibilisieren, auf die Online-Aktivitäten ihrer Kinder zu achten. Weitere Themen am Safer Internet Day waren Cybermobbing unter Jugendlichen, rechtliche Themen wie Abofallen und Urheberrecht sowie Datenschutz in Zeiten von „Big Data“. Eine Zusammenfassung hat die Redaktion von heise Security [http://www.heise.de/security/m…e-Sicherheit-1797419.html] erstellt. Der Safer Internet Day [http://www.saferinternetday.org] wurde von der EU initiiert. Er findet jedes Jahr im Februar statt, um vor allem bei Kindern und Jugendlichen für einen sicheren und verantwortungsvollen Umgang mit dem Netz zu werben.

    • Offizieller Beitrag

    Java: Oracle schließt erneut gefährliche Sicherheitslücken


    Nach einem Hackerangriff auf die Apple-Firmenzentrale hat der Hersteller Oracle nun ein zweites Update-Paket geschnürt. Erste Trojaner sind bereits im Umlauf. Internetnutzer sollten deshalb dringend die neue Version Java RE 7 Update 15 installieren und weitere Vorkehrungen treffen.


    Das Update beseitigt noch einmal fünf als kritisch eingestufte Sicherheitslücken. Zwei davon werden bereits von Online-Kriminellen massiv zum Einschleusen von Spionagesoftware ausgenutzt.


    Die Seite sparkasse.de hat am Dienstag über mehrere Stunden hinweg Trojaner an Besucher verteilt. Eine Internetseite der US-Zeitung Los Angeles Times war sogar über einen Zeitraum von sechs Wochen mit Schadcode verseucht gewesen.


    Java-Nutzer sollten die neue Version so schnell wie möglich installieren, um gegen Angriffe geschützt zu sein.


    Apple hat für Mac-Rechner ebenfalls ein Sicherheitsupdate bereitgestellt, das die Sicherheitslücke in Java schließen und möglicherweise vorhandene Trojaner entfernen soll.


    Sicherheitsexperten empfehlen nach dem Update Java im Browser bei Nichtnutzung abzuschalten.

  • Wieviele Versionen von Java solls denn noch geben bis die das da endlich mal in den Griff kriegen :thumbdown:

    • Offizieller Beitrag

    Tjoar, ich verrate Dir was (vllt. nichts Neues): In den Top 10 der "unsichersten Software weltweit" trifft man nur auf zwei (!) Namen: Oracle mit JAVA und Adobe mit Flash ... und die belegen mit ihren ganzen, noch aktiven Sub-Versionen und verschiedenen Systemen die besagten Top 10 ...



    UI, ich muss meine Aussage ein Stück ändern: Apple (Quicktime, iTunes) und Nullsoft (WinAmp) stehen da jetzt auch drin ... immerhin!! :D Hier der besagte Bericht komplett ... die Top 10 stehen ziemlich weit unten.

  • Das gerade Java und Adobe dort sooft vertreten sind wo sie doch viele Nutzer haben sollte doch stutzig machen..sicher sinds aufgrund ihrer Verbreitung auch beliebte Angriffsziele aber das fast wöchentlich nen neues Update rauskommt spricht jetzt nicht gerade für deren Sicherheit...

    • Offizieller Beitrag

    Ich glaube nicht, dass jedes Update grundsätzlich nur Sicherheit bringt - aber es ist auffällig häufig dabei (bei Flash ist mir das besonders aufgefallen). Ansonsten verwende ich hier eh kein JAVA mehr, seit mein lokaler XP-Kasten (rest in pieces) mal geknackt wurde: über Zugriff via installiertem JAVA. :rocket:

    • Offizieller Beitrag

    Bankenverband warnt: sparkasse.de zum Malwareversand missbraucht
    Cyber-Kriminelle haben die Homepage der Sparkasse angegriffen und konnten für kurze Zeit Malware auf einzelnen Seiten von sparkasse.de installieren und womöglich an Besucher dieser Websites verteilen. Nach Angabe des Deutschen Sparkassen- und Giroverbands (DSGV) [http://www.sparkasse.de/Aktuel…sse_de_hackerangriff.html], erfolgte der Angriff am 18. Februar. Kunden, die an diesem Tag ohne aktuellen und aktiven Virenscanner auf sparkasse.de waren, könnten sich die Schadsoftware auf den eigenen Rechner geladen haben, so der DSGV. Mit allen gängigen Virenschutzprogrammen soll sich die Malware beseitigen lassen. Die betroffenen Seiten wurden laut DSGV umgehend offline gestellt. Online-Banking-Angebote sowie Homebanking-Programme von Kunden seien von dem Angriff nicht betroffen. Die Sparkassen empfehlen allen Internetnutzern, stets eine aktive Firewall und einen aktuellen Virenscanner zu nutzen.



    Unbefugter Zugriff: Zentrale Sperre beim iPhone umgehbar
    Wenn beim iPhone die Zugriffssperre eingeschaltet ist, haben Fremde keinen Zugriff auf Fotos, Nachrichten und Kontakte – das sollte man meinen. Doch jetzt ist eine Kombination von Befehlen bekannt geworden, mithilfe derer sich die Zugangssperre umgehen lässt. Auf dem Online-Magazin heise.de ist zu lesen [http://www.heise.de/mac-and-i/…hne-Passcode-1803813.html], welche Tasten man in welcher Reihenfolge drücken muss, um ohne Passcode an die Fotos und Kontakte zu kommen. Dort ist auch ein Video zu sehen, das die Reihenfolge demonstriert. Ist man in den Kontakten angelangt, kann man Telefonate durchführen und sich weiterklicken zu den Fotos. Apple kündigte an, die Sicherheitslücke im nächsten Software-Update zu beheben.



    Offene Sperre: Account-Zugriffsbeschränkung von iOS 6 lückenhaft
    Im Betriebssystem iOS 6 können Änderungen am Account – etwa für Online-Shops, Facebook- und E-Mail-Konto – in den Systemeinstellungen gesperrt werden. Ist diese Sperre aktiv, können Nutzer weder neue Accounts anlegen noch ändern oder löschen. Doch das gilt offenbar nicht für alle Funktionen, berichtet das Online-Magazin heise.de [http://www.heise.de/security/m…Teil-nutzlos-1805324.html]. In den Apps „iTunes“ und „App Store“ könne man den Account wechseln. Das könne etwa für Eltern zum Problem werden, die verhindern wollen, dass ihre Kinder unerwünschte Software installieren. Apple hat angekündigt, die Schwachstelle zu beheben.



    Betrug mit Siegel: Spammer missbrauchen Trusted-Shops-Gütezeichen
    Angreifer haben das Trusted-Shops-Siegel für das Versenden von Schadsoftware missbraucht. Wie auf dem Blog des deutschen E-Mail-Sicherheitsdienstleisters Eleven zu lesen ist [http://www.eleven-securityblog…trusted-shops-gutesiegel/], wurden in den letzten Tagen vermehrt E-Mails im Namen von Trusted Shops verwendet, um Anhänge mit Schadcode zu verschicken. Trusted Shops ist ein Siegel, das Online-Shops gegen Prüfung einiger Kriterien wie Datenschutz und Benutzerfreundlichkeit gegen eine monatliche Grundgebühr auf ihrer Seite platzieren können. Das Siegel steht für besondere Vertrauenswürdigkeit – die die Angreifer in den Spammails ausgenutzt haben. Als Anhang verschickten sie Trojaner, zum Beispiel mit dem Namen "Online_Bestellung.exe“. Die gefälschten E-Mails würden laut Sicherheitsdienstleister Eleven bekannte Merkmale aufweisen: Keine direkte Anrede, keine individuellen Bezüge wie Rechnungs- und Kundennummern. In einigen Fällen wurden die deutschen Umlaute nicht korrekt dargestellt.



    Bösartiger Serviceanruf: Falsche Microsoft-Mitarbeiter betrügen Anwender
    Telefonanrufer, die angeblich den Rechner von Viren befreien: Der IT-Nachrichtendienst heise.de berichtet über Betrugsversuche per Telefon [http://www.heise.de/security/m…renreinigung-1803074.html]. Demnach erhalten derzeit Bürger Anrufe von vermeintlichen Microsoft-Mitarbeitern, die Servicepakete verkaufen wollen. Tatsächlich handelt es sich um Abzocke. Die Anrufer sollen laut heise.de Englisch sprechen, mit indischem Akzent. Die Betrüger behaupten beispielsweise, der Rechner des Angerufenen sei zur Verbreitung von Trojanern missbraucht worden. Man wolle helfen und das Problem per Fernwartung lösen. Die „Hilfe“ sei aber nicht umsonst, man verlangt die Preisgabe der Kreditkartendaten, um die Kosten von rund 100 Euro abbuchen zu können. Die Betrugsmasche ist seit vergangenem Herbst bekannt, auch damals berichtete heise.de. Aktuell scheinen sich die Fälle wieder zu häufen.
    Auf seiner Website [http://www.microsoft.com/de-de…nline-privacy/msname.aspx] weist Microsoft u.a. auf diese Methode hin und gibt Tipps zum richtigen Verhalten.



    Botnetzwerk „Pobelka“: Schnelltest gibt Aufschluss über Infizierung
    Experten des niederländischen IT-Sicherheitsdienstleister Fox-IT und SurfRight ist es gelungen, das Botnetz „Pobelka“ (russisch für: Geldwäsche) detailliert zu analysieren. Nun können Anwender prüfen, ob ihre Rechner teil dieses Botnetzes sind. Dazu bietet die Website botfrei.de eine Schritt-für-Schritt-Anleitung an [http://blog.botfrei.de/2013/02…etzes-neuer-online-check/] und gibt Handlungsanweisungen für den Fall, dass ein System betroffen ist. Pobelka hat die Online-Banking-Accounts und Kreditkarten-Informationen vor allem deutscher und niederländischer Anwender im Visier. Wie viele andere Banking-Trojaner versucht Pobelka mittels Man-in-the-Browser-Attacken Online-Transaktionen zu manipulieren. Ist ein Rechner infiziert und öffnet der Anwender sein Online-Banking-Programm, kann das Schadprogramm beispielsweise Überweisungsdaten manipulieren, noch bevor die SSL-Verschlüsselung die
    Transaktionen absichern kann.



    Trojaner im Anhang: Spam-E-Mails tarnen sich als Telekom-Rechnung
    Nach Angaben der Deutschen Telekom [http://www.telekom.com/konzern/176246] versenden Cyber-Kriminelle derzeit Schadsoftware, versteckt in gefälschten Telekom-E-Mails. Die Spam-Nachrichten sind täuschend echte Kopien der Rechnung-Online-E-Mail von Telekom Deutschland und enthalten einen Trojaner im Anhang mit dem Dateinamen „2013_01rechnung_123456789“. Laut Telekom wird der Trojaner von gängiger und aktueller Antiviren-Software erkannt. Anhand einiger kleiner Unterschiede zu einer authentischen E-Mail lässt sich die Spam-E-Mail identifizieren: Im Betreff der Fälschung fehlt die individuelle Buchungskontonummer, und es befindet sich ein Punkt hinter dem ersten Teil vor dem @ der Absender-Adresse „rechnungonline.@telekom.de“.



    57 Schwachstellen geschlossen: Februar-Patchday bei Microsoft
    Microsoft hat im Rahmen des Februar-Patchdays zwölf Sicherheitsupdates veröffentlicht [http://technet.microsoft.com/d…ecurity/bulletin/ms13-020], mit denen 57 Sicherheitslücken geschlossen werden. Fünf Updates beheben von Microsoft als „kritisch“ eingestufte Schwachstellen. Betroffen sind die Internet-Explorer-Versionen 6, 7, 8, 9 und 10 sowie Teile der Betriebssysteme Windows XP und Vista.

    • Offizieller Beitrag

    Hackerangriff auf Evernote


    Evernote, welches von 50 Mio. Nutzern verwendet wird, habe "verdächtige Aktivitäten" auf dem Netzwerk festgestellt. Es handle sich um "einem koordinierten Versuch", sich "Zugriff auf den gesicherten Bereich des Evernote-Dienstes zu verschaffen". Die Attacke sei keinesfalls das Werk von Amateuren gewesen, sagte der Sicherheitschef der Firma laut BBC. Aus diesem Grund habe sich das Unternehmen beschlossen, alle Passwörter zurückzusetzen.


    Cloud, "social networking" und Daten im Web ablegen? Nein, danke!

    • Offizieller Beitrag

    Gefährliche Tastenkombination: Bildschirmsperre in Smartphones umgehbar
    Vor einigen Wochen ist bekannt geworden, dass die Bildschirmsperre von Apples iPhone zu knacken ist, wenn man die richtige Reihenfolge der zu bedienenden Tasten weiß. Gleiches gilt jetzt auch für die Geräte Galaxy Note 2 [http://www.zdnet.de/88146266/g…-umgeht-bildschirmsperre/] und Galaxy S III [http://www.zdnet.de/88146329/a…s-iii-lasst-sich-umgehen/] von Samsung, berichtet das Online-Magazin ZDNet. Eine Privatperson hat herausgefunden, dass beim Galaxy Note 2 kurzzeitig der Home-Bildschirm erscheint, wenn man die Bildschirmsperre erfolgreich umgangen hat. Dann könne man Apps starten und, wenn das Widget „Direktwahl“ hinterlegt ist, Anrufe tätigen. Beim Galaxy S III könnten Fremde ebenfalls in das Telefon eindringen, in dem sie die Sperre aushebeln. Das sei nicht ganz einfach, schreibt ZDNet – doch wäre man einmal erfolgreich, sei die Sperre
    dauerhaft aufgehoben.



    Riskante Worterweiterung: Samsung-Handys verraten Passwörter
    Manche Varianten der auf vielen Samsung-Handys installierten Funktion der automatischen Worterweiterung verraten teilweise auch Passwörter, schreibt das Online-Magazin heise security [http://www.heise.de/security/m…-Passwoerter-1817565.html]. Würde der Nutzer die ersten drei Buchstaben eines dem Smartphone bekannten Wortes eingeben, schlägt dieses auch auf dem Smartphone verwendete Passwörter vor – allerdings nur, wenn das Passwort aus Buchstaben ohne Sonderzeichen besteht. Buchstaben hinter Sonderzeichen werden nicht angezeigt, reine Ziffernabfolgen ebenfalls nicht. Woher das Passwort komme, sei unerheblich. Sowohl das Passwort für den Sperrbildschirm als auch solche, die im Browser für eine Anmeldung benötigt werden, würden von der Wortergänzung erfasst. Heise empfiehlt, nicht bekannte Wörter mit Sonderzeichen als Passwörter zu verwenden – erst recht, wenn das Smartphone von mehreren Personen genutzt würde.



    Angriff auf Avast Vertriebspartner Avadas: Hacker greift auf Serverdaten zu
    Ein Hacker hat sich Zugang zu einer Datenbank von Avadas verschafft, dem Unternehmen, das in Deutschland Avast-Produkte vertreibt – etwa das bekannte Anti-Viren-Programm „avast! Free Antivirus für Windows“. Wie das Online-Magazin golem.de berichtet [http://www.golem.de/news/hack-…gestohlen-1303-98093.html], konnte der Angreifer ca. 16.000 Daten von Kunden kopieren. Sie enthalten unter anderem Informationen über die Bankverbindung, Anschrift als auch Passwörter. Golem.de empfiehlt Avast-Kunden ihre Passwörter auch bei anderen Diensten zu ändern, sollten sie dort dasselbe wie bei Avast verwenden. Das IT-Online-Magazin PC-Welt zitiert Avast [http://www.pcwelt.de/news/Deut…hackt-Avadas-7672912.html]: Für Avast-Nutzer, die nicht beim Vertreiber Avadas registriert sind, bestünde keine Gefahr.



