IT-Newsflash: Good to know ...

  • ich hab es mal reserviert , werd aber wenn es dann im juli verfügbar ist ne sicherung machen von der platte damit ich wenn es mir nicht gefällt ein zurück hab , bin mir nicht sicher ob meine programme auf c bleiben oder komplett weg.


    Aber grundsätzlich ist das was gutes alex :gamer:

  • Banking-Trojaner: Dridex
    Der Banking-Trojaner „Dridex“ ist nicht neu, wird aber in verschiedenen Online-Medien immer wieder erwähnt, weil es immer wieder neue Varianten gibt. Der Banking-Trojaner verbreitet sich über präparierte Word- oder PDF-Anhänge in E-Mails. Der Sicherheitsdienstleister G DATA [https://www.gdata.de/pressecen…tzt-windows-schwachstelle] berichtete über die Ausnutzung einer Windows-Schwachstelle durch Dridex. Nach Meldung der Computerwoche [http://www.computerwoche.de/a/…banking-trojanern,3212242] installiert sich die Schadsoftware automatisch auf dem Computer, sofern dieser mit dem Internet verbunden ist. Cyber-Angreifern stehen nach erfolgreicher Installationen verschiedene Möglichkeiten, wie zum Beispiel die Ausspähung und Nutzung von persönlichen und Kontodaten, sowie die Installation neuer Malware oder der Versand von Spam zur Verfügung. G DATA liefert in seinem Bericht gleich die passenden Tipps vor dem Öffnen von Anhängen von unbekannten Absendern.



    Microsoft Anrufe: Falscher Kundenservice
    Der Ratgeber Internetkriminalität [http://www.polizei-praevention…che-mircosoft-anrufe.html] warnt vor der alten, aber immer wieder gerne von Kriminellen angewandten Masche des Voice-Phishing und gibt hierzu gleich auch die passenden Handlungsempfehlungen. In den aktuellen Fällen handelt es sich um angebliche Service-Mitarbeiter von Microsoft. Am Telefon wird behauptet, dass der Rechner des Angerufenen dringend mittels eines Fernwartungstools repariert werden muss. In dem Gespräch wird dann aufgefordert, persönliche Dinge wie Personalausweis oder Kreditkarte über die Webcam zur Verfügung zu stellen. Die so erbeuteten Daten werden dann zum Beispiel für den Zugriff auf Mailkonten oder das Online-Banking verwendet. Über ein ähnliches Vorgehen berichtet heise online [http://www.heise.de/security/m…-Bluescreens-2760509.html]. Hier ist der falsche Service sogar telefonisch erreichbar.



    Facebook-Freunde benötigen Mobilnummer und PIN-Code aus SMS: Falsche Freunde
    Warum etwas an der Methode ändern, wenn es seit Jahren funktioniert? So scheinen die Cyber-Kriminellen zu denken, die derzeit gefälschte Facebook-Accounts erstellen. Der Ratgeber Internetkriminalität [http://www.polizei-praevention…und-pin-code-aus-sms.html] berichtet, dass mit einem gefälschten Facebook-Account versucht wird, an PINs aus SMS von Bezahldiensten zu gelangen, um hiermit zum Beispiel Mobilfunkrechnungen zu begleichen. Leicht macht man es den Tätern, wenn bei Facebook möglichst viele Informationen zur Person, Bilder und die Freundesliste öffentlich einsehbar sind.



    Android-Überwachungssoftware: Schmutzige Tricks
    Mit Bezug auf die Analyse von TrendMicro [http://blog.trendmicro.com/tre…-roots-devices-to-get-in/] berichtet heise online [http://www.heise.de/security/m…tzige-Tricks-2759365.html] von den umfassenden Ausspähfunktionen der Spionage-App RCSAndroid. Die App sammelt unter anderem SMS, MMS, Google Mail-Nachrichten, Kontaktdaten von Messengern und Geräteinformationen, zeichnet den Standort auf, hat Zugriff auf die Kamera und anderes mehr.



    Microsoft Windows: Sicherheitsupdate
    Im Schriftartentreiber (Font Driver) von Microsoft Windows existiert eine kritische Sicherheitslücke, die ein Angreifer aus dem Internet auf verschiedene Arten ausnutzen kann, um permanent die Kontrolle über Ihr System zu erlangen. Die Ausnutzung der Sicherheitslücke ist durch das Öffnen eines manipulierten Dokumentes oder den Besuch einer speziell manipulierten Webseite möglich. Unbedingt das System updaten!



    Microsoft Internet Explorer: Kritische Sicherheitslücke
    Mehrere Sicherheitslücken im Internet Explorer [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0060] ermöglichen einem entfernten, nicht am System angemeldeten Angreifer, aus dem Internet beliebige Befehle mit den Rechten des eingeloggten Benutzers auszuführen. Zum jetzigen Zeitpunkt ist unbekannt, welche Versionen des Internet Explorers von den Schwachstellen betroffen sind. Sicherheitsupdates zur Behebung der Schwachstellen sind aktuell noch nicht verfügbar. Empfehlung: Der Internet Explorer sollte entweder bis zum Einspielen von Sicherheitsupdates nicht verwendet werden oder, falls nicht anders möglich, zumindest so konfiguriert werden, dass der Benutzer nach einer Erlaubnis zur Ausführung von 'Active Scripting' gefragt wird oder dass 'Active Scripting' für die Internet- und Intranet-Sicherheitszonen komplett abgeschaltet ist.



    Google Chrome Browser: Sicherheitsupdate
    Der Google Chrome Browser [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0061] vor Version 44.0.2403.89 enthält mehrere schwere Sicherheitslücken, die von den verfügbaren Sicherheitsupdates behoben werden. Die Sicherheitslücken erlauben einem Angreifer aus dem Internet verschiedene Angriffe auf Ihr System wie unter anderem das Ausführen beliebiger Befehle, das Manipulieren von Dateien und Umgehen von Sicherheitsvorkehrungen.



    Berufstätige sind erreichbar: Urlaub
    Was waren das noch für Zeiten, als man im Urlaub abends am Telefonhäuschen anstand, um mit der Heimat in Kontakt zu bleiben. Zumindest hatte es den Vorteil, den Urlaub fern vom Berufsalltag genießen zu können. Durch die zunehmende Nutzung von Handys und Smartphones änderte sich dies. Nach einer Studie des Bitkom [https://www.bitkom.org/Presse/…im-Urlaub-erreichbar.html] reagieren 7 von 10 Beschäftigten in den Ferien auf dienstliche Anrufe, Kurznachrichten oder E-Mails. So ganz abschalten können wohl doch nur die Wenigsten. Wenn die dienstliche Erreichbarkeit auch im Urlaub erforderlich ist, dann beachten Sie neben den Tipps von BSI für Bürger „Während der Reise“ [https://www.bsi-fuer-buerger.d…-und-Reisen_09072015.html] auch, dass Ihr Strandnachbar nicht noch alles mithören kann.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Apple: Adware nutzt Sicherheitslücke in OS X aus
    Eine Sicherheitslücke in OS X Yosemite [http://www.heise.de/mac-and-i/…ar-aktiv-aus-2769187.html] ermöglicht es, Schadsoftware auf einem fremden Rechner zu installieren und dabei den Passwortschutz zu umgehen. Auf Unix-basierten Betriebssystemen wie Apples OS X werden mit dem Sudo-Befehl [https://de.wikipedia.org/wiki/Sudo] Prozesse gestartet, ohne dass zur Sicherheit vorab ein Passwort eingegeben werden muss. Die seit etwa einem Monat bekannte Sicherheitslücke in OS X ermöglicht es, eine versteckte Datei zu ändern, die festlegt, wem der Sudo-Befehl zusteht.


    Malwarebytes, ein amerikanischer Hersteller von Sicherheitssoftware, berichtet, man habe einen ersten Adware-Installer gefunden, der diese Sicherheitslücke ausnutzt. Nach Änderung der versteckten Datei kann die Adware "alles mögliche überallhin" (Malwarebytes) installieren, was sie dann auch gleich ausnutzt und unter anderem weitere Adware nachzieht. Als Adware werden Programme bezeichnet, deren fragwürdiger Sinn vor allem darin liegt, Werbung einzublenden. Adware kommt häufig gebündelt mit kostenloser Software. Da Apple das Problem zwar bekannt ist, aber noch kein Update bereitgestellt hat, liegt hierin auch der beste Schutz: Installieren Sie nur Anwendungen, die Sie wirklich benötigen. Möchten Sie zum Beispiel auf ein kostenloses Spiel dennoch nicht verzichten, lehnen Sie die Installation von weiteren Programmen wie angeblichen "Download-Beschleunigern" und "Suchmaschinen-Optimierern" ab. Dahinter verbergen sich zumeist Adware oder andere unerwünschte Programme.



    Android: Keine Erleichterung bei der Stagefright-Lücke
    Stagefright heißt auf deutsch Lampenfieber und ist wie Zeit Online bereits festhält [http://www.zeit.de/digital/mob…tagefright-mms-sicherheit] kein besonders besorgniserregender Name für eine Sicherheitslücke. Grund zur Erleichterung ist das nicht. Stagefright ist eine erhebliche Sicherheitslücke, von der die Mehrheit der Nutzer des Betriebssystems Android betroffen sind. Die Zahl der sogenannten Exploit-Kits, also Bauanleitungen, wie sich diese Lücke ausnutzen lässt, nimmt zu [http://www.heise.de/security/m…itzt-sich-zu-2767873.html]. Nur wenige Anbieter, darunter Google für sein Nexus 6, haben eine Aktualisierung der Firmware im Angebot, die diese Lücke schließt. Fragen Sie gerne den Hersteller Ihres Geräts, ob ein Firmware-Update bereit steht, das die Stagefright-Lücke schließt – und wenn nicht, wann Sie damit rechnen können. Bis zur Veröffentlichung des Updates können Sie den MMS-Empfang abschalten, womit Sie allerdings nur einen, wenngleich wesentlichen Angriffsweg von mehreren möglichen blockieren. Die Deutsche Telekom hat die Zustellung von MMS-Nachrichten vorübergehend auf Eis gelegt, um ihre Kunden vor Angriffen zu schützen. Telekom-Kunden, die eine MMS erhalten, wird eine Benachrichtigung per SMS zugeschickt. Diese enthält einen Link, über den sich die MMS abrufen lässt. Vielleicht können Sie auch auf ein Gerät mit einem anderen Betriebssystem als Android ausweichen.



    Windows: Angebliche Post von Microsoft installiert Trojaner
    Der Start von Windows 10 hat auch Online-Kriminelle auf den Plan gerufen. Sie verschicken eine E-Mail, die suggeriert, sie käme von Microsoft und bieten darin ein kostenloses Upgrade auf Windows 10 an. Wenn Sie die angehängte Datei öffnen, installieren Sie jedoch kein Upgrade, sondern einen Trojaner, der die Festplatte Ihres Computers verschlüsselt. Sie haben danach keinen Zugriff mehr auf Ihre Daten. Abhilfe soll ein Lösegeld bewirken, das Sie zahlen sollen, was aber erfahrungsgemäß nicht hilft. Zahlen Sie deshalb nicht. Aktuell gehaltene Anti-Virenprogramme sollten die Installation des Trojaners verhindern; vor allem aber sollten Sie derartigen Mails nicht blind vertrauen.


    Manche Quellen wie die Neue Zürcher Zeitung [http://www.nzz.ch/digital/wind…essenten-erpresst-ld.1270] verweisen als Erkennungsmerkmal auf die Schludrigkeit, die die Versender beim Verfassen der E-Mail zeigten. Das ist nicht falsch, jedoch sollte daraus nicht im Umkehrschluss geschlossen werden, dass sorgfältiger komponierte Mails authentisch sind und tatsächlich von Microsoft (oder bei anderer Gelegenheit von PayPal, Amazon oder der Deutschen Telekom) stammen. Auch der Eintrag im Betreffsfeld kann natürlich jederzeit wechseln.



    Symantec: Sicherheitsschwachstellen in Endpoint Security
    Es wurden mehrere Schwachstellen in Symantec Endpoint Protection 12.1 und Symantec Endpoint Protection Manager 12.1 [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0063] gefunden, die es einem Angreifer aus dem Internet erlauben, die Kontrolle über das System zu übernehmen. Betroffen sind Versionen für Linux, Windows und OS X. Symantec Endpoint Protection ist ein Softwarepaket zum Schutz vor Viren und Malware.


    Der Hersteller empfiehlt Nutzern ein Update auf Symantec Endpoint Protection Manager 12.1 RU6-MP1, um die Sicherheitslücken zu beheben. Als Behelfsmaßnahme, bevor ein Update installiert ist, können Sie auch die Option, das Passwort ändern zu können, manuell deaktivieren.



    Microsoft: Kritisches Sicherheitsupdate für Windows
    Nur 24 Stunden nach dem Start von Windows 10 folgt das erste Sicherheitsupdate, von dem allerdings auch ältere Versionen von Windows betroffen sind. Das BSI rät dazu, die Aktualisierung nicht aufzuschieben [http://www.t-online.de/compute…he-sicherheitsluecke.html].



    Datenschutz: Zeige mir, wie du tippst, ich sage dir, wer du bist
    Die Erkennung von Personen anhand von biometrischen Merkmalen wie Fingerabdrücken oder dem Aussehen der Iris ist ein vielversprechender Ansatz, um der Crux der Passwort-Vergabe zu entkommen: Passwörter werden vergessen, sind häufig schlecht gewählt und müssen regelmäßig gewechselt werden.


    Mit einer weiteren biometrischen Eigenschaft lassen sich aber womöglich Personen auch dann erkennen, wenn diese sich darüber nicht bewusst sind: Jeder Mensch tippt offenbar anders. Damit ließen sich sogar Nutzer des Anonymisierungsdienstes TOR identifizieren. Die Technik dazu ist bereits erstaunlich fortgeschritten, wie Zeit Online beschreibt [http://www.zeit.de/digital/dat…lyse-profiling-behaviosec].



    Datenschutz: Windows 10 und Ihre Privatsphäre
    Microsoft ist von Datenschützern dafür gerügt worden, dass Windows 10 eine große Zahl Nutzerdaten an Microsoft schickt. Zeit Online [http://www.zeit.de/digital/dat…instellungen-deaktivieren] hat sich des Themas angenommen und aufgelistet, an welcher Stelle Sie welche Option ein- oder ausschalten müssen, um Windows das Plauderhafte abzugewöhnen.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Apple: Neue Zero-Day-Sicherheitslücke
    Gerade hat Apple in OS X ein Sicherheits-Update herausgebracht, das unter anderem eine Lücke schließt, die Angreifern Root-Rechte einräumt (siehe Schutzmaßnahmen). Kurz darauf zeigt sich eine weitere Lücke [http://www.zdnet.de/88244090/z…-erlaubt-rechteausweitung], die Angreifern ebenfalls Root-Rechte einräumt. Dank ihr können Angreifer ihre Rechte ausweiten, ohne dafür ein Passwort eingeben zu müssen. Als Zero-Day-Lücken werden solche Verwundbarkeiten bezeichnet, die dem Hersteller noch unbekannt sind. Noch ist unklar, wie schnell Apple ein weiteres Update bereitstellen wird.



