IT-Newsflash: Good to know ...

    • Offizieller Beitrag

    Moinsen da draußen, um nicht immer wieder einen neuen Thread eröffnen zu müssen, werde ich meine IT-Infos mit euch nur noch in einem Thread teilen ... Widerstand?! Zwecklos! Hierzu stelle ich Interessantes wie Wissenswertes aus verschiedenen Quellen zur Verfügung - Urheberrecht bleibt ausnahmslos bei den jeweiligen Quellen (primär: Bürger-CERT aus GER); eigene Texte sind auch als solche zu erkennen.


    Und schon geht's los ...


    Reklame in der Wikipedia: Werbeeinblendung deutet auf Schadcode-Befall


    Die Wikimedia Foundation, Betreiberin der Online-Enzyklopädie Wikipedia, warnt im eigenen Blog [http://blog.wikimedia.org/2012…omputer-infected-malware/] vor Werbebannern auf Wikipedia-Websites. Wird beim Aufruf von Wikipedia-Websites Werbung eingeblendet, deute dies darauf hin, dass der genutzte Computer mit Schadsoftware infiziert sei. Die Wikimedia Foundation weist darauf hin, dass auf Wikipedia keine kommerzielle Werbung zu Produkten und Dienstleistungen betrieben wird. Es gibt lediglich Spendenaufrufe zur Finanzierung des Wiki-Projekts. Die Schadsoftware tritt – zumindest im Google-Browser Chrome – als Browser-Erweiterung „I want this“ in Erscheinung. Es seien vermutlich ähnliche Erweiterungen für andere Browser im Umlauf, heißt es in dem Blogbeitrag. Mit der Erweiterung können die Angreifer auf jeder Website kontrollieren, welche Werbung eingeblendet wird. Die Wikimedia Foundation rät Chrome-Nutzern dazu, die Erweiterung über die Browsereinstellungen (-> Menüpunkt „Erweiterungen“) zu deinstallieren.



    WhatsAPP unsicher: Spionage-Software liest Nachrichten mit


    Der Anbieter von IT-Schutzsoftware G Data warnt vor dem Gebrauch der Android-Anwendung "WhatsApp" [http://www.gdata.de/pressecent…cherheitswarnung-spi.html] - vor allem, wenn sie in öffentlichen WLANs genutzt wird. Mit der Spionage-Software "WhatsApp Sniffer" können Unbefugte den gesamten WhatsApp-gebundenen Datenverkehr einsehen: versendete und eingehende Textnachrichten, Bilder und Videos. Dies sei besonders einfach möglich, wenn Anwender über öffentlich zugängliche WLANs kommunizieren, etwa an Bahnhöfen, Flughäfen oder in Cafés. Täter, die den "WhatsApp Sniffer" auf ihrem mobilen Android-Gerät installiert haben, müssten sich lediglich in dasselbe WLAN einklinken, um Zugang zu den Daten zu bekommen. Laut G Data bemerken die überwachten "WhatsApp"-Nutzer von der Mithöraktion nichts. Die Spionage-App war bis vor Kurzem im Android-App-Markt Google Play erhältlich. "WhatsApp" ist bei Anwendern beliebt, weil das Tool zum Beispiel den SMS- und MMS-Versand über WLAN erlaubt. Dadurch ist die Kommunikation über viele öffentliche Netzwerke kostenlos. Das Bundesamt für Sicherheit in der Informationstechnik rät Nutzern der App, nicht weiter über öffentliche, unverschlüsselte WLANs zu kommunizieren. Stattdessen sollte von allen Kommunikationsteilnehmern die eigene Mobilfunkverbindung verwendet werden.



    Fritzbox-Router geben sensible Daten Preis: Deaktivierung des Medienservers schafft Abhilfe


    Router der Fritzbox-Reihe des Herstellers AVM haben eine Schwachstelle, die es Unbefugten ermöglichen könnte an Konfigurationsdaten, darunter auch das WLAN-Kennwort, zu gelangen. Aufgedeckt wurde die
    Sicherheitslücke vom IT-Nachrichtendienst heise.de [http://www.heise.de/netze/meld…-Geheimnisse-1581132.html]. AVM hat das Problem in einem Eintrag im Firmenblog
    bestätigt [http://www.avm.de/de/News/arti…_Medienserver.html?linkid]. Die Router verfügen über einen integrierten Medienserver, über den Anwender Foto-, Video- und Musikdateien im heimischen Netzwerk verwalten können. Der Zugriff ist jedem möglich, der Zutritt zum Netzwerk hat. Der Zugang zur Fritzbox kann laut AVM nur per LAN-Kabel oder WLAN erfolgen. Ein Zugriff von außen, beispielsweise aus dem Internet, sei nicht möglich. Nicht betroffen sind Anwender der Fritzbox-Modelle 7170 und 3170. Für die Modelle 7390 und 7270v3 hat AVM eine Labor-Firmware im Beta-Status bereitgestellt, die nach dem Bericht von heise.de [http://www.heise.de/security/m…auf-gestopft-1583541.html] die Sicherheitslücke schließt. Anwender, die die Beta-Firmware nicht
    einsetzen möchten, können bis zur Verfügbarkeit der stabilen Firmware-Version den Medienserver deaktivieren, um sich vor dem Auslesen der Konfigurationsdaten zu schützen. Eine Handlungsanweisung hierzu
    stellt AVM im Internet bereit [http://service.avm.de/support/…ox-Mediaserver-einrichten].



    mTANs im Visier: Man-in-the-Browser-Attacke auf deutsche Online-Banking-Kunden


    Trusteer, Anbieter von IT-Sicherheitssoftware, berichtet in seinem Firmenblog [http://www.trusteer.com/blog/tatanga-trojan-german] über eine neue Betrugsmasche, vor der sich Online-Banking-Anwender in Deutschland in Acht nehmen sollten. Der Trojaner „Tatanga“ führt eine Man-in-the-Browser-Attacke aus, um sich mTANs zu erschleichen und Geldbeträge von deutschen Bankkonten zu stehlen. Ist der Computer eines Anwenders mit dem Trojaner infiziert, wird beim nächsten Aufruf des Banking-Portals die Meldung angezeigt, die Bank wolle eine Sicherheitsprüfung durchführen. Im Hintergrund legt der Trojaner eine Überweisung an einen unbefugten Empfänger an. Die Cyberkriminellen geben dabei an, es werde nichts überwiesen, es handele sich lediglich um einen Test. Gibt der Anwender die per SMS empfangene TAN in die
    Überweisungsmaske ein und löst er die Zahlung aus, landet das Geld auf einem Konto der Cyberkriminellen. Gleichzeitig manipuliert der Trojaner die Kontostandsanzeige, um den Geldtransfer zu verschleiern. Trusteer weist darauf hin, dass der eingeschleuste Nachrichtentext zahlreiche Grammatik- und Rechtschreibfehler enthält und so von einer offiziellen Nachricht der Bank zu unterscheiden ist. Damit das Schadprogramm überhaupt aktiv werden kann, muss es auf ein Endgerät geschleust werden. Schutz bietet hier u.a. ein aktueller, VERNÜNFTIGER Virenscanner.



    Flashback-Trojaner: Update nun auch für Mac OS X 10.5 Leopard


    Für die Betriebssysteme Mac OS X 10.7 Lion und 10.6 Snow Leopard stellt der Hersteller Apple bereits seit längerem Updates zur Verfügung [http://support.apple.com/kb/HT5244?viewlocale=de_DE], die den Trojaner Flashback von befallenen Systemen entfernen. Nun steht auf der Apple-Website ein entsprechendes Sicherheitsupdate auch für das ältere Betriebssystem Mac OS X 10.5 Leopard zum kostenlosen Download [http://support.apple.com/kb/DL1534?viewlocale=de_DE] bereit. Nach der Installation des Updates müssen Anwender einem Dialog folgen, um den Flashback-Trojaner von betroffenen Systemen zu entfernen. Zudem deaktiviert das Tool das Java-Plug-In im Browser Safari. Dies erhöht den Schutz des Systems vor einem erneuten Malware-Befall.



    Update für Skype für Linux: Sicherheitslücke in Programmbibliothek geschlossen


    Für die Linux-Version der Messaging-Software Skype ist ein Sicherheitsupdate erschienen. Gesichert wird eine Schwachstelle in der Bibliothek Libpng, die es Angreifern ermöglicht mittels manipulierter Bilddateien im PNG-Format Schadcode auf Computer zu übertragen. Betroffen sind Anwender, die die statisch verlinkte Version von Skype für Linux von der Website Skype.com heruntergeladen haben. Die abgesicherte
    Skype-Version 2.2.0.99 für Linux steht auf der Skype-Website zum Download bereit [http://www.skype.com/intl/en/g…e/on-your-computer/linux/].

    • Offizieller Beitrag

    Unsichere Telekom-WLAN-Router: Alle Updates liegen vor


    Nachdem die Deutsche Telekom die Sicherheitslücken in zwei WLAN-Routern mittels Firmware-Updates behoben hat, steht nun für ein drittes und letztes Modell eine Aktualisierung bereit. Das Update und eine
    Installationsanleitung für den WLAN-Router Speedport W 504V können im Service-Bereich auf telekom.de [http://hilfe.telekom.de/hsp/cm…24064007/Speedport-W-504V]
    heruntergeladen werden. Die Aktualisierung schließt eine Schwachstelle im WLAN-Einrichtungsmechanismus WPS (Wi-Fi Protected Setup) der Router. Unbefugten war es mithilfe eines Standard-Netzwerkschlüssels möglich, sich in das Funknetz eines Speedport-Routers einzuklinken, selbst wenn Anwender den Schlüssel individualisiert hatten. Für die von der Schwachstelle ebenfalls betroffenen WLAN-Router Speedport W
    723V (Typ B) [http://hilfe.telekom.de/hsp/cm…21/Speedport-W-723V-Typ-B] und Speedport W 921V [http://hilfe.telekom.de/hsp/cm…63694070/Speedport-W-921V] hat die Telekom ebenfalls neue Firmware-Versionen veröffentlicht.



    Vertrauen statt Verschlüsselung: Fraunhoferstudie sieht Sicherheitsmängel bei Cloud-Speicherdiensten


    Einer Studie des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) zufolge ist die Sicherheit von Cloud-Speicherdiensten oft mangelhaft. Das Institut hatte verschiedene Anbieter getestet. Das Ergebnis: Keiner der geprüften Anbieter konnte die gestellten Sicherheitsanforderungen vollständig erfüllen, teilweise fehlte eine ordentliche Verschlüsselung. Neben Marktführer Dropbox prüfte das Fraunhofer SIT die Sicherheit sechs weiterer Cloud-Speicherdienste, dazu gehörten CloudMe, CrashPlan, Mozy, TeamDrive, Ubuntu One und der Schweizer Anbieter Wuala. Neben technischen Mängeln fanden die Tester Schwächen in der Benutzerführung. Letzteres kann dazu führen, dass sich vertrauliche Daten mithilfe von Suchmaschinen finden lassen, so die Studie. Die Tester prüften vor allem die Verschlüsselung der Daten sowie die Absicherung der Kommunikation. Jeder Anbieter weist hier Sicherheitsmängel auf. Laut Studie verwenden manche Anbieter bei der Absicherung der Datenübertragung in die Cloud keines der sicheren Standard-Protokolle. Viele Anbieter verschlüsseln die Daten zudem erst, wenn sie in der Cloud sind. „Der Anbieter bekommt die Daten also im Klartext, und der Nutzer muss dann darauf vertrauen, dass vertrauliche Daten auch vertraulich bleiben“, sagt Institutsleiter Michael Waidner. Eine Zusammenfassung der Studie mit Bewertungen einzelner Anbieter ist als PDF-Download beim Fraunhofer SIT [http://www.sit.fraunhofer.de/c…uere_CloudSecurity_de.pdf] verfügbar.



    Sicher per E-Mail kommunizieren: Computerwoche.de informiert über Verschlüsselungsmethoden


    Die Kommunikation per E-Mail ist schnell, preiswert und praktisch. Nur sicher ist sie nicht. Werden E-Mails unverschlüsselt verschickt, ist ihr Inhalt vor dem Zugriff Unbefugter schlecht geschützt. Sicherheit versprechen Verschlüsselungs- und Signaturdienste, die u.a. von den meisten Webmail-Diensten angeboten werden. Das Online-Magazin computerwoche.de stellt in einem Ratgeber die gängigen Techniken und Dienste vor [http://www.computerwoche.de/security/2510521/], bewertet sie und gibt Tipps zur korrekten Nutzung. Ein Absatz widmet sich den Unterschieden, die sich beim sicheren E-Mail-Versand über Smartphones mit iOS- und Android-Betriebssystem ergeben.



    Bluetooth sicher nutzen: Botfrei.de gibt Überblick über Technik und Anwendung


    Bluetooth ist ein Funkstandard, der ursprünglich für industrielle Anwendungen entwickelt wurde. Mit Bluetooth können kleine Datenmengen über kurze Distanzen übertragen werden. Bluetooth lässt sich deshalb hervorragend nutzen, um etwa Kontakte, Klingeltöne und andere Daten zwischen mobilen Endgeräten auszutauschen oder drahtlose Headsets zu betreiben. Der Artikel „Bluetooth – ein sicherer Standard?“, erschienen auf botfrei.de [http://blog.botfrei.de/2012/05…th-ein-sicherer-standard/], klärt über Nutzen und Risiken der etablierten Funktechnik auf, zeigt beispielhaft Anwendungen und gibt Ratschläge zur sicheren Nutzung.



    Jeder fünfte Internetnutzer surft völlig schutzlos: Bitcom-Umfrage deckt Sicherungslücken auf


    Fast jeder fünfte Internetnutzer surft völlig ungeschützt durch das Internet. Das ist das Ergebnis einer Umfrage des Bitkom, dem Verband der deutschen Hightech-Branche. 18 Prozent haben weder Virenschutz noch
    Firewall auf dem Privatrechner installiert. Im vergangenen Jahr waren es mit 21 Prozent geringfügig mehr. „Die Gefahren für Internet-Surfer sind in den vergangenen Jahren stark gestiegen, doch leider verhält sich ein Teil der Onliner fahrlässig und gefährdet damit sich und andere“, sagt Bitkom-Hauptgeschäftsführer Bernhard Rohleder. Jeder vierte Surfer (28 Prozent) hat keinen Virenschutz und fast jeder Dritte (30 Prozent) keine Firewall. Laut Umfrage nutzt jeder fünfte Surfer (20 Prozent) ein kostenpflichtiges Virenschutzprogramm, fast jeder zweite (48 Prozent) einen kostenlosen Schutz gegen Viren. Bei gut jedem Dritten (36 Prozent) sind Virenschutz und Firewall im Betriebssystem integriert. Insbesondere bei neuen Betriebssystemen werden Virenschutz und Firewall den Käufern kostenlos mit angeboten, so der Bitkom. Mehr als jeder Vierte (29 Prozent) nutzt ein Sicherheitspaket seines Internet-Dienstleisters. Die Provider bieten solche Dienste an, je nach Produkt gegen einen kleinen Aufpreis.

    • Offizieller Beitrag

    Gefahr aus der Cloud: Wie Passwortdiebe Google Docs missbrauchen


    Mutmaßliche Cyberkriminelle missbrauchen Googles Clouddienst Google Docs, um an persönliche Daten von Anwendern zu gelangen. Dies berichtet der IT-Sicherheitsdienstleister Sophos im unternehmenseigenen Blog [http://nakedsecurity.sophos.co…th-help-from-google-docs/]. In E-Mails werden demnach Anwender aufgefordert, einen Link zu einem Google-Dokument anzuklicken und dort die Zugangsdaten für ihren E-Mail-Dienst in eine Maske einzugeben. Angeblich soll so eine Sperrung des E-Mail-Kontos verhindert werden. Speichern Anwender ihre Daten im Dokument ab, können sich die Urheber der Phishing-Attacke Zugang zum E-Mail-Konto verschaffen. Laut Sophos nutzen die Cyberkriminellen offenbar die Tatsache, dass Anwender dem Link vertrauensvoll folgen, allein weil es sich um eine Google-Adresse handelt. Dabei sage diese Tatsache nichts über die Seriösität des Dokumenten-Erstellers und E-Mail-Absenders aus. Google-Dokumente kann jeder erstellen, der über einen Account bei Google verfügt. Anwender, die derartige Phishing-Attacken bemerken, haben die Möglichkeit den Missbrauch von Google Docs an Google zu melden. Dazu gibt es unter jedem Google-Dokument den Button „Missbrauch melden“. Dies birgt allerdings Sicherheitsrisiken, weil dazu das Dokument über den Link geöffnet werden muss. Anwender, die über einen Google-Account verfügen, haben die Möglichkeit eine Missbrauchsmeldung auf einem sicheren Weg zu versenden – Informationen hierzu gibt es auf einer Website des Google-Supports [http://support.google.com/docs/bin/answer.py?hl=de&answer=2463296].




    DNS-Changer weiter bedrohlich: 20.000 Deutsche ab 9. Juli womöglich ohne Internet


    Nach neuesten Erkenntnissen greifen täglich noch rund 20.000 Rechner aus Deutschland auf einen von der US-amerikanischen Bundespolizei FBI betriebenen DNS-Server zu. Dieser Server fängt übergangsweise die Domain-Anfragen von Internetnutzern auf, deren Rechner mit dem Schadprogramm DNS-Changer infiziert sind. Am 9. Juli 2012 wird das FBI die Server abschalten. Anwender, deren Computer vom DNS-Changer befallen sind, haben dann keinen Zugriff mehr auf das WWW. Google informiert diese Anwender über das Problem mit einer auf der Startseite der Google-Suche eingeblendeten Warnmeldung, wenn sie eine Suchanfrage über den FBI-Server starten, dies berichtet heise.de [http://www.heise.de/security/m…hanger-Opfer-1582621.html]. Wie heise.de ebenfalls meldet, versendet die Telekom aktuell an betroffene Kunden eine Warnung und Verhaltenshinweise [http://www.heise.de/security/m…hanger-Opfer-1585930.html] auf dem Postweg. Anwender können einfach und schnell auf der Internetseite http://www.dns-ok.de/ [http://www.dns-ok.de/] prüfen, ob ihr Computer vom DNS-Changer befallen ist.




    Neue E-Mail-Welle: Banking-Trojaner in PDF-Rechnungen für "Zusatzdienstleistungen"


    Am Dienstag (05.06.2012) wurde eine neue E-Mail-Welle beobachtet, die als Dateianhang angebliche Rechnungen von ELSTER, der Telekom, Vodafone oder o2 enthielt. Tatsächlich wurden diese E-Mails nach BSI-Erkenntnissen aus mindestens 13 unterschiedlichen Ländern versendet. Der PDF-Anhang der angeblichen Rechnung für nicht näher beschriebene "Zusatzdienstleistungen" enthielt eine Banking-Trojaner-Variante, die zur Zeit nur von sehr wenigen Anti-Virus-Lösungen erkannt wird. Empfehlung: die E-Mail ungelesen löschen. Benutzer, die den Anhang bereits geöffnet haben müssen damit rechnen, dass ihr PC infiziert wurde. Unwahrscheinlich ist eine Infektion des Rechners von Nutzern, die zur PDF-Betrachtung den Adobe Reader X mit aktiviertem Sicheren Modus ("Sandbox") verwenden. Die Erkennung des Banking-Trojaners ist für den Laien jedoch im Normalfall nicht zu erkennen. Wenn Sie unsicher sind, ob Ihr System von dem Trojaner befallen ist, dann verzichten Sie vorerst auf Online-Banking-Vorgänge und aktualisierten regelmäßig Ihr Antivirenprogramm. Prüfen Sie zudem in kurzen Abständen Ihre Bankkonten auf illegitime Vorgänge und ungewöhnliche Kontobewegungen und informieren Sie Ihre Bank darüber. Wenn Sie als Nutzer von dem Banking-Trojaner betroffen sind, ist die einzig sichere Methode eine Neuinstallation des Rechner.