    Gefährliche Rechnungen: Gefälschte E-Mails im Namen von Groupon
    Zurzeit werden Spam-Mails im Namen des Rabatt-Dienstleisters Groupon verschickt. Darüber berichtet das Online-Magazin golem.de. [http://www.golem.de/news/troja…r-gehackt-1303-98077.html] In der Spam-Mail würden die Empfänger dazu aufgefordert, einen Geldbetrag zu zahlen und den Anhang zu öffnen – der wiederum ist ein Trojaner, dessen Gefährlichkeit als „sehr hoch“ bewertet wird, so schreibt golem.de. Noch ist unklar, ob die Datenbank von Groupon gehackt wurde oder die E-Mail-Adressen der Groupon-Nutzer auf anderem Wege in die Hand der Spam-Versender gekommen sind. Ein Nutzer hätte golem.de berichtet, dass er seine E-Mail-Adresse ausschließlich bei Groupon nutze und dass es sich daher um einen Angriff auf die Datenbank handeln müsse. Groupon weist darauf hin, dass es von den Spam-Mails betroffene Nutzer gebe, die bei Groupon mit einer anderen E-Mail-Adresse registriert sind, an die keine Spam-Mails verschickt wurden. Davon abgesehen würden keine Rechnungen per E-Mail verschickt.



    Unsicheres Java: Oracle muss erneut Updates herausgeben
    Oracle muss für Java erneut Updates herausgeben. Für Java 7 ist Update 17, für die Version 6 Update 43 veröffentlicht. Das Online-Magazin PC-Welt schreibt [http://www.pcwelt.de/news/Orac…Java-Luecken-7617584.html]: „Oracle kommt mit dem Schließen kritischer Java-Lücken kaum nach.“ Und spielt damit darauf an, dass Java bereits die vierte Update-Runde in diesem Jahr herausgegeben hat. Doch trotz der Updates würden weiterhin Sicherheitslücken bestehen. Laut PC Welt hätten Adam Gowdiak und sein polnisches Sicherheitsunternehmen Security Explorations mehrere Lücken an Oracle gemeldet, die auch mit den neuesten Updates nicht geschlossen würden. Das nächste Update soll es Mitte April geben. Das Online-Magazin heise security empfiehlt [http://www.heise.de/security/m…h-verwundbar-1815992.html], das Java-Plug-in innerhalb des Browser zu deaktivieren.



    Android-Sicherheit: Kostenloser Basisschutz für Smartphones und Tablets
    Der IT-Sicherheitsdienstleister Kaspersky Lab bringt ab Mitte März für Android-Smartphones und -Tablets die aktualisierten Versionen der Apps „Mobile Security“ und „Tablet Security“ heraus. Das Unternehmen teilt mit [http://www.kaspersky.com/de/news?id=207566670], dass es mit beiden Lösungen nun auch einen kostenfreien Basisschutz anbiete. Kaspersky weist auf die Notwendigkeit von IT-Sicherheitslösungen für Android hin: Aktuell gebe es über 50.000 einzelne Varianten beziehungsweise knapp 500 Familien mobiler Schädlinge. 95 Prozent davon zielten auf Android. „Es gibt allen Grund anzunehmen, dass 2013 sowohl die Zahl der Android-Geräte, also auch die der schadhaften Apps weiter zunehmen wird“, prognostiziert Stefan Kremel von Kaspersky Lab.



    Doppelt geprüft: Googles Aktivitäten gegen Spammer
    Laut dem Online-Magazin heise security [http://www.heise.de/security/m…-Spammer-aus-1812655.html] hat Google für sich eine Methode gefunden, Spammer effektiv daran zu hindern, sich in Google-Mail-Konten einzuloggen. So überprüfe Google, wie wahrscheinlich es ist, dass sich tatsächlich der Konteninhaber einzuloggen versucht. In der Bewertung „Echter Nutzer oder Spammer?“ werden laut heise über 120 Variablen berücksichtigt – etwa, ob ein Login-Versuch von einem anderen Kontinent als der vorherige erfolgt ist. Würde eine bestimmte Anzahl von Kriterien erfüllt, die Google vermuten lässt, ein Spammer sei am Werk, müsste sich der Anmelder nochmals legitimieren, etwa mit seiner Telefonnummer. Google konnte seit Juli 2011 die Anzahl der gesperrten Accounts nach Spammermissbrauch um 99,7 Prozent reduzieren.

    • Offizieller Beitrag

    Achtung, es gibt wieder eine neue Betrugsmasche!


    Hierbei wird mit unterdrückter Rufnummer bei euch angerufen und man gibt sich als "Microsoft"-Mitarbeiter aus. Angeblich würde der PC unkontrolliert Viren verteilen und man wolle als großer MS-Support auf die Maschine, um das für Dich zu lösen (= Remote-Zugriff).


    Natürlich ist das kein Support und auf der Maschine wird echter Unfug installiert. Der Verdienst dieser Betrüger liegt hierbei in der Installation von Toolbars und sonstigen albernen Programmen, die im Bereich "Affiliate" abgerechnet werden.


    Sofern ihr also nicht mit mir telefoniert (Skype!) und TeamViewer aufgrund Hilfe meinerseits zum Einsatz kommt (da seht ihr die Maßnahmen!), lasst euch auf den Bullshit bloß nicht ein: "Ransomware" (dient zum Erpressen des Anwenders), ein "Rootkit" (ein Trojaner für dauerhaften Zugriff) u. v. m. kam da ...


    Was hilft?
    - grundsätzlich Fremden keinen Zugriff auf den Rechner gewähren
    - frag nach, woher der Anrufer die Telefonnummer hat; und wenn es Dein Rechner wäre, der Viren verteilt, frag nach IP und ID des Rechners ... müsste man ja sehen als "hilfsbereiter Support"! :D

    • Offizieller Beitrag

    Gefälschter Twitter-Account: Tausende folgen falschem Jorge Bergoglio


    Kurz nachdem bekannt war, dass Kardinal Jorge Bergoglio zum Papst gewählt wurde, kamen zum gleichnamigen Twitter-Profil tausende Follower hinzu. Im Blog „Naked Security“ des IT-Sicherheitsdienstleister Sophos wurde daraufhin gefragt: Ist der Account-Inhaber wirklich der echte Jorge Bergoglio, also der echte Papst? Tweets wie „Wenn ich erstmal Papst bin, werden mich die Kinder mehr mögen als den Weihnachtsmann“ würden ein ziemlich sicherer Beweis dafür sein, dass es sich bei dem Twitter-Account um einen Fake handelt. Doch so harmlos der falsche Twitterer und die falschen Tweets wirken könnten, ein so ernst zunehmendes Sicherheitsproblem sei mit dieser Meldung verbunden, schreibt das Naked-Security-Blog. Denn würde der Konto-Inhaber kriminelle Absichten verfolgen, würde es ihm ein Leichtes sein, seine Follower zu bewegen, auf Links zu klicken, die auf gefährliche Webseiten leiten. Erfahrungsgemäß würden Cyber-Kriminelle gerne aktuelle Ereignisse nutzen, um sie für ihre Zwecke zu gebrauchen. Das gefälschte Twitter-Konto ist inzwischen gesperrt.



    Download ohne Virenschutz: Phishing-Attacke gegen Avast-Nutzer


    Circa eine Woche, nachdem ein Hack auf die Datenbank von Avadas – dem Vertreiber der Anti-Viren-Software Avast – bekannt wurde, stehen Avast-Kunden erneut im Ziel von Angreifern. Wie das Blog des Anti-Botnet-Beratungszentrums informiert, ist eine E-Mail im Umlauf, die auf den Hack anspielt: Kunden sollten ein „Avast_Sicherheitsupdate“ herunterladen und installieren. Bei der Installation sei es wichtig, dass Avast ausgeschaltet ist - „anderweitig kann der Updatevorgang nicht durchgeführt werden“. Das Anti-Botnet-Beratungszentrum warnt vor solchen E-Mails und empfiehlt den Anwendern, keinesfalls auf solche gefälschten E-Mails zu reagieren, generell Software und Updates nur aus vertrauenswürdigen Quellen herunterzuladen und bei einem Download niemals das Anti-Viren-Programm zu deaktivieren.



    Datenklau: Manipulierte Dockingstation


    Andy Davis von der britischen Non-Profit-Organisation National Computing Centre (NCC) hat herausgefunden, wie man eine handelsübliche Dockingstation so manipuliert, dass sie Daten nach außen sendet. So wäre in der von ihm benutzten Dockingstation so viel Platz, dass man entsprechende Bauteile unterbringen könne, die die Daten wie Ton, Grafik, USB und Ethernet abgreifen und über Mobilfunk nach außen schicken. Wie das Online-Magazin heise security berichtet, hat Andy Davis mit wenigen Lötpunkten die Bauteile mit der Dockingstation verbinden können. Zu entdecken sei die Manipulation nur schwer. Andy Davis empfehle daher, Dockingstations mit einem Kensington-Schloss und mit Plomben oder Sicherheitsaufklebern zu sichern.



    Getarnte Schadsoftware: Spam-Mails verweisen auf seriöse, infizierte Webseiten


    Eine neue Art vom Spam-Mails verbreitet sich. Wie das IT-Magazin Computerwoche berichtet, würden laut dem IT-Sicherheitsdienstleister Proofpoint vermehrt Spam-Mails verschickt, die nicht immer automatisch als Spam-Mails erkannt würden. Sie enthielten zwar keine persönliche Ansprache und keinen persönlichen Text, seien aber trotzdem schwer als Spam zu erkennen, weil die Absender-IP häufig wechsele und die in den Mails oftmals enthaltenen Links zu seriösen Webseiten verweisen. Das Problem: Diese Webseiten sind kurz vor Versand der Spam-Mails mit Schadcode infiziert worden. Die Systeme von Anwendern, die dem Link folgen, könnten dann durch einen Drive-by-Download infiziert werden.



    Gefährliche Games: Sicherheitslücke in Spieleplattform von Electronic Arts


    In der Spiele-Vertriebsplattform Origin ist eine schwere Sicherheitslücke entdeckt worden. Der Spielehersteller Electronic Arts vertreibt darüber digitale Spieleversionen. Die Sicherheitslücke ließe sich innerhalb von Sekunden aus der Ferne ausnutzen , berichtet das IT-Magazin PC-Welt. Über die Sicherheitslücke ließen sich auf dem Computer des Anwenders unbemerkt Befehle ausführen. Electronic Arts teilt mit, dass die Sicherheitslücke von einem Update geschlossen wird. Bis dahin sollten die Spieler besonders vorsichtig sein.



    Sperre ohne Nutzen: Neue Sicherheitslücken in iPhone und Samsung-Smartphones


    Schon wieder haben Tüftler Wege gefunden, die Sperre in iPhones und Samsung-Smartphones zu umgehen. Nach Angaben des Online-Magazins „ZDNet“ hätten Sicherheitsforscher es geschafft, die Bildschirmsperre von Samsung-Smartphones mit Android komplett auszuschalten. So sei es über die Sprachsteuerung möglich, eine App zu installieren, die die Sperre vollständig aufhebt. Beim iPhone mit iOS 6.1.3 sei es gelungen, ohne PIN-Eingabe Zugriff auf Fotos und das Adressbuch zu erhalten. Auch hier war die Sprachsteuerung das Mittel, die Bildschirmsperre zu umgehen. Beim iPhone können sich die Anwender schützen, indem sie die Sprachsteuerung bei eingeschalteter Bildschirmsperre deaktivieren oder ab iPhone-Version 4 auf Siri umsteigen. Samsung-Smartphone-Nutzer könnten zurzeit nur auf ein Custom-Rom eines Drittanbieters zurückgreifen.



    Sicherheitslücke geschlossen: Betriebssystem-Update für Apple-Produkte


    Apple hat für das iPhone (ab 3GS), iPad (ab 2. Generation) und iPod touch (ab 4. Generation) das Update auf iOS 6.1.3 veröffentlicht. Laut dem Online-Magazin heise security behebt das Update einige Fehler, unter anderen die seit über einem Monat bekannte Schwachstelle in der iPhone-Sperre. Diese ermöglichte es fremden Personen mittels Betätigung bestimmter Tasten ohne Wissen des Codes auf das iPhone zuzugreifen. Mit dem jetzt veröffentlichten Update würde auch das Kartenmaterial von Japan verbessert. Die erst kürzlich aufgetauchte Sicherheitslücke, mithilfe der Sprachsteuerung ohne PIN in das iPhone eindringen zu können, wird von diesem Update nicht erfasst.



    Service-Pack per Zwang: Support für altes Windows 7 läuft aus


    Auf Rechnern, auf denen Windows 7 installiert und die automatische Update-Funktion aktiviert ist, wird ab sofort das Service Pack 1 automatisch installiert. Bisher konnte der Anwender die Installation ablehnen, das ist nun nicht mehr möglich. Der Grund: Für Windows-Installationen ohne Service Pack endet der Support am 9. April 2013, für sie gibt es also keine Sicherheitsupdates mehr. Windows-7-Systeme mit Service Pack werden bis zum Jahr 2020 von Microsoft unterstützt, schreibt das Online-Magazin heise security.



    G Data gibt Sicherheitstipps: Frühjahrsputz für Rechner und Smartphone


    Der IT-Sicherheitsdienstleister G Data rät Anwendern dazu, ihre Computer und mobilen Endgeräte einem Frühjahrsputz zu unterziehen. „Anwender sollten ihren Rechner regelmäßig entrümpeln und alle verfügbaren Software-Updates installieren. Programme, die vom Hersteller nicht mehr aktualisiert werden, sollten deinstalliert werden“, sagt Ralf Benzmüller, Leiter des G Data SecurityLabs. Auch auf dem Smartphone solle der Anwender regelmäßig die Apps überprüfen, ob sie über kritische Rechte verfügen und überhaupt noch gebraucht werden. Konkret rät G Data unter anderem für den Rechner: Sicherheitslücken schließen, Updates installieren, Festplatte aufräumen, Passwörter ändern. Für das Mobilgerät: Installierte Apps überprüfen, neue Apps nur aus sicherer Quelle beziehen und das Gerät vor Schadcode schützen.



    Hier sind wir!: IT-Angriffe auf Wasserpumpe analysiert


    Das IT-Sicherheitsunternehmen Trend Micro hat zum besseren Verständnis der Bedrohungslage analysiert, wie schnell und von wem ein industrielles System angegriffen wird. Sie schufen dazu ein System, das einer echten IT-Infrastruktur inklusive einer Pumpstation glich, und analysierten die Angriffe. Wie dem Bericht zu entnehmen, konnte Trend Micro bereits nach 18 Stunden erste Angriffe verzeichnen. Innerhalb eines Monats maßen die Forscher 39 Angriffe aus 14 Ländern. Mindestens zwölf davon seien als „gezielt“ einzustufen. Jetzt rätselten die Forscher, welche Motivation Angreifer haben könnten, so etwas harmloses wie Wasserpumpen anzugreifen.