    Lenovo: Neue Schnüffelsoftware
    Der chinesische Computer-Hersteller Lenovo wird einigen unserer Leserinnen und Lesern noch durch den "Superfish" in Erinnerung sein ("Lenovo: Gefährliche Adware als Feature" [https://www.buerger-cert.de/archive?type=widnewsletter&nr=NL-T15-0004#anchor3]). Nun ist auf einigen PCs und Notebooks des Herstellers eine sogenannte "Service Engine" (LSE) entdeckt worden, die Computer daraufhin überprüfen kann, ob bestimmte Dienste noch laufen, um diese gegebenenfalls wiederherzustellen und Software nachzuladen. Außerdem verschickt LSE beim ersten Start bei bestehender Internetverbindung Daten wie Ort, Gerätemodell und Zeit. Die LSE verbirgt sich im BIOS (Basic Input/Output System) und wird mit Starten des Rechners aufgerufen. Dass Lenovo LSE im BIOS verbarg, deutet darauf hin, dass der Hersteller das Programm vor Virenscannern und Löschversuchen durch Anwender verbergen wollte. Zudem ist die Verbindung nicht gesichert, die LSE zum Internet aufbaut. Das erleichtert es Kriminellen, den offenen Kanal auszunutzen, um Schadsoftware aufzuspielen. Nach Kritik hat Lenovo erklärt, bereits seit Ende Juli LSE nicht mehr auf neuen Computer zu installieren. Hier finden Sie eine Liste mit betroffenen Geräten [http://news.lenovo.com/article_display.cfm?article_id=2013]. Für Besitzer diverser Laptop Geräte stellt Lenovo ein Werkzeug [http://support.lenovo.com/de/de/downloads/ds104370] zur Verfügung, das LSE beendet. Für Desktop-Besitzer gibt es dagegen eine Anleitung (auf Englisch) [https://support.lenovo.com/de/…security/lse_bios_desktop], LTE zu entfernen. Zudem steht für manche Geräte ein BIOS ohne LSE [https://support.lenovo.com/de/…ecurity/lse_bios_notebook] zur Verfügung.




    Android: Googles Patch gegen Stagefright ist fehlerhaft
    Als einer der wenigen Hersteller von Android-Geräten hat Google einen Patch gegen die Lücke in der Multimedia-Komponente Stagefright [https://www.buerger-cert.de/archive?type=widnewsletter&nr=NL-T15-0016#anchor1] bereitgestellt. Allerdings ist dieser Flicken selbst lückenhaft [http://www.heise.de/security/m…t-fehlerhaft-2779034.html] und sichert die Geräte nicht zuverlässig. Angreifer können über manipulierte Videos auf zum Beispiel Webseiten Schadcode auf die Geräte schmuggeln. Es wird befürchtet, dass das von Google herausgegebene erste Patch bei Benutzern für ein trügerisches Gefühl der Sicherheit sorgen könnte. Google ist informiert und arbeitet an einem neuen Sicherheitsupdate, dessen Auslieferung im September zum neu eingeführten Patchday beginnen soll.



    E-Mail: GMX, 1&1 und Web.de hatten Sicherheitsproblem
    Wenn Sie sich bis zum 14. August bei den mobilen E-Mail-Portalen von 1&1, Web.de oder GMX eingeloggt haben und dabei keine Cookies akzeptierten, sollten Sie vorsorglich Ihr Passwort bei dem Dienst erneuern. Das Problem, das von der deutschen Redaktion von Wired [https://www.wired.de/collectio…e-gmx-oder-1-1-eindringen] entdeckt wurde, war bis zum 14 August folgendes: Sie besuchen mit ihrem Smartphone oder Tablet eines der genannten E-Mail-Portale. Ihrem Browser haben Sie die Annahme von Cookies verweigert. In einer E-Mail finden Sie einen beliebigen Link, dem Sie folgen. Auf dem Server, der die besuchte Seite bereitstellt, findet sich jetzt in dem Protokoll, dass Sie die Seite besucht haben – nebst Ihrer sogenannter Session-ID. Die Verwendung der Session-ID erlaubt den Zugang zu Ihrem Postfach. Sie haben dabei nichts falsch gemacht. Viele erlauben die Annahme von Cookies schon aus Datenschutzbedenken nicht. Der Link, dem Sie folgten, kann vollkommen harmlos sein. Auch das Führen eines Protokolls auf dem Server der besuchten Seite ist Routine. Wenn Sie selbst eine Website betreiben, werden Sie vermutlich Zugriffsstatistiken lesen und daraus erkennen, dass irgendjemand Ihre Seite fand, nachdem er oder sie bei einer Suchmaschine zum Beispiel "Urlaub" und "Schottland" eingab. In einem solchen sogenannten Referrer-URL würde in unserem geschilderten Fall die Session-ID für das E-Mail-Konto stehen. 1&1, GMX und Web.de sind Dienste von United Internet. Das Unternehmen hat auf die Lücke reagiert, sodass Sie sich nunmehr nur noch dann in das Portal einloggen können, wenn Ihr Browser Cookies akzeptiert.



    Apple: Sicherheitsupdates für Safari, iOS und OS X
    Apple hat ein Update auf iOS 8.4.1 veröffentlicht und schließt damit mehrere, auch sehr schwerwiegende, Sicherheitslücken [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0070] der Vorgängerversion. Ebenso hat OS X Yosemite 10.10 ein Update auf die Version 10.10.5 erhalten. Für die Versionen 10.9.5 und 10.8.5 wurden Sicherheitsaktualisierungen herausgegeben. Die Updates beheben mehrere, als kritisch einzustufende Sicherheitslücken [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0069]. Auch wenn die oben beschriebene Zero-Day-Lücke mit dieser Aktualisierung nicht geschlossen wird, sollten Sie das Update dennoch installiern. Neue Versionen des Webbrowsers Safari schließen Sicherheitslücken [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0068], die es Angreifern über das Internet ermöglichten, Sicherheitsmaßnahmen zu umgehen, Schadcode auszuführen, Informationen der Anwender auszuspähen und das System zum Absturz zu bringen.



    Mozilla: Sicherheitsupdate für Firefox
    Das BSI empfiehlt ferner die Aktualisierung des Browsers Mozilla Firefox, mit der erhebliche Sicherheitslücken [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0067] in diesem Programm geschlossen werden.



    Microsoft und Adobe: Aktualisierungen nicht nur zum Patchday
    Zum August-Patchday hat Adobe neue Patches veröffentlicht, die mehrere Sicherheitslücken in Adobe AIR und im Flash Player [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0066] schließen. Die Kollegen aus Redmond haben dagegen gleich diverse Produkte [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0065] von Microsoft flicken müssen. Betroffen sind unter anderem Windows in den Versionen von Vista bis Windows 10, diverse Office-Programme und der Internet-Explorer. Nach dem Patchday schließt Microsoft außerdem eine kritische Sicherheitslücke [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0071] in allen derzeit unterstützten Versionen des Internet Explorers. Die Lücke wird bereits ausgenutzt.



    Hacker: Mehr als nur versalzene Kekse
    Angriffe auf industrielle Anlagen häufen sich. Das könnte laut eines von Spiegel Online [http://www.spiegel.de/netzwelt…trieanlage-a-1048034.html] zitierten Experten auch daran liegen, dass IT-Experten wie sie im BSI arbeiten und Produktionsfachleute unterschiedlich vorgehen, wenn diese eine Risikoanalyse erstellen: "Für Produktionstechniker gehörten Fehlfunktionen zum Alltag, bösartige Manipulationen hingegen nicht. Entsprechend löchrig fällt aus IT-Sicht das Schutzkonzept aus." Statt vielleicht einer Tagesproduktion versalzener Kekse gibt es dann in der Keksfabrik den Stillstand. Der Artikel nennt auch Jeff Moss, unter anderem Gründer der Hackerkonferenzen Black Hat, der eine gesetzliche Meldepflicht für Cyber-Angriffe fordert. In Deutschland ist diese mit dem neuen IT-Sicherheitsgesetz bezogen auf Unternehmen der Kritischen Infrastrukturen bereits umgesetzt. Unter Kritische Infrastrukturen fallen zum Beispiel die Energieversorgung, Telekommunikation und Verkehr.



    BSI: Das BSI kommt zur FrOSCon
    Freie Software und Open Source - das sind die Themen der FrOSCon [http://www.froscon.de]. Jedes Jahr im Spätsommer veranstaltet der Fachbereich Informatik der Hochschule Bonn-Rhein-Sieg mit Hilfe der LUUSA und des FrOSCon e.V. ein spannendes Programm mit Vorträgen und Workshops für Besucher aller Altersklassen, die Freie Software nutzen, kennenlernen wollen oder selbst entwickeln. Eine Ausstellung mit Ständen von Open-Source-Projekten und Firmen rundet das Angebot ab. Beim Social Event am Samstagabend können sich Besucher, Vortragende und HelferInnen austauschen und zusammen feiern. [FrOSCon.de] Am Messestand des BSI können sich die Besucher über die Projekte des BSI im Bereich Freier Software informieren.



    BSI: Bundesregierung lädt zum Tag der offenen Tür
    Das Bundesamt für Sicherheit in der Informationstechnik lädt Sie zum Tag der offenen Tür der Bundesregierung ein. Diskutieren Sie mit uns über sichere mobile Kommunikation, soziale Netzwerke, sicheres Surfen im Internet oder über die sichere Nutzung von Cloud-Diensten. Testen Sie Ihr Internetwissen anhand unseres Fragebogens oder tauschen Sie sich „einfach so“ mit unseren IT-Experten aus. Das BSI ist am 29. und 30. August 2015 in der Zeit von 10 Uhr bis 18 Uhr mit je einem Stand im Bundesinnenministerium [http://www.bmi.bund.de/DE/Mini…moabiter-werder_node.html] und im Bundespresseamt [http://www.bundesregierung.de/…despresseamt-kontakt.html] vertreten.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Identitätsdiebstahl: Kriminelle sammeln verstärkt Daten
    Es braucht nicht viel, um im Internet die Identität eines anderen anzunehmen. Mit dem Namen und dem Geburtsdatum lässt sich bereits viel Unheil anrichten. Solche persönlichen Daten werden gerne für Gewinnaussichten oder auch anlasslos auf sozialen Netzwerken preisgegeben.


    Der Norddeutsche Rundfunk berichtet [https://www.ndr.de/nachrichten…ntitaetsdiebstahl100.html], dass Kriminelle verstärkt Online-Läden gründen, um an persönliche Daten der Kunden zu kommen. Vordergründig wird eine Bestellung durchaus korrekt abgewickelt, im Hintergrund jedoch werden die Angaben genutzt, um Versandhäuser unter falschem Namen zu errichten. In diesen werden dann zum Beispiel gefälschte Markenartikel angeboten. Die Staatsanwaltschaft verfolgt dann die Person, die vorgeblich für den Versandhandel verantwortlich ist, tatsächlich jedoch Opfer eines Identitätsdiebstahls geworden ist. Dass der NDR eine Häufung der Fälle feststellt, liegt womöglich auch am laufenden Weihnachtsgeschäft und der damit einhergehenden Jagd nach Schnäppchen.



    Phishing: Vorgebliche E-Mail von Paypal nutzt persönliche Ansprache
    Häufig lässt sich betrügerische Post, die Sie zum Beispiel zur Herausgabe von Passwörtern bewegen möchte, ja schon anhand ungelenker Anreden („Sehr geehrte Dame und Herr!“) erkennen. Dass eine persönliche Anrede mit Ihrem korrekten Namen umgekehrt keinen Beweis der Authentizität darstellt, zeigt gerade eine aktuelle Phishing-Welle. Eine E-Mail, vorgeblich von PayPal [http://www.mimikama.at/allgeme…men-des-empfngers-paypal/], spricht Adressaten mit ihrem vollen, korrekten Namen an. Die wahren Absender versäumen es auch nicht, diesen Umstand als vermeintlichen Sicherheitshinweis, die Post käme tatsächlich von PayPal, zu bewerben. Entlarvend, weil unsinnig, sind hier wieder der vorgebliche Grund, warum nun unbedingt Daten "abgeglichen" oder "verifiziert" werden müssen. Seriöse Anbieter werden Sie dazu in aller Regel nicht auffordern, weshalb Sie die E-Mail an Ihren Mülleimer weiterreichen sollten. Fragen Sie im Zweifel beim Anbieter nach, verwenden Sie dafür jedoch nicht die Kontaktdaten in der E-Mail.



    Android die Erste: 87 Prozent haben kritische Sicherheitslecks
    Der prozentuale Anteil an Android-Geräten, die wenigstens eine bekannte kritische Sicherheitslücke aufweisen, ist in den vergangenen Jahren gestiegen. 87 Prozent aller Android-Geräte sind nunmehr mindestens über eine von 11 bekannten Sicherheitslücken angreifbar. Zu diesem Ergebnis kommt eine Studie [http://www.silicon.de/41617791…ritische-sicherheitslecks] der Universität Cambridge.


    Ursache ist dafür offenbar gar nicht so sehr der Leichtsinn der Anwender, sondern das Fehlen von Sicherheits-Updates, was wiederum der starken Fragmentierung des Google-Betriebssystem Android geschuldet ist: Hersteller wie Samsung oder HTC verwenden häufig speziell angepasste Versionen von Android. Auch Geräte, die Mobilfunkbetreiber mit ihrem Logo versehen und vertreiben, erhalten Updates zuweilen verspätet oder gar nicht.



    Android die Zweite: Neue Schadsoftware verbreitet sich über inoffizielle Portale
    Ein vom BSI immer wieder betonter Rat lautet, nur die Anwendungen zu installieren, die tatsächlich benötigt werden und dafür offizielle Vertriebswege für Apps zu nutzen. Zwar bieten auch zum Beispiel Apple, Google oder Amazon keinen absoluten Schutz vor Viren, doch nutzen Kriminelle für neue Schadsoftware gerade wieder den „bewährten“ Weg über inoffizielle Portale zum Download von Android-Apps.


    Da wäre zunächst eine neue Version der Erpressersoftware Lockdroid [http://www.zdnet.de/88249029/s…sersoftware-fuer-android/]. Lockdroid sperrt Ihr Gerät und zeigt eine gefälschte Warnung an, wonach Sie mit Ihrem Gerät Illegales begangen hätten. Das Zahlen einer Strafe würde das Gerät wieder freigeben. Dabei zeigt Lockdroid in dieser Version auch die tatsächliche Historie an bisherigen Anrufen, verschickter SMS und besuchter Webseiten an.


    Auch Kemog [http://www.golem.de/news/kemog…nscanner-1510-116765.html] wird über alternative App-Stores vertrieben und tarnt sich hinter Symbolen bekannter Anwendungen. Kemog kann weitere Schadsoftware nachladen und den vorhanden Virenscanner löschen.



    Adobe: Flash Player deaktivieren!
    Am zurückliegenden Patchday hat Adobe mehrere als kritisch eingestufte Sicherheitslücken des Flash Players geschlossen. Nur wenig später wurde eine neue Sicherheitslücke entdeckt, die weiterhin offen ist und von Kriminellen bereits ausgenutzt wird. Bei aktiviertem Adobe Flash Player PlugIn in Ihrem Browser reicht der einfache Besuch einer bösartigen Webseite oder das Laden eines manipulierten Werbebanners von einer unverdächtig erscheinenden Webseite, um unbemerkt eine Schadsoftware herunterzuladen, die Ihre vertraulichen Daten – wie zum Beispiel Passwörter – ausspähen kann.


    Um sich gegen Angriffe zu schützen: deaktivieren! Mit einem Sicherheitsupdate ist nach Angabe von Adobe voraussichtlich in der Kalenderwoche 43/2015 zu rechnen.



    Google: Sicherheitsupdate für den Chrome Browser
    Mehrere Sicherheitslücken im Google Chrome Browser vor Version 46.0.2490.71 ermöglichen einem Angreifer aus dem Internet unter anderem das Ausführen beliebigen Programmcodes. Zur Behebung der Sicherheitslücken steht ein Update von Google Chrome bereit.



    Microsoft: Patchday bei Microsoft
    Microsoft stellt mit dem Oktober-Patchday Sicherheitsupdates für mehrere Produkte zur Verfügung, unter anderem für alle unterstützten Versionen des Internet Explorers, Edge, verschiedene Office-Pakete und alle aktuellen Windows-Versionen.


    Zudem hat Microsoft diverse frühere Sicherheitshinweise aktualisiert.



    Adobe: Patchday bei Adobe
    Adobe schließt mehrere Sicherheitslücken in Acrobat, Reader, Acrobat DC und Acrobat Reader DC für Apple OS X und Microsoft Windows.


    Auch der Flash Player und Adobe AIR haben Sicherheitsupdates erhalten, die mehrere als kritisch eingestufte Sicherheitslücken schließen. Allerdings ist damit eine weitere, neu entdeckte Lücke offen geblieben, die von Kriminellen bereits ausgenutzt wird. Der Adobe Flash Player sollte daher bis auf Weiteres deaktiviert oder sogar komplett deinstalliert werden, um sich gegen Angriffe zu schützen, welche die neu gefundene, noch offene Sicherheitslücke ausnutzen.