    Update für Fritzbox: AVM behebt Sicherheitslücke in Routern


    Hardware-Hersteller AVM meldet eine Schwachstelle in einigen seiner Fritzbox-Router [http://www.avm.de/de/News/arti…tml?linkident=kurznotiert].
    Bei einigen Modellen lassen sich beim Zugriff aus dem eigenen Netzwerk über interne Dateipfadnamen unberechtigt Konfigurationsdateien auslesen. Der Zugriff ist nur möglich, wenn der geräteinterne Medienserver aktiviert ist. Über den Medienserver können Musik, Videos und Bilder verwaltet und an angeschlossene Geräte im lokalen Netzwerk ausgeliefert werden. Der Datenzugriff kann laut AVM nur aus dem eigenen Netzwerk heraus erfolgen, es muss also ein Zugang zur Fritzbox per LAN-Kabel oder WLAN bestehen. Ein Zugriff von außen, etwa über das Internet, sei nicht möglich. Ursprünglich wurde von AVM und heise.de angenommen [http://www.heise.de/security/m…sse-2-Update-1581132.html], dass bei mehreren Modellen durch den Zugriff u.a. das WLAN-Passwort im Klartext ausgelesen werden kann. AVM hat für das Fritzbox-Modell 7390 ein Sicherheitsupdate in der Beta-Version [http://www.avm.de/de/Service/S…date/labor_start_7390.php] veröffentlicht. In Kürze soll eine offizielle Update-Version folgen. Anwender, die sich nicht sicher sind, wer in ihrem Netzwerk Zugriff hat und die nicht die Beta-Version des Sicherheitsupdates einsetzen möchten, können bis zum offiziellen Update den Medienserver abschalten. Nicht betroffen vom Auslesen des WLAN-Kennwortes im Klartext sind laut AVM die Fritzbox-Modelle 31xx, 32xx, 71xx, 72xx sowie 7570.




    Sicherheitsupdate für Mozilla Firefox, Thunderbird und SeaMonkey veröffentlicht: Mozilla behebt mehrere Sicherheitslücken


    Mozilla hat die Version 13 für den Webbrowser Firefox und den E-Mail-Client Thunderbird sowie die Version 2.10 für das Programmpaket SeaMonkey veröffentlicht. Damit werden insgesamt sieben Schwachstellen behoben, von denen vier als kritisch gewertet werden. Betroffen ist unter anderem der Mozilla Updater unter Windows, bei dem eine Schwachstelle zur Rechteerweiterung ausgenutzt werden kann. Eine Ausnutzung der weiteren Schwachstellen kann zu dem Absturz der Anwendung, der Ausführung beliebigen Codes, der Umgehung von Sicherheitsmaßnahmen sowie dem Ausspähen von Informationen genutzt werden. Die Sicherheitsupdates stehen jeweils über die integrierte Update-Funktion zur Verfügung.

    • Offizieller Beitrag

    „Flame“ unter der Lupe: Spionagevirus stellt keine Bedrohung für Privatanwender dar


    Nach Ansicht des BSI ist der Spionagevirus „Flame“ keine Bedrohung für Privatanwender, dies sagte ein BSI-Sprecher in einem Interview mit der Westdeutschen Allgemeinen Zeitung
    [http://www.derwesten.de/panora…nutzer-dar-id6707904.html]. Es gebe zudem keine Erkenntnisse darüber, dass die IT-Systeme von Unternehmen und öffentlichen Einrichtungen in Deutschland mit dem Schadprogramm infiziert seien. Bis jetzt sind nur Schadensfälle aus dem Nahen Osten bekannt. Flame unterscheide sich grundlegend vom Virus Stuxnet, der gezielt industrielle Steuerungen sabotieren sollte. Flame hingegen sei darauf ausgerichtet, Spionage zu betreiben und auf verschiedenen Wegen so viele Informationen wie möglich bei den Betroffenen abzugreifen. Die Schadsoftware enthalte neben den Spionage-Funktionalitäten auch Funktionen zum Selbstschutz. Sie ist also so programmiert, dass eine Entdeckung, Auswertung und Analyse erheblich erschwert wird. Gängige Antivirensoftware sei gegen derartige Angriffsmethoden machtlos, sagt Mikko Hypponen, Forschungsleiter beim Antivirensoftwarehersteller F-Secure in einem Beitrag für das US-amerikanische IT-Magazin arstechnica.com
    [http://arstechnica.com/securit…-catch-flame-and-stuxnet/].




    Klein, aber gefährlich: Miniatur Banking-Trojaner ist nur 20 Kilobyte groß


    Er ist klein, aber deshalb nicht minder gefährlich: Experten vom IT-Sicherheitsdienstleister CSIS haben einen Banking-Trojaner aufgespürt, der nur 20 Kilobyte groß ist [http://www.csis.dk/en/csis/news/3566/]. Das entspricht ungefähr der Datenmenge einer mit Text gefüllten Seite, erstellt mit digitaler Textverarbeitung. Trotz der Kürze des Schadcodes, soll der „Tiny Banker“ bzw. „Tinba“ getaufte Trojaner jede Menge Schaden anrichten können. Er manipuliere Online-Banking-Websites, um Man-in-the-Browser-Attacken
    durchzuführen, heißt es seitens CSIS. Er blende etwa zusätzliche Eingabefelder für TANs ein, mit denen mögliche Cyberkriminelle dann Überweisungen durchführen könnten. Zudem sei Tinba in der Lage, Passwörter auszuspionieren und den Netzwerkverkehr zu überwachen. Die gesammelten Daten werden über eine verschlüsselte Verbindung an einen entfernten Server übermittelt, welcher dem Minitrojaner per Update neue Befehle erteilen kann. Das Schadprogramm wird von gängigen Antiviren-Programmen erkannt.




    Nachrichten, die sich selbst zerstören: Dienst „Burn Note“ bietet Verfallsdatum für Textnachrichten


    Nachrichten, die sich nach gewisser Zeit selbst zerstören - das kannte man bis jetzt nur aus der Fernsehserie bzw. der Kinofilmreihe „Mission Impossible“. Mit dem Onlinedienst „Burn Note“ kann sich nun jeder Anwender wie ein Geheimagent fühlen. Auf der Website burnnote.com können Anwender einen Text eingeben. Auf den Text erhält der Empfänger Zugriff über eine Kurz-URL, die er nur einmal aufrufen kann. Der Absender kann etwa festlegen, nach welcher Zeit der Text gelöscht wird, ob er kopiert werden darf oder ob der Text in kurz sichtbaren Fragmenten unterteilt dargestellt werden soll, um das Mitlesen durch Unbefugte zu erschweren. Nach Angaben der Betreiber werden die Nachrichten nur so lange auf den Burn-Note-Servern verschlüsselt gespeichert, bis die Nachricht abgerufen wurde. Wird sie gar nicht abgerufen, wird sie nach 72 Stunden automatisch gelöscht. Der Dienst kann anonym genutzt werden. Wer einen Account anlegt, erhält Nachricht darüber, sobald ein Empfänger eine URL geöffnet hat. Der IT-Newsdienst golem.de weist darauf hin [http://www.golem.de/news/burnn…en-selbst-1205-91911.html], dass Burn Note eine verschlüsselte Kommunikation nicht ersetzen kann, aber eine Alternative für den Versand privater Nachrichten sei, die, wie es heißt, nicht „allzu sicher sein müssen“.




    Ältere Deutsche haben die sichersten Passwörter: Studie untersucht 70 Millionen Yahoo-Zugansdaten


    Eine Studie der britischen Universität Cambridge hat die Sicherheit von Passwörtern untersucht. Dafür standen rund 70 Millionen anonymisierte und verschlüsselte Accounts von Yahoo-Nutzern aus aller Welt zur Verfügung. Wie das Computer-Magazin zdnet.de berichtet [http://www.zdnet.de/news/41562…ichersten-passwoerter.htm], konnte der Informatiker Joseph Bonneau auch demografische Daten zu den Accountbesitzern analysieren. Die wichtigsten Ergebnisse der Untersuchung: Ältere Anwender über 55 Jahre wählen häufiger sicherere Passwörter als Anwender unter 25 Jahre. Die sichersten Passwörter nutzen deutschsprachige und koreanisch sprechende Anwender, während indonesisch sprechende Yahoo-Nutzer die schwächsten Passwörter wählen. Wer seine Zugangsdaten häufiger ändert, tendiert überdies dazu sicherere Passwörter anzulegen. Zu mehr Sicherheit tendieren ebenso Anwender, die sich häufiger über verschiedene Computer bei Yahoo-Diensten anmelden. Eine Zusammenfassung der englischsprachigen Studie steht als PDF-Datei auf der Website der Universität Cambridge kostenlos zum Download [http://www.cl.cam.ac.uk/~jcb82…_anonymized_passwords.pdf]
    bereit.

    • Offizieller Beitrag

    Falsche Post vom Provider: Phishing-Mails erreichen Strato-Kunden


    Aktuell sind Phishing-E-Mails im Umlauf, mit denen Online-Kriminelle versuchen an persönliche Daten von Kunden des Web-Hosters Strato zu gelangen. Dies meldet die Strato AG in einer Kundeninformation [http://strato-faq.de/824]. Demnach verschicken die Angreifer E-Mails mit gefälschter Absenderadresse und Betreffs wie: „STRATO AG - Ihr freundlicher Support“. In den Mails befinden sich seriös wirkende, allerdings manipulierte Link-Adressen. Anwender werden aufgefordert ihre Kunden-, Login- oder Bankdaten zu übermitteln. An zahlreichen sprachlichen Fehlern in den E-Mail-Texten können Anwender erkennen, dass diese nicht offiziellen Ursprungs sind. Die Strato AG rät Anwendern [http://strato-faq.de/824]: „Antworten Sie deshalb bitte nicht auf Phishing-Mails und klicken Sie nicht auf die Links, die in diesen E-Mails enthalten sind. Übermitteln Sie Ihre Kunden-, Login- oder Kontodaten auf keinen Fall.“ Anwender sollten bei verdächtigen E-Mails, neben der Rechtschreibung auch den Absender und die Links genau prüfen, rät Strato.



    Apple hört mit: Spracherkennung Siri speichert Dialoge auf Apple-Servern


    Die Spracherkennung Siri, installiert auf dem iPhone 4S, sendet die Stimmenaufzeichnungen von Anwendern an Server des Herstellers Apple, wo diese gespeichert werden. Dies berichtet das Technik-Magazin „Technology Review“ [http://www.technologyreview.co…siri-fingerprint/?ref=rss], das vom Massachusetts Institute of Technology (MIT) herausgegeben wird. Einer Apple-Sprecherin zufolge sollen die Audiodaten helfen, die Leistung der Spracherkennung zu verbessern. Apple gibt jedoch keine Auskunft darüber, wie lange die Aufzeichnungen gespeichert werden. Die Übertragung
    der Anwender-Fragen und Siri-Antworten werde verschlüsselt. In dem Artikel kritisieren IT-Sicherheitsexperten, Apple speichere ungefiltert über Siri übertragene persönliche Informationen über den Anwender oder
    dessen Kontakte. Zudem kann über die Stimme ein Mensch eindeutig identifiziert werden, ähnlich wie über einen Fingerabdruck. Die Technik sei deshalb aus Sicht des Datenschutzes problematisch.



    Verräterische Vorschau: Tab-Übersicht von Firefox zeigt persönliche Daten


    In der Firefox-Version 13 zeigt der Browser beim Öffnen einer neuen Registerkarte bzw. eines Tabs, neun Vorschaubilder von besuchten Internetseiten aus dem Browserverlauf. Anwender sollen so schneller auf
    bereits besuchte, aber nicht mehr in Tabs geöffnete Websites zugreifen können. Dem britischen IT-Fachmagazin theregister.co.uk zufolge [http://www.theregister.co.uk/2…ew_tab_security_concerns/] birgt die Funktion jedoch ein Sicherheitsrisiko: Die Vorschau zeige auch Internetseiten an, die mit einer per HTTPS gesicherten Verbindung aufgerufen wurden, wie es etwa bei Online-Banking-Websites üblich ist. Unbefugten sei es so theoretisch möglich, persönliche Informationen auszuspionieren. Firefox-Herausgeber Mozilla hat reagiert und kündigt in dem Artikel an, die Anzeige gesicherter Verbindungen in der Tab-Vorschau mit einer der kommenden Browseraktualisierungen zu deaktivieren. Anwender können die Tab-Vorschau auf zwei Wegen auch manuell schließen: Zum einen kann der Browserverlauf über das Menü „Extras“ -> „neueste Chronik löschen“ gelöscht werden. Die Vorschau bleibt so bis zur folgenden Sitzung leer. Eine weitere Methode beschreibt das Magazin tecchannel.de [http://www.tecchannel.de/pc_mo…n_neuen_tabs_ausschalten/]: In der rechten oberen Ecke der Tab-Vorschau findet sich ein graues Rechteck. Ein Klick auf diesen Button aktiviert und deaktiviert die Vorschau-Funktion.



    Im Druckerwahn: Trojaner löst sinnlose Endlos-Druckaufträge aus


    „Trojan.Milicenso“ ist auf den ersten Blick ein Schadprogramm wie viele andere: Der Trojaner verbreitet sich nach Angaben des IT-Sicherheitsdienstleisters Symantec [http://www.symantec.com/connec…alesman-s-dream-come-true] über E-Mail-Anhänge und manipulierte Websites. Er befällt Windows-Computer, um im Internetbrowser unerwünscht Werbung einzublenden. Doch der Schadcode verursacht offenbar noch Nebenwirkungen. Symantec zufolge entpackt das Programm in der Druckerwarteschlange eines PCs eine Datei, die Windows versucht zu drucken. In der Folge werde Seite um Seite mit sinnlosen Zeichenfolgen gedruckt, oft bis das Papierfach leer sei. Weil seine Programmierer den Trojaner immer wieder anpassen, werde nicht jede neue Version sofort von Antiviren-Programmen erkannt, so Symantec. Anwender sollten jedoch in jedem Fall ihre Schutzsoftware stets auf dem neuesten Stand halten.

    • Offizieller Beitrag

    Update für Chrome: 22 Sicherheitslücken werden geschlossen


    Google hat seinen Browser Chrome in der Version 20 veröffentlicht. Das Update steht für die Betriebssysteme Windows, Mac OS X, Linux und die Browser-Erweiterung Chrome Frame zum Download bereit. Insgesamt werden 22 Sicherheitslücken geschlossen. Den Sicherheitshinweisen zufolge [http://googlechromereleases.bl…le-channel-update_26.html] stuft Google bei 14 Lücken das Sicherheitsrisiko als „hoch“ ein. Wer Chrome bereits installiert hat, erhält die neue Version automatisch über die integrierte Update-Funktion des Browsers. Die Aktualisierung kann aber auch manuell über die Google-Website für
    Windows- [http://www.google.com/chrome/intl/de/landing_tv.html] und Mac-Systeme [http://www.google.de/chrome?platform=mac&hl=de] heruntergeladen werden.



    Sicherheitsupdate für WordPress: Blog-Software auf den neuesten Stand gebracht


    Für WordPress, eine Open-Source-Software zur Erstellung von Internetseiten, ist ein Sicherheitsupdate verfügbar. Die Aktualisierung mit der Versionsnummer 3.4.1 behebt 18 Sicherheitslücken in der erst kürzlich veröffentlichten Version 3.4. Die Entwickler empfehlen Anwendern das Update zeitnah durchzuführen. Details zu den gesicherten Schwachstellen gibt es auf der englischsprachigen Website von WordPress [http://wordpress.org/news/2012/06/wordpress-3-4-1/]. Die aktuelle deutschsprachige Version der Software kann über den Download-Bereich auf der WordPress-Website [http://wpde.org/download/] heruntergeladen werden.



    Weltweite Aktion gegen Online-Betrüger: Kreditkartenbetrüger auch in Deutschland verhaftet


    Wie u.a. tagesschau.de [http://www.tagesschau.de/wirtschaft/kreditkarten156.html] und pcwelt.de [http://www.pcwelt.de/news/FBI-…tenbetrueger-5968810.html] berichten, ist der US-amerikanischen Justiz im Verbund mit den Justizbehörden weltweit ein Schlag gegen die organisierte Cyberkriminalität gelungen. Verhaftet wurden 24 Personen, die im Verdacht stehen, Teil eines weltweiten Netzwerks zu sein, das Online-Betrügereien mittels gestohlener Identitäten und Kreditkartendaten betrieben hat. Laut einer Mitteilung der US-amerikanischen Bundespolizei FBI [http://www.fbi.gov/newyork/pre…onal-cyber-crime-takedown] wurden elf Verdächtige in den USA verhaftet, weitere Festnahmen gab es in Großbritannien, Deutschland, Bosnien, Bulgarien und Norwegen. Insgesamt waren 13 Länder an der Fahndungsaktion beteiligt. Die Verdächtigen sollen im Besitz der Daten von 411.000 Kreditkartenbesitzern gewesen sein. Die Kreditkartendaten haben sich die Verdächtigen, so das FBI, vermutlich etwa durch Hacking-Angriffe auf Online-Shops besorgt. Die Daten wurden dann in Internet-Foren zum Verkauf angeboten. Mit dem Zugriff konnte ein möglicher Schaden von mehr als 205 Millionen Dollar (ca. 164 Millionen Euro) abgewendet werden.

    • Offizieller Beitrag

    Gefahren am Rand: Risiken durch manipulierte Windows-Minianwendungen in der Sidebar


    Die in den Betriebssystemen Windows Vista und Windows 7 verfügbaren Mini-Anwendungen in der Sidebar des Desktops (Gadgets oder auch Widgets genannt) können gefährliche Programme enthalten und so ein Risiko für das komplette System darstellen. Das meldet das Microsoft-Sicherheits-Informationscenter [http://technet.microsoft.com/de-de/security/advisory/2719662]. Werden schadhafte Programme installiert, könne beliebiger Programmcode ausgeführt werden. Das könnte Angreifer mitunter in die Lage versetzen, Programme zu installieren und zu entfernen, Dateien zu kopieren und zu löschen sowie – je nach Rechtevergabe – ganze Benutzerkonten mit Administrator-Rechten zu erstellen. Um das Problem zu beheben, rät Microsoft, die Sidebar komplett zu deaktivieren. Dazu bietet das Unternehmen eine sogenannte Fix-it-Lösung an [http://support.microsoft.com/kb/2719662], mithilfe derer die Abschaltung durchgeführt werden kann.



    Schadhafte Smartphone-Spiele: Gut getarnte Malware im Google-Play-Store


    Der IT-Sicherheitsdienstleister Symantec hat Schadsoftware im Google-App-Marktplatz „Play“ gefunden. Der Dialer tarnte sich als „Super Mario Bros“ und „GTA 3 – Moscow City“ und veranlasste das befallene
    Android-System dazu, eine bestimmte teure Premium-Nummer zu wählen – allerdings nur in einigen Ländern. Darüber berichtet das Fachmagazin ZDNet. [http://www.zdnet.de/41563441/a…nentdeckt-in-google-play/] Laut Symantec ist der Dialer zwischen 50.000 und 100.000 Mal heruntergeladen worden. Die Schadsoftware sei nicht durch Googles automatisches Kontrollsystem erkannt worden, weil sie während der Installation bestimmte Komponenten nachlädt, die die Erkennung durch Googles Kontrolle verhindern.