    Angriff für die Forschung: Weltweites Botnetz zu Forschungszwecken


    Ein anonymer IT-Sicherheitsforscher hat ein weltweit umspannendes Botnetz aufgebaut. Rund 420.000 Geräte konnte er seinem Netz anschließen, schreibt das Online-Magazin ZDNet. Der Forscher wollte eigentlich die Nutzung von IPv4-Adressen ermitteln – hat aber unter anderem auch 1,2 Millionen Geräte ermittelt, die über gar keinen Passwortschutz verfügen oder noch mit dem vom Hersteller herausgegebenen Passwort gesichert sind. So war der Forscher häufig mit den Passwörter root und admin erfolgreich. ZDNet zitiert den Forscher mit dem Satz: „Das Problem der voreingestellten oder fehlenden Passwörter ist branchenweit und ein Internet-Phänomen.“

    • Offizieller Beitrag

    Windows hat Patch-Day ... wichtige Updates - nicht vergessen, Ladies & Gentlemen ...


    ABER ...


    Adobe legt mit Flash ebenfalls nach. Dieser Link schickt Dich auf die Adobe Seite und sagt Dir, welche Version Du hast - sollte Deine Version niedriger sein, ist ein Update schleunigst (aber mit V-max) empfohlen!

    • Offizieller Beitrag

    Gefährliche Werbung: Online-Anzeigen installieren Schadsoftware


    Online-Kriminelle versuchen nach Aussage des BSI derzeit wieder, mithilfe von manipulierten Werbebannern über populäre Webseiten und Online-Portale Schadsoftware zu verteilen. Betroffen sind viele bekannte deutschsprachige Webseiten – darunter auch die Online-Angebote von Nachrichten-, Politik-, Lifestyle- und Fachmagazinen, Tageszeitungen, Jobbörsen und Städteportalen. Die Angreifer nutzen eine Sicherheitslücke in einer verbreiteten Werbe-Server-Software aus. Außerdem machen sie sich veraltete Software auf Anwender-PCs zunutze. Schwachstellen, die unter anderem in Java, im Adobe Reader, in Adobe Flash oder im Microsoft Internet Explorer vorhanden waren, ermöglichen es ihnen, Schadprogramme wie Online-Banking-Trojaner auf Windows-basierten PCs der Besucher der Webseiten zu installieren. Die Infektion des Rechners erfolgt dabei allein durch den Besuch einer Webseite, auf der ein entsprechend manipuliertes Werbebanner eingeblendet wird. Eine zusätzliche Nutzeraktion wie beispielsweise das Anklicken des Werbebanners ist für die Infektion nicht erforderlich.


    Allen Anwendern wird dringend geraten, den Stand der Sicherheitsaktualisierungen ihres Betriebssystems, sowie des Browsers und anderer genutzter Anwendersoftware wie Java, Adobe Reader und Adobe Flash regelmäßig zu überprüfen und von den Herstellern bereitgestellte Sicherheitsupdates rasch zu installieren. Auf der Website finden Sie Empfehlungen und Hilfestellungen für ein erfolgreiches Update-Management.



    Neue Mozilla-Versionen: Updates für Thunderbird, Firefox und Seamonkey


    Sicherheitslücken im E-Mail-Programm Thunderbird, im Browser Firefox und in der Anwendungs-Suite Seamonkey ermöglichen es Angreifern unter Umständen, beliebigen Programmcode auf dem Rechner des Anwenders auszuführen, Daten offenzulegen oder einen Absturz der jeweiligen Anwendung auszulösen. In den aktuellen Versionen der Programme hat die Mozilla-Stiftung diese Schwachstellen behoben. Das BÜRGER-CERT empfiehlt Anwendern, die Firefox vor Version 20.0, Thunderbird vor Version 17.0.5 oder Seamonkey vor Version 2.17 verwenden, ihre Software zu aktualisieren. Generell ist es empfehlenswert, Updates stets schnellstmöglich zu installieren. Die Mozilla-Programme bieten in den Einstellungen die Möglichkeit, Aktualisierungen immer automatisch installieren zu lassen.



    Opera verbessert: Sicherheitsaktualisierungen für den Browser


    Der Browser Opera ist in Version 12.15 erschienen. Diese schließt drei in der Vorgängerversion enthaltene Sicherheitslücken. Diese hatten ein geringes bis mittelschweres Gefährdungspotenzial, wie heise.de schreibt. Opera kann von der Website des Herstellers kostenlos herunter geladen werden.



    Cybercrime Report: Ungesichert im mobilen Netz


    Drei von fünf Erwachsenen nutzen ungesicherte öffentliche WLANs. Das ist ein Ergebnis des Cybercrime-Reports, für den das Unternehmen Symantec 4500 erwachsene Internetnutzer in Europa befragen ließ. Nahezu die Hälfte der Nutzer ungesicherter Netze macht sich durchaus Sorgen um die Sicherheit ihrer Verbindung. 43 Prozent rufen aber ihre E-Mails ab, 38 Prozent loggen sich bei Sozialen Netzwerken ein und 18 Prozent sogar bei ihrer Bank.


    Auch außerhalb von WLANs scheinen Smartphone- und Tablet-Besitzer risikobereit zu sein: Ein Drittel schützt das Mobilgerät nicht mit einem Passwort, 40 Prozent der Anwender laden Apps aus unsicheren Quellen herunter. Dabei offenbart die Studie große Unterschiede zwischen einzelnen Ländern. So speichern nur vier Prozent der Deutschen ihre Bankdaten auf Mobilgeräten, während dies in Dänemark 13 Prozent der Befragten tun. Der gesamte Report ist als englischsprachiges PDF verfügbar.



    Veraltetes Java: Alarmierende Studie


    Auf rund drei Vierteln der Rechner im Internet läuft offenbar ein Java-Plugin im Browser, das ein Jahr alt oder sogar noch älter ist. Dieses Ergebnis einer Feldstudie des Sicherheitsunternehmens Websense (Ergebnisse, engl.) ist alarmierend, denn Sicherheitslücken in Java dienen immer wieder als Einfallstor für Schadsoftware. Nur rund fünf Prozent der Systeme sind auf dem aktuellen Stand und nutzen die neueste Version des Java-Plugins im Browser.


    Jeder empfiehlt, Java zu deaktivieren, solange es nicht genutzt wird. Seit Veröffentlichung von Java 7 Update 10 können Anwender die Java-Web-Plugins über die Java-Steuerung deaktivieren. Für einzelne Browser findet sich unter Windows in der Systemsteuerung unter "Java" auf dem Reiter "Sicherheit" die Option "Java Content im Browser aktivieren", bei der das entsprechende Häkchen nicht gesetzt sein sollte.



    Angriff auf Spamhaus: Internet angeblich ausgebremst


    Wie u.a. ZDNet berichtet, hatte das Unternehmen Spamhaus IP-Adressen des Hosting-Anbieters Cyberbunker auf eine schwarze Liste gesetzt. Als Folge betrachten manche E-Mail-Dienste über Cyberbunker-Server verschickte Nachrichten als Spam. Cyberbunker soll daraufhin einen DDoS-Angriff auf Spamhaus lanciert haben. Dabei wurden Spamhaus-Server nach Angaben des Unternehmens Cloudflare mit einem Datenstrom von bis zu 300 Gigabit pro Sekunde konfrontiert, was angeblich das Internet beinahe lahmgelegt hätte. Zwar handelte es sich durchaus um einen intensiven Angriff - wie u.a. Golem.de berichtet, erschütterte er das Internet aber nicht. Laut heise.de kam es am Londoner Internet-Knoten kurzzeitig zu einem Stau. Am deutschen Knotenpunkt in Frankfurt war offenbar kein erhöhter Verkehr auszumachen.



    PIN und TAN: Dürfen Zugangsdaten bald auch außerhalb der Bank-Seiten verwendet werden?


    Bezahlverfahren wie das der Sofort AG, die sogenannte Sofortüberweisung, müssen möglicherweise in Zukunft von den Banken akzeptiert werden. Bei dem Verfahren geben Bankkunden ihre Online-Banking-Zugangsdaten sowie eine TAN in ein Formular in einem Online-Shop, also außerhalb der Website der Bank ein. Das widerspricht den Allgemeinen Geschäftsbedingungen der Banken. Kunden verstoßen dabei gegen ihre Sorgfaltspflicht. Wie der Tagesspiegel berichtet, gibt es im Bundeskartellamt Bestrebungen, dies zu ändern. Der Präsident der Behörde, Andreas Mundt, sagte der Zeitung: „Warum soll ein Unternehmen, wenn es die Sicherheit gewährleisten kann, nicht von der PIN Gebrauch machen dürfen?“ Welche Anforderungen für den sicheren externen Zugriff auf Bankkonten erfüllt sein müssen, steht noch nicht fest. Generell können sich Online-Banking-Anwender an die Sicherheitstipps von BSI FÜR BÜRGER halten.

    • Offizieller Beitrag

    Smartphone-Trojaner späht Online-Banking-Daten aus: PINs und TANs in Gefahr


    Das Online-Magazin heise security [http://www.heise.de/newsticker…s-Smartphone-1846618.html] berichtet über einen Trojaner für Android Smartphones, der unter anderem PIN und mTANs für das Online-Banking abgreife. Die betroffenen Nutzer hatten eine E-Mail erhalten, die angeblich von ihrer Bank stammte und zur Installation einer „SSL-Zertifikat App“ aufforderte. "Wir erinnern Sie, dass ab dem 25 April die Nutzung des mobilen TAN-Service nur mit der SSL-Zertifikat App möglich ist", heißt es in der Mail unter dem Betreff "Extended Validation-Zertifikate (EV-SSL-Zertifikat) im Android". Wer die angegebene Webseite mit einem Android-Smartphone besucht, wird aufgefordert, eine spezielle App zu installieren, um sein Online-Banking zu sichern. Zum Abschluss der Installation wird – zu einer vermeintlichen Authentifizierung – die PIN des Online-Banking Accouns abgefragt. Laut der Analyse von heise Security erlangt die „App“ Zugriff auf SMS und Netzwerk und nehme darüber – vom Nutzer unbemerkt – Kontakt mit einem Server in den USA auf – ein Weg, auf dem potenziell auch mTANs, die zukünftig an das Smartphone gesendet werden, abgegriffen werden könnten. Stutzig machen sollte den Nutzer die bei der Installation erfolgende Aufforderung, in den Smartphone-Einstellungen auch die Installation von Apps aus unbekannten Quellen zuzulassen. Zum Schutz vor Schadsoftware sollte diese Option grundsätzlich ausgeschaltet bleiben.



    Reisebuchungssystem wird Opfer eines Hackerangriffs: Kreditkartendaten-Leck


    Ein zentrales Buchungssystem für Reiseportale ist Mitte April Opfer eines Hackerangriffs geworden. Die Firma TravelTainment [http://www.traveltainment.de/pressemeldung/?no_cache=1&tx_ttnews=2013&tx_ttnews=04&tx_ttnews=23&tx_ttnews=239] bestätigte, dass es bei einem Angriff von außen „zu einem Zugriff durch unberechtigte Dritte auf Kreditkartendaten eines relativ kleinen Kundenkreises“ gekommen sei. Laut Auskunft des Unternehmens seien sofort alle nötigen Maßnahmen ergriffen worden, um das Sicherheitsleck ausfindig zu machen und das System gegen diesen und mögliche weitere Angriffe zu schützen. Mithilfe externer Sicherheitsexperten habe das Unternehmen keine weiteren Zugriffe feststellen können. TravelTainment habe Strafanzeige erstattet. Die betroffenen Geschäftspartner, ebenso wie die Kreditkartenunternehmen seien informiert worden.



    Gefälschte LinkedIn-Anfragen verbreiten Schadcode: Falsche Freunde


    Spam-Mails gehören zum Standard-Arsenal von Cyber-Kriminellen – sei es um Phishing-Angriffe durchzuführen oder Schadcode zu verbreiten. Das IT-Sicherheitsunternehmen GData [http://www.gdata.de/securityla…e-linkedin-e-mails-l.html] berichtet nun über aktuelle Fälle, in denen die Angreifer angebliche Kontaktanfragen des sozialen Netzwerks LinkedIn versenden. Der in der Mail enthaltene Link führe auf eine mit Exploit-Kits präparierte Webseite. Besuche ein Mail-Empfänger eine dieser Seiten, werde der Rechner auf Schwachstellen in der installierten Software (wie zum Beispiel nicht installierte Patches) überprüft. Fänden sich Lücken im System, werde beliebiger Schadcode nachgeladen, um zum Beispiel Zugangsdaten zu Online-Banking Accounts auszuspähen.



    Terroranschlag in Boston dient als Köder: Drive-by-Donwloads


    Dass Malware-Versender das öffentliche Interesse an Großereignissen ausnutzen, um Internetnutzer auf präparierte Webseiten zu locken, ist ein bekanntes Phänomen. Jüngstes Beispiel sind die Terroranschläge in Boston. Die Angreifer versenden E-Mails mit Betreffzeilen wie „BREAKING – Boston Marathon Explosion“, die Nachrichten oder exklusive Videos von dem Terrorangriff versprechen. Die E-Mails selbst enthalten keinerlei Text, sondern nur einen Link, der laut dem E-Mail Sicherheitsdienstleister Eleven Security [http://www.eleven-securityblog…hlag-in-boston-als-koder/] aus einer IP-Adresse und einem Zusatz wie „boston.html“ oder news.html“ besteht. Klickt der Nutzer den Link an, lande er auf einer Webseite, die zwar tatsächlich Videos von den Anschlägen enthalte, so Eleven. Vom Nutzer unbemerkt werde der Rechner jedoch per Drive-by-Download mit Schadsoftware infiziert.



    Microsoft führt 2-Faktor-Authentifizierung ein: Mehr Sicherheit beim Login


    In seinem offiziellen Blog hat Microsoft [http://blogs.technet.com/b/mic…unt-gets-more-secure.aspx] bekannt gegeben, dass das Unternehmen eine Zwei-Faktor-Authentifizierung für Microsoft Accounts plant. Unabhängig davon, welchen Microsoft Service man über welches Gerät nutzt, soll die neue Authentifizierung die Sicherheit erhöhen. Für die Nutzung unter Windows Phone hat Microsoft bereits die Microsoft Authenticator App bereit gestellt, die Einweg-Codes für die Authentifizierung erzeugt. Noch ist unklar, wie die neue Identifizierung exakt aussehen wird. Die Kunden sollen in den nächsten Tagen über diese neue Möglichkeit der so genannten „two-step verification“ benachrichtigt werden.



    Oracle beseitigt 42 Java-Schwachstellen: Patch Day 1


    In einem großen Patch Day hat der Software-Hersteller Oracle insgesamt 170 Sicherheitslücken in seinen Produkten geschlossen, darunter allein 42 Schwachstellen in Java. Für Java ist es bereits das fünfte Update in diesem Jahr, wie das Magazin PC Welt [http://www.pcwelt.de/news/Orac…le_Patch_Day-7838680.html] berichtet. Von den 42 geschlossenen Lücken seien 39 ohne Anmeldung über das Internet ausnutzbar. Für Java 7 wurde damit das 21. Update veröffentlicht. Auch Java 6 wird weiter unterstützt: Hier schloss das Update Nummer 45 diejenigen Lücken, die auch die ältere Version der Software betreffen.