    Netgear: Sicherheitsupdate für diverse Router
    Eine Schwachstelle in verschiedenen Routern der Firma Netgear ermöglicht die unkontrollierte Fernadministration des Routers aus dem lokalen Netz und auch aus dem Internet, falls die WLAN Administration eingeschaltet wurde, die allerdings standardmäßig deaktiviert ist.



    Unternehmen: WLAN schwächstes Glied in der IT-Sicherheit
    Einer Studie der Computerwoche [http://www.computerwoche.de/a/…nehmenssicherheit,3216676] zufolge stellen WLAN-Netzwerke das größte Sicherheitsrisiko für IT-Infrastrukturen in Unternehmen dar. Bisher hätte die drahtlose Übertragung von Daten keine Priorität bei den Investitionen in IT-Sicherheit besessen. Zudem haben in Deutschland 33 Prozent der befragten IT-Verantwortlichen nicht einmal die grundlegendste Sicherheitsmaßnahme in Form einer Benutzerauthentifizierung eingerichtet.


    Ergänzend ließe sich hinzufügen, dass viele Unternehmen auch Schulungen zur IT-Sicherheit eher vernachlässigen als pflegen. Auch vor dem Hintergrund, dass viele Angestellte mobile Geräte sowohl privat als auch dienstlich nutzen, ist das für Betriebsgeheimnisse riskant.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Chrome: Neue Malware tarnt sich als Browser
    Eine besonders perfide neue Schadsoftware wurde im Netz entdeckt. Der sogenannte eFast Browser [https://blog.malwarebytes.org/…ijacks-file-associations/] löscht den beim Nutzer installierten Browser Chrome und ersetzt ihn als täuschend ähnliche Kopie. Sowohl Icon als auch Browser sind auf den ersten Blick kaum vom Original zu unterscheiden, auch weil beide auf der Architektur des Open-Source-Projektes Chromium basieren. Die Opfer werden durch eFast beim Surfen im Internet automatisch auf dubiose Webseiten geleitet, wo weitere Malware heruntergeladen wird. Zudem erscheint deutlich mehr Werbung beim Besuch regulärer Internetseiten. Der eFast Browser schmuggelt sich beim Download kostenloser Software auf den PC der Nutzer. Wer aufmerksam ist, erkennt diesen Installer und verzichtet dann auf eine Installation. Wer sich eFast bereits eingefangen hat, kann ihn nach dieser Anleitung von Malwarebytes [https://forums.malwarebytes.or…l-instructions-for-efast/] oder über die Systemsteuerung wieder deinstallieren und sollte anschließend nochmals sein System auf Schadsoftware überprüfen.



    Online-Banking: mTan Verfahren ausgehebelt
    Betrügern ist es gelungen, das mTan-Verfahren auszuhebeln. Bei diesem Verfahren wird als Bestätigung einer Transaktion beim Online-Banking [https://www.bsi-fuer-buerger.d…anking/onlinebanking.html] das Handy als zweiter Kanal genutzt. Die zum Abschluss der Transaktion notwendige TAN erhält der Kunde, der beispielsweise eine Überweisung an seinem PC tätigt, als SMS auf sein Handy geschickt. Im aktuellen Fall spähten die Kriminellen mithilfe einer Software die Konto- und die Kundendaten des Mobilfunkvertrags ihrer Opfer aus. Um Zugriff auf die per SMS verschickte TAN zu erlangen, gaben sie sich gegenüber des Mobilfunkanbieters, der Telekom sowie der Telefónica, als Mitarbeiter eines Mobilfunk-Shops aus und bestellten vermeintlich im Namen des Opfers eine zweite SIM-Karte. Mit den erbeuteten Online-Banking-Daten in Kombination mit der SIM-Karte konnten die Täter entsprechende Überweisungen auslösen und mit der abgefangenen TAN bestätigen. Der bislang bekannte Schaden liegt bei über einer Million Euro. Um sich vor Vorfällen dieser Art zu schützen, empfiehlt das BSI die Hilfestellungen zum Basisschutz eines PCs zu beherzigen, die sich hier [https://www.bsi-fuer-buerger.d…sschutzComputer_node.html] nachlesen lassen. Denn trotz der Sicherheitslücke beim Mobilfunkanbieter war das Einfallstor zur Erbeutung der Kontodaten stets der PC der Betroffenen.



    Apple: Betrüger geben sich als Support-Mitarbeiter aus
    Die Sicherheitsfirma Malwarebytes [https://blog.malwarebytes.org/…sonate-apple-technicians/] warnt vor einer aktuellen Betrugsmasche, die Apple-Nutzer betrifft. Der Trick funktioniert folgendermaßen: Die Betrüger locken Mac-Nutzer mit Pop-up-Meldungen über infizierte Macs an. Infolgedessen erhalten die Opfer einen Anruf von einem vermeintlichen Apple-Mitarbeiter, der sie dazu verleitet eine Fernwartungssoftware zu installieren. Hinter dieser verbirgt sich dann entsprechende Schadsoftware. Die Betrüger tarnen sich ziemlich gut. So nutzen sie an Apples echter Web-Adresse für den Support via Fernwartung ausgerichtete Webseiten-Namen. Wen also ein Anruf eines (vermeintlichen) Apple-Mitarbeiters mit diesem Ansinnen erreicht, der sollte einfach wieder auflegen. Eine ähnliche Betrugsmasche nutzten bereits mehrfach Anrufer, die sich als Microsoft-Mitarbeiter ausgaben.



    Malvertising: Neue Kampagne auf deutschen Webseiten
    Über Malvertising wurde hier [https://www.buerger-cert.de/archive?type=widnewsletter&nr=NL-T15-0019#anchor2] bereits vor wenigen Wochen berichtet. Nun waren Nutzer großer deutscher Webseiten, darunter arcor.de, ebay.de und t-online.de, zeitweise einer erhöhten Gefahr ausgesetzt, wie heise Security [http://www.heise.de/security/m…eber-ebay-de-2853882.html] berichtet. Über die schädlichen Werbeanzeigen wurden Besucher auf Exploit-Kits [https://www.bsi-fuer-buerger.de/BSIFB/_Functions/GlossarBSIFB/glossar.html?nn=1661694&lv2=5005556&lv3=5848962] weitergeleitet, mit denen Angreifer die Verwundbarkeit des Systems testen und gefundene Schwachstellen ausnutzen. Zur Verteilung der Anzeigen nutzten die Betrüger einen Werbe-Server mit der gleichen Struktur wie der des deutschen Online-Werbeunternehmens MP New Media, so dass die Kampagne zunächst nicht auffiel. Nach Angabe des IT-Sicherheitsunternehmens Malwarebytes sind die Urheber dieser aktuellen Malvertising-Kampagne nicht bekannt. Die Agentur hat bereits Gegenmaßnahmen eingeleitet. Nutzer können sich vor Malvertising mit Browser-Erweiterungen zum Blockieren von Werbung und einem aktuellen Anti-Virenprogramm schützen.



    Adobe: Sicherheitsupdates für Adobe Flash Player und Adobe AIR
    Adobe hat in der vergangenen Woche gleich mehrfach kritische Sicherheitslücken im Adobe Flash Player und Adobe AIR behoben, über die wir im letzten Newsletter [https://www.buerger-cert.de/archive?type=widnewsletter&nr=NL-T15-0021] berichtet haben. Das Unternehmen empfiehlt Nutzern dringend ein Update des Flash Players [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0093%20UPDATE%202] auf die aktuellste Version. Wer nicht die automatische Update-Funktion des Flash-Players aktiviert hat, kann die empfohlenen Updates über das Adobe Flash Player Download Center vornehmen. Da derartige Sicherheitslücken immer wieder auftreten können, weisen wir hier noch einmal auf Sicherheitseinstellungen für Browser [https://www.bsi-fuer-buerger.d…icherheitscheck_node.html] hin.



    Apple: Versions- und Sicherheitsupdates für mehrere Produkte
    Apple hat gleich eine ganze Reihe an Aktualisierungen veröffentlicht. Das Standardbetriebssystem für mobile Geräte des Herstellers wie iPhone, iPad und iPod touch erhielt ein Sicherheitsupdate auf iOS 9.1 [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0097]. Auch das Betriebssystem für Macintosh Desktop-Rechner, Mac OS X El Capitan 10.11.1, wurde aktualisiert. Alle Updates können von der Software Update-Seite, beziehungsweise von der Apple Support Webseite heruntergeladen und installiert werden. Auch Benutzer der Vorgängerversionen des Mac OS X-Betriebssystems, Yosemite und Mavericks, sollten das Sicherheitsupdate, hier TW-T15-0096 [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0096] zügig installieren. Des Weiteren empfiehlt der Hersteller Nutzern, auch sein Verwaltungsprogramm für multimediale Inhalte, iTunes, auf Version 12.3.1 [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0095] zu aktualisieren. Weitere Sicherheitslücken hat Apple mit der neuen Version seines Webbrowsers Safari [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0094] für die Betriebssysteme OS X Mavericks, OS X Yosemite und OS X El Capitan geschlossen.



    Adobe: Shockwave Player erhält Sicherheitspatch
    Adobe hat mit einem außerplanmäßigen Update [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0099] eine kritische Sicherheitslücke im Adobe Shockwave Player geschlossen. Das Bedrohungspotenzial der Sicherheitslücke wird von dem Unternehmen mit der höchsten der drei vergebenen Prioritätsstufen bewertet, da sie Angreifern die Möglichkeit gibt, aus der Ferne Schadsoftware auf Rechner zu schleusen. Dies betrifft sowohl Microsoft Windows- und Apple Mac OS X-Betriebssysteme. Nutzern des Adobe Shockwave Players wird aus diesem Grund dringend empfohlen, diesen auf die Version 12.2.1.171 zu aktualisieren. Mit dem Shockwave Player von Adobe lassen sich multimediale Web-Inhalte abspielen und betrachten.



    Facebook: Dritter Anlauf für Verbraucherschutz-Klage
    Bereits zum dritten Mal zieht der Verbraucherzentrale Bundesverband gegen Facebook vor Gericht [http://www.vzbv.de/pressemitte…vzbv-klagt-gegen-facebook]. Nach zwei Klagen gegen den Import von Adressdaten der Nutzer und mangelnde Information über die Datenfreigabe, deren Revision beziehungsweise Berufung nächstes Jahr verhandelt werden, geht es dieses Mal um irreführende Werbung sowie Verstöße gegen deutsche und europäische Daten- und Verbraucherschutzgesetze. Nach Meinung der Verbraucherschützer sei der Slogan „Facebook ist und bleibt kostenlos“ irreführend, da die Verbraucher zwar nicht mit Geld bezahlen, dafür jedoch mit ihren Daten. Diese verkauft das Netzwerk gewinnbringend an Unternehmen, um personalisierte Werbung zu ermöglichen. Weiterer Gegenstand der Klage sind insgesamt 19 Punkte in den Allgemeinen Geschäftsbedingungen des Netzwerks, die rechtswidrig seien. Dazu gehört die Möglichkeit, dass auch Daten von Nichtnutzern beim Besuch der Facebook-Seite gespeichert und an Facebook in den USA weitergegeben werden dürfen.



    ECSM: Mehr Sicherheit bei der Nutzung von Cloud Computing
    Cloud Computing erfreut sich steigender Beliebtheit: Die Daten in der Cloud sind jederzeit über ein beliebiges internetfähiges Endgerät zugänglich, lassen sich schnell und einfach mit anderen teilen und für die Sicherheit der Daten sorgt der Anbieter. Im Rahmen des European Cyber Security Month (ECSM), den wir Ihnen in den letzten beiden Ausgaben unseres Newsletters [https://www.buerger-cert.de/archive?type=widnewsletter&nr=NL-T15-0021] vorgestellt haben, gibt das BSI in der Themenwoche „Cloud Computing mit Sicherheit“ vom 24. bis 31. Oktober 2015 Hinweise für die sichere Nutzung von Cloud-Angeboten [https://www.bsi.bund.de/DE/Pre…tzung_Cloud_22102015.html]. Dies beginnt beim Abruf oder Transport der Daten aus beziehungsweise in die Cloud: Nutzer sollten nur geschützte Geräte und sichere Passwörter für den Zugriff auf die Cloud-Dienste nutzen. Öffentliche oder ungesicherte WLANs gilt es zu vermeiden, da es Angreifer dort besonders leicht haben, Zugangsdaten abzugreifen. Und besonders sensible Daten sollten vor der Speicherung in der Cloud verschlüsselt werden. Ausführliche Informationen zum ECSM finden Sie in englischer Sprache auf der Webseite des Aktionsmonats [https://cybersecuritymonth.eu] zum Nachlesen.



    Hacking: Deutsches Team ist Vizemeister der European Cyber Security Challenge
    Gibt es Hacking auch für einen guten Zweck? Ja, wenn es um die Förderung von zukünftigen Fachkräften für IT-Sicherheitsunternehmen und -Organisationen geht. Denn wer Cyber-Angriffe erfolgreich abwehren will, muss die Fähigkeiten der anderen Seite, der Angreifer also, kennen und ebenso beherrschen. Da kluge Köpfe zur Bekämpfung von Cyber-Bedrohungen immer wichtiger werden, veranstaltete die Europäische Agentur für Netz- und Informationssicherheit ENISA am 21. Oktober im schweizerischen Luzern die European Cyber Security Challenge [http://www.europeancybersecuritychallenge.eu/]. Sechs Teams IT-begeisterter Schüler und Studenten aus Deutschland, England, Österreich, Rumänien, aus der Schweiz und aus Spanien traten im Hacking-Wettbewerb gegeneinander an. Neben technischem Können zählten auch Teamgeist und gute Präsentationsfähigkeit bei der Bewertung der Nachwuchstalente. Das zehnköpfige Team aus Deutschland wurde hierbei Vize-Europameister. Im Vorfeld des europäischen Wettbewerbs hatten sich die IT-Nachwuchstalente des deutschen Teams auf nationaler Ebene bei der Cyber Security Challenge Germany [http://www.cybersecuritychallenge.de/cscg/] für das Europa-Finale der Initiative qualifiziert.



    Passwortschutz: Schülerin verkauft sichere Passwörter an Nutzer
    Sichere Passwörter sind wichtig für jeden, der sich im Internet bewegt. Vielen Nutzern ist es jedoch zu mühsam und zeitaufwändig, sichere Passwörter für sämtliche Nutzerkonten von unterschiedlichen Online-Diensten, die ein Log-in erfordern, zu erstellen. Eine elfjährige Schülerin im US-amerikanischen New York hat diese Nachlässigkeit gewissermaßen als Marktlücke entdeckt und bessert sich ihr Taschengeld mit der Erstellung sicherer Passwörter auf, wie das Onlineportal gulli.com [http://www.gulli.com/news/2670…ceware-methode-2015-10-27] berichtet. Für zwei US-Dollar pro Stück verkauft das Mädchen die Passwörter, die sie selbst mithilfe der sogenannten Diceware-Methode erstellt. Bei diesem Verfahren werden anhand von Würfeln und Wortlisten Passwörter generiert. Wie Sie den Überblick über Ihre Passwörter behalten und sich möglichst einfach zu merkende aber sichere Zugangsdaten für Online-Dienste anlegen können, haben wir für Sie in einer Übersicht auf BSI für Bürger [https://www.bsi-fuer-buerger.d…swoerter/passwoerter.html] zusammengestellt.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Vodafone: Kabelrouter weisen gefährliche Lücken auf
    Zwei standardmäßig eingesetzte Router für Kunden von Kabel Deutschland und Vodafone weisen Sicherheitslücken auf und sind damit akut angriffsgefährdet. Die c't [http://www.heise.de/ct/ausgabe…-Deutschland-2856060.html] deckte Schwachstellen in den WLAN-Routern auf, die es Unbefugten ermöglichen, sich Zugriff auf das WLAN zu verschaffen, den Datenverkehr zu lesen sowie in das Heimnetzwerk von Nutzern einzudringen und deren Rechner zu attackieren. Betroffen sind die Modelle von Compal Broadband Networks, CBN CH6640E0 und von Hitron, CVE-30360, mit denen mehr als eine Million Kunden online gehen. Um das Problem zu beheben, sollen die Geräte zügig mit einem Firmware-Update ausgestattet werden, das die Sicherheitsprobleme durch das Abschalten der verwundbaren Funktionen beheben soll. Wenn Sie den genannten CBN-Router einsetzen, können Sie selbst aktiv werden, indem sie das anfällige WPS-Verfahren im Web-Interface deaktivieren, über "Gateway" / "WLAN" / "WPS". Beim Router CVE-30360 rät Vodafone Kunden zum Aktivieren der Push-Button-Methode (PBC). Der Deutsche Bundestag hat übrigens vergangene Woche einen Gesetzesentwurf verabschiedet [http://www.spiegel.de/netzwelt…r-zwang-ab-a-1061394.html], nach dem Kunden künftig selbst bestimmen dürfen, welche Router-Modelle sie nutzen.