    Falsche blaue Briefe: Erneut Schadsoftware mit BSI-Logo im Umlauf


    Erneut ist eine Schadsoftware im Umlauf, die auf einem befallenen Computer eine angebliche Warnung der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) sowie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) anzeigt. Der eigene Computer sei „aus einem oder mehreren Gründen gesperrt“, etwa wegen „des Anschauens verbotener pornografischer Inhalte „oder dem Verstoß gegen „das nicht existierende“ Gesetz „Fahrlässige Verwendung eines Computers“. Der Anwender wird aufgefordert, binnen 72 Stunden eine „Strafzahlung an den Staat“ zu leisten. Das BSI stellt klar, dass es sich dabei um eine Falschmeldung handelt und die Absender keineswegs die GVU beziehungsweise das BSI sind. Der betroffene Anwender solle keinesfalls bezahlen sondern Maßnahmen einleiten, die die Schadsoftware beseitigen.



    Spam-Welle: Tausende GMX-E-Mail-Konten gehackt


    Angreifer haben tausende E-Mail-Konten des Anbieters GMX gehackt und darüber Spam-Mails verschickt. Wie der Online-Dienst Heise Security berichtet, waren 300.000 E-Mail-Konten befallen [http://www.heise.de/security/m…mpromittiert-1637510.html] – GMX korrigierte diese Zahl später auf 3.000. Hatten sich die Angreifer erfolgreich Zugriff auf ein E-Mail-Konto verschafft, verschickten sie Spam-Mails, die unter anderem Werbung für Diätpräparate enthielt. Zurzeit vermutet GMX, dass die Angreifer die Passwörter und Benutzernamen aus einer fremden Quelle, also nicht von GMX direkt bezogen haben. Weil viele Anwender für verschiedene Dienste dieselben Passwörter verwenden, konnten sich die Angreifer auch in GMX-E-Mail-Konten einloggen. GMX hat gegenüber dem Online-Magazin PC-Welt geäußert [http://www.pcwelt.de/news/Pass…MX-Konten-an-6066910.html], dass alle Kunden mit attackiertem E-Mail-Konto die Aufforderung erhalten haben, ihr Passwort zu ändern. PC-Welt rät Anwendern, das Passwort auch bei anderen Online-Diensten zu ändern und jeweils andere Passwörter zu verwenden.



    Angreifbarer Kindle Touch: Sicherheitslücke in Amazons E-Book-Lesegerät


    Durch Ausnutzung einer Sicherheitslücke könnten Angreifer auf dem E-Book-Reader Kindle Touch beliebige Befehle ausführen, meldet heise Security [http://www.heise.de/security/m…Kindle-Touch-1636888.html]. Das derzeitige Flaggschiff der Lesegeräte der Firma Amazon ist demnach über präparierte Webseiten angreifbar, die mit dem auf dem Gerät vorinstallierten Browser aufgerufen werden. So könnte es Hackern möglich sein, Amazon-Zugangsdaten unbemerkt zu kopieren. Das Problem sei seit drei Monaten bekannt. Betroffen sei anscheinend nur der Kindle Touch mit der Firmware-Version 5.1.0. Offenbar werden neue Geräte teilweise mit einer korrigierten Firmware-Version (5.1.1) ausgeliefert. Anwender können über das Menü „Einstellungen > Geräteinfo“ ermitteln, welche Version auf ihrem Gerät installiert ist. Ein Update stellte Amazon bis zum Redaktionsschluss dieses Newsletters nicht zur Verfügung, auch Handlungsempfehlungen finden sich nicht. Sollte ein Update veröffentlicht
    werden, wird dies voraussichtlich im Kindle-Produktforum [http://www.amazon.de/tag/kindle/forum/] angekündigt und über die Kindle-Hilfe [http://www.amazon.de/gp/help/customer/display.html/?ie=UTF8&nodeId=200594630] zum Download angeboten werden.



    Musik mit Tücken: VLC schließt Sicherheitslücke im Media-Player


    Die Entwickler des Media-Players VLC haben eine neue Version des Programms veröffentlicht, in der eine Sicherheitslücke geschlossen wurde. Das BÜRGER-CERT empfiehlt, die neue Version umgehend zu installieren. Über die Sicherheitslücke im Programm können die Angreifer beliebigen Programmcode mit den Rechten des angemeldeten Nutzers ausführen. Damit das möglich ist, muss der Anwender eine manipulierte OGG-Vorbis-Datei mit dem VLC-Player abspielen. Da VLC auch über ein Browser-Plugin verfügt, kann möglicherweise schon der Besuch einer Webseite ausreichen, um Schadcode auf den betroffenen Systemen auszuführen.



    Stopfen der Sicherheitslöcher: Microsoft-Patch-Day im Juli


    Microsoft schließt im Rahmen des Patch-Day (jeweils der zweite Dienstag im Monat) im Juli 16 Sicherheitslücken. Vier davon werden als „kritisch“ eingestuft. Betroffen sind die Betriebssysteme Windows XP, Windows Vista und Windows 7 sowie die Programme Internet Explorer 6 bis 8, Office, SharePoint und InfoPath. Die Sicherheitslücken, die mit den Patches geschlossen werden, können von Angreifern sowohl ausgenutzt werden, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, als auch um Dateien offenzulegen oder zu manipulieren. Hierzu muss der Anwender in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite öffnen.

    • Offizieller Beitrag

    Neue Sicherheitsfeature: Neue Versionen von Firefox und Thunderbird


    Die Entwickler des Browsers Firefox und des E-Mail-Programms Thunderbird haben für beide Programme eine neue Version veröffentlicht. Firefox 14.0.1 [http://www.mozilla.org/de/thunderbird/]
    und Thunderbird 14 [http://www.mozilla.org/de/thunderbird/] stehen nun zum Download bereit. In beiden Programm werden Sicherheitslücken sowie weitere kleine Fehler behoben, meldet der IT-Nachrichtendienst heise online [http://www.heise.de/newsticker…d-14-sind-da-1644037.html]. Firefox bietet zudem komplett neue Sicherheitsfunktionen: Die integrierte
    Google-Suche schickt Anfragen jetzt mit einer SSL-Verschlüsselung ab. Auch können Anwender jetzt einstellen, dass Plugins wie Flash (zum Beispiel auf Videoportalen) erst nach aktiver Bestätigung ausgeführt
    werden, was die Sicherheit ebenfalls erhöht. Dazu muss in die Adresszeile „about:config“ eingegeben und die Funktion „plugins.click_to_play“ per Doppelklick aktiviert werden (der Wert „false“ wird dann geändert in „true“).



    Trojaner „DNS-Changer“: Rund 15.000 Deutsche ohne Internetzugang


    Schätzungsweise 15.000 deutsche Internetzugänge funktionierten ab dem 9. Juli nicht mehr. Die Rechner waren mit der Schadsoftware "DNS-Changer" befallen., der die Netzwerkkonfiguration von Rechnern und Routern veränderte. So gelang es Kriminellen, Anfragen auf gefälschte Seiten umzulenken. Nachdem das FBI das Netz der Drahtzieher lahmgelegt hatte, betrieb es deren Server bis zum 9. Juli weiter, um infizierten Systemen nicht den Zugang zum Internet zu nehmen. Nach Warnmeldungen u.a. bei der Benutzung von Google-Diensten, säuberten viele Anwender ihre Rechner. Dennoch, so meldet heise
    Security [http://www.heise.de/security/m…hluesse-lahm-1634760.html], gab es kurz vor der jetzt erfolgten Abschaltung der Server noch Zugriffe
    von rund 15.000 Systemen aus Deutschland. Allerdings blieb ein Ansturm auf Hotlines von Internetanbietern offenbar aus, meldet Welt Online [http://www.welt.de/wirtschaft/…schaltung-bleibt-aus.html].



    Millionenbeute: Schlag gegen deutsch-rumänische Phishing-Bande


    Strafverfolgungsbehörden in Deutschland und Rumänien sind in einer gemeinsamen Aktion gegen eine Bande mutmaßlicher Phishing-Betrüger vorgegangen. Sie durchsuchten laut Landeskriminalamt Baden-Württemberg [http://presse.polizei-bwl.de/_layouts/Pressemitteilungen/DisplayPressRelease.aspx?List=7fba1b0b-2ee1-4630-8ac3-37b4deea650e&Id=35233] rund 30 Wohnungen in beiden Ländern. 27 Verdächtige wurden ermittelt. Sie sollen mittels eines Trojaners Online-Banking-Zugangsdaten ausgespäht und von den ausspionierten Bankkonten Zahlungen auf eigene Konten in Italien veranlasst haben. Mit den dazugehörigen Karten sollen sie das Geld in Großbritannien, Deutschland und Rumänien abgehoben haben – mindestens eine Million Euro. Der Programmierer des Trojaners sei ein 31-jähriger Mann aus dem Landkreis Reutlingen, so die Ermittler.

    • Offizieller Beitrag

    Angriff auf Spiele-Plattform: 2,4 Millionen Deutsche vom Gamigo-Hack betroffen


    Im März 2012 wurde das Onlinespiele-Portal Gamigo Opfer eines Hackerangriffs, dessen Folgen sich erst jetzt zeigen. Wie heise.de berichtet [http://www.heise.de/security/m…migo-im-Netz-1650259.html], sind in ein einem Forum Listen mit den entwendeten Daten von Anwendern aufgetaucht. Die Listen sollen demnach u.a. elf Millionen verschlüsselte Passwörter und 8,2 Millionen E-Mail-Adressen enthalten, wovon 2,4 Millionen deutschen Nutzern zuzuordnen seien. Das Online-Magazin pcwelt.de berichtet [http://www.pcwelt.de/news/2-4-…r-bei-Gamigo-6119806.html] von 8,24 Millionen entschlüsselten Passwörtern. Gamigo gab gegenüber heise.de an, die betroffenen Mitglieder des Portals seien bereits im März informiert worden und die Passwörter der Anwender seien zurückgesetzt worden. Den Medien zufolge ist es dennoch ratsam, dass Gamigo-Kunden ihre Passwörter abermals ändern, auch jene für andere Dienste, wenn diese dem
    auf Gamigo verwendeten Passwort gleich oder ähnlich sind.



    Kontaktbörse mit Datenleck: Meetone-Mitglieder sollten Passwörter ändern


    Die Online-Kontaktbörse meetone.de mit mehreren Hunderttausend Mitgliedern in Deutschland hatte ein Datenleck. Dies meldet die Redaktion des IT-Nachrichtendienstes heise.de nach Eingang eines Hinweises [http://www.heise.de/security/m…-bei-meetOne-1652304.html]. Demnach waren vertrauliche Daten wie Passwörter und Namen der Anwender im Klartext sowie die E-Mail-Adressen der Mitglieder für Unbefugte zugänglich. Einsehbar waren auch Angaben u.a. zum Einkommen, Familienstand, Ausbildung und Vorlieben in Bezug auf mögliche Partner. Die Sicherheitslücke wurde nach Angaben von heise.de mittlerweile geschlossen. Anwendern, die bei meetone.de registriert sind, wird empfohlen das Passwort zu ändern – auch bei Diensten, wo ein ähnliches oder das gleiche Passwort eingesetzt wird.



    Unerwünschter Serviceanruf: Falsche Microsoft-Techniker wollen Geld


    Heise.de informiert über eine ungewöhnliche Betrugsmasche: Leser berichteten dem Nachrichtenportal [http://www.heise.de/security/m…echniker-aus-1656479.html] von Abzock-Anrufen angeblicher Microsoft-Techniker. Die Anrufer gaben sich demnach als Mitarbeiter des „Windows Technical Support Department“ mit Sitz in London aus und sprachen Englisch mit asiatischem Akzent. Angeblich gebe es Probleme mit dem Rechner des Angerufenen, die man per Fernwartung für eine Servicepauschale von 150 US-Dollar lösen könne. Dem Angerufenen werden dann eine Reihe vermeintlicher Fehler im System aufgezeigt und es soll ein Fernwartungstool installiert werden. Ist das angebliche Problem vermeintlich gelöst, verlangen die Abzocker laut heise.de die Überweisung der Servicepauschale bzw. versuchen an die Kreditkartendaten des Anwenders zu gelangen. Neu ist diese Betrugsmasche nicht: Auf seiner Website [http://www.microsoft.com/de-ch…cy/avoid-phone-scams.aspx] weist Microsoft u.a. auf diese Methode hin und gibt Tipps zum richtigen Verhalten.



    Neue Sicherheitsfeatures bei Xbox-Live: Microsoft empfiehlt Passwortwechsel


    Microsoft hat nach eigenen Angaben die Sicherheitsinfrastruktur für die Online-Spiele-Plattform Xbox-Live verbessert. Im offiziellen englischsprachigen Xbox-Live-Blog schreibt der Geschäftsführer von Xbox-Live Alex Garden [http://forums.xbox.com/xbox_fo…07/18/securityletter.aspx], u.a. werde nun mit Hilfe zusätzlicher Datenabfragen genauer als bisher geprüft, ob es tatsächlich der registrierte Anwender sei, der online einkauft oder Änderungen am Account vornimmt. Alle Xbox-Live-Kunden werden außerdem aufgefordert ihre Sicherheitseinstellungen zu überprüfen, diese gegebenenfalls anzupassen und das Passwort für den Dienst zu ändern.



    Nachrichtenversand an Fremde: Skype-Update beseitigt Übertragungsfehler


    Skype hat ein Sicherheits-Update für seinen Chat- und Internettelefonie-Dienst veröffentlicht. Nutzern der Versionen Skype 5.10 für Windows, Skype 5.8 für Mac, Skype 4.0 für Linux sowie Skype 1.2 für Windows Phone empfiehlt das Unternehmen [http://blogs.skype.com/garage/…_multiple_skype_clie.html], die für das genutzte Betriebssystem passende Aktualisierung schnellstmöglich zu installieren [http://www.skype.com/intl/de/get-skype/other-downloads/]. Der Grund für das Update: Unter bestimmten Umständen seien Chat-Nachrichten von Anwendern an Skype-Teilnehmer gesendet worden, die gar nicht zu den Kontakten der Anwender zählen. Der Fehler sei aufgetreten, wenn die Skype-Software eines Anwenders während eines Chats abstürzte. In einigen Fällen sei dann die zuletzt versandte oder eingegebene Nachricht nach dem Neustart oder erneuter Anmeldung an einen beliebigen anderen, auch fremden Kontakt verschickt worden. Anwender von Skype 5.9 für Windows, Skype 2.8 für Android und Skype 4.0 für iOS sind laut Skype nicht betroffen.



    Lücke im Kopierschutz: Ubisoft gibt Uplay-Update heraus


    Das Unternehmen Ubisoft, Entwickler und Anbieter von Computer- und Konsolenspielen wie der Assassin’s Creed-Reihe oder Die Siedler, hat ein Update für sein Kopierschutzsystem Uplay (PC) herausgegeben. Uplay wird bei der Installation eines Spiels auf dem PC automatisch mitinstalliert. Wie Ubisoft im offiziellen Forum mitteilt [http://forums-de.ubi.com/showt…play-%28PC%29-Patch-2-0-4] wurde der Client auf die Version 2.0.4. aktualisiert. Das Update soll eine Fehlfunktion innerhalb des Browser Plugins beheben. Laut heise.de [http://www.heise.de/security/m…net-Backdoor-1655607.html] soll der Fehler es Angreifern ermöglichen, beliebige Prozesse auf dem Anwender-Computer zu starten. Damit Angreifer Schadcode einschleusen können, müssen die Anwender zuvor allerdings eine manipulierte Website aufrufen. Ubisoft empfiehlt die Installation der Aktualisierung ohne den Browser zu starten. So sei sichergestellt, dass das Uplay-Plugin korrekt aktualisiert wird. Eine aktualisierte Version des Uplay (PC) Installers, die den Patch ebenfalls enthält, ist auf der Uplay-Website verfügbar [http://uplay.ubi.com/de-DE/].



    „Grum“ spamt nicht mehr: Drittgrößtes Botnetz der Welt abgeschaltet


    Sicherheitsexperten des US-amerikanischen IT-Dienstleisters Fireeye vermelden die Zerschlagung eines der größten Botnetze weltweit [http://blog.fireeye.com/resear…no-longer-afe-havens.html]. „Grum“, so sein Name, soll laut der „New York Times“ [http://bits.blogs.nytimes.com/…lds-third-largest-botnet/] als drittgrößtes Botnetz der Welt für 18 Prozent des weltweiten Spam-Aufkommens verantwortlich gewesen sein und täglich 18 Milliarden Spam-E-Mails verschickt haben. Fireye sei es gelungen die Kommando- und Kontrollserver in den Niederlanden, Russland und Panama zu lokalisieren und deren Abschaltung zu erwirken. Zwar soll es den Betreibern noch einmal gelungen sein mittels Servern in der Ukraine das Botnetz wiederzubeleben, aber auch diese Server wurden schließlich stillgelegt. Mit Verlust der Kommando- und Kontrollserver soll es Fireye zufolge den Betreibern von Grum nicht mehr möglich sein, das Botnetz in der bekannten Form und Größe weiter zu betreiben.



    Riskantes Surfen über WLAN-Hotspots: Mobile Geräte meist ohne Schutzprogramme


    Wer mit Laptop, Tablet oder Smartphone unterwegs im Internet surfen möchte, kann dafür öffentliche WLAN-Netze nutzen, wie sie in Internetcafés, Bahnhöfen, Flughäfen oder in der Gastronomie angeboten werden. 40 Prozent der Deutschen nutzen diese Möglichkeit. Dies geht aus einer Studie hervor [http://www.kaspersky.com/downl…rvey_report_eng_final.pdf], die im Auftrag des Anbieters IT-Sicherheits-Software Kaspersky erstellt wurde. Diese öffentlichen Internetverbindungen seien teilweise jedoch nur schlecht oder gar nicht gesichert und können daher eine Gefahr für die Daten und Privatsphäre der Anwender darstellen, heißt es in einer Mitteilung von Kaspersky [http://www.kaspersky.com/de/news?id=207566591]. Das Unternehmen rät davon ab offene WLAN-Netze zum Versand oder Empfang vonE-Mails mit sensiblen Inhalten zu nutzen. Auch von privaten Aktivitäten wie Social Networking in ungeschützten WLAN-Hotspots ist abzuraten. Viele Websites stellen keine gesicherte SSL-Verbindung zum Anwender her, der Datenverkehr sei somit leicht abzufangen. Trotz dieser Gefahren verzichten laut der Studie 16 Prozent der Laptop-Besitzer, 50 Prozent der Benutzer von Macbooks und 65 Prozent der Smartphone-Anwender nach wie vor auf geeignete Schutzprogramme.