    Der nächste Update-Termin für Java ist bereits der 18. Juni, für die anderen Oracle-Proukte der 16. Juli 2013.



    Microsoft schließt 14 Schwachstellen: Patch Day 2


    Microsoft hat im April mit 9 Sicherheitsupdates 14 Schwachstellen geschlossen, unter anderem in den Betriebssystemen Windows XP, Vista, 7 und 8 sowie in verschiedenen Versionen des Internet Explorer. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Informationen offenzulegen oder um den Rechner des Opfers zum Absturz zu bringen (Denial of Service).



    Erpressersoftware und Attacken auf mobile Geräte nehmen zu: Symantec Sicherheitsbericht


    Der IT-Sicherheitsdienstleister Symantec hat die 8. Ausgabe seines jährlichen Sicherheitsberichts (Internet Security Threat Report) [http://www.symantec.com/de/de/…icle.jsp?prid=20130416_01] vorgestellt. Private Anwender sehen sich demnach zunehmend Angriffen mit Erpressersoftware (sogenannte Ransomware) und Angriffen auf mobile Geräte ausgesetzt. Bei 32 Prozent der Angriffe auf mobile Geräte stehe der Diebstahl von Informationen wie E-Mail-Adressen und Telefonnummern im Vordergrund. Obwohl Apple iOS die meisten Schwachstellen im Berichtszeitraum aufwies, gab es nur einen Schadcode für das Betriebssystem. Am häufigsten wurde hingegen Android attackiert, so Symantec.


    Um den PC mit Schadsoftware zu infizieren, werden Nutzer weiterhin häufig auf infizierte Webseiten geleitet. Bei 61 Prozent der betroffenen Seiten handele es sich dabei um seriöse Webseiten, die von Angreifern manipuliert wurden. Auch das so genannte „Malvertisement“ führe zu vielen Infektionen mit Schadsoftware. Dabei buchen Angreifer Anzeigen auf seriösen Webseiten und verstecken dort ihren Schadcode. Das bloße Betrachten der Seiten reicht dann für eine Infektion aus.



    Gefahren des mobilen Internets - Smartphones und Tablet: Gut zu wissen


    Immer mehr Internetnutzer gehen über Smartphones oder Tablets online. Dass für diese Geräte, auf denen meist vertrauliche Daten gespeichert sind, die gleichen Sicherheitsanforderungen wie für einen PC gelten, bedenken dabei die wenigsten Nutzer. Ein Informationsblatt [http://www.initiatived21.de/publikationen] der Initiative D21 und des Bayerischen Staatsministeriums der Justiz und für Verbraucherschutz gibt Hilfestellungen bei der Absicherung der mobilen Geräte.



    Anwender müssen 25 Update-Mechanismen im Auge behalten: Alles im Blick?


    25 verschiedene Update-Mechanismen müssen Computerbesitzer in Deutschland durchschnittlich im Auge behalten. Das berichtet der aktuelle Sicherheitsreport (Dokument als PDF) [http://secunia.com/?action=fetch&filename=PSI-Country-Report-(DE)-(2013Q1).pdf] für Deutschland des IT-Sicherheitsunternehmens Secunia. Nicht immer erfüllen die Anwender diese Aufgabe so, dass ihre Systeme ausreichend abgesichert sind. Am schlechtesten scheinen demnach die Updates für den Adobe Flash Player ausgeführt zu werden – 91 Prozent der Player mit der Versionsnummern 10.x seien nicht gepatcht; die aktuelle Version 11.x sei zu 19 Prozent nicht auf dem neusten Stand, so Secunia. Der Bericht für das 1. Quartal 2013 gibt an, dass auf einem durchschnittlichen deutschen Rechner 75 Programme installiert seien. Knapp ein Drittel davon seien Microsoft-Produkte, die zum überwiegenden Teil über die Windows Update Funktion aktualisiert werden können. Darüber hinaus müsse der Nutzer aber durchschnittlich 24 weitere Update-Mechanismen kontrollieren – seien es solche, die automatisch im Hintergrund laufen oder Updates, die aktiv von den Webseiten der Hersteller eingespielt werden müssen.

    • Offizieller Beitrag

    Diebstahl bei Bitcoin-Börse: Cyber-Kriminelle lieben virtuelle Währung


    Bitcoin ist zwar eine virtuelle Währung, die im Internet gehandelt wird, sie erfreut sich aber wie andere Währungen großer Beliebtheit auch bei Kriminellen. So ist seit einigen Tagen die Bitcoin-Börse Bitcoin-Central [ https://www.bitcoin-central.net] außer Betrieb, weil die Börse laut Angaben der Betreiber kompromittiert und einige hundert Bitcoins gestohlen wurden. Verlorene Guthaben würden jedoch komplett ersetzt, so die Angabe auf der Homepage der Börse. Demzufolge sei es den Angreifern gelungen, das Passwort für das Web-Interface des Hosting Providers zurückzusetzen und so den regulären Zugriff auf das Interface durch die Betreiber zu verhindern. Im Zuge dessen sei es den Online-Kriminellen gelungen, auf vorhandene Guthaben zuzugreifen.



    Trojanische Pferde von der Deutschen Post?: Gefährlicher Nachsendeantrag


    Die Masche ist längst bekannt, aber leider immer noch sehr erfolgreich: Online-Kriminelle versenden E-Mails, die vorgeben, von einem bekannten Unternehmen oder einer bekannten Institution zu stammen. In den plausibel klingenden E-Mails werden die Empfänger aufgefordert, einen Link anzuklicken oder einen beigefügten Dateianhang zu öffnen. Tun sie dies, so wird der Rechner mit einer Schadsoftware infiziert, mit der dann persönliche Daten ausgespäht oder beispielsweise Online-Banking-Transaktionen manipuliert werden können. Derzeit sind dem Sicherheitsunternehmen eleven [http://www.eleven-securityblog…-transportieren-trojaner/] zufolge solche E-Mails im Umlauf, die vorgeben, von der Deutschen Post zu stammen. Augenscheinlich handelt es sich dabei um einen Nachsendeantrag, den der Kunde überprüfen und die angeblich fällige Rechnung bezahlen soll. Klickt der Empfänger den entsprechenden Dateianhang an, so wird sein Rechner mit einem Trojanischen Pferd infiziert.



    Twitter warnt vor weiteren Angriffen: Hackerangriffe auf westliche Medien


    In den vergangenen Wochen wurden die Twitter-Konten einer Reihe westlicher Medien angegriffen. Betroffen war beispielsweise auch die Nachrichtenagentur AP. Zu den Angriffen bekannt haben sich die politisch motivierten Hacktivisten der „Syrian Electronic Army“ (SEA). Twitter hat sich nun mit einem Memo an Medienschaffende gewandt und vor weiteren Angriffen gewarnt. Der IT- und Tech-Kanal gulli.com [ http://www.gulli.com/news/2142…dienschaffende-2013-05-01] zitiert aus dem Memo: „Bitte helfen Sie uns, Ihre Konten sicher zu halten. Es gab in letzter Zeit mehrere Fälle, in denen bekannte News- und Medien-Twitter-Konten kompromittiert wurden. Wir glauben, dass diese Angriffe weiter gehen werden und dass Nachrichten- und Medienorganisationen weiterhin wertvolle Ziele für Hacker sein werden“. Zudem gibt Twitter den Medienschaffenden demzufolge auch Hinweise, wie sie ihre Konten absichern können.



    50 Millionen Kundendaten des US-Rabattportals LivingSocial gestohlen: Kein Rabatt auf Kundendaten


    Das US-Rabattportal LivingSocial, das wie das Unternehmen Groupon täglich Rabattaktionen und Online-Gutscheine anbietet, ist Opfer eines Hacker-Angriffs geworden. Dabei sind bis zu 50 Millionen Kundendaten abgeflossen. Darunter waren Informationen wie Namen und E-Mail-Adressen der Kunden sowie die Geburtsdaten mancher Nutzer und verschlüsselte Passwörter. Kreditkarteninformationen sind Unternehmensangaben zufolge nicht gestohlen worden. In einer E-Mail sowie auf der Unternehmensseite hat LivingSocial [https://www.livingsocial.com/createpassword] seine Kunden über den Vorfall informiert und empfohlen, aus Sicherheitsgründen das Passwort zu ändern.



    Schwere Zero-Day-Lücke entdeckt: Lücke im Internet Explorer 8


    Microsoft [http://blogs.technet.com/b/mic…-internet-explorer-8.aspx] weist auf eine Sicherheitslücke im Internetbrowser Microsoft Internet Explorer 8 (IE8) hin. Die Schwachstelle ermöglicht Online-Kriminellen, Schadcode auszuführen, wenn der Nutzer verleitet wird, eine präparierte Webseite zu besuchen. Die Schwachstelle wird bereits in gezielten Angriffen aktiv ausgenutzt, eine großflächigere Ausnutzung kann derzeit nicht ausgeschlossen werden. Empfehlung: Versionen 9 oder 10 des Internet Explorers.



    Neuer Personalausweis nun auch für elektronische Steuererklärung nutzbar: Die jährliche Steuererklärung


    Viele Bürgerinnen und Bürger erledigen mittlerweile die jährliche Steuererklärung am heimischen PC, beispielsweise mithilfe der Software ElsterFormular der deutschen Finanzverwaltung. Um diese nutzen zu können, muss man sich registrieren. Die Registrierung im ElsterOnline-Portal [https://www.elsteronline.de] ist nun auch mit dem neuen Personalausweis (nPA) möglich. Dabei wird die Identität des Anwenders direkt anhand des nPA überprüft, der vorher übliche Aktivierungsbrief entfällt. Durch das neue Angebot soll das Verfahren insgesamt erheblich beschleunigt und vereinfacht werden.



    Tipps für den sicheren Einkaufsbummel: Online-Handel boomt


    Immer mehr Verbraucher gehen online einkaufen. So macht der Online-Handel mittlerweile mehr als die Hälfte des gesamten Versandhandels aus. Mit den richtigen Tipps können Verbraucher ihren Online-Einkaufsbummel sicherer gestalten. Zum Beispiel ist es gut zu wissen, dass Onlineshops speziellen Informationspflichten unterliegen. Sie müssen über den Preis, die wesentlichen Merkmale ihrer Produkte sowie über Liefer- und Versandkosten informieren. Zudem müssen der vollständige Name, die Rechtsform und die ladungsfähige Anschrift auf der Homepage nachzulesen sein. Auch der „Kaufen“-Button am Ende eines Bestellprozesses muss so gestaltet sein, dass der Verbraucher unmissverständlich weiß, dass er mit dem nächsten Klick kostenpflichtig bestellt. Diese und weitere Hinweise zum sicheren Einkaufen im Netz [http://www.bundesregierung.de/…chte-beim-onlinekauf.html] hat die Bundesregierung zusammengestellt.



    Antivirensoftware nach wie vor unverzichtbar: Ohne Schutz geht es doch nicht


    Microsoft hat den 14. „Security Intelligence Report“ veröffentlicht. Der Bericht beschäftigt sich unter anderem mit der Nutzung von Antivirensoftware. Dem Bericht [http://blogs.technet.com/b/ger…ie-vor-unverzichtbar.aspx] zufolge waren im zweiten Halbjahr 2012 knapp ein Viertel aller untersuchten Systeme ohne Schutz oder mit veralteter Antivirensoftware ausgestattet. Basis der Analysen sind Microsoft zufolge beispielsweise
    die Meldungen über Schadsoftware und Angriffe, die mit Zustimmung der Anwender von weltweit mehreren hundert Millionen Windows-PCs an Microsoft übermittelt werden. Das BSI empfiehlt allen Internetnutzern dringend, zum Schutz vor Schadsoftware eine Antivirensoftware einzusetzen und diese stets aktuell zu halten. Meist werden die Sicherheitsupdates von den Herstellern über einen bestimmten Zeitraum hinweg zur Verfügung gestellt. Als Anwender sollte man darauf achten, wann dieser Zeitraum abläuft und rechtzeitig für eine entsprechende Erneuerung des Abonnements oder der kostenlosen Update-Lieferungen sorgen.



    Notebook mit Einwohnerdaten geklaut: IT-Systeme sicher aufbewahren


    Bei einem Einbruch in einem Berliner Unternehmen wurde ein Notebook gestohlen, auf dem Veranlagungsdaten, die jeweilige Bankverbindung sowie Name und Anschrift der Bürger der niedersächsischen Stadt Schneverdingen gespeichert waren. Die Daten waren zum Zweck einer Softwareanalyse auf dem Notebook des mit der Softwareanalyse beauftragten Berliner Unternehmens gespeichert. Die gestohlenen Notebooks waren mit einem Passwort geschützt, ebenso wie die Anwendung selbst. Ob es die Einbrecher auf die Hardware oder auf die Daten abgesehen haben und ob die Daten tatsächlich abgegriffen werden können, kann in Unkenntnis der Täter laut Angaben der Stadt Schneverdingen [http://www.schneverdingen.de/magazin/artikel.php?artikel=1192&type=&menuid=9&topmenu=9] derzeit nicht gesagt werden. Die Stadt rät daher, dass Bürger ihre Kontobewegungen und mögliche verdächtige Abbuchungen unbedingt genauer prüfen sollten.

    • Offizieller Beitrag

    mTAN-Trojaner: Aufforderung zur Installation einer App kommt per SMS


    Ein mTAN-Trojaner verunsichert erneut Nutzer des mobilen TAN-Service. Laut einer Meldung von heise.de [http://www.heise.de/-1858695.html] enthalten die gefälschten Banknachrichten den Hinweis, das die Nutzung des mTAN-Service nur noch mit einer Zertifikat-App möglich sei, die unter einem angegebenen Link heruntergeladen werden müsse. Dahinter versteckt sich jedoch ein Trojaner für Android Smartphones, der die mTANS abfangen soll.


    Die Schadsoftware selbst ist zwar nicht neu. Jedoch ist es laut heise.de den Angreifern offensichtlich in vielen Fällen gelungen, sowohl die korrekten Namen als auch die Handynummern der Opfer herauszubekommen, sodass die Betrüger mit der gefälschten Nachricht ein hohes Maß an Authentizität vorgaukeln können.


    Nutzer sollten wie üblich wachsam sein, wenn Sie vermeintliche Nachrichten Ihrer Bank erhalten. Der wichtigste Schutz vor der Schadsoftware besteht darin, das Installieren von Apps aus unbekannten Quellen zu unterbinden. Dies ist bei Android-Smartphones voreingestellt und sollte nicht verändert werden. Nutzer sollten stutzig werden, wenn Sie in Nachrichten oder auf Webseiten dazu aufgefordert werden, die Installation von Apps aus unbekannten Quellen zuzulassen – dahinter stecken oft die Betrüger selbst.