    Sparkasse: Betrügerische Mails im Umlauf
    Phishing-Mails, die angeblich von großen Käuferportale oder Banken versendet werden, stellen immer wieder eine Gefahr dar. Derzeit macht Berichten von Mimikama zufolge gerade eine Mail mit dem Betreff 'Konto Aktivierungs.' Betreff 'Konto Aktivierungs.' [http://www.mimikama.at/allgeme…st-betrgermail-unterwegs/] die Runde, die Sparkassenkunden verführen möchte, einen Link anzuklicken. Dass es sich um eine gefälschte Mail handelt, lässt sich relativ leicht daran erkennen, dass sie weder Grafiken noch eine Anrede des Empfängers sowie eine fehlerhafte Betreffzeile besitzt. Durchaus echt wirkt hingegen eine aktuell ebenfalls kursierende Phishing-Mail, mit der Online-Kriminelle den Kunden der comdirect Bank ihre Zugangsdaten entlocken wollen, wie Mimikama [http://www.mimikama.at/allgeme…g-vor-comdirect-phishing/] meldet. Klicken Sie in einer solchen Mail keinesfalls einen Link an. Banken und Einkaufsportale fordern ihre Kunden in der Regel nicht per E-Mail zum Einloggen in ihr Konto auf.



    Android: Nachgemachte Apps kontrollieren Geräte
    Die Kryptologen von Lookout [https://blog.lookout.com/blog/2015/11/04/trojanized-adware/] warnen vor einer neuen Form von Android-Adware, sogenannten Adware-Trojanern. Danach sind etwa 20.000 Klone populärer Apps wie Facebook, Whatsapp, Twitter oder Snapchat in der Lage, Android-Smartphones und -Tablets zu verseuchen. Sind die Adware-Trojaner einmal im Betriebssystem, verschaffen sie sich volle Zugriffsrechte und können die Geräte der Nutzer im Hintergrund modifizieren. Zudem liefern sie unerwünschte Werbung aus. Die Malware ist ausschließlich in App Stores von Dritt-Anbietern zu finden und verhält sich wie eine Original-App, daher schöpfen Nutzer keinen Verdacht. Nach Angaben von Lookware sind auch Nutzer in Deutschland betroffen. Die Malware lässt sich überhaupt nicht oder nur sehr schwer wieder entfernen. Ist das Android-Gerät erst infiziert, ist es meist nicht mehr zu gebrauchen und Nutzer müssen sich ein neues Smartphone oder Tablet zulegen. Um sich zu schützen, sollten Android-Anwender möglichst nur Apps aus dem Google Play Store verwenden und sich vor der Installation fragen, ob sie die App wirklich benötigen.



    Online-Betrug: Personalabteilungen Ziel von Phishing und Ransomware
    Personalabteilungen werden immer häufiger das Ziel von Betrügern. Gut gemachte Phishing-Mails [http://www.polizei-praevention…s/chimera-ransomware.html] verlinken mit Malware verseuchte PDFs. Der 'potenzielle Bewerber' stellt sich in einem allgemein gehaltenen Anschreiben vor, die weiteren Anlagen zu der Bewerbung sind nicht direkt verfügbar, sondern sollen über einen Dropbox-Link abgerufen werden. Dies wird mit dem Hinweis erklärt: „Entschuldigen Sie bitte, mein Provider streikt!“. Wenn Sie eine solche E-Mail erhalten, klicken Sie den Link auf keinen Fall an, sondern prüfen Sie zunächst aufmerksam, ob die Mail verdächtige Elemente aufweist und löschen Sie diese anschließend gegebenenfalls. Bei den aktuellen Fällen sind die fragwürdigen Dateien mit dem Chimera-Trojaner [http://www.heise.de/security/m…licher-Daten-2909986.html] verseucht, einer Ransomware. Die Infektion mit Chimera führt dazu, dass Daten auf dem Rechner verschlüsselt werden. Die Angreifer drohen damit, Inhalte nicht nur zu verschlüsseln, sondern die Dateien zu veröffentlichen, wenn der Nutzer nicht zahlt. Die Polizei warnt vor solchen Schadprogrammen und rät dazu, keine Zahlungen vorzunehmen, sondern stattdessen den Bildschirm mitsamt der Erpressungsnachricht zu fotografieren und die Polizei zu informieren. Nicht nur für solche Fälle ist eine regelmäßige Datensicherung zu empfehlen. Sollte Ihr Rechner nach dem Befall mit Schadsoftware neu aufgesetzt werden müssen, so haben Sie wenigstens ihre Daten gesichert.



    Deutsche Bahn: Betrügerportal verkauft falsche Online-Tickets
    Die Deutsche Bahn warnt Kunden vor dem Kauf falscher Fahrkarten über das Onlineportal bahnheld.com, wie Spiegel Online [http://www.spiegel.de/reise/ak…ket-portal-a-1062113.html] und Mimikama [http://www.mimikama.at/allgeme…icketportal-bahnheld-com/] berichten. Das Portal wirbt damit, dass Bahntickets dort zum halben Preis erhältlich sind. Doch die Gefahr für Käufer ist doppelt hoch: Es bestehe nicht nur das Risiko, dass persönliche Daten nach dem Bezahlvorgang für weitere illegale Zwecke genutzt werden. Käufer könnten zudem in ein polizeiliches Ermittlungsverfahren verwickelt werden, weil die Tickets laut Berichterstattung mit gestohlenen Kreditkartendaten beschafft worden sind. Zudem können die dort erworbenen Fahrkarten bei der Kontrolle im Zug als gefälscht erkannt werden.



    Android: Sicherheitslücken in Nexus-Geräten geschlossen
    Google schließt für die Google Nexus-Geräte mehrere Sicherheitslücken in Android. Aktualisieren Sie Android auf die Version 5.1.1 LMY48X oder 6.0 2015-11-01 über die automatische Update-Funktion. Bisher sind die Sicherheitsupdates nur für die Google Nexus-Geräte verfügbar. Wann Sicherheitsupdates für andere Android-Geräte zum Download bereitstehen, steht noch nicht fest. Um das zu erfahren, sollten Sie sich direkt an ihren Hardware-Hersteller wenden.



    Mozilla: Firefox erhält Sicherheitsupdate
    Mozilla stellt für seinen Webbrowser die Version Firefox 42 bereit. Das Sicherheitsupdate [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0101] schließt verschiedene schwerwiegende Sicherheitslücken. Wir empfehlen, die neue Version umgehend zu installieren. Das Update steht hier [https://www.mozilla.org/de/firefox/new/] zum Download zur Verfügung.



    Adobe: Sicherheitslücken im Adobe Flash Player und Adobe AIR geschlossen
    Adobe hat mehrere Sicherheitslücken im Adobe Flash Player und Adobe AIR geschlossen, die vom Hersteller als kritisch eingestuft wurden.



    Microsoft: Updates zum November Patchday
    Microsoft stellt mit dem November 2015 Patchday zahlreiche Sicherheitsupdates für mehrere Software-Produkte zur Verfügung, unter anderem für alle unterstützten Versionen des Internet Explorers, den neuen Webbrowser Edge, verschiedene Office-Pakete und alle aktuellen Versionen des Betriebssystems Windows.



    Google: Browser Chrome aktualisiert
    Der Google Chrome Browser vor Version 46.0.2490.86 enthält mehrere Sicherheitslücken. Es stehen Sicherheitsupdates für die Betriebssysteme Windows, Linux und Apple Mac OS X zur Verfügung.



    Patches: Programme automatisch aktualisieren
    Jeden zweiten Dienstag im Monat ist bei Microsoft der sogenannte „Patch-Tuesday“. Dann stellt das Unternehmen Aktualisierungen für seine Software wie Windows, Office oder den Internet Explorer zur Verfügung. Auf die neuesten Updates für den November haben wir unter den Schutzmaßnahmen verwiesen. Vernachlässigen Nutzer solche Software-Aktualisierungen, können sie schnell die Kontrolle über ihren eigenen PC sowie Tablet oder Smartphone verlieren. Ein einziger verpasster Sicherheits-Patch kann dazu führen, dass der Rechner angreifbar ist.



    Online-Shopping: Neue Regeln für das Bezahlen im Internet
    Seit dem 5. November gilt eine neue Sicherheitsregel für das Bezahlen im Onlineshop. Nun muss bei bestimmten Zahlungsverfahren und ab einem Zahlbetrag von 30 Euro die Identität des Kunden doppelt geprüft werden. Diese sogenannte Zwei-Faktor-Authentifizierung umfasst zum Beispiel ein Passwort und zusätzlich eine TAN-Nummer, die ans Handy geschickt wird, oder einen Fingerabdruck-Scan. Beim Zahlen mit Kreditkarte reicht es also künftig nicht mehr aus, einfach Karten- und Prüfnummer einzugeben. Die Kombination aus zwei voneinander unabhängigen Kanälen, beispielsweise Desktop-Rechner und Smartphone, von denen aus sich der Kunde authentifiziert, soll die Sicherheit für den Kunden beim Einkaufen im Internet erhöhen. Einen Überblick zu der neuen Regelung hat computerbild.de [http://www.computerbild.de/art…-nicht-mehr-11462181.html] erstellt.



    Cyberkriminalität: Aktionswoche für besseren Schutz
    Neben dem Online-Shopping gehören auch das Online-Banking oder soziale Netzwerke zu unserem digitalen Alltag. Über die damit verbundenen Gefahren berichten wir hier regelmäßig. Die „Operation Blackfin“ ist eine Aktionswoche zur Aufklärung über Cyberkriminalität, an der sich verschiedene Staaten, darunter auch Deutschland, vom 9. bis 14. November 2015, beteiligen. Weitere Informationen zu der Aktionswoche gibt es auf der Webseite des Bundeskriminalamts [http://www.bka.de/DE/ThemenABi…fin__node.html?__nnn=true].

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Telekom: Trojaner versteckt sich hinter angeblicher Rechnung
    Spam-Mails, die ein Trojanisches Pferd enthalten, kursieren im Moment verstärkt im Internet. Wie Mimikama [http://www.mimikama.at/allgeme…z-rechnung-november-2015/] berichtet, tarnt sich zurzeit eine schädliche E-Mail als vermeintliche Rechnung von der Deutschen Telekom. Folgt der Nutzer dem angegebenen Link, wird der Trojaner heruntergeladen. Auch wenn der Nutzer nichts Verdächtiges bemerkt, wird im Hintergrund durch das Ausführen der Datei ein schädliches Programm installiert. Der Trojaner greift für die Betrüger auf Nutzerdaten zu, manipuliert diese oder späht vertrauliche Informationen wie Passwörter aus. Neue Trojaner werden meist nur von wenigen Antiviren-Programmen erkannt, daher sollten Sie sich nicht ausschließlich auf Ihren Virenscanner verlassen. Wenn Sie unerwartet eine E-Mail erhalten, die sich als Rechnung oder ähnliches ausgibt, handelt es sich vermutlich nicht um eine solche. Vertrauenswürdige Mails haben üblicherweise keine Anhänge in Form einer ZIP-Datei oder mit den Dateiendungen .com, .pif, .ico, .scr und .exe. Öffnen Sie diese daher am besten nicht.



    WhatsApp: Smiley-Werbung als Pforte zu unerwünschten Abos
    Wer sich über Chat- und Messenger-Dienste austauscht, bindet oft Smileys oder Emoticons in seine Unterhaltungen ein. WhatsApp-Nutzer sollten zurzeit wachsam sein, denn eine Werbung für neue animierte Smileys [http://www.mimikama.at/allgeme…n-smileys-fr-whatsapp-an/] führt Anwender beim Herunterladen in eine Abofalle. Folgt man dem angezeigten Link, öffnet sich eine weitere Seite. Diese regt dazu an, erst auf einen „Teilen“-Button und dann auf „Weiter“ zu tippen, um die Smileys zu aktivieren. Nach diesem Schritt wird der Nutzer zur Eingabe der Mobilnummer und zum Klicken auf „Herunterladen“ aufgefordert. Wer vorher nicht das Kleingedruckte gelesen hat, tappt an dieser Stelle in eine Abonnement-Falle [http://www.spiegel.de/netzwelt…ter-emojis-a-1063652.html], die mit 12 Euro monatlich zu Buche schlägt. In die Irre eines digitalen Abos führt momentan ebenfalls eine angezeigte Meldung „Warnung: WhatsApp läuft heute ab.“ [http://www.mimikama.at/allgeme…g-whatsapp-luft-heute-ab/] Die Kosten von Online-Abos müssen nach aktuellen Gerichtsurteilen [http://www.heise.de/newsticker…-im-Internet-2136008.html] sichtbar kenntlich gemacht werden.



    Dell: Zertifikat hebelt Verschlüsselung aus
    Dell-Rechner mit dem Dienst „Dell Foundation Services“ besitzen ein eigenes Root-CA-Zertifikat [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0106], dessen privater Schlüssel öffentlich bekannt ist. Mit diesem privaten Schlüssel ist es beispielsweise möglich, sogenannte Man-in-the-Middle-Angriffe auf die betroffenen Systemen durchzuführen. So können verschlüsselte Netzwerkverbindungen, die mit Zuhilfenahme des Windows Zertifikatsspeichers aufgebaut wurden, von einem Dritten mit Zugriff auf das Übertragungsnetz durchgeführt werden. Nutzer sollten umgehend testen [https://edell.tlsfun.de/de/], ob ihre Systeme davon betroffen sind und die Schwachstelle schnellstmöglich mit dem vom Hersteller bereitgestellten Patch [http://en.community.dell.com/d…ing-edellroot-certificate] oder manuell beseitigen. Weitere Informationen sind hier [ https://dellupdater.dell.com/D…teRemovalInstructions.pdf] zu finden.



    Google: Privatsphäre-Einstellungen einfach kontrollieren
    Google bietet mit „Über Mich“ eine neue Übersichtsseite [http://www.zdnet.de/88251713/a…ivatsphaereeinstellungen/], welche die Datenschutz-Einstellungen für den Nutzer transparenter und besser kontrollierbar machen soll. Welche Informationen das Unternehmen über den Nutzer sammelt, kann dieser mithilfe der Seite zentral einsehen und anpassen. Anders als beim Google+-Profil, das bisher die Daten bündelte, sieht man auf der „Über mich“-Seite verhältnismäßig schnell, welche Informationen man für die Google-Dienste preisgegeben hat, egal ob für Gmail, Drive, Maps, YouTube oder Google+. Wir empfehlen Ihnen, Ihre Einstellungen zur Privatsphäre in Sozialen Netzwerken so restriktiv wie möglich zu halten. Wägen Sie ab, ob und welche persönliche Daten Sie preisgeben wollen. Wer sich in Google+, Facebook und Co. mit der Weitergabe von Informationen so verhält, wie er es in der U-Bahn gegenüber Fremden auch tun würde, verfolgt einen guten Ansatz. Grundsätzlich sollten Sie ein gesundes Misstrauen an den Tag legen, wenn Ihnen ungewöhnliche Aktionen oder Reaktionen in Ihrem Profil auffallen.