    • Offizieller Beitrag

    Datenklau bei Brillenhändler Mister Spex: Rund 400.000 Kunden betroffen


    Der Online-Brillenanbieter Mister Spex wurde Opfer einer Hacker-Attacke. In einer Kundeninformation [http://misterspex.de/serviceinformationen.html] weist das Berliner Unternehmen darauf hin, dass die Angreifer Bestell- und Adressdaten sowie Passwörter einsehen und möglicherweise kopieren konnten. Betroffen sind laut heise.de [http://www.heise.de/security/m…Spex-geklaut-1659126.html] rund 400.000 Kunden. Zahlungsinformationen wie Kreditkarten- und Bankdaten wurden laut Mister Spex nicht ausspioniert. Das Unternehmen hat allen Kunden ein neues temporäres Passwort per E-Mail zukommen lassen. Dieses sollen Kunden bei der nächsten Anmeldung nutzen und anschließend ein neues Passwort vergeben. Tipps zum Anlegen sicherer Passwörter [https://www.bsi-fuer-buerger.d…ter/passwoerter_node.html]
    gibt es auf der Website BSI für Bürger.



    Hackerangriff auf Spieleplattform Blizzard: Online-Gamer weltweit betroffen


    Unbekannten Angreifern ist es gelungen Server des Online-Spiele-Anbieters Blizzard auszuspionieren. Betroffen sind laut einer offiziellen Mitteilung [http://eu.blizzard.com/de-de/securityupdate.html] Mitglieder, die einen Account für das Netzwerk battle.net unterhalten. Battle.net bietet Zugriff auf Spiele wie World of Warcraft, Diablo 3 und Starcraft 2. Blizzard zufolge wurden E-Mail-Adressen von Spielern aus allen Regionen der Welt außer China entwendet. Spielern auf nordamerikanischen Servern wurden zusätzlich die Antworten zu der geheimen Sicherheitsfrage und Informationen im Zusammenhang mit dem Authentisierungssystem für mobile Geräte (Mobile Authenticator) gestohlen. Diese - teilweise verschlüsselten - Daten sollen aber nicht ausreichen, um Angreifern Zugriff auf einen battle.net-Account zu ermöglichen. Anwender werden aufgefordert ihre Passwörter zu ändern. Zudem soll in Kürze ein Sicherheitsupdate für den Mobile Authenticator veröffentlicht werden. Detaillierte Informationen zu dem Vorfall und Sicherheitshinweise für betroffene Anwender hat Blizzard
    auf einer Übersichtsseite zusammengestellt [http://eu.battle.net/support/d…chtiges-sicherheitsupdate].



    Trojaner ZeuS-in-the-Mobile: Neue Variante macht jagt auf mTANs


    Seit fast zwei Jahren treibt der Online-Banking Trojaner ZeuS-in-the-Mobile (ZitMo) alias SpyEye-in-the-Mobile sein Unwesen. Bis dato befiel er Smartphones mit Symbian- und Windows-Mobile-Betriebssystem. Nun berichtet der Hersteller von Antiviren-Software Kaspersky im unternehmenseigenen Blog [http://www.viruslist.com/de/weblog] von einer neuen Variante der Malware, die Android-Smartphones und Blackberrys attackiert. Die Malware hat es wie bei den Vorgängerversionen auf mobile TANs (mTANs) für das Online-Banking abgesehen. Angegriffen werden laut Kaspersky vor allem Anwender in Deutschland, Spanien und Italien. ZitMo gelangt über manipulierte Websites oder inoffizielle App-Stores auf die mobilen Geräte, etwa wenn Anwender vermeintliche Zertifikate oder Sicherheitsanwendungen aktualisieren, in denen sich jedoch der Schadcode versteckt. Ist der Schadcode einmal auf dem mobilen Gerät installiert, fängt er alle eingehenden SMS ab und leitet diese an einen Server in Schweden weiter. Per SMS versandte mTANs können dann für unbefugte
    Kontoabbuchungen genutzt werden.



    Spam-Vorwürfe gegen Meetone: iPhone-Adressbücher wurden unbefugt ausgelesen


    Erst kürzlich musste der Online-Dating-Dienst Meetone einräumen, das unbekannte Angreifer Zugriff auf Anwenderdaten hatten. Nun steht das Unternehmen im Verdacht, unbefugt über die Meetone-App die iPhone-Adressbücher von Mitgliedern der Plattform auszulesen. Die Adressen wurden an einen Server weitergeleitet, anschließend erhielten einzelne Kontakte Spam-E-Mails von Meetone. Der IT-Nachrichtendienst heise.de konnte dieses Vorgehen nach eigenen Angaben [http://www.heise.de/security/m…eite-meetOne-1659422.html] technisch nachvollziehen. Auch spiegel.de berichtet ausführlich über den Vorgang und die Hintergründe [http://www.spiegel.de/netzwelt…hickte-spam-a-847782.html]. In den Spam-E-Mails behaupte Meetone gegenüber dem Adressaten, dass er oder sie eine Flirtmitteilung von einem anderen Nutzer erhalten habe – auch wenn dieser gar nicht bei dem Dienst registriert ist. In einer Nachricht an die Kunden [http://www.blog.meetone.com/update-der-meetonetogo-app/] bedauert Meetone den Vorfall, es habe sich um ein Versehen gehandelt. Man habe eine neue Version der App bei Apple zur Zulassung im App-Store
    eingereicht. Diese greife nicht mehr auf das Adressbuch des Anwenders zu. Die gespeicherten Kontakte seien gelöscht worden.



    Alternative zur Eselsbrücke: Kostenlose Passwort-Manager im Vergleich


    Immer wieder werden die Nutzerdatenbanken von Online-Händlern und Internetdiensten von Cyber-Kriminellen erfolgreich angegriffen. Häufig geraten dabei die Passwörter von Anwendern in unbefugte Hände. Besonders problematisch ist dies, wenn das gestohlene Passwort auch bei anderen Online-Diensten verwendet wird. Besser ist es, für jede Authentisierung ein eigenes, sicheres Passwort anzulegen. Um bei der Vielzahl der notwendigen Passwörter nicht den Überblick zu verlieren, gibt es Passwort-Manager. Die Online-Zeitschrift computerwoche.de hat eine Auswahl dieser Tools zusammengestellt und bewertet [http://www.computerwoche.de/security/2519783/]. Die Programme unterscheiden sich sowohl in der Benutzerfreundlichkeit, im Funktionsumfang und in der Art und Weise wie und wo die Passwörter gesichert werden. Alle Tools sind als kostenlose Freeware verfügbar.
    Versionen für mobile Geräte oder mit erweitertem Funktionsumfang sind mitunter kostenpflichtig.

    • Offizieller Beitrag

    Sparkassenkunden aufgepasst: Phishing-Attacke auf Kreditkartendaten


    Sparkassenkunden sollten sich vor einer Phishing-Attacke in Acht nehmen, über die der IT-Sicherheitsdienstleister G-Data berichtet [http://www.gdata.de/nc/pressec…te-phishing-kampagne.html]. Die Cyberkriminellen verschicken E-Mails, in denen Sparkassenkunden aufgefordert werden einem Link zu folgen, um ihre Kreditkarteninformationen auf der Website der Bank zu aktualisieren. Der Anwender landet dann auf einer Website die der offiziellen Sparkassen-Homepage bis ins letzte Detail nachempfunden ist, u. a. inklusive Werbeanzeigen und Aktien-Diagramme. Gibt der Anwender unter dem Menüpunkt „Kreditkarten“ seine Kreditkartendaten in eine Maske ein, gelangen diese zu den Online-Betrügern. Dabei überprüfen sie sogar die Plausibilität der Eingabe anhand der Länge der Kreditkartennummer und geben eine Fehlermeldung heraus, falls das Opfer eine kürzere oder längere Nummer eingegeben hat.



    „Crisis“ sucht sich neue Opfer: Mac-Trojaner infiziert auch Windowssysteme


    Ursprünglich befiel der Mitte Juli aufgetauchte Trojaner „Crisis“ ausschließlich Mac-Systeme. Nun berichten IT-Sicherheitsexperten von Symantec [http://www.symantec.com/connec…s-sneaks-virtual-machines], dass Varianten der Malware auch sogenannte virtuelle Maschinen, Windows-PCs sowie mobile Geräte mit Windows Mobile angreift. Der Anwender wird demnach verleitet, eine Datei zu installieren, die sich als Adobe Flash Installer tarnt. Einmal ausgeführt, installiert der Trojaner den zum Betriebssystem passenden Schadcode. Fortan werden alle E-Mails und Instant-Messaging-Nachrichten mitgelesen sowie Website-Aufrufe protokolliert.



    Hacker-Attacke auf Philips: Hunderttausende Kundendaten gestohlen


    Der Elektronikkonzern Philips wurde offenbar Opfer eines Hackerangriffs. Einer Hackergruppe namens „r00tbeer“ ist es dem IT-Sicherheitsdienstleister Naked Security zufolge [http://nakedsecurity.sophos.co…ps-hacked-poor-passwords/] gelungen an die persönlichen Daten von Anwendern zu gelangen, die sich
    auf der Philips-Website registriert haben. Rund 200.000 E-Mail-Adressen sowie weitere Kundendaten gingen verloren. Darunter teilweise unverschlüsselte Namen, Postadressen, Geburtsdaten, Telefonnummern und Passwörter. Die gleiche Hackergruppe hatte erst kürzlich das Blog des Computerchip-Herstellers AMD angegriffen [http://blogs.amd.com/] und dort ebenfalls zahlreiche Nutzerdaten entwendet.



    Sicherheitslücke in Java: Deaktivierung ist der beste Schutz


    Der IT-Nachrichtendienst heise.de [http://www.heise.de/security/m…-Java-Luecke-1675454.html] und dass BSI warnen vor einer Sicherheitslücke [
    https://www.bsi.bund.de/Conten…ava-Version_28082012.html] in der aktuellen Java-Version, für die es derzeit kein Update gibt. Über die Schwachstelle ist es möglich, dass ein Computer beim Besuch einer entsprechend manipulierten Website mit Schadcode infiziert wird. Laut heise.de könnten Angreifer beliebige Programme unbefugt laden und ausführen. Betroffen sollen alle 7er-Versionen der Programmiersprache Java in Verbindung mit allen verbreiteten Browsern sein. Heise.de empfiehlt Anwendern, die Java auf ihrem System installiert haben, das Programm solange zu deaktivieren, bis Herausgeber Oracle ein Sicherheitsupdate veröffentlicht. Das BSI empfiehlt, das Browser-Plug-in generell zu deaktivieren, da es ein permanentes Sicherheitsrisiko darstellt. Es sollte nur manuell gezielt auf vertrauenswürdigen Websites aktiviert werden.



    Noch ein Update für Adobe Flash Player: Weitere Sicherheitslücken geschlossen


    Nur eine Woche nach der regulären Veröffentlichung von Sicherheitsupdates versendet Adobe erneut und außerplanmäßig Aktualisierungen für den Adobe Flash Player [http://www.adobe.com/support/s…/bulletins/apsb12-19.html]. Windows- und Mac-Anwender sollten auf die Version 11.4.402.265 updaten, Linux-Anwender auf die Version 11.2.202.238. Behoben werden fünf Sicherheitslücken, die Angreifer ausnutzen könnten, um die Kontrolle über Anwendersysteme zu erlangen. Updates sind auch für Android-Versionen des Flash Players erschienen: Version 11.1.115.17, für Android 4.x, und 11.1.111.16, für Android 3.x und älter. Auf einer Testseite von Adobe [http://www.adobe.com/de/software/flash/about/] können Anwender prüfen, welche Version sie installiert haben und falls notwendig gleich eine Aktualisierung durchführen. Alle Updates können über den Downloadbereich auf der Adobe-Homepage [http://www.adobe.com/de/downloads/] bezogen werden.



    WhatsApp sendet nur noch verschlüsselt: Nachrichten nicht mehr öffentlich im Klartext


    Für viele Smartphone-Nutzer ist die Messaging-Anwendung WhatsApp die Alternative zum SMS-Versand geworden. Die App stand allerdings in der Kritik von IT-Sicherheitsexperten, weil Nachrichten unverschlüsselt im Klartext versendet wurden und etwa in offenen Netzwerken somit für Unbefugte einsehbar waren. Nun liegt das Programm in einer aktualisierten Version vor, die Nachrichten nur noch verschlüsselt und damit unleserlich übermittelt. Wie heise.de berichtet [http://www.heise.de/security/m…lartext-mehr-1673054.html], wird aber nach wie vor die Telefonnummer des Absenders unverschlüsselt übermittelt. Das Update wurde Recherchen des Bochumer IT-Sicherheitsdienstleisters G-Data [http://blog.gdatasoftware.com/…conversations-public.html] zufolge bereits im Juli und August über die in der App integrierte
    Updatefunktion für die diversen mobilen Betriebssysteme ausgeliefert.



    Mozilla behebt mehrere Sicherheitslücken: Neue Versionen von Firefox, Thunderbird und SeaMonkey


    Mozilla hat mehrere Schwachstellen im Browser Firefox, dem E-Mail-Client Thunderbird und dem Programmpaket SeaMonkey geschlossen. Diese Schwachstellen können von einem entfernten, anonymen Angreifer ausgenutzt werden, um beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen, den Rechner des Opfers zum Absturz zu bringen (Denial of Service), einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsfunktionen zu umgehen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung dieser Schwachstellen muss der Angreifer den Anwender dazu bringen eine manipulierte E-Mail oder Webseite zu öffnen. Die Sicherheitsupdates stehen jeweils über die integrierte
    Update-Funktion zur Verfügung.

    • Offizieller Beitrag

    Falscher Alarm: Trojaner tarnt sich als Google-Sicherheitswarnung


    Unbekannte versuchen derzeit, über einen E-Mail-Anhang einen Trojaner auf die Computer ahnungsloser Anwender zu schleusen. Dies berichtet pcwelt.de [http://www.pcwelt.de/news/Sich…heitswarnung-6548087.html]. Demnach verschicken die Cyber-Kriminellen im Namen von Google E-Mails, mit dem Absender „accounts-noreply@google.com“ und dem Betreff „Suspicious sign in prevented“. Die Anwender werden darauf hingewiesen, dass ein Hacker versucht habe, ihr Google-Konto zu übernehmen. Der Angriff – der tatsächlich nie stattgefunden hat – hätte jedoch verhindert werden können. Weitere Details seien in einer angehängten Datei nachzulesen. Beim Öffnen der anhängenden ZIP-Datei wird eine Exe-Datei entpackt, die bei Ausführung durch den Anwender ein Schadprogramm auf dessen Computer installiert. Da der Trojaner laut pcwelt.de derzeit von vielen Virenschutzprogrammen nicht erkannt wird, wird das sofortige Löschen der E-Mail empfohlen. Keinesfalls sollte der Anhang geöffnet werden.




    Attacke auf Online-Banker: Tatanga greift chipTAN-Nutzer an


    Trusteer, Anbieter von IT-Sicherheitssoftware, warnt vor einer neuen Variante des Online-Banking-Trojaners Tatanga [http://www.trusteer.com/blog/t…von-chiptan-verfahren-auf]. Tatanga wurde bereits in der Vergangenheit genutzt, um mobile Transaktionsnummern (mTANs) von Online-Banking-Anwendern abzugreifen. Die neue Variante nutzt ebenfalls die sogenannte Man-in-the-Browser-Technik, hat es aber auf chipTANs abgesehen. Bei diesem Verfahren nutzt der Online-Banking-Anwender einen TAN-Generator mit Ziffernfeld und Karteneinschub. Nach der Erstellung einer Online-Überweisung wird der TAN-Generator mit eingesteckter Bankkarte vor einen sogenannten "Flickercode" auf dem PC-Bildschirm gehalten. Auf diese Weise übermittelt die Bank die Daten der Online-Überweisung (Kontonummer des Empfängers und Betrag) an den TAN-Generator. Nach Bestätigung dieser Daten erhält der chipTAN-Anwender die Transaktionsnummer auf dem Display des TAN-Generators angezeigt und kann die Überweisung über den PC abschließen. Mit dem Schadprogramm "Tatanga" infizierte Rechner fordern den chipTAN-Anwender nach dem Login zu einer Testüberweisung auf. Über eine gefälschte Website wird der Benutzer aufgefordert, eine TAN zu generieren und einzugeben. Tatanga führt die Transaktion mithilfe der so generierten und vom Benutzer auf der Website der Bank eingegebenen TAN aus. In der Zwischenzeit manipuliert der Trojaner die Überweisungsübersicht beziehungsweise den Kontostand, um die Transaktion gegenüber dem Opfer zu verschleiern.
    Anwender des chipTAN-Verfahrens sollten keine unaufgeforderten Testüberweisungen tätigen. Sollten Sie eine derartige Aufforderung nach dem Login in das Online-Konto erhalten, ist es wahrscheinlich, dass Ihr PC mit dem Schadprogramm "Tatanga" infiziert ist. In diesem Fall ist das Zurückspielen einer sauberen Datensicherung oder die Neuinstallation des
    Betriebssystems empfehlenswert, da sich neben "Tatanga" noch weitere Schadprogramme auf dem PC befinden können.




    Gefahr für Online-Gamer: Guild-Wars-2-Spieler sollen Passwort ändern


    ArenaNet, Entwickler von Online-Spielen, warnt registrierte Spieler des Online-Rollenspiels Guild-Wars-2 vor einer Hackerattacke. Im offiziellen Wiki [http://wiki.guildwars2.com/wiki/Game_status_updates] zum vor wenigen Wochen veröffentlichten Online-Spiel Guild-Wars-2 erklärt ArenaNet, Hacker versuchten, Benutzerkonten-Daten von Guild-Wars-2-Spielern von Servern des Unternehmens zu stehlen. ArenaNet ruft die Spieler auf, für ihren Zugang zu Guild-Wars-2 ein neues, einzigartiges Passwort zu wählen, dass in keinem Zusammenhang mit anderen Internetdiensten verwendet wird. Die Hacker verfügten über Listen mit E-Mail-Adressen und Passwörtern, die sie bereits bei anderen Diensten
    erbeutet haben. Damit konnten sie sich offenbar bereits erfolgreich Zugang zu einigen Spieler-Accounts verschaffen. Spieler, die glauben von dem Hack betroffen zu sein, können sich über ein Online-Formular [http://en.support.guildwars2.c…3L3NpZC9sQk5QUmQ1bA%3D%3D] bei ArenaNet melden. Die Guild-Wars-2-Accounts sind für Hacker ein lohnendes Ziel, da unter anderem den im Online-Rollenspiel erworbenen und gefundenen Gegenständen ein realer Geldwert gegenübersteht.




    Update sorgt für Sicherheit: Oracle schließt Java-Schwachstellen


    Oracle hat ein außerplanmäßiges Sicherheitsupdate für seine Laufzeitumgebung Java veröffentlicht. Die Version Java 7 Update 7 schließt mehrere kritische Sicherheitslücken. Eine Schwachstelle wurde mehrere Tage aktiv ausgenutzt. Über präparierte Webseiten konnten Anwender, die Java auf ihrem System aktiviert haben, mit Schadsoftware infiziert werden. Angreifer könnten dann unbefugt auf Anwender-PCs zugreifen. Verwenden Sie Java und hat sich das Programm noch nicht automatisch aktualisiert, sollten Sie die aktuelle Java-Version manuell installieren. Diese steht auf der Webseite des Herstellers Oracle zum Download [http://www.java.com/de/download/manual.jsp] bereit.