    Gefälschte Buchungsbestätigungen: Trojanische Pferde im Namen der Deutschen Bahn


    Zurzeit sind gefälschte E-Mails mit Buchungsbestätigungen für Bahnreisen im Umlauf, die Schadsoftware für Windows-Systeme verbreiten. Als Absender wird die Deutsche Bahn angegeben. Im Anhang der Mails befindet sich ein Zip-Archiv, das eine als PDF-Datei getarnte ausführbare Datei (.exe) enthält. Wenn der Nutzer diese anklickt, wird die Schadsoftware auf dem Rechner installiert. Bei der Malware handele es sich um einen Trojaner, der derzeit nur von sehr wenigen Virenscannern erkannt werde, berichtet Eleven Security [http://www.eleven-securityblog…igungen-verbreiten-virus/] Die Deutsche Bahn [http://www.bahn.de/p/view/hinweis_datensicherheit.shtml] weißt darauf hin, dass sie Buchungsbestätigungen ausschließlich unmittelbar nach der Buchung versendet und empfiehlt, die in der Buchungsrückschau genannte Auftragsnummer mit der im Betreff der E-Mail genannten Auftragsnummer zu vergleichen. Alle Kunden, die gefälschte E-Mails erhalten haben, sollten diese sofort ungeöffnet löschen.



    Gefährliche Post: Gefälschte Telekomrechnungen verbreiten Schadsoftware


    Auch gefälschte Telefonrechnungen verbreiten derzeit Schadsoftware wie heise.de [http://heise.de/-1864889] berichtet. Die vermeintlichen Rechnungen der Telekom sind sowohl grafisch als auch inhaltlich nur schwer vom Original zu unterscheiden. Der Betreff lautet beispielsweise "RechungOnline Monat April 2013" und entspricht damit genau den Mails, die die Telekom als ihre Aprilrechnungen versendet hat. Im Zip-Archiv in der Anlage der Mail verbirgt sich eine als pdf getarnte ausführbare Datei mit der Endung pdf.exe. Nutzer sollten ihre Mails und die Anhänge besonders kritisch prüfen und auf den Virenschutz achten – aktuelle Antivirensoftware erkenne den Trojaner bereits, schreibt die Telekom [http://www.t-online.de/compute…ter-telekom-rechnung.html]. Das Unternehmen erklärt, die aktuellen Angriffe seine daran zu erkennen, dass im Betreff der Mail die individuelle Buchungskontonummer fehle. Außerdem befinde sich ein Punkt vor dem @ der Absender-Adresse: "rechnungonline.@telekom.de".



    Erpressungs-Schadsoftware: Antivirensoftware beseitigt auch verbotene Dateien


    Weiterhin ist die Erpressungs-Schadsoftware aktiv, die – vermeintlich im Namen des Bundeskriminalamts oder anderer Institutionen – Windows-PCs befällt, sperrt und den Nutzer zu einer Geldzahlung auffordert. Aktuelle Versionen der Schadsoftware laden unter anderem Bilder mit Kinderpornographie auf den Rechner der Opfer. Bisher konnte es trotz einer Reinigung des PCs mit einer Antivirensoftware häufig passieren, dass die Dateien auf dem PC verbleiben. Da deren Besitz strafbar ist, haben einige Hersteller von Antivirensoftware reagiert und erkennen und löschen diesen Dateien jetzt ebenfalls.



    End of Life: Ubuntu stellt Support für drei Versionen ein


    Das Ubuntu-Projekt [https://wiki.ubuntu.com/Releases#Stable] hat die Wartung von drei Distributionen eingestellt. Darunter fallen die Versionen Ubuntu 11.10, Ubuntu 10.04 Desktop und Ubuntu 8.04. Sie haben nun den Status "End-of-Life" (EOL) erreicht und erhalten keine Korrekturen für Sicherheitslücken oder schwerwiegende Fehler mehr. Nutzer haben aber die Möglichkeit, auf neuere, weiterhin gepflegte Versionen von Ubuntu umzusteigen.



    Polizeiliche Kriminalstatistik 2012: Zunahme der Cyberkriminalität


    Zunehmend beschäftigt die Cyberkriminalität die Polizeien des Bundes und der Länder. Gemeint sind Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik begangen werden, indem etwa Daten ausgespäht und abgefangen werden oder indem mit einer Schadsoftware Daten verändert oder Computer beschädigt werden. 2012 sind solche Delikte im Vergleich zum Vorjahr um 7,5 Prozent auf 63.959 Fälle angestiegen, berichtet das Bundesministerium des Innern [http://www.bmi.bund.de/SharedD…ungen/DE/2013/05/pks.html] Es gebe darüber hinaus vermutlich ein erhebliches Dunkelfeld. "Die Bedrohungslagen werden vielfältiger und es steigen die Schadenssummen. Cyberkriminalität ist ein flexibler und anonymer Deliktsbereich. Darauf muss die Sicherheitspolitik reagieren. Hier dürfen wir in unseren Anstrengungen nicht nachlassen," betonte Bundesinnenminister Friedrich. Besonders stark angestiegen sind 2012 die Fälle im Bereich Datenveränderung/ Computersabotage. Hier stieg die Zahl der registrierten Fälle um 133 Prozent von 4644 in 2011 auf 10.857 in 2012.



    Kaspersky Lab meldet rekordverdächtigen Spam-Rückgang


    Kaspersky Lab hat für das erste Quartal 2013 einen signifikanten Rückgang des Spam-Aufkommens gemeldet. Laut dem Kaspersky-Spam-Report [http://www.securelist.com/en/a…204792291/Spam_in_Q1_2013] betrug der Spam-Anteil 66,5 Prozent. Das entspricht einem Rückgang von über zehn Prozentpunkten im Vergleich zum ersten Quartal des Vorjahres, als der Spam-Anteil am gesamten Mail-Traffic bei 76,6 Prozent lag. Auch im Vergleich zum Jahresdurchschnitt 2012 sank der Spam-Anteil im Zeitraum Januar bis März 2013 immerhin um 5,6 Prozentpunkte.


    Allerdings erhalten deutsche Nutzer im weltweiten Vergleich nach den USA nach wie vor den gefährlichsten Spam. 11,2 Prozent der Mails enthalten schädliche Anhänge oder gefährliche Links auf infizierte Webseiten. Dieser Wert entspricht im Vergleich zum ersten Quartal des Vorjahres (5,79 Prozent) fast einer Verdoppelung. Damit liegt Deutschland in dieser Kategorie (hinter den USA mit 13,2 Prozent) auf dem zweiten Platz – vor Italien, Indien und Australien.

    • Offizieller Beitrag

    Phishing-Mails werden persönlich: Online-Bezahlsystem


    PayPal-Kunden sollten im Moment genauer hinsehen, wenn sie Nachrichten von dem Online-Bezahldienst erhalten: Cyber-Kriminelle verschicken derzeit vermeintliche PayPal-E-Mails, die nur schwer als Fälschungen zu erkennen sind. Die Betrüger verwenden persönliche Anreden und zum Teil sogar eine postalische Anschrift der Empfänger, berichtet Heise Security [http://www.heise.de/security/m…Pal-Phishing-1874729.html]. Die Anrede finde sich auch auf der Phishing-Webseite wieder, die der Mailempfänger besuchen soll, um sein angeblich missbrauchtes Konto zu verifizieren. Dazu fragt die Webseite persönliche und Kreditkartendaten ab – einschließlich des Kreditkartenlimits. Einige der Phishing-Versuche laufen über eine .de-Domain, die von den Angreifern eigens für diesen Zweck registriert wurde. Kunden von Online-Bezahldiensten sollten skeptisch sein, wenn sie per E-Mail nach persönlichen Daten gefragt werden – dahinter steckt in aller Regel ein Betrugsversuch. Nur wenn der Nutzer im Rahmen eines Bezahlvorgangs auf die Webseite des Anbieters (in diesem Fall: paypal.com) geleitet wird, sollte er sich dort anmelden und die Transaktion bestätigen – verschlüsselte Übertragung mit https und gültiges Sicherheitszertifikat vorausgesetzt.



    Trojaner täuscht Fehlüberweisung vor: Betrugsversuch


    Ein in Hannover aufgetauchter Trojaner namens „Matsnu.J“ zeigt einmal mehr, wie raffiniert Kriminelle vorgehen, um Online-Banking-Nutzer um Geld zu erleichtern. Grundsätzlich handelt es sich bei Matsnu um einen seit Ende 2011 bzw. Anfang 2012 im Umlauf befindlichen Backdoor-Trojaner, der Kriminellen den Zugriff auf den infizierten Rechner ermöglicht. Über diese Backdoor laden die Kriminellen häufig Banking-Trojaner wie URLZone/Bebloh, Citadel und Cridex oder weitere Schadprogramme nach. Im aktuellen Fall gelang es den Angreifern, sich in eine laufende Online-Banking-Sitzung einzuklinken und die Ansicht der Kontobewegungen zu manipulieren, berichtet die Hannoversche Allgemeine Zeitung [http://www.haz.de/Hannover/Aus…arkassen-Kunden-im-Visier]. Auf der manipulierten Seite tauchte demnach eine Meldung auf, dass fälschlicherweise 9900 Euro auf das Konto des Kunden überwiesen worden seien und er diesen Betrag doch bitte zurück überweisen solle. Da tatsächlich ein entsprechender Betrag in seinen Kontobewegungen durch den Banking-Trojaner angezeigt wurde, ließ sich der Kunde dazu verleiten, die Überweisung vorzunehmen und hatte Glück im Unglück: Für Online-Überweisungen hatte er ein Limit von 5000 EUR bei der Bank eingerichtet, sodass die Überweisung nicht vollzogen wurde. Eine telefonische Rücksprache mit der Bank ergab dann, dass es sich um einen Betrugsversuch handelte. Ob noch andere Nutzer von diesem Trojaner betroffen sind, ist noch nicht geklärt.



    Gefälschte Dropbox-Einladungen verlinken auf Medikamenten-Webseite: Spam


    Eine Spam-Kampagne macht sich derzeit die Beliebtheit des Online-Speicherdienstes Dropbox zu nutze. Dem Research Team des deutschen E-Mail-Sicherheitsdienstleisters Eleven [http://www.eleven-securityblog…uhren-zu-viagra-websites/] fielen Ende Mai zahlreiche Mails auf, die eine vermeintliche Einladung zu Dropbox enthielten – in Wirklichkeit aber auf eine Webseite verlinkten, die Medikamente vertreibt.



    Anmelden kinderleicht, Account löschen schwierig: Online-Profile


    Der Verbraucherzentrale Bundesverband (zbv) [http://www.vzbv.de/11693.htm ] hat sich in einer aktuellen Untersuchung mit dem Löschen von Nutzerdaten auf Online-Plattformen beschäftigt. Das Ergebnis: Ein Profil auf Plattformen wie Facebook, Yahoo oder Amazon zu erstellen ist kinderleicht. Das Löschen der eigenen Daten hingegen ist auf vielen Plattformen schwierig bis unmöglich. Seit dem letzten Check im Jahr 2011 habe es kaum eine Verbesserung gegeben, so der vzbv.


    Nur acht von 19 aktuell untersuchten Plattformen bieten die Löschmöglichkeit demnach dort an, wo die meisten Nutzer sie erwarten: in den Kontoeinstellungen oder Profilinformationen. Bei sieben weiteren Seiten finden Verbraucher nur über die „Hilfe“-Funktion heraus, wie sie ihr Profil entfernen können. Bei vier Online-Profilen ist das Löschen überhaupt nicht möglich. Das Löschen der eigenen Daten solle so einfach wie das Anmelden sein, fordert nun der vzbv.



    Telekom stellt Softwareupdate für WLAN-Router zur Verfügung: Sicherheitslücke


    Die Deutsche Telekom [http://www.telekom.com/verantwortung/sicherheit/186696] weist auf eine Schwachstelle in einem von ihr bereitgestellten WLAN-Router hin. Der WLAN-Router Speedport LTE II sei intensiven Sicherheitstests unterzogen worden, bei denen eine Schwachstelle entdeckt worden sei. Die Schwachstelle habe keine Auswirkung auf Datenschutz und Datensicherheit der Kunden sowie Nutzung des gebuchten Tarifs, so die Telekom. Jedoch sei es einem Angreifer dadurch möglich, die zur Verfügung stehende Bandbreite einzuschränken.


    Damit die Schwachstelle geschlossen wird, hat die Telekom ein Softwareupdate für den Speedport LTE II zum Download bereitgestellt und empfiehlt allen Nutzern des Geräts das Softwareupdate umgehend einzuspielen.



    Fast jeder vierte deutsche PC ist infiziert: Malware-Statistik


    Die Zahl neuer Malware-Programme nehme weiterhin stark zu, berichtet der Antivirus-Hersteller Panda Security in seinem ersten Quartalsbericht für 2013 [http://pandalabs.pandasecurity…quarterly-report-q1-2013/]. In den ersten drei Monaten des Jahres seien weltweit über 6,5 Millionen neue Schädlinge gefunden worden. Die Rangliste der Staaten mit den meisten infizierten Rechnern führt mit 53,4 Prozent unangefochten China an. Deutschland liegt demnach zwar unter den Top Ten der weniger belasteten Länder. Dennoch ist hierzulande fast jeder vierte PC (22,9 Prozent) mit Schadsoftware belastet. Kaspersky Lab berichtet in seinem Quartalsbericht [http://newsroom.kaspersky.eu/de/texte/detail/article/infizierte-computer-haben-im-schnitt-acht-sicherheitsluecken/?no_cache=1&cHash=3b5045aed7f746c3fab52fe30b61568e], dass jeder infizierte Rechner im Durchschnitt acht Sicherheitslücken aufweise. Bei den Sicherheitslücken sei Oracle Java demnach weiter führend. Kaspersky Lab habe derartige Schwachstellen auf 45,3 Prozent aller untersuchten Computer ermitteln können, gefolgt von Adobe Flash Player (22,8 Prozent) und Adobe Shockwave Player (18,2 Prozent).



    Deutsche wissen wenig über Sicherheit: Studie zum Online-Shopping


    Einkaufen im Internet gehört für viele Deutsche bereits zum Alltag. Bereits 86 Prozent der Deutschen waren schon einmal im Internet shoppen. Allerdings ist das Wissen über Sicherheit und Rechte beim digitalen Einkauf nicht sehr ausgeprägt. Das hat jetzt eine repräsentative Studie der Zeppelin Universität Friedrichshafen [http://www.vzbv.de/11550.htm ] im Auftrag des Verbraucherzentrale Bundesverbands (vzbv) aufgedeckt. In der Studie wussten zum Beispiel nur 73 Prozent der 1.014 Befragten, dass eine sichere Internetverbindung durch das Kürzel „https“ und ein geschlossenes Vorhängeschloss in der Adresszeile zu erkennen ist. Rund jeder Fünfte (18 Prozent) meinte, dass ein aktueller Virenscanner auf dem eigenen Rechner genüge. Immerhin ein Fünftel der Befragten (22 Prozent) lag bei allen Fragen richtig.

    • Offizieller Beitrag

    Inkasso-Forderungen bringen Schadsoftware: Gefälschte Anwaltspost


    Zurzeit sind angebliche Zahlungsaufforderungen von Inkasso-Anwälten per E-Mail im Umlauf, wie heise security [http://www.heise.de/security/m…kasso-Anwalt-1890936.html] berichtet. In dem Anschreiben wird behauptet, der Empfänger habe eine Rechnung nicht bezahlt und habe nun mit zusätzlichen Inkasso-Gebühren zu rechnen. Der Empfänger wird dabei mit seinem echten Namen angesprochen. Wer eine solche Mail erhält, sollte die Forderung kritisch prüfen.und den Mailanhang nicht öffnen sondern die Mail löschen wenn die Forderung nicht zugeordnet werden kann. Die Angreifer ändern die Schadsoftware immer wieder, so dass die Antiviren-Programme mit einer Erkennung leicht hinterher hinken. Dennoch sollten Nutzer wie üblich auf einen aktuellen Virenschutz achten, um das Risiko zumindest zu reduzieren. Außerdem sollten für die verwendete Software alle Sicherheitsupdates installiert sein, um vorhandene Sicherheitslücken zu schließen.