    Sicherheitsbarometer: Eine App bündelt Tipps zur Sicherheit
    Die Verbraucher-App Sicherheitsbarometer (SiBa) informiert Bürger sowie Kleinunternehmen über aktuelle Risiken im Internet und stellt dazu passende Sicherheitstipps bereit. Die Risikostufen aktueller Meldungen sind durch Ampelfarben kenntlich gemacht. Über außerordentliche Gefahren informiert Sie das Sicherheitsbarometer durch Push-Nachrichten direkt auf Ihr Smartphone. Die App wurde im Rahmen der Plattform „Sicherheit, Schutz und Vertrauen für Gesellschaft und Wirtschaft“ des IT-Gipfels der Bundesregierung 2015 entwickelt und soll dabei unterstützen, die Ziele der Digitalen Agenda der Bundesregierung zu erreichen. Das BSI ist einer der Partner für das Angebot. Sie können das SiBa in jedem gängigen App-Store sowie auf der Seite „Deutschland sicher im Netz“ [https://www.sicher-im-netz.de/siba] kostenlos für Android, iOS und Windows Mobile downloaden.



    Wearables: Die Armbanduhr als Spion?
    Am Körper getragene Mini-Computer, auch als Wearables bekannt, sollen das Leben in Zukunft einfacher machen. Sie besitzen Fitness- und Lagesensoren, können für die Kommunikation genutzt werden und Kontakt mit anderen Geräten aufnehmen. Doch wie bei jeder vernetzten IT-Technik lauert die Gefahr, dass sie sich von außen anzapfen oder gar komplett übernehmen lässt. Smartwatches lassen sich beispielsweise von Angreifern für Aufgaben missbrauchen, mit denen wohl kaum ein Nutzer rechnen dürfte. So haben Informatiker demonstriert [http://winfuture.de/videos/Int…stik-Keylogger-15098.html], wie die Geräte sich als Keylogger verwenden lassen, indem sie die Anschläge auf einer Tastatur erkennen und protokollieren. Experten auf Herstellerseite prognostizieren, dass 2016 die Sicherheit bei der Datenübertragung und -speicherung von intelligenten, tragbaren Gadgets zu den wichtigsten Cyber-Security-Themen [http://blog.wiwo.de/look-at-it…wearables-connected-cars/] zählen wird.



    BSI: Bericht zur Lage der IT-Sicherheit veröffentlicht
    Am 19. November stellten Bundesinnenminister Thomas de Maizière und BSI-Präsident Michael Hange in Berlin den „Bericht zur Lage der IT-Sicherheit in Deutschland 2015“ vor. Der Lagebericht des BSI verdeutlicht, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem hohen Niveau liegt und sich die Bedrohungslage im Cyber-Raum weiter zuspitzt. Der Lagebericht beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden, auch anhand konkreter Beispiele und Vorfälle. Schwerpunkte sind unter anderem der Schutz Kritischer Infrastrukturen, sichere Mobilkommunikation und die Sicherheit von Standard-Software. Der Download [ https://www.bsi.bund.de/DE/Pre…chland_2015_19112015.html] des vollständigen Berichts zur Lage der IT-Sicherheit ist kostenlos.



    Microsoft: Support für veraltete Versionen des Internet Explorers endet 2016
    Microsoft wird ab dem 12. Januar 2016 den Support für ältere Versionen seines Internet Explorers [http://www.heise.de/newsticker…re-Versionen-3022070.html] einstellen. Das bedeutet, dass das Unternehmen sicherheitsrelevante Updates und technische Verbesserungen unter den Betriebssystemen Windows 7, Windows 8 und Windows 10 ab diesem Zeitpunkt ausschließlich für Version 11 des Internet Explorers zur Verfügung stellen wird. Aktualisieren Sie Ihren Browser, falls Sie noch eine der alten Versionen nutzen. Auf seiner Support-Seite [https://support.microsoft.com/…crosoft-Internet-Explorer] informiert Microsoft darüber, welche Browserversion Ihr Betriebssystem unterstützt und auf welche Versionsnummer Sie aktualisieren können.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Ransomware: Verschlüsselungstrojaner weiter aktiv
    Noch immer ist die Ransomware Locky aktiv. Aktuell wird die Malware unter anderem auch über JavaScript-Anhänge in E-Mails [http://www.golem.de/news/ranso…vascript-1602-119331.html] verteilt. Die E-Mails, an die eine Rechnung angehängt ist, stammen angeblich von einem mittelständischen Wursthersteller aus Ludwigslust. Ein weiterer Verbreitungsweg sind E-Mails, die sich wiederum als Faxbenachrichtigung des Anbieters sipgate tarnen. In beiden Fällen führt ein Öffnen des Anhangs zur Verschlüsselung der Dateien auf dem Gerät. Regelmäßig angelegte Daten- und System-Backups sind im Falle einer Infektion durch Ransomware oft die einzige Möglichkeit, die betroffenen Dateien und Systeme wiederherzustellen und größere Schäden zu vermeiden.


    Locky: Gefälschte BKA-E-Mails im Umlauf
    Vor Wellen mit Schadsoftware wird meist schnell in Online-Portalen, sozialen Netzwerken, Newslettern wie diesem hier oder anderen Medien gewarnt. Genau solche Warnungen nutzen Cyber-Kriminelle dann gerne wieder für ihre Zwecke: Derzeit sind E-Mails mit dem Betreff „Offizielle Warnung vor Computervirus Locky“ [http://www.bka.de/DE/ThemenABi…se/160303__BKAEmails.html] im Umlauf, die als Absender das Bundeskriminalamt (BKA) vorgeben. Diese E-Mails kommen nicht vom BKA und enthalten im Anhang Schadsoftware. Sie sollten sofort gelöscht werden.


    Kabelloses Zubehör: Tastaturen und Mäuse lassen sich hacken
    Sicherheitsforscher von Bastille [http://www.heise.de/security/m…-fernsteuern-3117303.html] haben entdeckt, dass sich kabellose Eingabegeräte wie Mäuse und Tastaturen, die mit USB-Dongles ohne Bluetooth genutzt werden von Hackern aus der Ferne steuern lassen. Viele Hersteller von kabellosen Eingabegeräten, die kein Bluetooth verwenden, setzten einen speziellen Chip des Typs nRF24L von Nordic Semiconductor ein. Unter dem Einsatz dieses Chips werden die Tastatureingaben auf dem Weg zwischen Tastatur und Empfänger-Dongle zwar verschlüsselt, nicht aber die Klicks und Gesten, die mit der Funkmaus durchgeführt werden. Die betroffenen Geräte überprüfen also nicht, ob Eingaben, die vermeintlich über eine Maus erfolgen, nicht möglicherweise auch von einer Tastatur ausgehen. Auf diese Weise ist es möglich, dass die Geräte auch unverschlüsselte Tastaturbefehle verarbeiten. MouseJack nennen die Sicherheitsexperten ein solches potenzielles Angriffsszenario. Welche Geräte betroffenen sind, hat Bastille aufgelistet [https://www.bastille.net/affected-devices]. Für Produkte von Logitech sind Firmware-Updates erhältlich, für alle anderen getesteten Geräte bleibt im Moment nur die Option, diese nicht zu verwenden. Eine Alternative sind Eingabegeräte, die Bluetooth nutzen oder klassische, verkabelte Mäuse und Tastaturen.


    Google: Sicherheitsupdate für den Chrome Browser
    Google veröffentlicht die Version 48.2564.116 des Chrome Browsers und schließt damit eine kritische Sicherheitslücke. Diese ermöglichte, dass Inhalte aus nicht vertrauenswürdigen Quellen auf das System gelangen konnten. Dadurch konnte ein Angreifer Ihren Rechner massiv schädigen. Aufgrund der Schwere der Sicherheitslücke sollten Sie die von Google für den Chrome Browser bereitgestellten Sicherheitsupdates möglichst zeitnah installieren [https://www.google.com/chrome/browser/desktop/index.html].


    Google: Aktualisierung für Chrome OS
    Google Chrome OS vor Version 48.0.2564.116 enthält mehrere Sicherheitslücken, die unbekannte Auswirkungen auf ein System haben. Diese werden mit dem aktuellen Sicherheitsupdate behoben. Explizit wird von Google nur eine Sicherheitslücke aufgeführt, die einem potenziellen Angreifer direkten Zugriff auf das Gerät und somit das Erlangen von Administrationsrechten und damit eine weitgehende Kontrolle über das System ermöglicht. Die Schwachstelle wurde auch schon mit der stabilen Chrome OS Version 48.0.2564.92 adressiert, vermutlich aber nicht vollständig behoben. Spielen Sie die Aktualisierung möglichst rasch ein, um gegen einen Angriff geschützt zu sein.


    Apple: Sicherheitsupdates für Apple-TV-Geräte
    Apple hat für die dritte Generation der Multimediabox Apple-TV das Software-Update 7.2.1 veröffentlicht [http://www.heise.de/mac-and-i/…e-TV-Geraete-3118206.html]. Die Aktualisierung schließt mehr als 30 Sicherheitslücken, die beispielsweise den Zugriff auf gespeicherte Daten in der iCloud oder eine Infektion des Systems mit schadhafter Software ermöglichen. Daher sollten Sie die neue Version möglichst schnell einspielen. Die Aktualisierung ist über die Update-Funktion der Box möglich. Ist hier „automatisch“ eingestellt, müssen Anwender nichts tun, das Update wird nach einiger Zeit automatisch installiert.


    Vernetzte Welt: Smarte Mülltonnen versprechen clevere Abholung
    Das Internet der Dinge – die intelligente Vernetzung von Geräten und Maschinen – hält zunehmend Einzug in den Alltag. Auf dem Mobile World Congress 2016 in Barcelona hat das französische Unternehmen Sigfox kürzlich ein günstiges, batteriebetriebenes Netzwerk vorgestellt, das beispielsweise in öffentlichen Mülltonnen eingesetzt werden kann, wie gulli.de [http://www.gulli.com/news/2715…elltonne-kommt-2016-02-24] berichtet. Damit können Entsorgungsunternehmen sehen, wann eine Mülltonne oder ein Container voll ist und abgeholt werden muss. Ineffiziente Leerungen von halbvollen Behältern werden auf diese Weise vermieden. Dank der Technologie von Sigfox sind aber auch andere, gewerbliche Einsatzgebiete denkbar: Beispielsweise Barbesitzer zu informieren, wenn das Bier im Keller ausgeht oder bei einer falschen Temperatur gelagert wird. Zudem könnte die Lösung auch einen Hinweis an die Feuerwehr weiterleiten, wenn der Wasserdruck eines Hydranten nicht korrekt ist. So kann diese – wenn notwendig – sofort reagieren. Einsparungen bei stetig steigenden Nebenkosten können auf diese Weise ein positiver Effekt von smarten Nutzgegenständen sein.


    Smart Home: Viele Sicherheitslücken entdeckt
    Während ein vernetztes Entsorgungssystem wie oben beschrieben noch nicht im Alltag angekommen ist, sind Smart Home-Lösungen wie Rauchmelder, Überwachungssysteme, Heizungssteuerung und Beleuchtung bereits vielfach im Einsatz. Allerdings bringen Komponenten, die über das Internet vernetzt sind, auch einige Risiken mit sich. Die Sicherheitsfirma AV-Test hat sieben aktuelle Smart-Home-Anwendungen untersucht und im Zuge dessen teilweise schwerwiegende Sicherheitslücken entdeckt. Im Fokus der Untersuchungen standen die Verschlüsselung der Kommunikation, eine aktive Authentifizierung, die Möglichkeiten der Manipulation durch Externe und eine gesicherte Fernsteuerung. Nur drei von sieben Smart-Home-Sets waren sicher. Den gesamten Test können Sie auf chip.de [http://www.chip.de/artikel/Sic…erinhalt_83826990.html#!/] nachlesen.


    Treuhandbetrug: Polizei warnt vor falschen Dienstleisterseiten
    Laut der Polizei Niedersachen [http://www.polizei-praevention…gerieren-seriositaet.html] setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Root-Tools erschleichen sich Administrator-Rechte: Android
    Google schließt kurz nach dem planmäßigen Update im März eine Sicherheitslücke in Android, mit dem Angreifer Root-Rechte erlangen können, das berichtet heise.de [http://www.heise.de/newsticker…-Stagefright-3145135.html]. Die Schwachstelle ermöglicht es einem Angreifer, Administrator-Rechte zu erhalten und willkürlich Code auszuführen. So lässt sich mit der App per Root-Zugriff das gesamte Sicherheitskonzept von Android aushebeln. Die Schwachstelle im Linux Kernel wurde bereits im April 2014 geschlossen, in das auf Linux aufbauende Android wurde der Patch jedoch nicht implementiert. Dies hat nun zur Folge, dass eine von Google nicht benannte App die Sicherheitslücken ausgenutzt habe, um Root-Zugriff zu erlangen, wie pcwelt.de [http://www.pcwelt.de/news/Sich…es-betroffen-9953326.html] berichtet. Diese war im offiziellen Google Play Store verfügbar und betraf alle Geräte, die nach dem 18.03.2016 keine Updates erhalten hatten. Auch auf Nexus-5 und Nexus-6-Geräten hätte die App funktionieren können. Die Schwachstelle sei jedoch in allen Android-Releases zu finden, die auf die Linux-Kernel 3.4, 3.10 und 3.14 basieren. Daher sind auch zahlreiche andere Gerätetypen von Smartphones und Tablets betroffen. Nach Empfehlungen von Google, sollten Inhaber von Android-Geräten keine Rooting-Apps installieren und alternative App-Stores meiden. Mehr Informationen zu Android Malware sind hier [https://www.bsi-fuer-buerger.d…droid/androidmalware.html] zu finden.



    Der Kopierer als Absender: Malware
    Neuerdings setzen Cyber-Kriminelle wieder auf E-Mail-Spoofing und fälschen Absender-Adressen, wie auf botfrei [https://blog.botfrei.de/2016/0…eue-malware-vom-kopierer/] zu lesen ist. Dadurch täuschen sie vor, dass sie von einem Kopierer, Scanner oder Fax-Gerät aus dem eigenen Netzwerk stammen. Genannt werden hierbei vor allem gängige Marken wie Canon, Xerox und Epson. Im Anhang der ansonsten leeren Mails befindet sich eine ZIP-Datei, in der sich ein Trojaner verbirgt. Dieser wird zwar bereits von vielen Antiviren-Lösungsherstellern als bösartig erkannt, es kann jedoch sein, dass nicht alle E-Mails als schadhaft eingestuft werden. Üblicherweise werden gescannte Original-Dateien nicht automatisch von Druckern oder Kopiergeräten als komprimierte ZIP-Datei verschickt. Da Scanner jedoch die unterschiedlichsten Ausgabeformate und Ablageort beherrschen, empfehlen wir Ihnen, keine Scanergebnisse mit beliebigem Dateianhang zu öffnen, wenn Sie den Ursprung nicht klar zuordnen können.



    TeslaCrypt 4, Surprise und Petya: Ransomware
    Wie heise Security [http://www.heise.de/security/m…-0-gesichtet-3145559.html] schreibt, warnen Sicherheitsexperten vor der vierten Version der Ransomware TeslaCrypt, die auch Dateien mit mehr als vier Gigabyte korrekt verschlüsselt. Da der Trojaner keine Namenszusätze mehr an verschlüsselte Dateien anhängt, ist es für Geschädigte schwerer zu verstehen, was mit ihren Dateien passiert. Zudem ist es dem Trojaner möglich, mehr Informationen über den betroffenen Computer auszulesen und daraus einen individuellen Schlüssel zu erstellen. Eine Entschlüsselung ist derzeit nicht möglich. botfrei Blog [https://blog.botfrei.de/2016/0…ansomware-per-teamviewer/] berichtet zudem von einer weiteren Ransomware, bei der Dateien durch ferngesteuertes Ausführen einer schadhaften Datei – suprise.exe – verschlüsselt werden. Dabei nutzen die Kriminellen gestohlene Accounts von TeamViewer, einer Software-Lösung für Fernwartung und Online-Meetings. Mit dem Petya wurde vor wenigen Tagen ein weiterer Expressungs-Trojaner entdeckt, der nicht nur bestimmte Datei-Typen verschlüsselt, sondern den gesamten Rechner blockiert, denn installierte Betriebssysteme lassen sich nicht mehr ausführen. Der Trojaner hat es laut PC-Magazin [http://www.pc-magazin.de/news/…r-festplatte-3195943.html] auf Windows-Rechner abgesehen und wird via Dropbox verteilt. Wie in der jüngsten Meldung auf heise.de [http://www.heise.de/security/m…rschluesselt-3153388.html] zu lesen ist, besteht noch eine Möglichkeit, die Daten nach der ersten Phase der Infektion zu retten, denn der Erpressungstrojaner verschlüsselt die Systeme in zwei Phasen. Daher soll es erst nach einem Neustart des Systems nicht mehr möglich sein, Daten zu retten. Außerdem zerstört Petya die zum Booten notwendigen Informationen auf Systemen, die er nicht verschlüsseln kann. Mit regelmäßigen Backups grenzen Sie denDatenverlust bei einem Befall mit Kryptotrojanern ein. Mehr erfahren Sie hier in dem Informationsartikel [https://www.bsi-fuer-buerger.d…sicherung_Ransomware.html]. In diesem Themenpapier [https://www.bsi.bund.de/Shared…it/Themen/Ransomware.html] haben wir Ihnen zudem alle Informationen rund um Ransomware zusammengefasst. Neben einer kurzen Darstellung der Bedrohungslage finden Sie darin konkrete Hilfen für die Prävention und Reaktion im Schadensfall – vor allem im Unternehmenseinsatz.