    Sicherheitslücke in OpenOffice geschlossen: Update auf Version OpenOffice 3.4.1 empfohlen


    Für die freie Bürosoftware OpenOffice ist ein Sicherheitsupdate verfügbar. Die Version 3.4.1 schließt eine Sicherheitslücke in der OpenOffice-Version 3.4.0. Möglicherweise sind auch jüngere Versionen betroffen. Als Grund für das Update gibt die Entwickler-Gemeinschaft Apache auf der OpenOffice-Website einen Verarbeitungsfehler beim Öffnen von ODF-Dokumenten an. Dadurch sei es theoretisch möglich, dass Unbefugte sich unter anderem Zugriff auf ein Anwender-System verschaffen können. Im Programmmenü kann OpenOffice unter dem Punkt „Hilfe“ über die integrierte Update-Funktion aktualisiert werden. Alternativ steht OpenOffice 3.4.1 auf der Website des Projekts zum Download bereit [http://www.openoffice.org/download/]. Anwender, die ihre Software nicht sofort aktualisieren können, sollten beim Umgang mit ODF-Dokumenten aus unbekannten Quellen achtsam sein.




    Der Feind im Fernseher: Sicherheitsexperten warnen vor Viren in Smart-TVs


    Anlässlich der gerade zu Ende gegangenen Internationalen Funkausstellung (IFA) in Berlin informiert der Hersteller von IT-Sicherheitssoftware G-Data [http://www.gdata.de/pressecent…smart-tvs-im-fokus-v.html] über die Sicherheitsrisiken in Verbindung mit Smart-TVs. Smart-TVs sind Fernseher mit einem integrierten Computer und Internetverbindung. Über die Geräte können Anwender zum Beispiel im Internet surfen, sie mithilfe der integrierten Kamera zur Video-Telefonie einsetzen oder zum Teil kostenpflichtige Services, wie Online-Videotheken, nutzen. G-Data geht davon aus, dass die Anwendungsvielfalt und die Vernetzung mit anderen internetfähigen Geräten die Smart-TVs zu einem attraktiven Angriffsziel für Cyber-Kriminelle macht. „Würde es Angreifern gelingen, die internetfähigen Geräte mit Schadcode zu infizieren, würde sich das für die Täter in mehrfacher Hinsicht lohnen: Von Datendiebstahl über das Ausspähen des Wohnzimmers per Smart-TV-Kamera bis hin zur Einbindung in Botnetze oder die Nutzung der Rechenpower zum Knacken von Zugangsdaten ist alles denkbar“, sagt G-Data. Es gebe erste Erkenntnisse, dass Hacker Angriffsmöglichkeiten prüfen. Laut G-Data müssten sich viele Nutzer von Smart TVs noch bewusst werden, dass die Geräte den gleichen Bedrohungen ausgesetzt sind wie andere Rechner mit Internetzugang. Eine entsprechende Absicherung der Internetverbindung sollte deshalb selbstverständlich sein.

    • Offizieller Beitrag

    Bundesamt warnt vor Verwendung von IE

    MS hat mir hier soeben ein ca. 27 MB großes Upgrade augeliefert, welches vom IE9 spricht. Ich habe jetzt die "known bug"-Nummer nicht geprüft o. ä., da es aber der Browser ist und das Patch auf sich warten ließ, empfehle ich allen IE-Usern zügig im Wartungscenter reinzuschauen.


    Mein IE8 bekam heute Nacht bereits sein Update, was aber gefühlt kleiner ausfiel.


    Ob es sich dabei um das Patch zur besagten "Warnung" handelt, prüfe ich noch.

    • Offizieller Beitrag

    WhatsApp weiter unsicher: Identitätsdiebstahl problemlos möglich


    Die Mini-Anwendung WhatsApp, ein beliebter Kurznachrichtendienst, hat eine Sicherheitslücke. Wie u.a. heise.de [http://www.heise.de/security/m…ungeschuetzt-1708132.html] und sueddeutsche.de [http://www.sueddeutsche.de/dig…-richtig-kaputt-1.1470257] berichten, soll es für Hacker relativ einfach sein, fremde Accounts zu kapern und unbefugt zu nutzen. Voraussetzung ist allerdings, dass sich Anwender über öffentliche WLANs auf dem WhatsApp-Server anmelden. Hacker könnten dann leicht die Benutzerkonten knacken: Die Telefonnummer des Anwenders, die als Benutzername dient, wird den Berichten zufolge unverschlüsselt übertragen. Das zur Anmeldung am Server zusätzliche benötigte Passwort wird bei Android-Smartphones aus der Seriennummer des jeweiligen mobilen Geräts erstellt. Diese Nummer stehe oft auf dessen Rückseite und lasse sich auch per Tastenkombination (Code: *#06#) oder App auslesen. Besonders gefährdet sind Anwender des Apple-Betriebssystems iOS: Hier wird die sogenannte MAC-Adresse der WLAN-Schnittstelle des iPhones oder iPads zur Anmeldung verwendet. Diese ist innerhalb des genutzten Funknetzwerks für jeden angeschlossenen Anwender sichtbar. Sei der Account einmal geknackt, so heise.de, könne dieser nicht mehr abgesichert werden. Weil kein neues Passwort erzeugt werden könne. Die Angreifer können den Account also beliebig nutzen. Aktuell ist kein Sicherheitsupdate verfügbar, das die Schwachstelle in WhatsApp schließt.




    Attacke auf Amazon-Kunden: Spammer haben Nutzerdaten im Visier


    Mit Spam-Mails versuchen Kriminelle derzeit Kunden des Online-Kaufhauses Amazon abzuzocken. Dies berichtet das Magazin pcwelt.de [http://www.pcwelt.de/news/Acht…mazon-Kunden-6588004.html]. In einer E-Mail werden Anwender aufgefordert ihre Kundendaten auf der Amazon-Website zu bestätigen. Dazu sollen sie einem Link folgen, der allerdings zu einer gefälschten Amazon-Website führt. In dem dort dargestellten Formular sollen die Anwender ihre E-Mail-Adresse, das Amazon.de-Passwort sowie Name, Anschrift, Geburtsdatum, Bankverbindung und Kreditkartennummer mit dem dreistelligen Sicherheitscode angeben. Die Daten landen nicht bei Amazon, sondern bei den Online-Kriminellen. Laut pcwelt.de lässt sich der Betrugsversuch daran erkennen, dass seriöse Internet-Unternehmen Kunden nie um die Preisgabe ihres Passworts bitten würden. Zudem erfolge der Aufruf der manipulierten Website nicht über eine gesicherte Verbindung (u.a. erkennbar am fehlenden Vorhängeschloss-Symbol und dem Präfix https in der Adresszeile des Browsers). Der Zugriff auf sensible Informationen auf der offiziellen Amazon-Website erfolgt stets über eine mit dem SSL-Verschlüsselungsverfahren gesicherte Verbindung.




    Unsichere iOS-Apps: Umgang mit Passwörtern erfolgt unverschlüsselt


    Bitdefender, Hersteller von Anti-Viren-Software, warnt vor unsicheren Apps [http://www.bitdefender.de/news…edenen-ios-apps-2582.html] für das Apple-Betriebssystem iOS. Einige Apps die vom Anwender Passwörter zur Authentisierung fordern, sollen diese unverschlüsselt zu den Servern der App-Betreiber übertragen. Für Angreifer sei es deshalb ein Leichtes, die Passwörter zu stehlen und sich damit Zugang zum mobilen Gerät des Anwenders zu verschaffen. Bitdefender nennt beispielhaft die Apps „Wi-Fi Finder“, „Texthog“, „iWrecked“, „Melodis Voice Dialer“ und „Aloha: Hang with friends!“. Alle genannten Anwendungen sind im offiziellen App-Store von Apple erhältlich.




    Update für iTunes: Mehr als 160 Schwachstellen ausgebessert


    Apple hat die iTunes-Version 10.7 für Mac- und Windows-Betriebssysteme veröffentlicht. Die neue Version schließt 163 Schwachstellen, darunter auch Sicherheitslücken. Dies geht aus den englischsprachigen Sicherheitshinweisen zum
    Update [http://support.apple.com/kb/HT5485] hervor. Mac-Anwender erhalten das Update automatisch über die Update-Funktion des Safari-Browsers. Windows-Anwender können das Aktualisierung über die im Programm integrierte Update-Funktion einspielen oder iTunes 10.7 manuell von der Apple-Website herunterladen [http://www.apple.com/de/itunes/].




    Mac OS X aktualisiert: Neues Betriebssystem erhöht die Sicherheit


    Apples Betriebssystem OS X ist in einer neuen Version verfügbar. Mac OS X 10.8.2 Mountain Lion schließt mehrere Sicherheitslücken. Den englischsprachigen Sicherheitshinweisen von Apple zufolge [http://support.apple.com/kb/HT5501] war es Angreifern etwa möglich, Denial-of-Service-Attacken durchzuführen, Schadcode auf dem Anwender-System auszuführen und vertrauliche Informationen wie Passwörter oder persönliche Daten auszuspähen. Die Aktualisierung erfolgt
    automatisch durch das Betriebssystem oder kann manuell über die Softwareaktualisierung ausgelöst werden. Mac OS X 10.8.2 Mountain Lion ist auch auf der Apple-Website verfügbar [http://support.apple.com/kb/DL1580?viewlocale=de_DE]. Das Update steht auch für die älteren Betriebssysteme Mac OS X 10.7 Lion [http://support.apple.com/kb/DL1582?viewlocale=de_DE] sowie Mac 10.6 Snow Leopard [http://support.apple.com/kb/DL1586?viewlocale=de_DE] auf der
    Apple-Website zum Download bereit.




    iOS 6 veröffentlicht: Update schließt rund 200 Sicherheitslücken


    Apple hat das Betriebssystem iOS 6 für mobile Geräte veröffentlicht und den Anwendern zum Download zur Verfügung gestellt. Die neue Version schließt rund 200 Sicherheitslücken gegenüber der Vorgängerversion. Dies geht aus den englischsprachigen Sicherheitshinweisen [http://support.apple.com/kb/HT5503] hervor. Dem Magazin zdnet.de zufolge [http://www.zdnet.de/88124328/a…herheitsupdates-in-ios-6/] wurden beispielsweise drei Schwachstellen geschlossen, die es Angreifern erlaubten die Passwortsperre von iOS zu umgehen. Über mindestens zehn Schwachstellen soll es möglich gewesen sein, Schadcode auf iOS-Geräte zu schleusen und dort auszuführen. Besitzer des iPhone 3GS, 4 oder 4S, des iPad 2 oder 3 oder des iPod touch der vierten Generation erhalten iOS 6 kostenlos. Die Installation erfolgt am Einfachsten über die Softwareaktualisierung in iTunes 10.7 oder über die Aktualisierungsfunktion im mobilen Gerät.




    BKA-Bericht zu Cybercrime 2011: Weniger Fälle, mehr Schaden


    Das Bundeskriminalamt (BKA) hat das „Lagebild Cybercrime 2011“ veröffentlicht [http://www.bka.de/nn_233148/DE…ime__node.html?__nnn=true]. Demnach sind im vergangenen Jahr die durch Internetkriminalität verursachten Schäden erneut gestiegen. Bei insgesamt stagnierenden Fallzahlen nehmen bestimmte Delikte wie das Phishing zu. Der Diebstahl digitaler Identitäten entwickele sich zu einem Massenphänomen, das immer größere Schäden anrichte, heißt es in einer gemeinsamen Pressemeldung des BKA und des Verbands der Hightech-Industrie Bitkom [http://www.bka.de/DE/Presse/Pr…crime2011.html?__nnn=true]. Die Intensität der kriminellen Aktivitäten im Bereich Cybercrime und damit das für jeden Internetnutzer bestehende Gefährdungspotenzial habe weiter zugenommen. „Diese Entwicklung lässt sich an der gestiegenen Professionalität der eingesetzten Schadsoftware ablesen. Auch sich ständig ändernde Vorgehensweisen zeigen, wie flexibel, schnell und professionell die Täterseite auf neue technische Entwicklungen reagiert und ihr Verhalten entsprechend anpasst“, sagt BKA-Präsident Jörg Ziercke. Nach der Polizeilichen Kriminalstatistik beläuft sich die Zahl der erfassten Fälle von Cybercrime - also aller Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen wurden - im Jahr 2011 auf 59.494 Fälle. Im Jahr 2010 waren es rund 400 Fälle mehr. Der durch alle Cybercrime-Delikte verursachte Schaden ist im Jahr 2011 um 16 Prozent auf insgesamt 71,2 Millionen Euro gestiegen (2010: 61,5 Millionen Euro).




    Weniger Betrugsfälle an Automaten: Sicherheitsmaßnahmen greifen


    Nicht nur im Internet haben es Kriminelle auf Girocard- und Kreditkartendaten abgesehen, auch an Geld-, Tank- und Fahrkartenautomaten können diese sensiblen Daten unbefugt abgegriffen werden (sogenanntes Skimming). Laut dem Bericht „Zahlungskartenkriminalität 2011“ [http://www.bka.de/nn_233148/DE…aet__node.html?__nnn=true] des Bundeskriminalamts (BKA) sind die Fallzahlen hier rückläufig. 2011 wurden in Deutschland insgesamt 1296 Angriffe auf Geldautomaten registriert, was einem Rückgang von rund 59 Prozent gegenüber dem Vorjahr entspricht. Ein ähnliches Bild zeichnet sich bei der Zahl der betroffenen sonstigen Automaten ab: In 2011 wurden 784 Geräte attackiert, circa 56 Prozent weniger als noch 2010. Das BKA schätzt den Schaden, der durch den Einsatz gefälschter Karten mit deutschen Kartendaten in 2011 entstanden
    ist, auf rund 35 Millionen Euro (2010: 60 Millionen Euro). Am Vorgehen der Kriminellen hat sich wenig geändert: Die Täter installieren weiterhin Vorbaugeräte, sogenannte „Skimmer“, zum Auslesen der Kartendaten und kleinste Kameras oberhalb der Tastatur des Geldautomaten, um die Eingabe der Geheimnummer aufzuzeichnen. Mitunter wird auch auf der Tastatur eines Geldautomaten eine Tastaturattrappe befestigt, mit deren Hilfe die eingegebenen Geheimzahlen gespeichert werden. Die zunehmende Ausstattung der Automaten mit Anti-Skimming-Modulen sowie neue Sicherheitsstandards bei den Girocards erschweren den Tätern laut BKA allerdings zunehmend den Einsatz ihrer Technik.

    • Offizieller Beitrag

    Datenverlust droht: Sicherheitslücke in Android-Smartphones


    Nach Angaben mehrerer IT-Sicherheitsexperten verfügen Smartphones mit dem Betriebssystem Android 4.0.x oder älter über eine kritische Sicherheitslücke. Wie etwa die IT-Sicherheitsdienstleister G Data [http://www.gdata.de/securityla…e/g-data-ussd-filter.html] und Avira [http://www.avira.com/de/press-…-ussd-exploit-blocker-app] berichten, können Angreifer sogenannte USSD-Steuercodes (Unstructured Supplementary Service Data) ohne Zutun und Kenntnisnahme der Anwender auf mobilen Geräten ausführen. Angreifer können die Codes über einen speziellen Link auf einer Website, per SMS, QR-Code (Quick-Response-Code) oder NFC (Near Field Communication) auf das mobile Gerät übertragen. In der Folge kann die SIM-Karte gesperrt oder das Telefon auf die Werkseinstellungen zurückgesetzt werden, wodurch alle Daten verloren gehen. Laut Avira könnten zudem alle Anrufe auf eine kostenpflichtige Nummer umgeleitet werden, was dem Anwender finanziellen Schaden zufügen würde. Solche Links dienen normalerweise dazu, das Wählen einer auf einer Website dargestellten Telefonnummer zu vereinfachen. Der Anwender muss nur den codierten Link der Nummer anklicken, um automatisch eine Rufverbindung aufzubauen. Diese Links werden von Angreifern missbraucht um USSD-Steuercodes an dem Android-Smartphone auszuführen. Auf heise.de ist ein USSD-Check verfügbar [http://www.heise.de/security/dienste/USSD-Check-1717811.html], mit dem Anwender prüfen können, ob ihr mobiles Gerät über die Schwachstelle verfügt. Über Google Play sind zudem kostenlose Apps von G Data [https://play.google.com/store/….gdata.labs.telurlblocker] und Avira [https://play.google.com/store/….avira.android.telblocker] verfügbar, mit denen das unberechtigte Ausführen von USSD-Steuercodes verhindert werden kann.




    Falsche Reservierung: Spam-E-Mail missbraucht hotel.de


    Die Website botfrei.de warnt vor einer Spam-Attacke [http://blog.botfrei.de/2012/10…bestatigung-von-hotel-de/]. Demnach kursieren derzeit Spam-E-Mails, die sich als Buchungsbestätigung für ein Hotelzimmer tarnen. Durch Verwendung der Absenderadresse „confirmation@hotel.de“ wird der Eindruck erweckt, der E-Mail-Empfänger hätte ein Zimmer über das Reiseportal hotel.de reserviert und die Buchung bereits per Kreditkarte bezahlt. Im Anhang der E-Mail findet sich eine ZIP-Datei mit der vermeintlichen Buchungsbestätigung. In der Datei enthalten ist Schadcode, der sich beim Öffnen des Anhangs auf den Rechner des Anwenders überträgt. Laut botfrei.de handelt es sich um eine Variante des Banking-Trojaners Zeus, der versucht Zugangsdaten zu Bezahldiensten, Online-Banking oder E-Mails-Accounts auszuspähen.




    Zu viele Rechte: Spionagegefahr durch „Angry-Birds“-Plug-in für Chrome


    Der IT-Sicherheitsdienstleister Barracuda Networks warnt Anwender [https://www.barracudanetworks.com/blogs/labsblog?bid=3103#] vor einem Plug-in in der Machart des beliebten Spiels „Angry Birds“ für den Google-Browser Chrome. Der Erweiterung namens „Angry Birds Bad Piggies”, veröffentlicht von Playook im Chrome Web Store, werden bei der Installation weitgehende Zugriffsrechte auf Anwenderdaten und Systeminformationen eingeräumt, so Barracuda Networks. Während des Spielens werde unerwünschte Werbung eingeblendet, zudem könne das Plug-in im Extremfall von Angreifern dazu missbraucht werden Zugangsdaten zu Webdiensten wie dem Online-Banking auszuspionieren. Barracuda Networks empfiehlt die Browsererweiterung nicht zu installieren bzw. sie wieder vom System zu entfernen und sich generell über die Zugriffsrechte von Apps und Erweiterungen vor deren Installation zu informieren. Bei dem Browser-Plug-in handelt es sich um eine Nachahmung des beliebten Spiels „Angry Birds - Bad Piggies“ von Rovio. Das Spiel ist im Original für das iPhone und das iPad kostenpflichtig, für Android-Geräte hingegen kostenlos erhältlich.




    Update auf Chrome 22: Google schließt 23 Sicherheitslücken


    Chrome 22, die neueste Version des Google-Browsers, schließt 23 Sicherheitslücken. Von 15 Schwachstellen geht den englischsprachigen Versionshinweisen zufolge [http://googlechromereleases.bl…le-channel-update_25.html] ein „hohes“ Risiko für die IT-Sicherheit aus.




    Foxit-Reader aktualisiert: Sicherheitsleck in alternativem PDF-Reader geschlossen


    Foxit Software hat eine Sicherheitslücke im kostenlosen PDF-Betrachter Foxit-Reader geschlossen. Darüber berichtet das „PC Magazin“ [http://www.pc-magazin.de/news/…-geschlossen-1364725.html].
    Die neue Version 5.4.3.0920 kommt demnach mit einem Patch, der das Einschleusen und Ausführen von Code durch Angreifer verhindern soll.