    Bislang unbekannte Sicherheitslücken: Smartphone-Trojaner


    Experten des Sicherheitsunternehmens Kaspersky [https://www.securelist.com/en/…histicated_Android_Trojan] haben einen Trojaner entdeckt, der bislang unentdeckte Sicherheitslücken in Googles mobilem Betriebssystem Android ausnutzt. Der Trojaner „Backdoor.AndroidOS.Obad.a“ sei die bisher raffinierteste Schadsoftware für Android, so die Experten. Die Schadsoftware verbreite sich nicht über den Google Play Store sondern über alternative App-Stores und versucht das geladene Installationspaket über Bluetooth an andere
    Geräte zu versenden. Der Trojaner könne jedoch nur Geräte befallen, wenn die Option, Apps von Drittanbietern zu installieren, aktiviert ist. Zudem muss der Nutzer die Installation bestätigen. Weit verbreitet sei die Schadsoftware bislang noch nicht. Habe sie sich jedoch einmal installiert, werde man sie nur schwer wieder los. Denn der Trojaner nutze bislang unbekannte Schwachstellen in Android, um sich zu verstecken.



    Kritische Schwachstelle: Blackberry 10


    Blackberry hat ein Advisory [http://btsc.webapps.blackberry…ent.do?externalId=KB34458] veröffentlicht, das eine kritische Schwachstelle in Blackberry 10 beschreibt. Betroffen ist das Blackberry Z10 mit Softwareversionen, die älter als 10.0.10.648 sind. Der Exploit nutzt Black Berry Protect. Mit dem Service kann der Nutzer sein Smartphone managen, in dem er zum Beispiel sein Passwort neu setzt oder das Gerät sperrt. Der Dienst ist standardmäßig deaktiviert und muss vom Benutzer eingeschaltet werden. Um einen Angriff zu ermöglichen muss der Nutzer sich dazu verleiten lassen, eine manipulierte App zu installieren. Diese ist dann in der Lage, die Daten bei einem Passwortwechsel abzufangen – mit denen sich ein Angreifer, sofern er physischen Zugang zum Gerät hat, wie der eigentliche Benutzer erfolgreich anmelden kann. BlackBerry empfiehlt, die Gerätesoftware mindestens auf die Version 10.0.10.648 zu aktualisieren. Für Z10 und Q10 steht darüber hinaus bereits BlackBerry 10.1 zur Verfügung.



    Microsoft, Adobe und Oracle schließen Sicherheitslücken: Patchdays


    Microsoft hat im Juni mit 6 Sicherheitsupdates 22 Schwachstellen geschlossen. Betroffen sind Windows XP, Windows Vista, Windows 7, Windows 8, Windows RT, Office und der Internet Explorer 6-10. Ein Angreifer kann die Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen oder um Informationen offenzulegen oder zu manipulieren. Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Dazu kann der Benutzer zum Beispiel in einer E-Mail oder beim Besuch einer Webseite aufgefordert werden.



    EU will Strafen verschärfen: Cyber-Angriffe


    Der Innenausschuss des EU-Parlaments hat einen Richtlinienentwurf [http://www.europarl.europa.eu/…IPR11005+0+DOC+XML+V0//EN] über Angriffe auf Informationssysteme verabschiedet, der einheitliche und hohe Strafen für Cyberkriminelle fordert. Zwischen zwei und fünf Jahren sollen kriminelle Hacker demnach ins Gefängnis kommen. Als schwerwiegende Angriffe werden unter anderem Botnetz-Attacken, der Missbrauch personenbezogener Informationen oder Attacken auf Kritische
    Infrastrukturen gewertet. Die Richtlinie sieht jedoch auch Strafen vor, wenn Hackerwerkzeuge verkauft, beschafft und verbreitet werden, mit denen sich Cyber-Angriffe ausführen lassen. Der Richtlinienentwurf hat auch zum Ziel, dass IT-Systeme besser gegen Angriffe geschützt und die Sicherheitsvorkehrungen erhöht werden. Dazu werden die Mitgliedstaaten z.B. verpflichtet, rund um die Uhr besetzte nationale Kontakt- und Meldestellen für den Informationsaustausch über Cyber-Attacken und Internetkriminalität einzurichten. Die Kooperation zwischen Staat, Wirtschaft und Bürgern im Kampf gegen Cyberkriminalität soll verbessert werden. In Deutschland traten bereits 2007 verschärfte Regelungen zu Cyber-Kriminalität in Kraft. Nun soll mit der europaweiten Richtlinie mehr Einheitlichkeit geschaffen und der Internationalisierung der Cyberkriminalität Rechnung getragen werden.



    Jugendliche sensibilisieren: Cybermobbing


    Nur wenige Fälle von Cybermobbing nehmen solche Ausmaße an, wie der, der vor kurzem vor dem Bonner Landgericht verhandelt wurde: Dort erhielt ein 13-jähriger Schüler 5.000 Euro Schmerzensgeld, weil zwei Gleichaltrige ihn und seine Familie in einem Youtube-Video rassistisch und sexistisch verunglimpft hatten. Weniger schwere Fälle sind jedoch vielen Kindern und Jugendlichen bekannt. Um für die Problematik zu sensibilisieren unterstützt die Internetinitiative klicksafe ein neues Computerspiel für Kinder und Jugendliche welches in Koproduktion des Deutschen Kinderschutzbund Landesverband Bayern und Digital Treasure Entertainment entwickelt wurde. Mit „Jakob und die Cybermights“ [http://www.jakob-und-die-cyber-mights.de/] haben Eltern und Lehrer die Möglichkeit, dem Nachwuchs Methoden und Strategien für einen sicheren Umgang mit modernen Medien auf unterhaltsame Weise näher zu bringen. Durch das Spiel sollen sich die Kinder und Jugendlichen nicht nur Sachwissen, zum Beispiel über Verhalten in Sozialen Netzwerken, die Verwendung von Pseudonymen und Nicknames und über sichere Passwörter aneignen, sondern auch ausprobieren, wie man sich gegen ungerechte Angriffe und Beleidigungen auch im Internet sinnvoll wehren kann.



    Menschliche Fehler oder Hackerangriffe?: Sicherheitsverstöße


    Nach einer Studie des IT-Sicherheitsunternehmens Symantec [http://www.symantec.com/about/…icle.jsp?prid=20130605_01] sind menschliche Fehler weltweit in fast zwei Dritteln aller Fälle der Auslöser für Sicherheitsverstöße und Datenpannen in Unternehmen. Anders jedoch in Deutschland: Laut der Studie wurden hier im vergangenen Jahr 48 Prozent der Datenpannen durch Hackerangriffe verursacht. Menschliche Fehler waren nur in 36 Prozent der Fälle der Auslöser und Systemfehler für die restlichen 16 Prozent verantwortlich. Die Kosten für den Verlust vertraulicher Informationen in Unternehmen steigen dabei weiter ungebrochen: Symantec beziffert die Kosten deutschlandweit mit 3,67 Millionen Euro in 2012.

    • Offizieller Beitrag

    Datenpannen: Zwei Sicherheitslücken bei Facebook


    Das IT-Sicherheitsunternehmen Symantec [http://www.symantec.com/connec…ers-facebook-privacy-leak] hat auf eine Datenpanne bei Facebook hingewiesen. Demnach übermittelt die offizielle Facebook-App für Android beim ersten Starten die Telefonnummer des Smartphones an einen Facebook-Server, noch bevor der Anwender sich in der App angemeldet oder registriert hat. Laut Angaben von Symantec, habe Facebook versichert, die gespeicherten Daten zu keinerlei Zwecken verwendet und sie inzwischen von den eigenen Servern gelöscht zu haben sowie das Problem mit dem nächsten Update der App zu beheben. Noch ist unklar, ob dies bereits mit dem Update vom 27. Juni geschehen ist. Erst wenige Tage zuvor hatte Facebook über eine Datenpanne [https://www.facebook.com/notes…7074840766?_fb_noscript=1] berichtet. Dabei waren Facebook-Nutzern Telefonnummern und E-Mail-Adressen von Bekannten zugänglich geworden, die diese gar nicht für den betreffenden Nutzer freigegeben hatten. Facebook gab an, dass sechs Millionen User von der Panne betroffen gewesen seien. Es gebe keinerlei Hinweise, dass die Lücke systematisch ausgenutzt worden sei.




    Browser: Erfolgreiche Hackerattacke auf Opera-Server


    Hacker haben offenbar erfolgreich die Server von Opera Software attackiert. Laut Informationsdienst Golem [http://www.golem.de/news/brows…a-server-1306-100053.html] wurde ein Sicherheitszertifikat gestohlen und so Schadsoftware von Operas Servern verteilt. Betroffen sein könnten mehrere tausend Windows-Nutzer. Die Schadsoftware wurde laut Opera Software in Form eines Browser-Updates über die Autoupdate-Server am 19. Juni 2013 in einer Zeitspanne von 36 Minuten verteilt, und zwar zwischen 2:00 und 2:36 Uhr deutscher Zeit. Die Schadsoftware wird zwar nicht mehr über die Server von Opera verteilt, könnte sich aber weiterhin im Umlauf befinden. Der Hersteller will aus Sicherheitsgründen ein Browser-Update vorbereiten, das ein neues Zertifikat verwendet.




    Online-Kriminelle machen keine Ferien


    Urlaubsfotos direkt vom Smartphone online stellen, ein neues eBook herunterladen oder zwischendurch E-Mails checken: Im Urlaub sind mobile, internetfähige Geräte zu unverzichtbaren Begleitern geworden. Damit die Urlaubsfreude ungetrübt bleibt, sollten Urlauber nicht zu sorglos mit der Sicherheit ihrer Daten umgehen. Denn wer über ein fremdes, womöglich ungesichertes WLAN auf dem Flughafen, im Hotel oder im Café ins Internet geht, bietet Online-Kriminellen breite Angriffsflächen. Auch die Verwendung von USB-Sticks an fremden Computern sollte gut überlegt sein. Außerdem können sich Reisende vor unnötigen Kosten schützen: Wer sich bereits vorab bei seinem Mobilfunkanbieter über die Gebühren im Ausland informiert, vermeidet bei der Abrechnung ein böses Erwachen.




    Mozilla: Neue Versionen für Firefox und Thunderbird schließen Sicherheitslücken

    Mozilla hat seinen Web-Browser Firefox in der neuen Version 22.0 und sein Mail-Programm Thunderbird in der überarbeiteten Version 17.0.7 bereit gestellt. Auch Firefox Mobile ist in Version 22.0 erhältlich. Mit den neuen Versionen hat Mozilla mehrere Schwachstellen in Firefox und Thunderbird geschlossen.




    Wordpress: Neue Version schließt zwölf Sicherheitslücken


    Wordpress stellt seine Content Management Software in der Version 3.5.2 [http://wordpress.org/news/2013/06/wordpress-3-5-2/] zur Verfügung. Damit schließen die Entwickler zwölf Sicherheitslücken in der frei zugänglichen Software, die auch von vielen Internetnutzern für private Webseiten und Blogs genutzt wird. Wordpress rät zu einem schnellstmöglichen Update, denn mit der neuen Version werden Schwachstellen beseitigt, die Cross-Site-Scripting(XSS), Server-Side-Request-Forgery- (SSRF) und Denial-of-Service-Attacken (DoS) ermöglichen.




    Transparenzbericht: Google listet verseuchte Webseiten auf


    Google hat einen neuen Abschnitt in seinem Transparenzbericht [http://www.google.com/transparencyreport/safebrowsing/] eingeführt, mit dem das Unternehmen mehr Aufschluss über die Quellen von Malware- und Phishing-Angriffen gibt. Nutzer können dem Bericht nun unter anderem entnehmen, wo in der Welt betrügerische oder bösartige Webseiten gehostet und wie schnell die Seiten nach einer Säuberung von Malware erneut befallen werden. Demnach sind aktuell rund 10 Prozent aller hierzulande gehosteten Webseiten mit Schadsoftware infiziert. Damit zählt Deutschland zu den Ländern mit hohem Malware-Anteil: In den USA liegt dieser Wert bei nur 2 Prozent, in Frankreich bei 7 und in Großbritannien bei 5 Prozent. Die Daten stammen aus Googles Safe Browsing Programm, mit dem das Unternehmen Internetnutzer (unter anderem der Programme Chrome, Firefox und weiterer Browser) warnt, bevor sie eine potentiell gefährliche Webseite besuchen. Rund 10.000 dieser gefährlichen Seiten findet und blockiert Google nach eigenen Angaben jeden Tag.




    Phishing: Zahl der Betroffenen steigt drastisch an


    Laut einer Studie von Kaspersky Lab (Dokument als PDF-Download) [http://media.kaspersky.com/pdf…ing_Attacks_2011-2013.pdf] ist die Zahl der von Phishing betroffenen Internetnutzer im vergangenen Jahr drastisch angestiegen. Zwischen Mai 2012 und April 2013 sahen sich weltweit 37,3 Millionen Anwender mit einem Phishing-Angriff konfrontiert, das entspricht einem Anstieg von 87 Prozent. Im vergleichbaren Vorjahreszeitraum waren es lediglich 19,9 Millionen Nutzer. In Deutschland hat sich die Zahl der Betroffenen auf 2,3 Millionen mehr als verdoppelt. 6,2 Prozent aller Phishing-Angriffe haben deutsche Nutzer zum Ziel. Damit liegt Deutschland auf Platz vier der betroffenen Länder hinter Russland, den USA und Indien. Auch wenn es um den Ursprung der Angriffe geht, liegt Deutschland weit vorne: 6,0 Prozent aller betrügerischen Webseiten liegen in Deutschland – mehr Angriffe stammen nur aus den USA (18,7 Prozent) und Großbritannien (6,7 Prozent). Weltweit hat sich die Zahl der gefundenen betrügerischen
    Webseiten und Server gegenüber dem Vorjahreszeitraum mehr als verdreifacht.




    Studie: Zahl mobiler Malware legte um 614 Prozent zu


    Der dritte Mobile Threats Report [http://newsroom.juniper.net/pr…nue-ram-nyse-jnpr-1029552] des Netzwerkausrüsters Juniper Networks offenbart einen Anstieg an mobiler Malware zwischen März 2012 und März 2013 um 614 Prozent auf 276.259. Im Vorjahr betrug die Wachstumsrate 155 Prozent. Der Bericht basiert Juniper zufolge auf einer Analyse von mehr als 1,85 Millionen mobilen Anwendungen und Schwachstellen. Er berücksichtigt alle großen Mobilbetriebssysteme und Daten aus 173 Ländern.