    Phishing über Drittanbieter-Apps: Instagram
    mactechnews.de [http://www.mactechnews.de/news…den-App-Store-163752.html] zufolge, sind im App Store von Apple mit „Who Cares With Me – InstaDetector“ und „InstaCare – Who cares with me?“ zwei Companion-Apps für Instagram aufgetaucht, die verschlüsselte Datenpakete an unbekannte Server übermitteln. Dem Entdecker der Sicherheitslücke gelang es die Datenpakete zu entschlüsseln. Diese enthielten Passwort und Nutzername des App-Nutzers. Hierbei handelt es sich vermutlich um Neuauflagen einer bereits im Herbst 2015 aufgetauchten App. Auch diese übermittelte die Login-Daten des Anwenders an einen unbekannten Server und wurde umgehend von Apple aus dem App Store gelöscht. Darüber hinaus entfernte Instagram die offiziellen Schnittstellen. Nutzern dieser Apps wird daher geraten, ihre Login-Daten für Instagram umgehend zu ändern und die Apps zu deinstallieren.



    Sicherheitsupdate für Chrome Browser: Google
    Google veröffentlicht die Version 49.0.2623.108 des Chrome Browsers und schließt damit insgesamt fünf Sicherheitslücken [https://www.bsi-fuer-buerger.d…nmeldung_tw-t16-0038.html]. Darüber hinaus steht bereits die aktuellere Version 49.0.2623.110 von Google Chrome zum Download zur Verfügung. Sie behebt keine eigenen Sicherheitslücken, schließt aber das Sicherheitsupdate von Version 49.0.2623.108 mit ein. Um eine Ausnutzung der Sicherheitslücken zu vermeiden, sollten Sie das bereitgestellte Sicherheitsupdate umgehend installieren [https://www.google.com/chrome/browser/desktop/index.html].



    Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple
    Apple hat Sicherheitsupdates für iOS 9.3 [https://www.bsi-fuer-buerger.d…-t16-0035.html?nn=6775642], den Safari Webbrowser [https://www.bsi-fuer-buerger.d…-t16-0033.html?nn=6775642] und für Mac OS X [https://www.bsi-fuer-buerger.d…-t16-0034.html?nn=6775642] veröffentlicht. Damit schließt das Unternehmen schwerwiegende Sicherheitslücken, wie z.B. die Schwachstelle in der Krypto-Technologie von Apples iMessage. Wir empfehlen Ihnen, die Aktualisierungen zeitnah Vorzunehmen. Das Update für iOS 9.3 steht zum Download [https://support.apple.com/de-de/HT206166] bereit, das Update für den Safari Webbrowser finden Sie hier [https://www.bsi-fuer-buerger.d…-t16-0035.html?nn=6775642] und das Update für Mac OS X ist hier verfügbar [https://support.apple.com/downloads/]



    Update für Firefox: Mozilla
    Mozilla stellt eine Aktualisierung für Firefox 45 bereit, die Korrekturen für mehrere Sicherheitslücken [https://www.bsi-fuer-buerger.d…_update_1.html?nn=6775642] beinhaltet. Mit Firefox 45.0.1 hat das Unternehmen am 23. März 2016 eine neue Programmversion bereitgestellt, aus der eine schadenanfällige Programmbibliothek entfernt wurde. Damit war es einem Angreifer aus dem Internet in der Vergangenheit möglich, beliebigen Schadcode auf einem System auszuführen. Wir empfehlen Ihnen, das Sicherheitsupdate umgehend zu installieren [https://www.mozilla.org/de/firefox/new/].



    Sicherheitsupdate für BlackBerry PRIV: BlackBerry
    BlackBerry schließt eine kritische Sicherheitslücke [https://www.bsi-fuer-buerger.d…nmeldung_tw-t16-0036.html] in BlackBerry PRIV. Über diese ist es möglich, Administratorrechte auf einem System zu erlangen. Nehmen Sie die Aktualisierung des BlackBerry PRIV umgehend vor. Diese können Sie mit Hilfe des Online-Updates tätigen, das Sie in der Menüstruktur „Einstellungen > Über > Systemaktualisierung > Auf Updates prüfen“ finden. Das Update ist durch die Bezeichnung „Build AAE298“ identifizierbar. Weitere Informationen sind hier [http://support.blackberry.com/…l?articleNumber=000038108] zu finden.



    Sicherheitsupdate für Java SE: Oracle
    Oracle schließt eine kritische Sicherheitslücke [https://www.bsi-fuer-buerger.d…-t16-0037.html?nn=6775642] in Java SE 7 Update 97 und Version 8 Update 73 und 74 für Linux, OS X, Solaris und Windows. Von der schwerwiegenden Sicherheitslücke sind ausschließlich Desktop-Computer betroffen. Da bereits Details über einen Angriff öffentlich geworden sind, empfehlen wir Ihnen, das Sicherheitsupdate so bald wie möglich zu installieren [http://www.oracle.com/technetw…vase/downloads/index.html].



    10. Neue Authentifizierungsmethoden: Apple und Yahoo
    Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 (El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf heise.de [http://www.heise.de/security/m…zt-fuer-alle-3150213.html] zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie zdnet.de [http://www.zdnet.de/88264258/y…hne-passwort-breiter-ein/] berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen.



    11. Neues Werkzeug gegen Identitätsdiebstahl: Facebook
    Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet Mashable [http://mashable.com/2016/03/22/facebook-impersonation-alert/#RHbgQI.nVgq0|] und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. Hier [https://www.bsi-fuer-buerger.d…/id-dieb_schutz_node.html] haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Android: Malvertising-Kampagne infiziert ältere Mobilgeräte
    Eine neue Malvertising-Kampagne infiziert Smartphones, die auf älteren Android-Versionen laufen, mit der Ransomware Dogspectus, das berichtet zdnet.de [http://www.zdnet.de/88267424/m…d-geraete-mit-ransomware/]. Die Schadsoftware wurde von den Forschern der Blue Coat Labs entdeckt. Nach Aussage der Sicherheitsexperten sei es das erste Mal, dass ein Exploit erfolgreich gefährliche Apps ohne jegliches Zutun des Nutzers auf einem mobilen Gerät installiere. Dabei zeige das Gerät während des Angriffs den üblichen Dialog für die Berechtigungen der Anwendung, der normalerweise einer Installation einer Android-App vorausgehe. Daher sei die neue Schadsoftware besonders gefährlich. Nach Meinung der Experten ist es nicht möglich, die Ransomware zu deinstallieren. Um die Kontrolle über das Geräte wiederzuerlangen, müssen Opfer ihr Smartphone oder Tablet auf die Werkeinstellungen zurücksetzen. Besonders betroffen sind Geräte mit älteren Android-basierten Versionen wie 4.0.x Ice Cream Sandwich, 4.1 bis 4.3 Jelly Bean und 4.4 KitKat. Aktualisieren Sie möglichst Ihr Gerät auf die neueste für Sie verfügbare Version von Android.


    Ransomware zum Ersten: Petya ist entschlüsselt
    Wie heise.de [http://www.heise.de/security/m…oeffentlicht-3167064.html] berichtet, bestätigen mehrere Quellen, dass die Verschlüsselung des Schädlings Petya geknackt wurde. Danach sei es mit dem kostenlosen Tool hack-petya möglich, das Passwort, das zum Entschlüsseln notwendig sei, in kürzester Zeit zu generieren. Zudem könne der Entschlüsselungsprozess auch auf einer dafür eingerichteten Webseite angestoßen werden. Dazu müssen die Opfer des Erpressungs-Trojaners die Festplatte mit den verschlüsselten Dateien an ein nicht befallenes System anhängen, weil Petya den gesamten Rechner abriegelt. Mit dem von Sicherheitsforscher Fabian Wosar entwickelten Tool Petya Sector Extractor ist es sogar möglich, die notwendigen Daten ohne großen Aufwand auszulesen. Das BSI hat das Werkzeug zur Entfernung überprüft und validiert [https://www.bsi.bund.de/DE/Pre…schluesseln_15042016.html]. Computer-Laien empfiehlt das BSI, die Entschlüsselung mit Hilfe des Tools durch einen IT-Spezialisten durchführen zu lassen.


    Ransomware zum Zweiten: TeslaCrypt, CryptXXX und Jigsaw
    Wieder gibt es eine Weiterentwicklung des Erpressungs-Trojaners TeslaCrypt, wie heise.de [http://www.heise.de/security/m…tere-Formate-3180711.html] berichtet. Die Version 4.1A verschlüsselt jetzt auch Bitcoin-Wallets sowie Spielstände und fokussiert sich auf Dateien mit der Endung .bak, die verschiedene Programme für Backups nutzen. Das hat eine Analyse der Sicherheitsfirma Endgame ergeben. So wollen die Angreifer hinter TeslaCrypt insbesondere die Daten schädigen, die dem Anwender besonders wichtig sind, Systemdateien bleiben verschont. Darüber hinaus sind mit CryptXXX und Jigsaw zwei neue erpresserische Trojaner aufgetaucht. CryptXXX verschlüsselt Daten auf einem PC und stiehlt gleichzeitig Bitcoins und Passwörter, das schreibt gulli.de [http://www.gulli.com/news/2737…nd-passwoerter-2016-04-21]. Diese Daten werden dann an einen Server übertragen, zusätzlich wird von den Opfer ein Lösegeld verlangt. Die Ransomware Jigsaw verschlüsselt die Daten nicht nur, sie löscht sie auch nach und nach, das berichtet chip.de [http://www.chip.de/news/Aeusse…tunde-Daten_92345842.html]. Nachdem ein Rechner gekapert wurde, verschlüsselt der Schädling die Nutzerdaten und startet einen 72-stündigen Countdown. Dann werden stündlich so lange Daten gelöscht, bis das Lösegeld gezahlt wird. Machen Nutzer einen Neustart wird dieser mit der umgehenden Löschung von 1.000 Daten bestraft. Mit einem schnellen Handeln können Sie Jigsaw jedoch entfernen und ein Löschen Ihrer Daten vermeiden. Eine ausführliche Anleitung hierzu finden Sie ebenfalls auf chip.de [http://praxistipps.chip.de/jig…-entfernen-so-gehts_47196].


    Phishing: Falsche PayPal-Mails stehlen persönliche Daten
    Derzeit machen erneut falsche Paypal-Mails die Runde, über die Nutzerdaten abgefischt werden sollen. Wie auf heise.de [http://www.heise.de/security/m…tim-Rechnung-3177745.html] zu lesen ist, verschicken Betrüger Phishing-Mails, die suggerieren, dass über das PayPal-Konto Event-Tickets für die Veranstaltung „Let's Spend The Night Together“ in Höhe von 85,70 Euro gekauft und eine Zahlung an die CTS Eventim AG & Co. KG geleistet wurde. Diese E-Mail ist auf den ersten Blick nur schwer als Fälschung zu erkennen, weil sie eine Kopie einer legitimen PayPal-Mail ist. Anwender, die auf Links in dieser Mail klicken, tappen in die Falle: Sie werden automatisch auf Seiten der Betrüger weitergeleitet. Vermutlich wird man dort auch nach Zugangsdaten und Zahlungsinformationen gefragt, die so in die Hände der Gauner gelangen. Anwender sollten ihre PayPal-Daten immer nur auf paypal.com eingeben und die Seite manuell im Browser eingeben. Hier [https://www.paypal.com/de/webapps/mpp/phishing] hat PayPal einige Tipps für Sie zusammen gestellt, wie Sie einen Betrug erkennen können.


    Mozilla: Sicherheitsupdates für Thunderbird und Firefox
    Mozilla stellt die neue Version Thunderbird 45 bereit, die Korrekturen für mehrere schwerwiegende Sicherheitslücken in älteren Versionen von Thunderbird beinhaltet. Diese ermöglichen es einem Angreifer das Programm über das Internet zum Absturz zu bringen, Dateien zu manipulieren und beliebigen Programmcode auf dem System auszuführen. Insbesondere über die Programmausführung kann ein Angreifer das System schädigen. Auch für den Webbrowser Firefox hat Mozilla die neue Version 46 veröffentlicht, mit der Sicherheitslücken aus Vorgängerversionen geschlossen werden. Beide Updates sollten Sie möglichst bald installieren.


    Apple: Keine Unterstützung mehr für QuickTime unter Windows
    Apple beendet die Unterstützung von QuickTime [https://www.buerger-cert.de/ar…calwarning;nr=TW-T16-0043] für Windows. QuickTime ist als Multimedia-Anwendung von Apple besonders durch den QuickTime Player bekannt und erlaubt die Darstellung und Verarbeitung vieler medialer Dateiformate. Da zwei kritische Schwachstellen bekannt sind, die nicht mehr behoben werden, wird die Deinstallation [https://support.apple.com/de-de/HT205771] der Software dringend empfohlen. Apple QuickTime wird zur Wiedergabe aktueller Mediendateien nicht benötigt. Allerdings gibt es einige Programme von Adobe [http://www.heise.de/mac-and-i/…e-ausraeumen-3176869.html], die bestimmte Funktionen von QuickTime benötigen. Der Software-Hersteller arbeitet an einer entsprechenden Lösung.


    Spotify: Nutzerdaten im Netz
    chip.de [http://www.chip.de/news/Spotif…ten-im-Netz_92893887.html] berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern.


    Bottom-Up: Berufsschüler für IT-Sicherheit fit machen
    Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für IT-Sicherheit“ [https://www.dsin-blog.de/dem-c…-beim-thema-it-sicherheit] an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Amazon: Internetbetrüger versuchen Daten zu stehlen
    Wieder ist eine neue Phishing-Mail im Umlauf. Cyber-Kriminelle versuchen mit einer E-Mail mit dem Betreff „Datenbestätigung Ihrer Amazon Kontos“, persönliche Informationen von Internetnutzern zu stehlen, das berichtet mimikama.at [http://www.mimikama.at/allgeme…gung-ihres-amazon-kontos/]. In der Mail wird auf ein Sicherheitssystem verwiesen, das unauthorisierte Bestellungen über Amazon-Konten verhindert. Dieses System habe angezeigt, dass verdächtige Bestellversuche im Zusammenhang mit dem Amazon-Konto des Mail-Empfängers stattgefunden hätten. Daher sei das Amazon-Konto deaktiviert worden, bis es vom Nutzer wieder reaktiviert würde. Klickt ein Anwender auf den Link in der E-Mail, gelangt er auf eine fingierte Amazon-Seite. Sie sollten niemals Links in verdächtigen E-Mails anklicken und auch keine Anhänge öffnen.



    Chrome: Vorsicht vor falschem Update
    Nutzer von Android sollten sich derzeit vor einem Trojaner in Acht nehmen, der sich als Chrome-Update tarnt, das berichtet unter anderem botfrei.de [https://blog.botfrei.de/2016/0…fokus-auf-android-nutzer/]. Das angebliche Update ist auf unterschiedlichen Internetseiten zu finden, die jeweils den originalen Google-Seiten nachempfunden sind. Installiert ein Nutzer versehentlich eine Update_chrome.apk-Datei, ist es bereits zu spät. Die Malware setzt sich nach der Installation derart in den Smartphones fest, dass sie sich nur durch ein Zurücksetzen des Geräts auf Werkseinstellungen entfernen lässt. Um sich zu schützen, sollten Anwender immer möglichst aktuelle Firmware auf ihren Geräten verwenden und Updates automatisch einspielen lassen. Darüber hinaus sollten sie nur Apps von seriösen Quellen herunter laden.