    Microsoft-Patchday: Word und Windows mit Schwachstellen


    An jedem zweiten Dienstag eines Monats – dem sogenannten Patchday – veröffentlicht Microsoft Updates für seine Programme. Im Oktober gibt es sieben Aktualisierungspakete, die insgesamt 20 Sicherheitslücken schließen. Betroffen sind u.a. das Programm Office und das Betriebssystem Windows. Ein Update schließt eine als „kritisch“ eingestufte Schwachstelle in der Textverarbeitung Word als Teil aller Office-Versionen ab Office 2003.




    1234: Forscher erstellt Liste der meistgenutzten PIN-Codes


    1234, 1111, 0000, 1212, 7777: Das sind die häufigsten PIN-Codes, jedes fünfte Handy beziehungsweise jede fünfte EC- und Kreditkarte sind mit diesen Zahlenkombinationen gesichert. Das hat Nick Berry von der Beratungsfirma Data Genetics herausgefunden, Süddeutsche Online [http://www.sueddeutsche.de/wis…-codes-erwischt-1.1486312] berichtet darüber. Nick Berry hat anonymisierte Datensätze aus 3,4 Millionen PIN-Codes analysiert. Das Ergebnis: Viele Menschen wählen ihre Persönliche Identifikationsnummer nicht nach Sicherheitsaspekten, sondern nach Bequemlichkeit. Das macht es für Angreifer einfach. Rein rechnerisch beträgt die Wahrscheinlichkeit, den richtigen Code zu finden 0,01
    Prozent. Doch die Realität sieht anders aus: Die von Nick Berry erstellte Liste mit den häufigsten Codes zeigt, dass einfach zu merkende Zahlenkombinationen sehr viel häufiger benutzt werden als andere – das sind einfache Zahlenfolgen, Jahreszahlen (z.B. Jahr der Geburt), Glückszahlen, runde Zahlen und solche Kombinationen, deren Ziffern auf dem Ziffernfeld nah beieinander oder in einer Reihe liegen, etwa die 2580. Sicherer aber sind Zahlen, die keiner dieser Kategorien zuzuordnen sind.




    Online-Rollenspiel gehackt: Massensterben in „World of Warcraft“


    Unbekannte Hacker haben Server des Online-Rollenspiel „World of Warcraft“ angegriffen und innerhalb des Spiels in virtuellen Städten Tausende Spielfiguren auf einmal getötet. Auf youtube.de sind Aufnahmen zu sehen, wie die Figuren wie von Geisterhand berührt zu Boden gehen. Für die Spieler ergibt sich durch den Tod ihrer Figur kein Schaden, sie kehren nach kurzer Pause einfach wieder ins virtuelle Leben zurück. Wie golem.de berichtet [http://www.golem.de/news/hack-…orgrimmar-1210-94948.html] zeigten sich einige Nutzer in Foren sogar amüsiert über das plötzliche Massensterben. Andererseits zeige die Aktion, wie anfällig die Blizzard-Server für Hacker-Attacken sei. Das Unternehmen Blizzard, Entwickler von World of Worldcraft, hat die Sicherheitslücke mittlerweile geschlossen.

    • Offizieller Beitrag

    Schwachstelle Browser: Anwender der Spiele-Plattform Steam sind angreifbar


    Der Online-Spiele-Hersteller Valve hat offenbar ein Sicherheitsproblem mit seiner Distributionsplattform Steam. Dies berichtet u.a. golem.de [http://www.golem.de/news/explo…-entdeckt-1210-95134.html]
    in Berufung auf Recherchen des IT-Sicherheitsdienstleisters ReVuln (englischsprachige PDF-Datei [http://revuln.com/files/ReVuln…r_Protocol_Insecurity.pdf]. Steam nutzt ein eigenes Browser-Protokoll, über das beispielsweise Spiele installiert, deinstalliert und gestartet werden. Über eine Lücke in diesem Protokoll könnten Angreifer Zugriff auf Rechner von Steam-Anwendern erlangen. Aktiv ausgenutzt wird die Schwachstelle laut ReVuln bislang nicht.



    Problematische Funktion: Hackerskript kann Telefonnummern massenhaft Facebook-Nutzern zuordnen


    Gibt man auf der Website des sozialen Netzwerks Facebook eine Festnetz- und/oder Mobilfunknummer in die Suchmaske ein, wird der dazugehörige Name des Facebook-Mitglieds angezeigt. Angreifer können diese Suchweise nutzen, um massenhaft mit Hilfe von automatisch generierten Telefonnummern eine Verbindung zu Namen und Facebook-Profilen herzustellen. Diese Informationen könnten dann für Spam-Attacken missbraucht werden, warnt der IT-Sicherheistdienstleister Sophos [http://nakedsecurity.sophos.co…e-number-privacy-facebook]. Voraussetzung hierfür ist, dass das entsprechende Facebook-Mitglied diese Funktion erlaubt. Laut pc-welt.de [http://www.pcwelt.de/news/Face…t-auffindbar-6758529.html] können sich Facebook-Mitglieder schützen, indem sie in den „Privatsphäre-Einstellungen“ → „Funktionsweise von Verbindungen“ →
    „Einstellungen bearbeiten“ ihre Auffindbarkeit über eine Telefonnummer ändern. Standardmäßig ist unter „Wer kann dich anhand der von dir angegebenen E-Mail-Adresse oder Telefonnummer finden?“ die Option „Alle“ ausgewählt. Sicherer sind die Optionen „Freunde“ oder „Freunde von Freunden“. Ganz abstellen lässt sich die Funktion nicht.



    Kein Foto für dich: Malware verbreitet sich trickreich per Skype


    „Hey, sag mal ehrlich, sind das deine Fotos?“: Nutzer von Skype und anderen Instant-Messaging-Diensten, die in ihren Chatfenstern diese oder ähnlich lautende Nachrichten samt eines vermeintlichen Google-Links empfangen, sollten aufpassen. Derzeit verbreitet sich ein Internet-Wurm, der versucht, Anwender-Rechner per Social Engineering mit Schadcode zu infizieren. Dies berichtet u.a. die Website botfrei.de [http://blog.botfrei.de/2012/10…du-das-auf-dem-bild-hier/]. Der Wurm versteckt sich in einem ZIP-Datei-Ordner, getarnt durch einen Link, erzeugt mit Hilfe des Kurz-URL-Dienstes Goo.gl. Der Link enthält den Namen des Adressaten, offenbar um dessen Vertrauen zu gewinnen. Wer
    dem Link folgt, öffnet die ZIP-Datei und startet die Installation der Malware.



    Android-Apps auf dem Prüfstand: SSL-Verschlüsselung funktioniert oft nicht


    Forscher der Leibniz Universität Hannover und der Phillips Universität Marburg haben die Sicherheit verschlüsselter Datenübertragungen von Android-Apps untersucht (PDF-Dokument) [http://www2.dcsec.uni-hannover.de/files/android/p50-fahl.pdf]. Bei mehr als 1000 von 13.500 populären Apps gab es demnach Anzeichen für eine fehlerhafte und unsichere Verwendung der SSL/TLS-Verschlüsselungstechnik. Die Anwendungen seien dadurch anfällig für sogenannte Man-in-the-Middle-Angriffe. 100 Apps wurden für nähere Tests ausgewählt, bei 41 war dann ein konkreter Angriff erfolgreich.Laut pcwelt.de [http://www.pcwelt.de/news/Stud…nsible_Daten-6945497.html]
    gelang es den Forschern u.a. Anmeldedaten für Facebook, Twitter, Google, Microsoft, WordPress und beliebige E-Mail-Konten sowie Kreditkarten- und Kontodaten abzufangen.



    Update für Java: Oracle schließt 30 Sicherheitslücken


    Software-Hersteller Oracle hat ein Update für die Laufzeitumgebung Java herausgegeben, das 30 Sicherheitslücken schließt. Betroffen sind Java 7 Update 7 und vorherige Versionen sowie Java 6 Update 35 und vorherige Versionen. Angreifer könnten die Schwachstellen u.a. ausnutzen, um die vollständige Kontrolle über Computersysteme der Anwender zu übernehmen. Auf Windows-Systemen wird die aktualisierte Version Java 7 Update 9 über die automatische Aktualisierungsfunktion Windows-Update eingespielt. Eine manuelle Installation ist über die Java-Website [http://www.java.com/de/] jederzeit möglich. Dort können Anwender auch prüfen, welche Java-Version bereits installiert ist [http://www.java.com/de/download/installed.jsp] und ob ein Update notwendig ist.



    VLC Mediaplayer aktualisiert: Neue Version behebt viele Schwachstellen


    Der quelloffene Mediaplayer VLC ist in einer neuen Version verfügbar. Die Version 2.0.4 behebt nach Angabe der Entwickler Hunderte funktionale Schwachstellen, bietet zahlreiche neue Funktionen und schließt auch einige Sicherheitslücken gegenüber der Vorgängerversion 2.0.3. Der kostenlose VLC Media Player spielt zahlreiche Multimediaformate wie MP3, MOV, FLV, Video-CD, DVD, DivX, MPEG, REAL sowie den freien Open-Source-Audiocodec Opus ab. Der VLC Mediaplayer kann von der Website der Entwicklerorganisation VideoLAN Organisation [http://www.videolan.org/vlc/] heruntergeladen werden.



    Mehr ansteckende Links: Spam-E-Mails werden gefährlicher


    Der deutsche E-Mail-Sicherheitsdienstleister Eleven berichtet über eine massive Zunahme von gefährlichen Spam-E-Mails [http://www.eleven-securityblog…-des-monats-oktober-2012/], die sogenannte Drive-by-Malware enthalten. Wie das Unternehmen im firmeneigenen Blog schreibt, enthielt im vergangenen September jede zehnte Spam-E-Mail einen Link zu einer Website die mit Schadcode ausgestattet war.



    560.000 Bundesbürger sind internetsüchtig: Junge Menschen besonders gefährdet


    Etwa ein Prozent der 14- bis 64-jährigen in Deutschland gelten als internetsüchtig - das sind rund 560.000 Menschen. Zu diesem Ergebnis kommt die Studie „Prävalenz der Internetabhängigkeit (PINTA I)“ [http://www.drogenbeauftragte.d…2011-03/pinta-studie.html] der Universität Lübeck und der Universität Greifswald die von der Drogenbeauftragten der Bundesregierung, Mechthild Dyckmans, vorgestellt wurde.. Rund 2,5 Millionen Bürger zwischen 14 und 64 Jahren werden zusätzlich als problematische Internetnutzer angesehen. Auffällig ist, dass in der Altersgruppe der 14- bis 16-Jährigen deutlich mehr Mädchen als Jungen internetabhängig sind. Die Mädchen nutzen vorwiegend soziale Netzwerke im Internet und seltener Onlinespiele wie die Jungen. „Wir vermuten, dass Mädchen und junge Frauen besonders empfänglich sind für die Bestätigungen, die man in sozialen Netzwerken findet, und dadurch auch eher eine Abhängigkeit entwickeln können“, sagt Hans-Jürgen Rumpf von der Universität Lübeck. In der Studie gilt als internetsüchtig, wer fast nur noch in der virtuellen Welt des Internets lebt. Die Betroffenen verlieren die Kontrolle darüber, wie viel Zeit sie im Internet verbringen, sie leiden unter Entzugserscheinungen wie Missstimmung, Angst, Reizbarkeit oder Langeweile, wenn sie nicht online sind. Abhängige nutzen das Internet, um schlechten Gefühlszuständen zu entrinnen und nehmen dabei auch negative Konsequenzen in Kauf. Sie gehen nicht mehr zur Arbeit oder zur Schule, vernachlässigen soziale Kontakte und verwahrlosen teilweise sogar körperlich. Wenn mehrere von diesen Kriterien gleichzeitig vorliegen, spricht die Studie von einer Internetabhängigkeit.

    • Offizieller Beitrag

    Löchrige Shopping-Apps: Unverschlüsselte Datenübertragung laut Stiftung Warentest


    Viele Smartphone-Applikationen für mobiles Einkaufen werden von der Stiftung Warentest als kritisch oder sehr kritisch beurteilt. In der November-Ausgabe der Zeitschrift „test“ [http://www.test.de/presse/pres…sicher-und-gut-4459932-0/] berichtet sie über 37 Apps, über die entweder Einkäufe abgewickelt werden können oder die beim Einkaufen beraten sollen. Die schlechteste Bewertung vergaben die Tester für die Apps der Modekette Mango (getestete Version: 2.1.1 für Android 4.1.1) und des Kino-Unternehmens Cineplex (Version 1.0), weil diese Benutzername und Passwort des Anwenders unverschlüsselt übertrugen und zudem das Nungsverhalten erfassten. Dies sei auch bei der Chat-Funktion der Schnäppchen-Finder-App MonsterDealz (Version 2.0) der Fall, die deshalb ebenfalls als sehr kritisch eingestuft wird. Die App MyTaxi sendete Zugangsdaten und Nutzungsverhalten in der getesteten Version 3.2.0 für iOS ebenfalls unverschlüsselt. Dies ist laut Auskunft des Unternehmens in einer aktuelleren Version der App inzwischen behoben. 17 weitere Apps wurden wegen ihres Umgangs mit dem Datenschutz als kritisch eingestuft. Sie senden das Nutzungsverhalten, eine Gerätekennung oder Informationen über den Netzbetreiber des Anwenders an den Herausgeber der App oder an Drittfirmen.



    Ohne Schutz: Links zu unverschlüsselten Facebook-Konten öffentlich


    Facebook deaktiviert „vorübergehend“ eine Funktion die zu einer Sicherheitslücke führte, die durch spezielle E-Mails aufgetreten war, darüber berichtet das Online-Magazin „ZDNet“ [http://www.zdnet.de/88130080/f…-lucke-in-passwortschutz/]. Facebook verschickt in bestimmten Fällen E-Mails mit einem Link, der zu einem Benutzerkonto führt. Öffnet man diesen Link, ist man in dem verlinkten Benutzerkonto eingeloggt, ohne weitere Daten wie Passwort
    eingeben zu müssen. Normalerweise ist sichergestellt, dass nur der jeweilige Konteninhaber die E-Mail mit dem Link zum Konto erhält – doch jetzt ließen sich E-Mails mit Links zu insgesamt 1,3 Millionen Benutzerkonten öffentlich per Google finden. Jemand müsse die E-Mails veröffentlicht haben, teilte Facebook-Entwickler Matt Jones mit. Facebook hat zur Sicherheit die Funktion vorübergehenden deaktiviert.



    Updates von Adobe: Sicherheitsupdate für Shockwave-Player, Flash und Air


    Adobe, der Entwickler des Dateiformats Shockwave, schließt für den dazugehörigen Shockwave-Player sechs kritische Schwachstellen. Adobe zufolge liegen noch keine Exploits vor. Nutzer sollten trotzdem möglichst schnell auf die Version 11.6.8.638 updaten. Gleichzeitig schließt Adobe Sicherheitslücken für den Flash-Player für sämtliche Plattformen.



    Neue Angriffspunkte: Acht Sicherheitstipps für Windows 8


    Seit rund zwei Wochen ist das neue Betriebssystem Windows 8 im Handel. Passend zum Verkaufsstart hat Sophos-Mitarbeiter Graham Cluley im Expertenbeitrag für ITespresso acht Sicherheitstipps für das neue Betriebssystem veröffentlicht [http://www.itespresso.de/2012/…heitstipps-fur-windows-8/]. Das sei deshalb nötig, weil „die veränderte Benutzeroberfläche und der neue App-Store neue Angriffspunkte bieten“. Und das, obwohl Windows 8 „schon gut abgesichert ist.“ So sollten Anwender zum Beispiel darauf achten, dass die benutzte Sicherheitssoftware in der Lage ist, gängige Programme von installierten Apps zu unterscheiden. Zusätzlich müssten sie beide Programmarten zuverlässig von bösartigen Anwendungen unterscheiden. Ein weiterer Tipp: Anwender sollten nicht benötigte Kommunikationsmöglichkeiten blockieren. Windows 8 biete die Möglichkeiten, verschiedene Near-Field-Kommunikationsformen auszuführen. Das biete auch Angriffsflächen.



    Neues Betriebssystem, neues Schutzprogramm: Virenscanner für Windows 8


    Wer auf das neue Betriebssystem Windows 8 aktualisiert oder sich ein neues Gerät mit diesem Betriebssystem kauft, sollte auch an einen passenden Virenscanner denken. Denn nicht alle IT-Schutzprogramme sind mit Windows 8 kompatibel, zum Beispiel die Antiviren-Lösung „Free Antivirus“ von Avira (und wer hat es berichtet?), wie Avira in seinen Supportinformationen für Privatanwender berichtet [http://www.avira.com/de/suppor…edgebase-detail/kbid/1385].



    Pakete sicher abholen: DHL-Packstation führt mTan-Verfahren ein


    Das Logistikunternehmen DHL führt für ihre 2500 Packstationen in Deutschland das mTan-Verfahren ein [http://www.dhl.de/de/paket/pri…den/packstation/mtan.html]. Ab sofort können Kunden ihr Paket nur noch abholen, wenn sie zu Ihrer Sendungsnummer auch die passende Transaktionsnummer haben, die auf ihr Handy geschickt wird. Bisher hat eine PIN ausgereicht, mit der sich alle Sendungen an der Packstation abholen ließen. Weil Angreifer jedoch immer wieder persönliche Daten wie Name und Adresse sowie zusätzlich die PIN erlangen konnten [http://www.heise.de/security/m…auch-stoppen-1739022.html], wurde jetzt auf das mTan-Verfahren umgestellt. Denn mithilfe von Adresse und PIN konnten Betrüger Waren auf einen anderen Namen bestellen und diese an der Packstation abholen.



    Updates von Apple: Sicherheitslücken in iOS und Safari gestopft


    Apple hat für seinen Browser Safari und für das iPhone-, iPad- und iPod-Betriebssystem iOS Updates herausgegeben, die vor allem Fehler beheben und Sicherheitslücken schließen. Safari 6.0.2 steht für Mac-Computer mit dem Betriebssystem OS X 10.7.5 oder 10.8.2 zur Verfügung. Das Update verhindert [http://support.apple.com/kb/HT5568], dass Angreifer durch manipulierte Websites Programme auf dem Rechner des Anwenders ausführen können. Zwei vergleichbare Fehler behebt das Update für Mobilgeräte auf iOS 6.0.1 laut heise Security [http://www.heise.de/security/m…r-iOS-6-frei-1741907.html]. Außerdem wurde ein Fehler in der Apple-eignen App „Passbook“ behoben,
    durch den der Zugriff auf in der App gespeicherte Informationen möglich war, obwohl das Mobilgerät mit einem Zugriffsschutz gesperrt war.



    Chrome 23 verfügbar: Google schließt Sicherheitslücken in Chrome


    Der Browser von Google steht in der neuen Version 23 zur Verfügung. Die neue Version schließt vierzehn Sicherhheitslücken wie u.a. heise ix meldet [http://www.heise.de/ix/meldung…-spart-Strom-1744887.html]. Gleichzeitig nutzt Chrome den Grafikprozessor des Rechners zur Wiedergabe von Videos unter Windows. Wie im Google Chrome Blog [http://chrome.blogspot.de/2012…e-and-easier-website.html] berichtet, soll der Accu dann bis zu 25% länger halten. Die aktuelle Version ist über die Internetseite von Google [https://www.google.com/intl/de/chrome/browser/] ober über die automatische Update-Funktion des Browsers zu beziehen.



