GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene |
|
Seiten mit Postings: | zum Seitenende |
|
Autor | Mitteilung |
Nubira Moderator Beiträge: 15134 | Gesendet: 10:36 - 27.10.2011 SICHER o INFORMIERT Der Newsletter von www.buerger-cert.de Ausgabe vom 27.10.2011 ----------------------------------------------------------------------- Guten Tag, in rund 45 Prozent der Faelle sind es die Computeranwender selbst, die etwa durch einen unachtsamen Klick auf einen Dateianhang oder einen Link ihren Computer mit Schadcode infizieren. Dies zeigt u.a. ein Bericht von Microsoft, ueber den wir Sie in diesem Newsletter informieren. Um Cyberkriminellen ihr schaedliches Handwerk zu erschweren, reicht es also nicht, auf die Sicherheitstechnik zu vertrauen - sichere Informationstechnik braucht umsichtige Anwender. Mehr zu diesem Thema sowie weitere Meldungen rund um die Sicherheit im WWW finden Sie wie immer in unserem Newsletter. Spannende Lektuere und sichere Stunden im globalen Netz wuenscht Ihnen Ihr BUERGER-CERT-Team ----------------------------------------------------------------------- Die Themen dieses Newsletters: 1. Tatort Bahnsteig: Skimming-Angriffe an DB-Fahrkartenautomaten 2. Unfaires Spiel: Account-Diebstahl bei Microsofts Xbox Live 3. Browser mit Sicherheitsluecken: Update fuer Safari 4. Gefaehrliche Grafik: Wichtiges Update fuer Opera-Browser 5. Unbedingt downloaden: Oracle veroeffentlicht Java-Version 6, Update 29 6. Gestaerkte Abwehr: Microsoft ruestet gegen Online-Banking-Trojaner SpyEye 7. Schadcode-Bericht von Microsoft: Meist infizieren Anwender ihre Systeme selbst 8. Sichere Verbindung: Neue Software soll Gebuehrenbetrug bei VoIP-Anlagen verhindern 9. Sensitives Smartphone: iPhone erkennt Eingaben bei Desktop-Tastatur ----------------------------------------------------------------------- 1. STOERENFRIEDE: Skimming-Angriffe an DB-Fahrkartenautomaten Tatort Bahnsteig Das Polizeipraesidium in Mainz http://www.polizei.rlp.de/internet/nav/98e/presse.jsp?uMen=f6a70d73-c9a2-b001-be59-2680a525fe06&page=1&pagesize=10&sel_uCon=61f5db67-024b-231c-5ec3-f110b42f27b4 teilt mit, dass Unbekannte drei Fahrkartenautomaten der Deutschen Bahn AG im Hauptbahnhof Mainz manipuliert haben, um sich die EC-Kartendaten von Bahnkunden zu beschaffen. Ein Zeuge hatte Unregelmaessigkeiten an einem Automaten bemerkt. Die Kriminalpolizei Mainz fand an zwei Automaten Vorrichtungen zum Ausspaehen von EC-Kartendaten. An einem dritten Automaten wurden Reste von Klebespuren entdeckt. Die Deutsche Bahn erklaerte auf Anfrage des IT-News-Dienstes heise online http://www.heise.de/security/meldung/Weiterer-Skimming-Angriff-auf-DB-Fahrkartenautomaten-1362643.html, dass bereits im Maerz rund zehn Fahrkartenautomaten in Oberhausen, Koblenz, Bielefeld und Muelheim (Ruhr) fuer Skimming missbraucht wurden. An den Fahrtkartenautomaten weist die Bahn ihre Kunden nun an, bei der PIN-Eingabe das Tastenfeld zu bedecken. Die Bundespolizei und das Sicherheitspersonal sollen die Automaten zudem regelmaessig kontrollieren. 2. STOERENFRIEDE: Account-Diebstahl bei Microsofts Xbox Live Unfaires Spiel Xbox Live, Microsofts Plattform fuer Online-Spiele, ist Ziel eines Hackerangriffs geworden. Microsoft bestaetigte einen entsprechenden Bericht des Online-Spielemagazins Gamestar http://www.gamestar.de/spiele/fifa-12/news/fifa_12,46690,2561319.html. Eine "begrenzte Zahl von Mitgliedern" hat dem Software-Unternehmen von "unerlaubten Zugriffen auf ihre Accounts berichtet". Die Vorfaelle wuerden derzeit untersucht. Das Unternehmen weist aber darauf hin, dass es keine Anzeichen dafuer gebe, "dass der Xbox Live Service gefaehrdet ist". Bei betroffenen Spielern, so berichten u.a. Gamestar und das US-amerikanische Magazin Ars Technica http://arstechnica.com/gaming/news/2011/10/xbox-live-users-experiencing-hacked-accounts-fifa-11-and-12-purchases.ars, wurden