    Lenovo: Sicherheitsrisiko durch Zusatzsoftware
    Wie zdnet.de [http://www.zdnet.de/88268552/v…ht-lenovo-pcs-angreifbar/] schreibt, hat eine Sicherheitssoftware, die von Lenovo auf fast allen PCs, Notebooks und Tablets vorinstalliert wurde, eine Schwachstelle. Laut dem Sicherheitsanbieter Trustwave betrifft die Sicherheitslücke das Lenovo Solution Center, das Sicherheitsfunktionen verwaltet und den aktuellen Zustand von Soft- und Hardware sowie Netzwerkverbindungen angibt. Augenscheinlich sind mehrere Millionen Anwender auf der ganzen Welt von der Schwachstelle betroffen. Angreifer können die Sicherheitslücke möglicherweise nutzen, um die Kontrolle über ein betroffenes System zu erlangen und Schadsoftware einzuspielen – auch dann, wenn das Solution Center offenbar nicht ausgeführt wird. Ein entsprechendes Update von Lenovo steht zur Verfügung. Es wird allerdings erst aufgespielt, wenn die Software gestartet wird. Das Solution Center ist auf Computern der Modelle ThinkPad, ThinkCenter, Think-Station, IdeaCenter und IdealPad zu finden, auf denen Windows ab Version 7 bereits vorinstalliert ist. Überprüfen Sie bei vorinstallierter Zusatzsoftware grundsätzlich, ob Sie diese wirklich benötigen, um Risiken in der Sicherheit von vornherein auszuschließen.



    Microsoft: Sicherheitsupdates im Mai
    Im Rahmen des Patchday Mai 2016 hat Microsoft zahlreiche Sicherheitsupdates für eine Vielzahl seiner Produkte zur Verfügung gestellt. Dazu zählen unter anderem die Webbrowser Internet Explorer und Edge, verschiedene Pakete von Microsoft Office und alle derzeit aktuellen Versionen des Betriebssystems Windows. Zusätzlich hat das Unternehmen mit einer Aktualisierung auch schwerwiegende Sicherheitsanfälligkeiten im Adobe Flash Player behoben.



    Adobe: Sicherheitslücken in Acrobat-Produkten geschlossen
    Für die Dokumenten-Management-Lösungen Acrobat DC und Acrobat Reader DC sowie Acrobat XI und Reader XI stehen Updates für Windows und Macintosh zur Verfügung. Adobe hat damit zuvor in den Produkten bestehende Sicherheitslücken geschlossen. Aktualisieren Sie den Adobe Reader und Adobe Acrobat über das Download Center oder die automatische Update-Funktion, wenn Sie diese nutzen. Sie können auch manuell nach Updates suchen: Wählen Sie dazu in dem Programm unter Hilfe "Nach Updates suchen" aus.



    Mozilla: Neue Version für Thunderbird
    Sofern Sie das E-Mail-Programm Mozilla Thunderbird nutzen, empfiehlt es sich, die neue Version 38.8 zu installieren, um zu vermeiden, dass Ihr System geschädigt wird. Nutzer von Thunderbird 45 sind davon allerdings ausgenommen.



    Google: Sicherheitsupdate für Android
    Google schließt für Google Nexus-Geräte und Smartphones mit Google-Android sowie für Smartphones mit dem Betriebssystem „BlackBerry powered by Android“ mehrere Sicherheitslücken, die vom Hersteller als kritisch eingestuft werden. Die Schwachstellen ermöglichen es einem Angreifer über das Internet Informationen auszuspähen, Sicherheitsmechanismen zu umgehen sowie zusätzliche Berechtigungen zu erlangen und so die Kontrolle über das Gerät zu übernehmen. Sie sollten Ihr Google Android 4.4.4, 5.0.2, 5.1.1, 6.0 oder 6.0.1 über die automatische Update-Funktion innerhalb des Produktes aktualisieren, sobald diese Version für Ihr Gerät verfügbar ist. Für Smartphones mit dem Betriebssystem „BlackBerry powered by Android“ steht das Update schon jetzt zur Verfügung und ist durch die Bezeichnung „Build AAE570“ identifizierbar.



    Noch einmal Google: Aktualisierung für den Chrome Browser
    Mit einem Sicherheitsupdate für den Google Chrome Browser schließt Google einige Sicherheitslücken [https://www.buerger-cert.de/ar…calwarning;nr=TW-T16-0047], die es einem Angreifer ermöglichen unter anderem beliebige Programmbefehle auf Ihrem System auszuführen. Dadurch kann das System massiv beschädigt werden. Um eine Ausnutzung der Sicherheitslücken zu vermeiden, sollten Sie das Sicherheitsupdate umgehend installieren. Der Chrome Browser steht hier [https://www.google.com/chrome/browser/desktop/index.html] zum Download bereit.



    Malware: Android-Apps im Fokus für Angriffe auf Smartphones
    Ob Dogspectus, TeslaCrypt, CryptXXX oder Jigsaw, immer wieder treibt neue Ransomware ihr Unwesen. Dass diese Schadsoftware und Android-Apps zu den häufigsten Sicherheitsrisiken gehören, berichtet jetzt auch zdnet.de [http://www.zdnet.de/88268168/m…android-bleibt-hauptziel/]in Anlehnung an eine Studie von Proofpoint. Darüber hinaus hatten 98 Prozent aller in den ersten drei Monaten dieses Jahres entdeckten bösartigen mobilen Apps Android-Endgeräte im Visier. Insbesondere wenn es um mobile Sicherheit geht, existieren viele Missverständnisse.



    E-Mails: 3-Sekunden-Sicherheits-Check
    Spam-Mails sind noch immer der Hauptgrund für die Infizierung von Computern durch Schadprogramme, das belegt eine aktuelle Umfrage des BSI durch die Allianz für Cyber-Sicherheit. Oft liegt der Grund darin, dass E-Mail-Empfänger ihre elektronische Post zu unbedacht öffnen. Mit einem 3-Sekunden-Sicherheits-Check können diese Risiken bereits gemindert werden. Dabei sollten Sie sich folgende Fragen stellen: Ist der Absender bekannt? Ist der Betreff sinnvoll? Wird ein Anhang von diesem Absender erwartet? Diese simplen Fragen liefern wichtige Anhaltspunkte, um zu entscheiden, ob eine E-Mail als vertrauenswürdig einzustufen ist.



    Smart Home: Risiken des vernetzten Zuhauses
    Sicherheitsexperten haben in der Smart Home-Plattform SmartThings von Samsung einige Schwachstellen entdeckt, wie zdnet.de [http://www.zdnet.de/88268190/s…orm-smartthings-entdeckt/] berichtet. Danach führen verschiedene Sicherheitslücken und Designfehler dazu, dass Cyber-Kriminelle die über die Plattform vernetzten Geräte beziehungsweise Komponenten manipulieren können. So gelang es den Forschern unter anderem, Türen zu entriegeln, virtuelle Schlüssel einzurichten, Feueralarme zu kontrollieren oder den Urlaubsmodus auszuschalten, der Licht- und Sicherheitseinstellungen steuert. Um sich vor solchen Risiken zu schützen, sollten Anwender unter anderem sichere Passwörter verwenden. Bei deren Verwaltung und Generierung können Passwort-Manager hilfreich sein. Darüber hinaus sind Software-Updates unabdingbar. Denn die Firmware ist im Smarthome sehr wichtig. Daher sollten Nutzer regelmäßig prüfen, ob Aktualisierungen verfügbar sind, die in der Regel wichtige Sicherheitsupdates enthalten. In diesem WISO-Beitrag [https://www.bsi.bund.de/Shared…s_vernetzten_zuHause.html] erfahren Sie mehr zum vernetzten Zuhause und wie sich diese Technik vor Angriffen schützen lässt.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Warnung vor Zcryptor
    Wie heise.de [http://www.heise.de/security/m…ungstrojaner-3221201.html] berichtet, warnt Microsoft vor einem neuen Erpressungstrojaner. Zcryptor verhält sich ähnlich wie andere Ransomware, kopiert sich darüber hinaus aber auch auf USB-Laufwerke und USB-Sticks, die an den Rechner angeschlossen sind. Da er sich in die Autostart-Datei der Laufwerke einklinkt, ist es Zcryptor auch auf diesem Weg möglich, sich wie ein Wurm von Rechner zu Rechner zu verbreiten. Meist infizieren sich Nutzer, wenn sie den Schädling aus dem Internet herunterladen, beispielsweise im Zusammenhang mit einer Phishing-Mail. Manchmal nutzt die Ransomware auch bösartige Makros in einem Office-Dokument, um sich zu verstecken. Zcryptor nutzt zudem gefälschte Adobe-Flash-Installationsprogramme.



    LG: Sicherheitslücken in Smartphone-Firmware
    LG hat zwei Sicherheitslücken in der Firmware seiner Android-Geräte behoben, das schreibt golem.de [http://www.golem.de/news/secur…parieren-1606-121232.html]. Während potenzielle Angreifer mittels einer der Sicherheitslücken in der Lage sind, die IMEI und MAC-Adresse zu manipulieren, ermöglicht es die zweite Schwachstelle, präparierte Textnachrichten an ein Gerät zu senden oder bestehende Nachrichten zu verändern. Entdeckt wurden die beiden Sicherheitslücken von der Sicherheitsfirma Check Point. LG hat reagiert und bereits Updates dazu veröffentlicht. Anwender von LG-Smartphones sollten diese umgehend installieren. Generell sollten Nutzer verfügbare Aktualisierungen für Firmware oder Betriebssysteme beachten, unabhängig davon, welches Smartphone sie besitzen.



    TeamViewer: Neue Account-Sicherung
    TeamViewer hat neue Account-Sicherungs-Maßnahmen für seine Fernwartungslösung veröffentlicht, das berichtet heise.de [http://www.heise.de/ix/meldung…heits-Update-3227076.html]. Damit reagiert das Unternehmen auf verschiedene Berichte von Nutzern, deren Zugänge zu TeamViewer offenbar gehackt wurden. Die neuen Sicherheitsmerkmale Trusted Devices und Data Integrity machen eine Autorisierung erforderlich, wenn sich jemand von einem neuen Gerät auf einen bestehenden Account einloggen möchte. Bei verdächtigen Aktivitäten wird ein Passwort-Reset durchgeführt.



    KeePass2: Lücken im Passwortmanager
    Der Passwortmanager KeePass2 weist Schwachstellen [http://www.heise.de/security/m…s-2-unsicher-3227180.html] auf. Demnach sei die Update-Funktion in der derzeit aktuellen Version 2.33 kompromittierbar. Davon betroffen ist nur die Windows-Variante. Ursache für die Schwachstelle ist eine Funktion, die regelmäßig prüft, ob neue Versionen verfügbar sind. Zu diesem Zweck lädt die Anwendung Versionsinformationen über eine ungesicherte Verbindung von der Entwickler-Website. Einem Sicherheitsexperten ist es gelungen, die Anwendung via Man-in-the-Middle-Angriff zu täuschen. Diese zeigte daraufhin eine vermeintlich neue Version an, die aber gar nicht existent war. Der Entwickler von KeePass weist darauf hin, dass Updates nicht automatisch geladen, sondern nur Informationen zu beispielsweise deren Verfügbarkeit angezeigt werden. Das eigentliche Update hingegen ist manuell durchzuführen. Wie auf der KeePass-Website [http://keepass.info/help/kb/sec_issues.html#updsig] zu lesen ist, sind die Versionen 2.34 und höher digital signiert, um Manipulationen zu verhindern, zudem verwenden sie HTTPS. Grundsätzlich sollten Anwender ihre Programme immer auf dem aktuellen Stand halten. Hinweise auf Updates sollten beachtet und nicht einfach weggeklickt werden. Eine Möglichkeit, Updates zu überprüfen besteht darin, sich auf der jeweiligen Hersteller-Webseite zu informieren.



    Google: Update für den Chrome Browser
    Google veröffentlicht mit der Version 51.0.2704.84 ein Update für den Chrome Browser und schließt damit mehrere Sicherheitslücken. Um deren Ausnutzung zu vermeiden, sollten Sie das von Google für den Chrome Browser bereitgestellte Sicherheitsupdate [https://www.google.com/chrome/browser/desktop/index.html] möglichst bald installieren, falls Sie nicht die automatische Update-Funktion nutzen.



    Android: Sicherheitslücken für Google-Nexus Geräte geschlossen
    Nutzer von Google Nexus-Geräten sollten das mobile Betriebssystem Android auf 4.4.4, 5.0.2, 5.1.1, 6.0 oder 6.0.1 auf die Version 2016-06-01 aktualisieren [https://www.bsi-fuer-buerger.d…nmeldung_tw-t16-0061.html] – entweder über die automatische Update-Funktion oder manuell. Insgesamt wurden in der neuen Version 40 Sicherheitslücken geschlossen. Smartphone-Nutzer mit dem Betriebssystem „BlackBerry powered by Android“ finden das Update in ihren Telefoneinstellungen unter der Bezeichnung „Android security patch level June 1, 2016“.



    Mozilla: Sicherheitsupdate für Firefox
    Mozilla hat in seinem Webbrowser Firefox einige kritische Sicherheitslücken geschlossen. Um zu vermeiden, dass diese ausgenutzt werden und das Computersystem geschädigt wird, sollten Nutzer von Firefox schnellstmöglich die neue Version 47 herunterladen und installieren.



    Lenovo: Accelerator App vorsorglich deinstallieren
    Lenovo warnt vor einer Schwachstelle in dem Accelerator Application-Programm, das auf Windows-10-Rechnern vorinstalliert ist. Die Anwendung beschleunigt den Start von anderen vorinstallierten Lenovo-Applikationen. Via Man-in-the-Middle-Angriff kann die Sicherheitslücke ausgenutzt werden, um schadhaften Code auf den Desktop-Rechner zu schleusen. Wie das Unternehmen mitteilte, liege der Fehler in einem nicht ausreichend geschützten Update-Server. Aufgrund einer fehlenden Verschlüsselung und Autorisierung ist es einem Angreifer leicht möglich, die Abfrage zu manipulieren. Lenovo stellt eine Liste [https://support.lenovo.com/de/de/product_security/len_6718] mit allen betroffenen Systemen zur Verfügung. Es empfiehlt sich, die Accelerator App zu deinstallieren. Bei vorinstallierten Programmen auf Rechnern ist es ratsam zu prüfen, ob man diese auch tatsächlich benötigt. Ist dies nicht Fall, sollten solche Programme entfernt werden.



    Internettelefonie: Telefonmissbrauch durch Zugriff auf Heimrouter möglich
    Aus aktuellem Anlass [https://avm.de/aktuelles/kurz-…onmissbrauch-bei-routern/] weißt das BSI auf eine mögliche Bedrohung von IP-Telefonen und Apps hin, mit denen auch von unterwegs über das Internet über den eigenen Heimrouter mit der eigenen Festnetzrufnummer telefoniert werden kann. Die dafür notwendige Funktion sollte deaktiviert werden, wenn sie nicht benötigt wird. Wird sie verwendet, sollte ein neues, sicheres Passwort vergeben werden. Das BSI empfiehlt Nutzern bei allen internettelefoniefähigen Routern abgehende Auslands- und Sonderrufnummern sowie Mehrwertdienste zu sperren und nur die Ausnahmen zuzulassen, die tatsächlich benötigt werden.