    Apps ohne Vertrauen: Smartphone-Besitzern sind Anwendungen zu unsicher


    Laut einer repräsentativen Umfrage nutzen die meisten Smartphone-Besitzer keine Anwendungen, die mit vertraulichen Daten hantieren. Nur 15 Prozent der Anwender nutzen Online-Banking mit ihrem Smartphone, neun Prozent nutzen eine App für mobiles Bezahlen. Darüber informiert das Presse- und Informationsamt der Bundesregierung [http://www.bundesregierung.de/…-25-3f3a-aigner-breg.html]. Laut der Umfrage würden weiterhin nur rund jeder fünfte Cloud-Dienste per Smartphone in Anspruch nehmen sowie die Funktion des Smartphones als Türschlüssel. Als ein Fazit zieht die Studie: Viele Verbraucher laden bewusst keine Apps herunter, weil ihnen das Vertrauen in deren Sicherheit fehlt.



    Maus-Auslöser: Die Tricks der Programmierer von Schadsoftware


    Das IT-Sicherheitsunternehmen Symantec gibt in seinem englischsprachigen Blog [http://www.symantec.com/connec…d-threat-analysis-systems] Einblicke in aktuelle Methoden von Schadsoftware-Programmierern. Automatisierte Analysesysteme durchforsten das Internet nach Schadsoftware und finden laut Symantec jeden Tag rund eine Million neue Varianten. Dazu werden die Programme auf abgeschlossenen, sogenannten virtuellen Systemen ausgeführt und ihr Verhalten von einem Analyse-Werkzeug beobachtet. Seit langer Zeit, so Symantec, versuchen Programmierer ihre Schadsoftware vor den Analyse-Systemen zu verbergen. Die Schadsoftware versucht mit verschiedenen Methoden festzustellen, ob sie auf einem virtuellen System ausgeführt wird. In diesem Fall verhält sie sich unauffällig und kann so möglicherweise der Erkennung entgehen. Diese Tricks waren aber nur von versierten Programmierern anwendbar. Zwei neue Tricks sind hingegen recht einfach umzusetzen. Einer besteht darin, dass die Schadsoftware erst aktiv wird, wenn sie Mausbewegungen am Rechner feststellt. Da an automatischen Analyse-Systemen niemand eine Maus bewegt, kann die Schadsoftware unentdeckt bleiben. Außerdem verwenden die Systeme nur wenig Zeit auf die Analyse eines einzelnen Programms. Programmierer verzögern daher das Entpacken und Ausführen ihrer schädlichen Programmcodes um mehrere Minuten (Sascha meint: Korrekt, ein Scanner bekommt eine Schleife und simuliert dann mal bequem 200.000 Zeilen Code vorab, bevor der Kern des Programmes überhaupt erreicht ist; eine schädliche "Signatur" kann daher gar nicht gefunden werden und eine Datei wird als "unschädlich" kenntlich gemacht - also immer hübsch auf eure Quellen achten!!).

    • Offizieller Beitrag

    Internet Explorer 10 für Windows 7 (Preview)


    Die neuste Version des Microsoft-Browsers Internet Explorer 10 liegt nun auch für Windows 7 zum Download vor. Dabei handelt es sich allerdings noch nicht um das fertige Programm, sondern um eine sogenannte Preview-Version, die Testzwecken dienen soll. Der fertige Internet Explorer 10 läuft bereits im neuen Betriebssystem Windows 8, das Microsoft Ende Oktober an den Start gebracht hat.


    Die Windows-7-Version verzichtet auf die mit der Kachel-Optik von Windows 8 eingeführten Änderungen. Die Bedienoberfläche ist die alte geblieben. Unter der Haube seines Browsers hat Microsoft jedoch kräftig gefeilt. Internet Explorer 10 soll deutlich schneller als seine Vorgänger sein und im Vergleichstest sogar die Konkurrenten Firefox und Google Chrome übertreffen. Zudem aktualisiert sich der Internet Explorer 10 erstmals eigenständig, was für den Benutzer ein Plus an Sicherheit bedeutet.


    Microsoft setzt zwar voll und ganz auf Windows 8, bislang laufen aber noch viel mehr Computer mit Windows 7. Seit der Einführung 2009 wurden nach Angaben des US-Konzerns mehr als 670 Millionen Lizenzen für das Betriebssystem Windows 7 verkauft. Die Vorabversion des Internet Explorer 10 kann ab sofort bei T-Online heruntergeladen und getestet werden.Microsoft bietet den Browser als Update-Paket für Windows 7 mit 32-Bit und Windows 7 mit 64-Bit zum Download an.



    WICHTIGE HINWEISE:
    Die finale Ausgabe des IE 10 wird im Frühjahr 2013 erwartet. Bei den oben angebotenen Downloads handelt es sich um eine Vorabversion zu Testzwecken. Wer den Browser ausprobieren möchte, sollte die Vorabversion deshalb nicht auf einem Produktiv-System einsetzen.


    Der Internet Explorer 10 überschreibt als Update bisher installierte IE-Versionen auf Deinem Computer. Über die Systemsteuerung unter "Programme deinstallieren", "Installierte Updates anzeigen" kann IE 10 entfernt und die alte Browser-Version des PCs zurück erhalten werden.

    • Offizieller Beitrag

    Accounts gehackt: Twitter setzt ungewollt zu viele Passwörter zurück


    Der Kurznachrichtendienst Twitter hat tausende Passwörter für Twitter-Accounts zurückgesetzt. Dies geht aus einem Eintrag im offiziellen, englischsprachigen Blog [http://status.twitter.com/post…563/password-reset-emails] hervor. Demnach wurden einige Konten gehackt und für den Versand von Spam-Nachrichten verwendet. Die von Twitter eingeleiteten Sicherheitsmaßnahmen führten jedoch dazu, dass auch Konten von sicheren Accounts gesperrt wurden. Wie groß das Ausmaß des Hackerangriffs tatsächlich ist, ist unklar. Anwender die keine Benachrichtigung über eine Passwortsperre erhalten haben, können im aktuellen Fall davon ausgehen, dass ihr Twitterkonto nicht gehackt wurde.



    Konten leer geräumt: Handy-Trojaner fängt mTAN ab


    Das Berliner Landeskriminalamt ermittelt in Betrugsfällen, bei denen Bankkunden, die am SMS-TAN-/mTAN-Verfahren teilnehmen, Opfer von betrügerischen Geldabbuchungen geworden sind. In allen Fällen wurde die über SMS übermittelte mTAN für das Online-Banking abgefangen bzw. umgeleitet. Betroffen waren laut einem Polizeibericht [http://www.berlin.de/polizei/p…/archiv/377949/index.html] bislang Bankkunden, die ein Smartphone mit Android-Betriebssystem nutzen. Die Täter verschaffen sich mittels eines Trojaners auf dem Anwender-Computer Zugang zu dessen Online-Banking-Daten. Dem Bankkunden wird dann ein Fenster mit der Aufforderung zu einem Sicherheitsupdate für das mTAN-Verfahren angezeigt, für das die Mobilnummer und das Smartphone-Modell angeben werden soll. Gibt der Anwender die Daten preis, wird eine aktive SMS mit einem Link zum vermeintlichen Sicherheitsupdate auf das Smartphone geschickt. Wird der Schadcode installiert, fangen die Täter alle SMS ab, die eine mTAN enthalten. Die Täter können dann Überweisungen vom Anwenderkonto tätigen. Die Polizei rät, vermeintlichen Aufforderungen von Banken zu einem Sicherheitsupdate für Handys nicht zu folgen, sondern zunächst bei der Bank nachzufragen.



    Manipulierte Erweiterung: Malware stiehlt in Firefox gespeicherte Passwörter


    Der Hersteller von Antiviren-Software Trend Micro berichtet über eine neue Methode [http://blog.trendmicro.de/http…er-passteal/#.UKtRgaDhdDk], mit der sich Angreifer Zugangsdaten für Online-Dienste erschleichen. Dazu wird die Passwort-Erweiterung PasswordFox für den Firefox-Browser missbraucht. Ist die manipulierte Version namens Passteal einmal auf dem Anwender-System installiert, sammelt sie alle Login-Daten aus dem Browser
    – sogar von Websites, die gesicherte Verbindungen (SSL oder HTTPS) verwenden. Die Daten werden dann an einen entfernten Server geschickt. Anwender können sich schützen, indem sie Zugangsdaten nicht im Browser speichern. Auch das Löschen aller Daten aus dem Zwischenspeicher (Cache) nach Beenden der Internet-Sitzung schützt vor Datendiebstahl.



    Microsoft-Patchday: Updates für Windows, Internet Explorer und Office


    Microsoft stopft anlässlich des Patchdays im November in seinen Programmen insgesamt 19 Sicherheitslücken verteilt auf sechs Pakete. Wie aus einer Mitteilung Microsofts zum Patchday [http://technet.microsoft.com/d…ecurity/bulletin/ms12-nov] hervorgeht, sind u.a. die Programme Windows in den Versionen XP bis 8, Internet Explorer 9 und Microsoft Office 2003, 2007 und 2010 für Windows sowie Microsoft Office 2008 und 2011 für Mac betroffen. Es wird empfohlen die Updates so rasch es geht einzuspielen.



    Adobe koppelt Update-Zyklus an Microsoft


    Der Software-Hersteller Adobe vertreibt u.a. die Programme Flash-Player, Acrobat und Adobe Reader. Aktualisierungen für diese von vielen Anwendern genutzten Programme werden seit Anfang November an Microsofts Patchday-Zeitplan gekoppelt. Dies berichtet zdnet.de [http://www.zdnet.de/88130587/a…n-microsofts-patchday-an/]. Microsoft veröffentlicht Aktualisierungen für seine Software am zweiten Dienstag jedes Monats. Bis dato wurden Updates für Adobe-Produkte in unregelmäßigen Abständen veröffentlicht.



    Tool zum Schutz vor Tracking: Mit dem Internet Explorer unerkannt surfen


    Microsoft und das Fraunhofer-Institut für Sichere Informationstechnologie haben eine sogenannte Tracking-Schutzliste für den Internet Explorer 9 veröffentlicht. Die Liste schützt Anwender davor, dass Tracker, die Bestandteil vieler in Deutschland beliebter Websites sind, das Surfverhalten nachverfolgen können. Mit Hilfe der durch Tracker gesammelten Daten können Webseitenbetreibern und Vermarkter umfangreiche Profile von Internetnutzern erstellen. Verbindungen zu Trackern werden bei Verwendung der Schutzliste nicht mehr aufgebaut. Die Schutzliste wird automatisch als Erweiterung in den Explorer eingebettet und laufend aktualisiert. Sie kann kostenlos über die Internet Explorer Galerie [http://www.iegallery.com/de-de/Search?q=fraunhofer] oder direkt über die Website des Fraunhofer-Instituts für Sichere Informationstechnologie [http://www.sit.fraunhofer.de/de/tpl.html] bezogen werden. Dort und auf der Website von Microsoft [http://www.microsoft.com/germa…mitteilung.mspx?id=533636] sind zudem detaillierte Informationen zum Programm-Projekt verfügbar.



    Skype behebt Fehler: Passwort-Wiederherstellung gesichert


    Der Messenger-Dienst Skype hat eine schwere Sicherheitslücke geschlossen. Darüber berichtet unter anderem das pc-magazin.de [http://www.pc-magazin.de/news/…hoben-sicher-1445029.html]. Angreifer konnten im Passwort-Rücksetzungs-Prozess mit einem Trick die Skype-Konten fremder Nutzer übernehmen. Deshalb hatte Skype die Funktion vorübergehend deaktiviert, sein Passwort zurücksetzen zu können. Ehrliche Nutzer, die ihr Passwort tatsächlich vergessen hatten, konnten kein neues beantragen und mussten sich gedulden.



    Android 4.2 warnt vor bösartigen Apps: Prüfung vor der Installation


    Die aktuelle Android-Version 4.2 hat durch Google eine neue Sicherheitsfunktion erhalten: Apps können vor der Installation auf schädliche Eigenschaften hin überprüft werden. Damit will Google laut golem.de [http://www.golem.de/news/andro…-pruefung-1211-95724.html] Smartphones und Tablets besser vor Schadsoftware schützen.



    Version 17: Mozilla beseitigt Sicherheitslücken


    Mozilla hat in den aktuellen Versionen Firefox 17.0, Thunderbird 17.0 und SeaMonkey 2.14 mehrere Schwachstellen beseitigt. Die Schwachstellen ermöglichten einem entfernten Angreifer z.B. über manipulierte Inhalte in Webseiten oder Mails z.B. Programmcode auf dem Rechner des Nutzers auszuführen. Anwender sollten zügig über die integrierte Updatefunktion des Browser handeln!



    Schwachstellen beseitigt: Opera Version 12.11


    Der Hersteller Opera beseitigt in der Version 12.11 seines gleichnamigen Browsers Schwachstellen die unter anderem die Ausführung von Programmcode ermöglichen. Anwender sollten über die Updatefunktion auf die aktuelle Version 12.11 [http://www.opera.com/docs/changelogs/unified/1211/] wechseln.



    Jeder fünfte nutzt veralteten Browser: Updates werden zu spät installiert


    Der IT-Sicherheitsdienstleister Kaspersky hat analysiert, welche Browser seine Kunde nutzen. Das Ergebnis: Fast ein Viertel der Nutzer arbeitet mit veralteten Internet-Browsern, die große Lücken in der Online-Sicherheit verursachen. So schreibt es Kaspersky auf der eigenen Website. [http://www.kaspersky.com/de/news?id=207566629] 14,5 Prozent der Anwender würden die Vorgänger-Version des Browsers nutzen, 8,5 Prozent nutzten eine noch ältere Version. Eine weitere
    Erkenntnis: Die meisten Anwender brauchen über einen Monat, bis sie die aktuelle Browser-Version installieren. Kaspersky weist darauf hin: „Es gibt also Millionen potenziell angreifbare Geräte, die ständig durch neue und bekannte Web-Bedrohungen angegriffen werden.“

    • Offizieller Beitrag

    Immer wieder WhatsApp: Messaging-Dienst bleibt trotz Update unsicher


    Der Instant-Messaging-Dienst WhatsApp steht weiter in der Kritik. Der IT-Sicherheits-Informationsdienst heise Security hat in einem eigenen Test herausgefunden [http://www.heise.de/security/m…App-moeglich-1756224.html], dass sich WhatsApp-Konten „erneut mit geringem Aufwand“ übernehmen lassen. Und das, obwohl gerade ein Sicherheitsupdate für die App veröffentlicht wurde. Für die Konto-Übernahme benötigten die Tester die Handynummer eines Nutzers und die dazugehörige Seriennummer des
    Smartphones mit Android-Betriebssystem. Nach Angabe der Tester sind diese Informationen leicht zu beschaffen. Laut heise Security müsse davon ausgegangen werden, dass WhatsApp auch auf anderen Betriebssystemen verwundbar ist.



    WhatsApp-Hoax: Kettenbrief verunsichert Anwender


    Über den Instant-Messaging-Dienst WhatsApp verbreitet sich zurzeit eine Falschmeldung, ein sogenannter Hoax. Der Kettenbrief teilt mit, dass WhatsApp am 28. Januar eingestellt wird, weil der Dienst angeblich zu viele Nutzer hat. Konten von Nutzern, die diese Nachricht nicht an ihre Kontakte weiterleiten, würden gelöscht und könnten nur gegen eine „Gebühr von 25,00“ wieder aktiviert werden. Eine Währung wird nicht genannt. Das Online-Portal heise Security berichtet über den Kettenbrief [http://www.heise.de/security/meldung/Kettenbrief verunsichert-WhatsApp-Nutzer-1759124.html]. Auf dem WhatsApp-Blog [http://blog.whatsapp.com/index…t-is-a-hoax-really-it-is/] wurde auf den Hoax schon im Januar dieses Jahres hingewiesen. Offenbar ist er seitdem mit variierenden Inhalten im Umlauf. WhatsApp-Nutzer, die die Nachricht erhalten, sollten diese nicht weiterleiten und direkt löschen.



    Kurz aber heftig: PayPal-Spam-Welle überschwemmt Deutschland


    Auf dem Blog des E-Mail-Sicherheitsdienstleisters eleven berichten Experten über eine kurze aber heftige Spam-Welle [http://www.eleven-securityblog…m-welle-enthalt-trojaner/]. Über einen Zeitraum von drei Stunden seien pro Minute im Durchschnitt 277 Spam-Mails an Empfänger in Deutschland verschickt worden. Die Spam-Mail hatte den Betreff „Ruckzahlung auf PayPal-Guthaben“ und enthielt einen Anhang, den man zum Erhalt des angeblichen Geldsegens öffnen sollte. Der Anhang war eine .zip-Datei, die wiederum eine als PDF getarnte .exe-Datei enthielt. Wer die .exe-Datei ausführte, installierte eine Schadsoftware auf seinem Computer.



    Deutsche-Bank-Kunden im Visier: Daten-Phisher fordern Kopie der TAN-Liste


    Über einen recht dreisten Plan, an Transaktionsnummern von Kunden der Deutschen Bank zu kommen, berichtet unter anderem pc-magazin.de [http://www.pc-magazin.de/news/…te-tan-liste-1449934.html]. Demnach erhalten Anwender eine vermeintliche E-Mail der Deutschen Bank. Darin werden sie aufgefordert, eine Fotografie oder einen Scan ihrer TAN-Liste über einen Link, der zu einer gefälschten Deutsche-Bank-Webseite führt, hochzuladen. Zudem sollen die Anwender auf der Webseite ihre vollständigen Login-Daten und ihre Mobilfunknummer preisgeben. Tun sie dies nicht, so heißt es in der Phishing-Nachricht, werde der Zugang zum Online-Banking gesperrt und die Umstellung im Anschluss kostenpflichtig. Als Grund wird eine angebliche Umstellung des Online-Banking-Systems der Deutschen Bank auf das mTAN-Verfahren zum Jahreswechsel angegeben. Auf ihrer Website weist die Deutsche Bank darauf hin [https://www.deutsche-bank.de/p…nebanking-sicherheit.html], dass sie niemals vertrauliche Daten wie Kontonummer, PIN oder TAN per E-Mail, telefonisch oder per SMS von ihren Kunden abfragt. Außerdem versende die Bank keine E-Mails, die einen direkten Link zu einem Online-Banking-Login enthalten. Wer solche E-Mails erhalte, soll den Aufforderungen in keinem Fall folgen, sondern sich an die Deutsche Bank wenden – unter der kostenlosen Telefonnummer 0800 - 8 128 128 oder über die E-Mail-Adresse security.db@db.com.



    Bitte Passwort ändern: Sicherheitslücke in Belkin-WLAN-Routern


    IT-Sicherheitsforscher der TU Berlin haben eine Sicherheitslücke in WLAN-Routern des Herstellers Belkin aufgedeckt und über ihren englischsprachigen Blog [http://www.jakoblell.com/blog/…-belkin-wireless-routers/] veröffentlicht. Über den Fall berichtet zusammenfassend unter anderem auch heise.de [http://www.heise.de/security/m…zu-berechnen-1754439.html]. Betroffen sei das Modell Surf N150 mit der Modellnummer F7D1301v1. Der Router nutze für die ab Werk eingestellte WPA2-Verschlüsselung des Funkverkehrs ein Standard-Passwort, das sich aus der Gerätenummer ableitet. Für Angreifer, die sich in Reichweite des Netzwerkes befinden, sei es daher leicht, das Passwort zu errechnen und sich einzubuchen. Die Forscher gehen davon aus, dass noch weitere Belkin-Router von dem Problem betroffen sind, und nennen die Produkte Belkin N900 (Modellnummer F9K1104v1), Belkin N450 (Modellnummer F9K1105V2) und Belkin N300 (Modellnummer F7D2301v1). Obwohl die Sicherheitslücke dem Unternehmen bereits im Januar mitgeteilt wurde, habe Belkin nicht reagiert, schreiben die Forscher. Sie empfehlen Besitzern eines Belkin-Routers daher, das Standard-Passwort der WPA2-Verschlüsselung umgehend zu ändern.