    • Offizieller Beitrag

    Apps mit Schadcode: Sicherheitslücke in allen Android-Versionen


    In Googles mobilem Betriebssystem Android ist eine Sicherheitslücke entdeckt worden, die die Sicherheitsfirma Bluebox [http://bluebox.com/corporate-b…overs-android-master-key/] Anfang Juli öffentlich machte. Darüber können Unbefugte Schadcode in eine App einfügen, ohne dass sich die kryptographische Signatur ändert. Eigentlich soll das System in einem solchen Fall darauf hinweisen, dass der Code der Datei verändert wurde. Wird die manipulierte App vom Nutzer installiert, erhält der Angreifer Zugriff auf das Gerät und kann dabei all das tun, was die ursprüngliche App ebenfalls kann, berichtet Bluebox. Das Gefahrenpotenzial hängt also maßgeblich davon ab, welche App manipuliert wurde. Empfehlung: Apps nur aus dem offiziellen Google Play-Store zu installieren. Die dort angebotenen Apps sind nicht betroffen. Google hat nach eigenen Angaben die Sicherheitslücke mittlerweile geschlossen und ein entsprechendes Firmware-Update für Android an seine Herstellungspartner verteilt, berichtet ZDNet [http://www.zdnet.de/88161552/g…android-app-verifizierung]. Einige Partner wie Samsung lieferten den Fix bereits an ihre Kunden aus. Nutzer müssen das angebotene Update dann nur noch installieren.



    D-LINK: Sicherheitslücke in WLAN-Routern und IP-Kameras


    Es wird vor einer Sicherheitslücke in Routern und IP-Kameras der Firma D-LINK gewarnt. Die Geräte weisen eine Schwachstelle bei der Verarbeitung von präparierten Universal-Plug-and-Play (uPNP) Befehlen auf. Ein Angreifer kann dies ausnutzen, um beliebige Befehle auf dem Router bzw. auf der IP-Kamera auszuführen. Die Schwachstelle lässt sich mithilfe von JavaScript automatisiert ausnutzen, was sie besonders gefährlich macht. Empfehlung: zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates. Diese liegen jedoch bisher nur für einige betroffene Router vor. In den anderen Fällen sollten Nutzer die uPNP-Funktionalität deaktivieren. Nutzer der betroffenen IP-Kameras sollten ebenfalls Firmware-Updates installieren, um eine Ausnutzung der Schwachstelle zu verhindern.



    Steuererstattung?: Betrügerische Mails im Namen des Bundeszentralamts für Steuern

    Momentan kursieren Phishing-Mails, in denen sich Betrüger als das Bundeszentralamt für Steuern (BZSt) ausgeben. Die Mails geben vor, die betroffenen Bürger hätten zuviel Einkommensteuer gezahlt. Um diese nun zurückzuerhalten, müsse ein in der E-Mail angehängtes Antragsformular ausgefüllt werden, bei dem unter anderem Angaben zu Kontoverbindung sowie zu Kreditkarte inklusive Sicherheitscode gemacht werden sollen. Das BZSt [http://www.bzst.de/DE/Ueber_Un…itteilung_2013_07_15.html] warnt davor, auf solche oder ähnliche E-Mails zu reagieren, und erklärt, dass Benachrichtigungen über Steuererstattungen nicht per Mail verschickt und Kontoverbindungen nie in dieser Form abgefragt werden. Zuständig für die Rückerstattung von überzahlten Steuern sei zudem nicht das BZSt, sondern das jeweils zuständige Finanzamt.



    Phishing: Nachgebauter Prepaid-Aufladeservice von Vodafone


    Heise Security [http://www.heise.de/security/m…odafone-nach-1915412.html] berichtet über eine neue Phishing-Masche. Dabei hatten Betrüger Vodafones Aufladeservice für Prepaid-Telefone nachgebaut und versendeten E-Mails
    mit einem „Sommerangebot“, das beim Kauf von Guthaben einen Bonus in Höhe von bis zu 200 Prozent versprach. Wer die in der E-Mail angegebene Webseite besuchte, wurde zur Eingabe seiner Kreditkartendaten aufgefordert. Die betrügerische Webseite ist zwar mittlerweile offline. Nachahmer lassen aber vermutlich nicht lang auf sich warten.



    Systemeinbruch: Opera veröffentlicht neue Version des Opera Browsers


    Opera, Anbieter des gleichnamigen Webbrowers, berichtete über einen Einbruch in sein Netzwerk. Bei dem Angriff wurde ein digitales Zertifikat zur Signierung von Software kompromittiert, Schadsoftware damit signiert und diese über die Autoupdate-Server von Opera verbreitet. Da ein weiterer Missbrauch des kompromittierten Zertifikats nicht ausgeschlossen werden kann, hat Opera nun eine mit einem neuen digitalen Zertifikat signierte Version des Browsers veröffentlicht.



    IrfanView: Neue Version schließt mehrere Sicherheitslücken


    Das Bildbetrachtungsprogramm IrfanView liegt jetzt in der Version 4.36 vor. Mit dem Update schließt der Hersteller Sicherheitslücken, die bei der Verarbeitung von präparierten Bilddateien in den Formaten ANI (Windows Animated Cursor Format), DCX (mehrseitige PCX-Bilder, z. B. Faxseiten) und FPX (FlashPix, Format zur Speicherung mehrerer Größen eines Bildes) ausgenutzt werden können. Nutzer sollten die aktuelle IrfanView-Version, die auf der der Webseite des Herstellers [http://www.irfanview.com] zur Verfügung steht, zeitnah installieren.



    Patchdays: Adobe und Microsoft schließen zahlreiche Schwachstellen


    Adobe hat im Juli mehrere Schwachstellen [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T13-0049] im Flash Player und dem Shockwave Player geschlossen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit den Rechten des angemeldeten Benutzers auszuführen oder das System zum Absturz zu bringen. (Denial of Service). Microsoft hat mit sieben Sicherheitsupdates [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T13-0048] 34 Schwachstellen geschlossen. Betroffen sind Windows XP, Windows Vista, Windows 7, Windows 8, Windows RT, Office, das .NET Framework, Windows Defender, Silverlight und der Internet Explorer in den Versionen 6-10.



    Tag der offenen Tür der Bundesregierung: BSI informiert Bürger


    Die Bundesregierung lädt am 24. und 25. August 2013 unter dem Motto "Einladung zum Staatsbesuch" in Berlin zum Tag der offenen Tür ein. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist wie in den vergangenen Jahren mit einem Informationsstand [https://www.bsi.bund.de/DE/Pre…Tuer_Berlin_10072013.html] beim Bundesministerium des Innern vertreten. Dort können sich Interessierte über das Serviceangebot des BSI für private Computer- und Internetnutzer informieren. Dabei stehen Themen wie sicheres Surfen im Internet sowie die sichere Nutzung von sozialen Netzwerken im Mittelpunkt. Zudem bietet das BSI Informationen über die sichere mobile E-Mail- und Sprachkommunikation.



    Mehr Sicherheit in App-Stores: Microsoft führt neue Sicherheitsrichtlinien ein


    Microsoft hat die Sicherheitsrichtlinien [http://www.microsoft.com/security/msrc/app_management.aspx] überarbeitet, die für Apps im Windows Store, Windows Phone Store, Office Store und Azure Marketplace gelten. Damit die Hersteller Sicherheitslücken in den von Ihnen angebotenen Apps schnellstmöglich schließen, setzt Microsoft ihnen nun eine Frist von 180 Tagen. Sollten die Lücken bis dahin nicht geschlossen sein, behält sich Microsoft vor, die App aus seinem Store zu entfernen. Werden Schwachstellen bereits aktiv ausgenutzt, können auch kürzere Fristen gelten.

    • Offizieller Beitrag

    Ausspähen von Informationen: Schwachstelle in Internet Explorer 6,7,8 und 9


    Durch eine Schwachstelle im Internet Explorer können Angreifer mit speziell präparierten Webseiten auf alle Dateien lesend zugreifen, auf die auch der aktuell angemeldete Benutzer Zugriff hat. Durch diese Verletzung der „Same Origin Policy“ können sensible Daten abfließen. Ein Sicherheitsupdate gibt es noch nicht und ist vom Hersteller auch zurzeit noch nicht beabsichtigt. Betroffen ist der Internet Explorer in den Versionen 6,7 und 8. Auch der Internet Explorer 9 ist ohne die Nutzung des „Protected Mode“ betroffen. Nicht betroffen ist der Internet Explorer 10, der ab Windows 7 verfügbar ist. Empfehlung: Bis zum Erscheinen eines Patches die administrativen Netzwerkfreigaben oder alle Aktiven Inhalte im Internet Explorerr zu deaktivieren. Alternativ kann auch ein anderer Browser eingesetzt werden.



    PC gesperrt: Erpressungssoftware in neuer Variante entdeckt


    Heise Security [http://www.heise.de/-1919498.html] berichtet über neue Varianten der Erpressungssoftware, die unter Missbrauch der Namen des BSI, des Bundeskriminalamts und der Gesellschaft für Verfolgung von Urheberrechtsverletzungen (GVU) Windows-PCs befällt, sperrt und die Nutzer zu Geldzahlungen auffordert. Die aktuelle Version überlagert den Desktop nach der Anmeldung des Benutzers mit einer Warnmeldung, der Zugang zum PC sei "vorläufig" gesperrt worden und fordert den Nutzer auf, 100 Euro per PaySafeCard einzuzahlen, um wieder Zugriff auf den Rechner zu erhalten. Wie auch die vorherigen Versionen der Schadsoftware, sperrt der Erpressungstrojaner den befallenen PC komplett und lässt sich – insbesondere für Laien – nur schwer wieder loswerden. Darüber hinaus kann sich der Nutzer bei der neuen Version nicht mehr im abgesicherten Modus am System anmelden. Stattdessen kann die Anmeldung und eine eventuelle Reinigung des Systems nur noch über ein sauberes Benutzerkonto erfolgen – sofern dieses schon vor dem Angriff auf dem Rechner existierte. Nutzer, die eine derartige Meldung erhalten, sollten den geforderten Betrag auf keinen Fall zahlen. Hilfreiche Hinweise zur Bereinigung Ihres Systems von Schadsoftware finden Sie auf den Internet-Seiten des Anti-Botnetz-Beratungszentrums [http://www.botfrei.de]. Im Zweifelsfall sollte ein Fachmann hinzugezogen werden. Zur Vorbeugung sollte der Update-Status des Betriebssystems und der genutzten Antiviren-Software sowie aller installierten Programme auf dem aktuellen Stand gehalten werden.



    Mobile Sicherheit: gehackte SIM-Karten


    Zahlreiche Medien berichteten vergangene Woche über einen SIM-Karten-Hack. Der deutsche Sicherheitsexperte Karsten Nohl hatte auf Heise Security [http://heise.de/-1920898] gezeigt, wie ein Angreifer durch scheinbar vom Mobilfunkprovider stammende Konfigurations-SMS das Handy übernehmen kann. Die in der SMS enthaltenen Anweisungen werden im Hintergrund auf dem System ausgeführt, ohne dass der Nutzer die SMS bewusst öffnen oder bearbeiten muss. Anschließend kann der Angreifer alle regulären Funktionen der SIM-Karte des Handys nutzen, also beispielsweise teure Premium-SMS versenden oder Apps installieren. Verwundbar sind SIM-Karten, die den veralteten Verschlüsselungsstandards DES verwenden. Während Medienberichten zufolge die International Telecommunications Union (ITU), eine Unterorganisation der UNO, eine Warnung [http://www.tagesschau.de/wirtschaft/simkarten100.html] vor der Sicherheitslücke aussprach, gaben deutsche Mobilfunkanbieter weitestgehend Entwarnung [http://heise.de/-1921565]: Die DES-Verschlüsselungstechnik werde in Deutschland größtenteils nicht mehr verwendet. Wer dennoch ganz sicher gehen will, etwa weil er eine ältere oder ausländische SIM-Karte nutzt, kann sich im Zweifelsfall bei seinem Anbieter über den Kartentyp informieren.



    Cloud Computing: Sicherheit im Test


    Cloud Computing ist längst kein reines Business-Thema mehr. Auch Privatnutzer speichern zunehmend Daten bei Diensten wie Dropbox, iCloud oder Google Drive, um Inhalte mit anderen Nutzern zu teilen oder Daten von verschiedenen eigenen Geräten aus nutzen zu können. Die Stiftung Warentest [http://www.test.de/Daten-in-de…ienste-im-Test-4579657-0/] hat im Juli 13 Online-Speicherdienste getestet und vor allem Datensicherheit und Datenschutz bemängelt. Wer sensible Daten bei Clouddiensten speichern will, sollte diese zuvor lokal verschlüsseln.



    Sicherheit für Blogger: Kaspersky veröffentlicht Whitepaper mit Empfehlungen


    Gehören Sie auch zu den Internetnutzern, die ein eigenes Blog betreiben? Kennen Sie dann auch die Gefahren und wissen, was Sie zur Vorbeugung oder nach einem Angriff tun können? Kaspersky Lab beantwortet derartige Fragen in einem neuen Whitepaper [http://newsroom.kaspersky.eu/d…cherheit-beachten-sollten] zum Thema „Sicherheit für Blogs und PHP – Wordpress und Co. vor Hackern schützen“. Zudem hat der IT-Sicherheitsexperte passende Checklisten unter anderem zu den Themen „Erste Hilfe nach Attacken auf Blogsysteme“ oder „Schutz und Vorsorge“ veröffentlicht.



    Royal Baby: Spam-Mails verbreiten Malware


    Der Sicherheitsdienstleister Eleven Research berichtet über mehrere Spamwellen [http://www.eleven-securityblog…pam-zum-koniglichen-baby/], die sich das große öffentliche Interesse an der Geburt des britischen Thronfolgers zunutze machten. Am 23. und 24. Juli beobachteten die Fachleute insgesamt acht Wellen, in denen massenhaft E-Mails zum Thema „Royal Baby” verschickt wurden. Die in den Mails enthaltenen Links führten dabei zu verschiedenen, zum Teil mit Schadsoftware infizierten Webseiten. Die Kampagnen endeten bereits wieder am 24. Juli 2013 und sind damit ein weiteres Beispiel für den Trend „Real-Time-Spam“, bei dem auf tagesaktuelle Ereignisse Bezug genommen und das große Interesse vieler Leser ausgenutzt wird. Ähnliche Phänomene konnten in diesem Jahr schon bei der Papstwahl oder den Terroranschlägen von Boston beobachtet werden.



    Cyber-Angriffe: weltweit Schäden von bis zu einer Billion Dollar jährlich


    Eine Studie von McAfee und dem Center for Strategic and International Studies [http://mcaf.ee/1xk9a] kommt zu dem Ergebnis, dass Cyberangriffe jedes Jahr Kosten zwischen 300 Milliarden und einer Billion Dollar weltweit verursachen. Diese Summe entspricht den Autoren zufolge etwa 0,4 bis 1,4 Prozent der weltweiten Wirtschaftsleistung. Die Studie untersucht Kosten in den sechs Kategorien Cybercrime, Verlust von geistigem Eigentum, Verlust von Geschäftsdaten, Service-Ausfälle, Absicherung von Netzwerken und Schädigung des Rufs eines betroffenen Unternehmens. Dem Bericht zufolge ist es jedoch schwierig, die tatsächlichen Schäden zu ermitteln, da viele Unternehmen keine Angaben zu ihren Verlusten machen oder den Wert der gestohlenen Daten gar nicht kennen.