    Online-Shopping: LKA und Verbraucherschutz warnen vor falschen Shops im Netz
    Im Internet einzukaufen ist komfortabel. Jeder zweite EU-Bürger, so ermittelte Eurostat 2015, tätigt mittlerweile Einkäufe im Netz. Dieses Geschäftsfeld nutzen zunehmend auch Betrüger für sich aus. Das Landeskriminalamt (LKA) Rheinland-Pfalz und der Verbraucherschutz Rheinland-Pfalz warnen vor Fakeshops, die mit preisgünstigen Offerten die Online-Käufer ködern und sie um ihr Geld betrügen. Die Kunden sollen per Vorkasse bezahlen – nur die bestellte Ware bleibt dann aus. Die Polizeiliche Kriminalstatistik der Polizei Rheinland-Pfalz verzeichnet eine Erhöhung des durch falsche Online-Shops entstandenen Schadens von mehr als einer halben Million Euro innerhalb eines Jahres, von 2014 bis 2015. Online-Käufer wurden auf diese Weise im vergangenen Jahr um insgesamt 1,6 Millionen Euro gebracht. Zahlen Sie grundsätzlich nie per Vorkasse angebotene Ware. Des Weiteren können Sie sich schützen, indem Sie auf der Webseite immer das Impressum eines Online-Shops überprüfen. Hier müssen unter anderem immer der Name und die Adresse der Firma sowie eine E-Mail-Adresse angegeben sein. Auch Nutzerbewertungen können hilfreich sein. Ist ein Gütesiegel auf der Webseite des Shops angegeben, haben Sie die Möglichkeit, dessen Richtigkeit zu kontrollieren, indem Sie per Maus auf das Siegel-Symbol klicken. Tipps zum sicheren Einkaufen im Internet finden Sie bei der Verbraucherzentrale des Landes Rheinland-Pfalz, bei der polizei-beratung.de [http://www.polizei-beratung.de…-commerce/fake-shops.html].



    Microsoft: Neue Passwort-Regeln für Azure Active Directory
    Nachdem mehrfach verschiedene Datenbanken Lecks aufgewiesen haben, weil Nutzer ihre Konten mit zu einfachen Passwörtern geschützt haben, will Microsoft solche höchst unsicher angelegten Passwörter künftig für seine Dienste wie Azure Active Directory auf eine Schwarze Liste setzen, wie heise.de [http://www.heise.de/newsticker…swoerter-ein-3221502.html] berichtet. Verwenden Nutzer auf dieser Liste aufgeführte Passwörter, erhalten sie in den nächsten Wochen eine Information des Unternehmens mit der Bitte, ihr Passwort zu ändern. Dazu hat das Team von Microsoft auch ein Whitepaper erstellt, in dem Nutzer Tipps zur sicheren Vergabe eines Passwortes finden.



    Internetnutzung: Was Reisende ins Ausland beachten sollten
    Unterwegs aufgenommene Fotos direkt vom Smartphone online stellen, ein neues eBook herunterladen oder zwischendurch E-Mails checken: Nicht nur bei der Reise zur Europameisterschaft nach Frankreich, auch bei jeder anderen Auslandsreise sind mobile, internetfähige Geräte unverzichtbare Begleiter. Damit die Reisefreuden ungetrübt bleiben, haben wir Ihnen einige Tipps [https://www.bsi-fuer-buerger.d…l/Fussball-EM-vorOrt.html] für eine sichere Internetnutzung im Ausland zusammengestellt. Zum Start der Fußball EM haben wir für Sie ein Quiz [https://www.bsi-fuer-buerger.d…z-smart-IT/quiz_node.html] entwickelt, bei dem Sie Ihr Wissen zum Thema testen können.



    AusweisApp2: Software-Update verfügbar
    Für die AusweisApp2 steht ein Software-Update zur Verfügung, das Nutzer möglichst bald installieren sollten. Haben Sie die App auf Ihrem Computer installiert, können Sie sich mit Ihrem Personalausweis bzw. Ihrem elektronischen Aufenthaltstitel online ausweisen und so Ihre Identität im Internet und an Bürgerterminals sicher und zweifelsfrei nachweisen. Außerdem lässt sich mit der Online-Ausweisfunktion die Identität von Diensteanbietern zuverlässig feststellen. Die AusweisApp2 ist für die am häufigsten genutzten Betriebssysteme Windows 7 SP1, 8.1 und 10 sowie OS X (10.9, 10.10, 10.11) verfügbar und läuft mit allen gängigen Webbrowsern. Sie steht hier [https://www.ausweisapp.bund.de/download/] kostenlos zum Download zur Verfügung.



    Hipp: "Mein Baby Club“ gehackt
    Wie golem.de [http://www.golem.de/news/kinde…-gehackt-1606-121236.html] informiert, wurde der Server „Mein Baby Club“ des Babynahrungsherstellers Hipp gehackt. Entdeckt habe dies ein externer Dienstleister bei einer Routineüberprüfung der IT-Infrastruktur im Auftrag von Hipp. Die Kunden des Unternehmens seien bereits informiert worden. Laut der E-Mail, die Hipp dazu an die Kunden gesandt hat, wurden neben verschlüsselten Passwörtern auch Postadressen, Namen, Geburtsdaten und E-Mail-Adressen gestohlen. Weitere Informationen dazu erhalten Nutzer von „Mein Baby Club“ unter der kostenfreien Hotline 0800-22294477.



    Virenscanner: Schwachstellen in Antiviren-Software für Android
    Eine Forschergruppe des Fraunhofer-Instituts für Sichere Informationstechnologie hat Schwachstellen [https://www.sit.fraunhofer.de/…android-sicherheits-apps/] in sechs Virenjägern für Android-Smartphones entdeckt. Dazu gehören aktuelle Versionen der Sicherheits-Apps von Avira, Kaspersky, McAfee, Eset und Clean Master Security. Nach Schätzungen der Forscher sind nahezu 675 Millionen Installationen betroffen. Die Sicherheitslücke ermöglicht es, die Schutzfunktionen der Apps auszuschalten. Der Anwender selbst merkt davon nichts. Darüber hinaus ist es Angreifern möglich, auch persönliche Daten zu entwenden und im schlimmsten Fall die App in eine Kryptoware zu verwandeln und diese dann zu erpresserischen Zwecken zu nutzen. Das Fraunhofer Institut hat die betroffenen Unternehmen umgehend informiert und die meisten Hersteller haben die Schwachstellen bereits behoben. Auf Smartphones, die automatisch Updates aus App-Stores downloaden, ist die Sicherheitslücke geschlossen. Wenn Sie die automatische Update-Funktion nicht aktiviert haben, sollten Sie Ihre Apps umgehend selbst aktualisieren.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!

  • Mail und Media: Verteilung von Schadsoftware
    Wie polizei-praevention.de [http://www.polizei-praevention…so-mail-und-media-ag.html] berichtet, versuchen Cyber-Kriminelle noch immer Schadsoftware mit E-Mails der Mail und Media AG in Umlauf zu bringen. Absender sind angeblich Unternehmen wie Giropay, Directpay oder Paydirect, die anmahnen, dass Zahlungen in Verbindung mit der Mail und Media AG noch nicht beglichen seien und diese umgehend bezahlt werden müssen. Diese E-Mails sind jedoch eine Fälschung und zielen darauf ab, dass die Adressaten die Anhänge öffnen und sich so ein Schadprogramm auf ihrem System installieren - wie etwa eine Ransomware oder Spyware. Sollten Sie eine solche E-Mail erhalten, empfehlen wir Ihnen, diese umgehend zu löschen.


    Neue Schadsoftware: Locky und Ranscam
    Der Software-Hersteller Avira berichtet von einer neuen Version der Locky-Ransomware [https://blog.avira.com/locky-goes-offline/]. Die Neuauflage von Locky richtet auch Schaden an, wenn der Anwender offline ist. Sie erschwert es damit Administratoren die Rechner abzusichern. Gelingt es der neuen Locky-Version nämlich nicht, den Command-and-Control Server zu erreichen, schaltet die Ransomware automatisch nach wenigen Minuten in den Offline-Modus und beginnt mit der Verschlüsselung der Dateien. Die neu identifizierte Malware Ranscam [http://www.zdnet.de/88274607/n…n-trotz-loesegeldzahlung/] scheint auf den ersten Blick eine weitere Form von Ransomware zu sein. Sie besitzt zwar keine Funktionen zur Verschlüsselung von Dateien, droht aber dennoch damit und fordert ein Lösegeld von 0,2 Bitcoins. Hat der Anwender eine solche Meldung erhalten, hat die Malware bereits damit begonnen Dateien zu löschen. Hier hilft auch die generell abzuratende Zahlung des Lösegeldes nicht weiter, die Dateien sind verloren, wenn es kein aktuelles Daten-Backup gibt.


    Apple: Erpressung mit Sperrfunktion für iPad und iPhone
    Insbesondere in den USA und Europa verwenden Internet-Betrüger im Internet erworbene Account-Daten von Apple-IDs, um Nutzer von iPads und iPhones via Sperrfunktion zu erpressen, das berichtet notebookcheck.com [http://www.notebookcheck.com/A…missbraucht.169150.0.html]. Sie geben vor, alle Daten auf dem Smartphone oder Tablet zu löschen, wenn keine Zahlung zwischen 30 und 50 US-Dollar erfolgt. Apple hat eine Übersicht erstellt, was zu tun ist [https://support.apple.com/en-us/HT204145], wenn jemand anderes Zugriff auf die Apple-ID hat. Eine Schutzmaßnahme vor solchen Angriffen: Sie sollten für unterschiedliche Online-Dienste stets verschiedene und neue Passwörter und Benutzernamen verwenden.


    ING-DiBa: Phishing-Kampagne mit BSI-Bezug
    Aktuell versenden Cyber-Kriminelle Phishing-E-Mails im Namen der ING-DiBa. In diesen wird vorgegeben, dass die Bank nach dem BSI-Standard 100-1 dazu verpflichtet sei, alte Technologien durch aktuelle Standards zu ersetzen. Daher müsse das veraltete iTAN-Verfahren durch das neue photoTAN-Verfahren abgelöst werden. Durch den Bezug auf das BSI soll Seriosität suggeriert werden. Bei der E-Mail handelt es sich jedoch um eine Phishing-Mail, mit der ING-DiBa-Kunden in eine Falle gelockt werden sollen. Klicken Sie unter keinen Umständen den Link in der E-Mail an.


    Apple: Sicherheitsupdates für iOS, Max OS X, Safari und iTunes
    Apple veröffentlicht Sicherheitsupdates für sein mobiles Betriebssystem iOS [https://www.bsi-fuer-buerger.d…-t16-0078.html?nn=6775642], und für das stationäre Betriebssystem Mac OS X [https://www.bsi-fuer-buerger.d…nmeldung_tw-t16-0077.html]. Auch für den Safari Webbrowserund für iTunes stehen Aktualisierungen bereit. Da diese Sicherheitslücken ein Risiko für Ihre Geräte darstellen, sollten Sie die Updates möglichst bald installieren.


    Adobe: Neue Version von Flash Player, Acrobat und Acrobat Reader
    Adobe stuft mehrere Sicherheitslücken im Flash Player als kritisch ein und stellt Sicherheitsupdates [https://get.adobe.com/de/flashplayer/] zur Behebung dieser bereit. Falls Sie keine automatische Update-Funktion innerhalb des Produktes nutzen, sollten Sie den Adobe Flash Player auf die Version 22.0.0.209 aktualisieren. Darüber hinaus schließt das Unternehmen mehrere Sicherheitslücken in Acrobat und Acrobat Reader sowie in Acrobat DC und Acrobat Reader DC - sowohl für Microsoft Windows als auch für Apple Mac OS X. Auch hier sollten Sie den Adobe Reader und Adobe Acrobat umgehend über das entsprechende Download Center [http://www.adobe.com/de/downloads/updates.html] auf den aktuellen Stand bringen, sofern Sie die automatische Update-Funktion nicht verwenden.


    Microsoft: Patchday im Juli
    Microsoft stellt mit dem Juli 2016 Patchday Sicherheitsupdates für mehrere Produkte zur Verfügung, unter anderem für die derzeit unterstützten Versionen des Internet Explorers, den neuen Browser Edge, verschiedene Office-Pakete und alle aktuellen Windows-Versionen. Es wird dringend empfohlen, die Sicherheitsupdates möglichst bald über die Windows-Update-Funktion zu installieren. Alternativ können diese auch von der Microsoft-Website [https://www.microsoft.com/de-de/download] heruntergeladen werden.


    Google: Sicherheitslücken im Chrome Browser geschlossen
    Für den Google Chrome Browser steht die neue Version 52.0.2743.82 für die Betriebssysteme Windows, Mac OS X und Linux bereit. Der Hersteller hat darin insgesamt 48 bestehende Sicherheitslücken geschlossen, die potenzielle Angreifer für sich ausnutzen könnten. Um zu vermeiden, dass Ihr Rechner Ziel eines Angriffs wird, sollten Sie das bereitgestellte Sicherheitsupdate für den Webbrowser so bald wie möglich installieren.


    SiBa: Tagesaktuelle Warnungen vor Malware & Co.
    Der Deutsche Wetterdienst ist jetzt in der Lage, selbst kleine Gemeinden oder Stadtteile relativ präzise mit einer App vor Unwettern zu warnen, wie heise.de [http://www.heise.de/newsticker…or-Unwettern-3268036.html] berichtet. Warnen möchte auch die App des DsIN-Sicherheitsbarometer, die zum Angebot von „Deutschland sicher im Netz“ gehört. Die App [https://www.sicher-im-netz.de/…-sicherheitsbarometer-app] bündelt Sicherheitstipps und Hilfestellungen für die Internetnutzung, die in der Regel nicht sofort aufzufinden sind. Dabei werden Risiken aktueller Meldungen durch Ampelfarben kenntlich gemacht. Bei außerordentlichen Gefahren erhält der Nutzer eine Push-Nachricht direkt auf sein Smartphone.


    Pokemòn Go: Hype mit Risiken
    Auch hierzulande ist ein riesiger Hype um das Augmented-Reality-Spiel Pokémon Go entstanden. Schon vor der offiziellen Verfügbarkeit des Spiels im Google Play Store und Apple App Store hatten viele Nutzer Pokémon Go aus inoffiziellen Quellen auf ihr Smartphone geladen, entweder über ein Apple-Konto, das in den USA angelegt ist oder durch das Herunterladen von APK-Dateien. Diese Downloads stellen jedoch eine Gefahr dar, denn Hacker können sie nutzen, um Trojaner [https://www.heise.de/security/…er-im-Umlauf-3262816.html] einzuschleusen. Spieler, die sich mit einem Google-Konto für die App anmeldeten, gewährten dem Spielehersteller Niantic zwischenzeitlich vollen Zugriff auf das Konto, wie heise.de [http://www.heise.de/security/m…oogle-Rechte-3263813.html] berichtet Über einen solchen Zugriff ist es unter anderem möglich, E-Mails zu lesen, den Suchverlauf und die Standortdaten anzuschauen oder die Dokumente im Google Drive einzusehen. Um sich zu schützen, sollten Nutzer die App nur aus vertrauenswürdigen Quellen wie dem Google Play- und dem Apple App-Store installieren. Da es für die Spieler praktisch unmöglich ist, bei Nutzung der App anonym zu bleiben, hat der Verbraucherzentrale Bundesverband [http://www.vzbv.de/pressemitte…wickler-von-pokemon-go-ab] nun die Entwickler adressiert.


    DiNa-Barcamp: Digitale Nachbarschaft erlebenAm 16. September 2016 findet an der VHS in Kassel das Barcamp der „Digitalen Nachbarschaft“ statt. Die Veranstaltung richtet sich an Bürger, die ehrenamtlich Freunde und Kollegen in der digitalen Welt fit machen möchten. Das DiNa-Camp vertieft die Inhalte der „Digitalen Nachbarschaft“ mit Fokus auf Fragen der Internetsicherheit. Es bietet neue Perspektiven zum Thema Bildung und Weiterbildung im Ehrenamt sowie digitales Lernen. Teilnehmer haben die Möglichkeit, das Programm der Veranstaltung mitzugestalten und die Workshops mit eigenen Themen zu füllen. Die Teilnahme [https://www.sicher-im-netz.de/…september-2016-vhs-kassel] am DiNa-Camp ist kostenfrei.

    1_1.png


    Amtierender Nationaltrainer der Volksrepublik China.


    „Der kaut doch schon die Bohnen und gießt heißes Wasser lediglich nach!“

    -- Kaffeespenden sind sehr willkommen!