    Zwei Updates in einer Woche: Sicherheitslücken in Chrome geschlossen


    Gleich zweimal innerhalb einer Woche hat Google Sicherheitsupdates für den Browser Chrome veröffentlicht. Insgesamt wurden neun Sicherheitslücken geschlossen, fünf davon beseitigten als hohes Risiko eingestufte Schwachstellen. Den Sicherheitshinweisen zufolge [http://googlechromereleases.bl…table-channel-update.html] betreffen die Updates die Chrome-Versionen für die Betriebssysteme Windows, Mac und Linux. Anwender, die Chrome bereits installiert haben, müssen nicht aktiv werden.



    HSTS ist da: Neuer Standard soll SSL-Verschlüsselungen sichern


    Mit einer SSL/TLS-Verschlüsselung kann die Internetverbindung zwischen einem Client und einem Server abgesichert werden, etwa beim Online-Banking. Die Verschlüsselung soll unter anderem sicherstellen, dass die übertragenen Daten von Unbefugten nicht abgefangen werden
    können. Allerdings kann diese Absicherung durch sogenannte Man-in-the-Middle-Angriffe ausgehebelt werden. Der neue technische Standard HTTP Strict Transport Security (HSTS) soll dies nun verhindern. Anders als bei TLS-verschlüsselten Internetverbindungen (HTTPS) ist bei
    Verbindungen via HSTS bereits der erste Verbindungsaufbau zwischen Server und Browser verschlüsselt. Angreifer können sich dadurch nicht mehr unbemerkt in die Kommunikation einklinken. Vorrausetzung für den neuen Standard ist, dass sowohl der Webseiten-Server als auch der Browser HSTS verarbeiten können. Die aktuellen Versionen von Chrome und Firefox enthalten laut pc-magazin.de [http://www.pc-magazin.de/news/…or-angriffen-1448856.html] Listen mit Webseiten, die Verbindungen per HSTS aufbauen können.



    Hoteldiebe als Hacker: Keycard-Schlösser sind leicht zu knacken


    In vielen Hotels erhält der Gast an der Rezeption keinen Schlüssel mehr, sondern eine sogenannte Keycard. Die flachen Kunststoffkarten sollen durch die elektronische Sicherung der Zimmertüren den Schutz vor Hoteldieben erhöhen. Nun zeigen jedoch Einbruchsfälle in den USA, dass es Hackern offenbar gelungen ist, das Sicherungssystem zu knacken. Hierüber berichtet golem.de [http://www.golem.de/news/onity…hloessern-1211-96002.html]. Betroffen sei der Hersteller Onity, dessen Schlösser Millionen
    Hotelzimmer auf der ganzen Welt sichern. Mittlerweile ist es laut eigener Aussage auch dem IT-Sicherheitsdienstleister Trustwave gelungen, das Keycard-System zu manipulieren. In einem YouTube-Video [http://www.youtube.com/watch?feature=player_embedded&v=n1JEQ6ZsX0Y] wird der Angriff demonstriert. Eine Sicherung der Schlösser sei laut golem.de zwar möglich, die Kosten hierfür müssten jedoch die Hotels tragen. Dies könnte einer raschen Beseitigung des Problems entgegenstehen.



    Unrechtmäßige Schnäppchen: Otto storniert Bestellungen mit falschen Gutschein-Codes


    Der Versandhändler Otto musste zehntausende Online-Bestellungen von Kunden stornieren. Der Grund: Findige Online-Shopper hatten bemerkt, dass sie das Bestellformular manipulieren konnten. Im Feld für Gutscheincodes konnten nicht autorisierte Nummernfolgen wiederholt eingegeben werden, heißt es in einer Pressemitteilung von Otto [http://www.otto.com/de/newsroo…Gutscheinbestellungen.php]. Den Kunden brachte dies zwischen 88 und 400 Euro Ersparnis pro Einkauf. Weil die Codes über Soziale Netzwerke verbreitet wurden, nutzten rund 50.000 Personen die vermeintlich günstige Gelegenheit. Laut pcwelt.de [http://www.pcwelt.de/news/Pann…e_stornieren-7088548.html] wurden daraufhin die betroffenen Bestellungen im Wert eines hohen einstelligen Millionenbetrages storniert.

    • Offizieller Beitrag

    Im Kern unsicher: Samsung-Prozessoren enthalten Sicherheitslücke


    Mehrere Medien, darunter spiegel.de [http://www.spiegel.de/netzwelt…sung-handys-a-873319.html] und heise.de [http://www.heise.de/security/m…-Smartphones-1770055.html], berichten über eine Sicherheitslücke in Samsung-Smartphones. Dabei nehmen sie Bezug auf Erkenntnisse von Mitgliedern des Android-Entwicklerforums X D A-Developers. Betroffen sind demnach die Samsung-Smartphones Galaxy S2 und S3, Note, Note 2 und Note 10.1 und Galaxy Tab 7.7 sowie möglicherweise weitere Geräte auch anderer Hersteller. Anfällig soll der in den mobilen Geräten verbaute Prozessor Exynos 4210 und 4412 sein. Laut
    eines Mitglieds des Entwicklerforums können sich Angreifer über eine Sicherheitslücke auf dem Chip Zugriff auf den gesamten Speicher des Smartphones verschaffen, Daten auslesen, hinzufügen oder löschen und ausführbare Programme einschleusen. Ein betroffenes Handy könne für den Anwender vollständig unbrauchbar gemacht werden. Zugriff auf den Prozessor können Angreifer etwa über entsprechend manipulierte Apps erlangen.



    Prüffunktion geprüft: Androids-App-Scanner findet nur wenig Schadcode


    Der Informatikwissenschaftler Xuxian Jiang der US-amerikanischen North Carolina State University hat die im neusten Android-Betriebssystem 4.2 enthaltene App-Sicherheitsprüfung einem Test unterzogen [http://www.cs.ncsu.edu/faculty/jiang/appverify/]. Demzufolge ist die Funktion verbesserungswürdig. Wie das IT-Magazin golem.de berichtet [http://www.golem.de/news/andro…dsoftware-1212-96270.html] wurde der Test mit dem Google-Handy Nexus 10 mit vorinstalliertem Android 4.2 durchgeführt. Von insgesamt vorgelegten 1260 Schadanwendungen erkannte die App-Prüfung lediglich 193. Dies entspricht einer Erkennungsrate von nur rund 15 Prozent. Mehrere gängige Antiviren-Programme erkannten in einem Gegentest hingegen bis auf eine Ausnahme zwischen 75 und 100 Prozent. Den Forschern zufolge sollten sich Anwender also nicht allein auf das Ergebnis der App-Prüfung durch Android
    4.2 verlassen.



    Eurograbber erbeutet 36 Millionen Euro: Fallstudie: Cyberkriminelle bestehlen 30.000 Online-Banking-Kunden


    Cyber-Kriminelle sollen bis dato rund 36 Millionen Euro von über 30.000 Bankkonten in ganz Europa gestohlen haben. Zu diesem Schluss kommt eine Fallstudie der IT-Sicherheitsunternehmen Check Point und Versafe. Wie die Unternehmen
    mitteilen [http://www.checkpoint.com/pres…e-eurograbber-attack.html], nutzen die Angreifer u.a. den bekannten Handy-Trojaner „Zeus in the Mobile“ (ZitMo) um Anwender-PCs, sowie Android-Smartphones und Blackberrys zu infizieren und ihre Bertrugsmasche durchzuziehen. Das Vorgehen wird im Detail anschaulich auf golem.de beschrieben [http://www.golem.de/news/eurog…-per-mtan-1212-96181.html]. Den Angreifern ist es gelungen das mTAN-Verfahren, bei dem Transaktionsnummern auf das Handy von Bankkunden gesendet werden, zu hacken. Von der „Eurograbber“ getauften Attacke sind Online-Banking-Kunden in Italien, Deutschland, Spanien und den Niederlanden betroffen.



    Tipps zum sicheren Drucken: Auch Netzwerkdrucker benötigen Schutz


    In vielen Unternehmen, bei Selbständigen oder auch in manchem Privathaushalt stehen sogenannte Multifunktionsdrucker. Die Geräte kombinieren Drucker, Scanner und Kopierer in einem Gehäuse und sind etwa über WLAN in ein Computernetzwerk eingebunden. Ist der Drucker online erreichbar, ist er auch grundsätzlich ein Ziel für eine Cyber-Attacke. Eine kurze Übersicht auf computerwoche.de [http://www.computerwoche.de/a/…drucker-absichern,2521166] nennt die wichtigsten Stichwörter für die Absicherung von Netzwerkdruckern. Die Sicherung beginnt dabei schon beim Kauf, wo Anwender schon auf die ab Werk vorhandenen Sicherheitsfeatures achten sollten und endet bei der Verschlüsselung der geräteinternen Festplatte, die E-Mails und andere schützenswerte Dokumente speichern kann. In einem älteren Bericht auf der Website pc-welt.de [http://www.pcwelt.de/ratgeber/…rheitsrisiko-5776187.html] finden Anwender weitere praktische Tipps zum sicheren Umgang mit Druckern und Dokumenten.



    Sicherheitslücke in WhatsApp geschlossen: Version für Windows Phone weiterhin unsicher


    Die Betreiber des Kurznachrichtendienstes WhatsApp haben über Google Play eine neue Version des Programms veröffentlicht [https://play.google.com/store/apps/details?id=com.whatsapp&hl=de]. Die WhatsApp-Version 2.8.9108 für mobile Geräte mit Android-Betriebssystem schließt nach Recherchen von heise.de [http://www.heise.de/security/m…cht-ueberall-1764548.html] die Sicherheitslücke in der Software, die in den vergangenen Wochen publik wurde. Laut heise.de existiert die Schwachstelle jedoch weiterhin in der Software-Version 2.8.8.0 für das Windows Phone 7.5.



    Aufklärung nicht nur für Eltern: Infos zum Datenschutz und Recht im Internet


    „Eltern haften für ihre Kinder“ - im Cyberspace gilt dieser Satz nicht immer. Zwei aktuelle Broschüren der Initiative klicksafe.de informieren Eltern darüber, wann und in welchem Umfang sie für das Verhalten ihrer Kinder im Netz juristisch verantwortlich sind und welche Maßnahmen sie ergreifen können, um Ärger zu vermeiden. Der Flyer „Datenschutz-Tipps für Eltern – So sind persönliche Daten im Internet sicher“ [http://www.klicksafe.de/servic…schutz-tipps-fuer-eltern/] klärt Eltern darüber auf, welche Folgen die unbedachte Weitergabe und Verbreitung persönlicher Daten im Internet haben kann. Auch gibt es Hilfestellungen für das korrekte Verhalten im Fall der Fälle. Die Broschüre „Spielregeln im Internet 2“ [http://www.klicksafe.de/servic…cken-im-rechte-dschungel/] behandelt Rechtsfragen im Internet umfassender. Auf 68 Seiten werden u.a. folgende Themen abgehandelt: Veröffentlichen und Zitieren im WWW, sicheres Kaufen und Verkaufen im Netz, Umgang mit digitaler Musik, Abofallen, Marken- und Urheberrecht. Der Flyer und die Broschüre können unter den genannten Weblinks kostenlos heruntergeladen oder als Print-Produkt bestellt werden.



    100.000 Euro Belohnung : Pizzadienste wollen Verursacher von DDOS-Attacken schnappen


    Die Lieferdienst-Portale pizza.de und lieferando.de haben gemeinsam eine Belohnung in Höhe von 100.000 Euro auf die Ergreifung der DDoS-Angreifer ausgesetzt. Dies äußerte der pizza.de-Geschäftsführer gegenüber heise.de [http://www.heise.de/security/m…ro-Belohnung-1762860.html]. Die beiden Lieferportale sind seit 2011 immer wieder Opfer von verteilten Denial-of-Service-Angriffen geworden und mussten ihre Dienste unter den Angriffen teilweise einstellen. Normalerweise fordern DDoS-Angreifer Geld, als eine Art Lösegeld. Damit können sich Website-Betreiber von der Attacke praktisch freikaufen. Doch solche Forderungen habe es nicht gegeben. Bisher haben weder eine technische Analyse des Angriffs noch Anzeigen bei der Polizei zum Festsetzen der Täter geführt.

    • Offizieller Beitrag

    Botnetz belästigt Android-Anwender: Trojaner versteckt sich in Spiele-Apps


    In den USA breitet sich auf Android-basierten Smartphones ein Trojaner aus. Das berichtet der IT-Sicherheitsdienstleister Lookout auf seinem englischsprachigen Blog [https://blog.lookout.com/blog/…curity-alert-spamsoldier/]. Der Trojaner installiert sich, wenn der Anwender bestimmte Spiele installiert, die per SMS beworben werden. Eine solche Nachricht enthält zum Beispiel Sätze wie diesen: „Download Grand Theft Auto 3 & Need for Speed Most Wanted for Android phones for free at hxxp://trendingoffers.com for next 24hrs only!” Sobald der Trojaner aktiv ist, nimmt er Kontakt mit einem Server auf, von dem er eine Liste mit 100 Rufnummern erhält. Nun schickt der Trojaner an diese Telefonnummern eine entsprechende Spam-SMS und löscht die gesendete Nachricht, sodass möglichst keine Spuren sichtbar sind. Auch Antwort-Nachrichten versucht der Trojaner zu löschen.



    Neuer Versuch mit altem Design: Vorsicht vor neuer PayPal-Spam-Welle


    Der IT-Nachrichtendienst heise.de berichtet von einer Spamwelle [http://www.heise.de/security/m…erifizierung-1774774.html]. Demnach werde momentan massiv versucht, Anwendern deren Zugangsdaten zum Bezahldienst Paypal sowie Kreditkarten- und andere persönliche Daten zu entlocken. In der Spam-E-Mail werden die Anwender aufgefordert einen Link anzuklicken und die Daten auf einer eigens dafür eingerichteten Website
    einzugeben. Das es sich dabei um eine nachgebaute Website handelt, ist laut heise.de daran zu erkennen, dass die Angreifer ein altes Paypal-Design verwenden und die Website nicht über eine gesicherte HTTPS-Verbindung aufgerufen wird. Letzteres ist bei offiziellen Paypal-Websites immer der Fall, wie das Unternehmen selbst in den Sicherheitshinweisen auf seiner Homepage [https://www.paypal.com/de/webapps/mpp/safety-tips-buyers] erklärt.



    Kritische Sicherheitslücke im Internet Explorer: Alte Versionen sind betroffen


    Der IT-Sicherheitsdienstleister FireEye hat eine Schwachstelle in älteren Versionen des Internet Explorers entdeckt. Betroffen sind einem Bericht im englischsprachigen Blog des Unternehmens [http://blog.fireeye.com/resear…-hole-attack-details.html] zufolge die Versionen 6, 7 und 8. Die neueren Versionen 9 und 10 enthalten den Fehler laut FireEye nicht. Beim Anzeigen einer manipulierten Webseite kann beliebiger Code auf betroffenen Rechnern mit den Rechten des Anwenders ausgeführt werden. Der Angriffscode startet ohne weiteres Zutun des Anwenders. In der aktuellen Version des Angriffs wird Flash verwendet, um Zugriff auf Systeme zu erlangen. Die
    Schwachstelle wird derzeit in gezielten Angriffen ausgenutzt. Ein Sicherheitsupdate gibt es bisher nicht.



    Transaktionsnummer per QR-Code: 1822direkt-Bank führt neues TAN-Verfahren ein


    Die 1822direkt-Bank, ein Unternehmen der Frankfurter Sparkasse, stellt Kunden ein neues kostenfreies TAN-Verfahren [https://www.1822direkt.com/fin…etet-ab-sofort-qr-tan-an/] zur Verfügung. Es richtet sich speziell an die Anwender mobiler Geräte. Anstatt wie bei herkömmlichen TAN-Verfahren die TAN für Online-Transaktionen anhand einer Liste zu ermitteln oder eine per SMS verschickte TAN zu verwenden, macht das „QR-TAN“ genannte Sicherheitsverfahren das Smartphone oder das Tablet selbst zum TAN-Generator. Genutzt wird dazu ein QR-Code (Quick-Response-Code). Die Transaktionsnummer wird nach Eingabe aller Überweisungsdaten mittels eines zweidimensionalen Musters errechnet und im Webbrowser dargestellt. Mit einer Android bzw. iOS-App der Bank wird dieser QR-Code nach einmaliger Registrierung des mobilen Geräts vom Bildschirm gescannt. Am mobilen Gerät kann der Anwender die Daten nun überprüfen und die Transaktion mir der dargestellten TAN am mobilen Gerät und im Browser freigeben.



    Commerzbank setzt auf Foto-TAN-Verfahren: Bunte Bilder enthalten Transaktionsnummern


    Die Commerzbank hat ein neues kostenloses TAN-Verfahren vorgestellt, das Transaktionen per Online-Banking sicherer machen soll. Der Kunde scannt beim „photoTAN“-Verfahren eine farbige Grafik mit seinem mobilen Gerät, etwa einem Smartphone. Mittels einer photoTAN-App der Commerzbank wird im Anschluss aus den verschlüsselten Bilddaten die 7-stellige Transaktionsnummer (TAN) erzeugt. Zusätzlich bekommt der Kunde die Daten der Transaktion – die Höhe der Überweisung und das Empfängerkonto – am mobilen Gerät und auf der Online-Banking-Website zur Kontrolle angezeigt. Alternativ kann das photoTAN-Verfahren mit einem Lesegerät genutzt werden, welches einmalig 14,90 Euro kosten soll. Die Commerzbank will ihren Kunden das neue Verfahren ab Februar 2013 anbieten.



    Sicherheitsupdate für VLC-Player: Schwachstelle wird beseitigt


    Für den Freeware-Mediaplayer VLC ist ein Update verfügbar, dass eine kritische Sicherheitslücke in älteren Versionen des Programms schließt. Betroffen sind alle VLC Media Player-Versionen vor der Version 2.0.5 für die Betriebssysteme Windows, Linux und Mac OS. Das Update behebt eine Schwachstelle, über die ein entfernter Angreifer beliebigen Schadcode mit den Rechten des angemeldeten Anwenders ausführen könnte. Zur erfolgreichen Ausnutzung dieser Schwachstelle muss der Angreifer den Anwender dazu bringen, eine manipulierte E-Mail, Webseite oder Mediendatei zu öffnen.



    Opera behebt Sicherheitsprobleme: Neue Browser-Version verfügbar


    Das Browser-Programm Opera ist in einer aktualisierten Version verfügbar, die mehrere Sicherheitsprobleme beseitigt. So ist es etwa bisher möglich, dass mit alten Browser-Versionen aufgerufene GIF-Bilddateien, die Schadcode enthielten, diesen auf einem System ausführen konnten. Die gesicherte Version Opera 12.12 [http://www.opera.com/browser/download/] kann von der offiziellen Opera-Website kostenlos heruntergeladen werden.