    Gaming: Virtuelle Spiele, reale Angriffe


    Kaspersky Lab veröffentlicht im Vorfeld der Spielemesse gamescom (21. bis 25. August in Köln) aktuelle Zahlen zu Gaming-Schädlingen [http://newsroom.kaspersky.eu/d…ter-ein-attraktives-ziel/]: Demnach gibt es derzeit 4,4 Millionen verschiedene Schadprogramme, die es auf Gamer abgesehen haben, im Vergleich zu 3,3 Millionen Gaming-Schädlingen im Vorjahr. Das Ziel dieser Schadprogramme sei vor allem der Diebstahl von Spiele-Account-Daten und virtuellen Gegenständen. Gamer blieben ein lukratives Ziel für Angreifer, so Kaspersky. Die zunehmende Einbindung von echtem Geld zum Kauf von spielinternen Gegenständen sei für Cyber-Kriminelle sehr gewinnbringend. Neben Angriffen durch Malware sei auch Phishing nach wie vor stark präsent. Fazit: Auch wer seinen PC vor allem für Online-Computerspiele nutzt, muss auf die Standard-Sicherheitsmaßnahmen achten. Besonders wichtig für Gamer sind starke Passwörter.



    Cyber-Angriffe: EU-Rat beschließt härtere Strafen


    Der EU-Rat hat den Richtlinienentwurf über Angriffe auf Informationssysteme gebilligt [http://heise.de/-1923132], nachdem dieser bereits im Juli das EU-Parlament in Straßburg passiert hatte. Bis zu fünf Jahre können Hacker demnach ins Gefängnis kommen, wenn Ihnen schwerwiegende Angriffe wie beispielsweise Botnetz-Attacken nachgewiesen werden. Die Mitgliedsstaaten müssen die Regelungen nun innerhalb von zwei Jahren in nationales Recht umsetzen.

    • Offizieller Beitrag

    Außerhalb von Google Play auf dem Vormarsch: Android-Schädlinge


    Mobile Geräte mit dem Betriebssystem Android werden immer beliebter – und das nicht nur bei den Nutzern. Denn je mehr Geräte im Umlauf sind, desto interessanter werden diese auch für Online-Kriminelle, die außerhalb des Google Play Stores ihr Unwesen treiben. So berichtete die russische IT-Sicherheitsfirma Kaspersky Lab [http://www.cio.de/android-tipps/2927017/] kürzlich, dass die Zahl entdeckter Schädlinge zur Jahresmitte auf über 100 000 kletterte. Installieren Sie daher Apps nur aus vertrauenswürdigen Quellen – etwa den im Smartphone voreingestellten App-Stores und Markets der Hersteller.



    Bitcoin: Schwachstelle unter Android


    Bitcoin.org [http://bitcoin.org/en/alert/2013-08-11-android] warnt davor, dass alle Bitcoin-Wallet-Apps unsicher seien und gestohlen werden könnten. Grund dafür ist, dass Androids in Java realisierte Verschlüsselung (Java Cryptography Architecture, kurz: JCA) zu schwache Zufallszahlen verwendet. Damit ist potenziell nicht nur die digitale Währung Bitcoin betroffen, sondern alle Apps, die auf Android Smartphones Verschlüsselung einsetzen. Google hat nach eigener Aussage inzwischen Patches für seine Partner bereitgestellt, die sicherstellen sollen, dass ausreichend sichere Zahlen hergestellt werden. Dabei ist allerdings zu beachten, dass sich das Problem nicht ohne Weiteres durch ein Update der JCA oder auch der Apps beheben lässt, schreibt heise Security [http://www.heise.de/security/m…g-angreifbar-1936181.html]. Um weitere Diebstähle zu vermeiden, müssten zusätzlich alle erratbaren Schlüssel gelöscht werden.



    Wartung eingestellt: Lücke in Java 5 und 6 wird ausgenutzt


    Sollten Sie noch die Versionen 5 oder 6 von Java verwenden, ist ein Update auf die aktuellste Version derzeit besonders zu empfehlen. So berichtet heise [http://www.heise.de/newsticker…-aufgetaucht-1944261.html] unter Berufung auf die Sicherheitsfirma F-Secure von einer Lücke in den Java-Versionen 5 und 6, die bereits ausgenutzt wird. Java-Hersteller Oracle hat die Wartung jedoch für diese Java-Versionen eingestellt. Laut heise betrifft die Lücke nur im Browser ausgeführte Java-Anwendungen sowie von Webstart ausgeführte Programme. Die in Unternehmen weit verbreiteten Server-Installationen von Java sollen demnach nicht gefährdet sein.



    Mixed-Content-Blocker: Firefox-Update


    Mozilla hat die Version 23 seines Firefox-Browsers [http://www.mozilla.org/en-US/firefox/23.0/releasenotes/] veröffentlicht. Neben einigen neuen und überarbeiteten Funktionen gibt es auch Erweiterungen bei der Sicherheit: Ein sogenannter Mixed-Content-Blocker ist nun standardmäßig im Browser aktiviert. Er verhindert, dass beim Besuch von HTTPS-Seiten auch unverschlüsselte HTTP-Inhalte ausgeliefert werden. Dadurch wird das Risiko verringert, beim Besuch solcher Mixed-Content-Seiten Opfer von „Man-in-the-Middle"-Angriffen zu werden. Durch ein kleines graues Schutzschild in der Adresszeile wird der Nutzer über geblockte Inhalte informiert und kann die Blockade für einzelne Seiten auch selbst wieder aufheben, wenn gewünscht.


    Nicht mehr so einfach abschalten lässt sich bei der neuen Version JavaScript: Die Option zum Aus- und Einschalten wurde aus den Einstellungen entfernt. JavaScript bleibt damit zunächst bei allen Nutzern automatisch eingeschaltet. Im Konfigurationsdialog about:config lässt sich dies aber weiterhin ändern. Alternativ kann die Browser-Erweiterung No Script [https://www.bsi-fuer-buerger.d…cherePC/DerSicherePC.html] genutzt werden, mit der der Nutzer selbst bestimmen kann, bei welchen (vertrauenswürdigen) Webseiten JavaScript, Java und anderen Plugins ausgeführt werden.



    Standardmäßige Verschlüsselung: Mehr Sicherheit bei Google Cloud Storage


    Google führt für seinen Cloud Storage-Dienst eine kostenlose automatische serverseitige Verschlüsselung [http://googlecloudplatform.blo…storage-now-provides.html] ein. Neu hinzugefügte Dateien werden beim Hochladen zu Cloud Storage und vor der Speicherung ab sofort auf einem Laufwerk verschlüsselt. Schon länger abgelegte Dateien sollen in den kommenden Monaten sukzessive verschlüsselt werden. Die Nutzer müssten keine eigenen Einstellungen vornehmen, um den Service zu nutzen, so Google. Es ändere sich auch nichts beim Zugriff auf den Dienst oder bei der Performance.



    Windows XP End of Life: Microsoft warnt vor zukünftigen Sicherheitslücken


    Der Support für Windows XP endet in wenigen Monaten: Ab April 2014 wird es keine Updates und Patches mehr geben. Dennoch läuft das aus dem Jahr 2011 stammende Betriebssystem laut statistischem Bundesamt [http://de.statista.com/statist…in-deutschland-seit-2009/] immerhin noch auf rund 15 Prozent der deutschen PCs. Weltweit sind es sogar noch über 20 Prozent.


    Microsoft warnte [http://blogs.technet.com/b/sec…p-after-support-ends.aspx] daher seine Kunden eindringlich vor Sicherheitsproblemen nach dem „End of Life“ des Betriebssystems: Hacker würden systematisch prüfen, ob Sicherheitslücken neuerer Betriebssysteme auch bei XP vorhanden sind, die dann nicht mehr durch Security Updates geschlossen werden.

    • Offizieller Beitrag

    Joomla-Betreiber, hergehorcht!


    Aktualisiert dringend eure Versionen auf 2.5.14 und 3.1.5 ...


    Die durch Aktualisierung behobene Lücke ermöglicht es Angreifern, beliebige Dateien auf den Webspace hochzuladen. Die Sicherheitslücke wird zurzeit vermehrt von Angreifern ausgenutzt.

    • Offizieller Beitrag

    Facebook: Trojaner tarnt sich als Browser-PlugIn


    Italienische Sicherheitsexperten haben einen neuen Trojaner entdeckt, der seine Opfer in Form eines vermeintlichen Browser-PlugIns infiziert. Betroffen von der Trojanerwelle waren zunächst vor allem Facebook-Nutzer, die Google Chrome als Browser verwenden.


    Über Facebook-Nachrichten oder auch per E-Mail verbreiteten die Hacker einen Link zu einem Video, wie die New York Times in ihrem Technologie-Blog [http://bits.blogs.nytimes.com/…m-a-facebook-friend/?_r=0] berichtete. Auf der entsprechenden Webseite wurden die Opfer aufgefordert, zum Ansehen des Videos ein neues Browser-PlugIn zu installieren. Tatsächlich installierten sie auf diesem Wege allerdings ein Spionagetool, das in der Folge heimlich Zugangsdaten mitlesen konnte, die der Nutzer in Google Chrome gespeichert hatte. So erlangten die Hacker unter anderem Zugang zu Facebook-Accounts und verbreiteten den Trojaner weiter, indem sie im Namen des Opfers wiederum Nachrichten an dessen Freunde verschickten. Wer von dem Trojaner angegriffen wurde, kann diesen nur schwer wieder loswerden, da er den Zugriff auf die Browsereinstellungen sowie verschiedene Webseiten mit Antivirenprogrammen blockiert. Dem Bericht der „New York Times" zufolge haben sowohl Facebook als auch Google bereits entsprechende Gegenmaßnahmen eingeleitet. Die Sicherheitsexperten, die den Trojaner entdeckt hatten, warnten zugleich davor, der Trojaner könne mutieren und bald auch Firefox-Nutzer betreffen.



    Spam-Welle: Datensammler werben mit günstiger Krankenversicherung


    Die Verbraucherzentrale Thüringen [http://www.vzth.de/spam---mail…nversicherung-ab-59-euro-] warnt vor einer Welle von Spam-Mails. Den Adressaten wird darin ein Wechsel zu einer privaten Krankenversicherung mit besonders günstigen Tarifen empfohlen. Die in den E-Mails hinterlegten Links führen zu einer Internetseite, auf der der Nutzer Angaben wie Name, Anschrift, Telefonnummer, E-Mail-Adresse, Status und Familienstand in eine Datenmaske eintragen soll. Wer danach auf den Vergleichs-Button drückt, liefere zwar seine Daten ab, könne aber nicht sicher sein, ein seriöses Vertragsangebot zu erhalten, zumal der Urheber der Webseite seinen Firmensitz im Ausland habe, so ein Sprecher der Verbraucherzentrale Thüringen. Es gehe hier wohl in erster Linie um das Sammeln und Vermarkten der eingegebenen Daten.



    Polaris Viewer: Lücke lässt Angriffe auf Smartphones zu


    Heise Security [http://www.heise.de/-1952879.html] berichtet von einer Sicherheitslücke im Polaris Viewer, einem Dokumentenbetrachter, der auf zahlreichen Samsung-Smartphones vorinstalliert ist. Die Lücke existiere seit über einem Jahr und erlaube es, eine Reihe von Samsung-Smartphones (u.a. das Samsung Galaxy S3 und S4) zum Ausführen von Schadcode zu bewegen. Beim Öffnen eines speziell präparierten DOCX-Dokumentes komme es zu einem Pufferüberlauf, den ein Angreifer dazu nutzen könne, Schadcode zu installieren. Da die Lücke von Samsung nicht behoben sei, sollten Nutzer den Viewer deaktivieren, um das automatische Öffnen von Dokumenten zu verhindern.



    Patchdays im September: Microsoft und Adobe bessern nach


    Mit seinem Patchday im September [http://technet.microsoft.com/d…ecurity/bulletin/ms13-sep] schließt Microsoft mit insgesamt 13 Patch-Paketen 47 Sicherheitslücken in seinen Produkten. Betroffen sind unter anderem der Internet Explorer und Outlook in den Versionen 2007 SP3 bis 2010 SP2. In dem E-Mail Programm wird eine als kritisch eingestufte Lücke geschlossen, durch die der Computer mit Schadsoftware infiziert werden kann, wenn der Nutzer eine Mail per Vorschau betrachtet.


    Der Patchday bei Adobe fällt im September etwas kleiner aus: Er umfasst drei Sicherheitsbulletins zu insgesamt 14 Schwachstellen. Das Unternehmen schließt Kritische Schwachstellen in den Produkten Adobe Flash Player [https://www.adobe.com/support/…/bulletins/apsb13-21.html], Adobe Reader und Acrobat [https://www.adobe.com/support/…/bulletins/apsb13-22.html] sowie Adobe Shockwave Player [https://www.adobe.com/support/…/bulletins/apsb13-23.html].



    Real Player: Mehrere Schwachstellen geschlossen


    Real Networks hat mehrere Schwachstellen im Real Player, einer Anwendung zur Wiedergabe verschiedener Media-Formate, geschlossen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Zur erfolgreichen Ausnutzung dieser Schwachstelle muss der Angreifer den Anwender dazu bringen, eine manipulierte E-Mail, Webseite, RealMedia oder RMP Mediendatei zu öffnen. Betroffen ist der Real Player für Windows in den Versionen kleiner 16.0.3.51, sowie der Real Player für Mac OS X in den Versionen kleiner 12.0.1.1738.



    Umfrage des vzbv: Für mehr Datenschutz im Internet bezahlen?


    Mehr als jeder Dritte ist bereit, für mehr Datenschutz im Internet ins Portemonnaie zu greifen: 35 Prozent der Deutschen würden für Internetdienste wie E-Mail oder Soziale Netzwerke zahlen, wenn sie höchsten Datenschutz bieten und werbefrei sind. Das zeigt eine aktuelle Umfrage [http://www.vzbv.de/12188.htm], die von TNS Emnid im Auftrag des Verbraucherzentrale Bundesverbands (vzbv) durchgeführt wurde.



    Online-Studie von ARD und ZDF: Internetnutzer sind immer länger im Netz unterwegs


    Die Deutschen verbringen immer mehr Zeit im Internet. Laut der ARD/ZDF-Onlinestudie 2013 [http://www.ard-zdf-onlinestudie.de] sind 77,2 Prozent der Erwachsenen ab 14 Jahren in Deutschland online. Sie verbringen im Schnitt 169 Minuten täglich im Netz, dies ist ein deutlicher Anstieg von 36 Minuten im Vergleich zum Vorjahr (2012: 133 Minuten).


    Insbesondere mobile Geräte wie Smartphones und Tablets treiben den Internetkonsum voran: Die Unterwegs-Nutzung stieg binnen eines Jahres deutlich von 23 Prozent (2012) auf 41 Prozent (2013). Apps werden mittlerweile von 44 Prozent der deutschen Onliner auf unterschiedlichen Geräten genutzt. 5,3 internetfähige Geräte sind in einem durchschnittlichen Onlinehaushalt vorhanden. Sie kommen in Abhängigkeit von der jeweiligen Nutzungssituation zum Einsatz. War ein Tablet 2012 erst in 8 Prozent der Online-Haushalte anzutreffen, sind es 2013 bereits 19 Prozent.