die Accounts zu Xbox Live gehackt, u.a. um ueber die Microsoft Points, eine Online-Waehrung, verfuegen zu koennen. Waren auf dem Account Informationen zu Zahlungsmitteln hinterlegt, so wurden auch Kreditkarten oder PayPal-Konten belastet. Microsoft empfiehlt allen Kunden die Sicherheitsempfehlungen fuer den Umgang mit Xbox Live http://support.xbox.com/de-de/xbox-live/how-to/account-security zu befolgen und bei Manipulationsverdacht umgehend den Support zu kontaktieren http://support.xbox.com/de-de/contact-us. 3. SCHUTZMASSNAHMEN: Update fuer Safari Browser mit Sicherheitsluecken Apple hat ein Update fuer den Browser Safari http://support.apple.com/kb/HT5000?viewlocale=de_DE veroeffentlicht. Wie heise Security [[urlhttp://www.heise.de/security/meldung/Update-schliesst-kritische-Safari-Luecke-auf-Mac-OS-1360477.html[/url] berichtet, werden durch das Update auf die Safari-Version 5.1.1 mehrere Sicherheitsluecken geschlossen, wovon eine besonders kritisch ist, weil sie leicht auszunutzen ist: Beim Aufrufen von infizierten Websites koennen willkuerliche Programmcodes ausgefuehrt werden. Die Safari-Version fuer Windows ist hiervon aber offenbar nicht betroffen. Heise Security weist darauf hin, dass es nach dem Update zu Problemen beim Booten kommen kann, wenn die Festplattenverschluesselung unter Lion eingesetzt wird. Auch das Verwenden der Verschluesselungssoftware von Symantec ohne Festplattenverschluesselung sei nicht unproblematisch. 4. SCHUTZMASSNAHMEN: Wichtiges Update fuer Opera-Browser Gefaehrliche Grafik Das Entwickler-Team des Opera-Browsers hat ein Update fuer eine kritische Sicherheitsluecke veroeffentlicht. Darueber berichtet unter anderem das BUERGER-CERT http://www.buerger-cert.de/techwarnung_archiv.aspx?param=Zxo7YT%2f0pleMt%2bA%2bsEivNw%253d%253d. Den Anwendern von Opera wird die Installation der Version 11.52 http://www.opera.com/browser/ empfohlen, um eine Ausnutzung der Schwachstelle zu verhindern, die ein spanischer Sicherheitsexperte oeffentlich gemacht hat. Bei der Schwachstelle handelt es sich um einen Verarbeitungsfehler von Vektorgrafiken (SVG-Grafiken), der es Angreifern ermoeglicht, beliebigen Schadcode auf dem System des angemeldeten Anwenders auszufuehren. 5. SCHUTZMASSNAHMEN: Oracle veroeffentlicht Java-Version 6, Update 29 Unbedingt downloaden Der Softwarehersteller Oracle hat ein Update veroeffentlicht, um 20 nicht naeher beschriebene, aber als sehr kritisch eingestufte Sicherheitsluecken in der Java-Umgebung zu schliessen. Das BUERGER-CERT empfiehlt http://www.buerger-cert.de/techwarnung_archiv.aspx?param=Zxo7YT%2f0plfooiBzFweAbg%253d%253d, das Update so schnell wie moeglich einzuspielen. Die aktuelle Java-Version kann ueber die Java-Homepage kostenlos heruntergeladen werden http://www.java.com/de/download/. Bei Windows-Systemen ist ein Update auch unkompliziert ueber die integrierte Java-Update-Funktion moeglich. Oracle empfiehlt allen Java-Anwendern zudem, aeltere Java-Versionen von ihren Systemen zu entfernen. 6. SCHUTZMASSNAHMEN: Microsoft ruestet gegen Online-Banking-Trojaner SpyEye Gestaerkte Abwehr Teil des Anfang Oktober veroeffentlichten Microsoft Updates (siehe vorheriger Newsletter) http://www.buerger-cert.de/newsletter_archiv.aspx?param=Wmr75oC1mx2faxfVcnecbzu9q7Ko4tykWpdq%2f43AUZw%253d ist eine neue Version fuer das "Tool zum Entfernen boesartiger Software". Wie das Malware Protection Center des Unternehmens in seinem englischsprachigen Blog mitteilt http://blogs.technet.com/b/mmpc/archive/2011/10/12/msrt-october-11-eyestye.aspx, erkennt und entfernt das Tool in der Version 4.1 auch den Online-Banking-Trojaner EyeStye alias SpyEye, ein weitverbreitetes Schadprogramm. Das Microsoft-Tool wird kostenlos ueber Windows-Update verteilt und automatisch im Hintergrund nach der Nutzung von Windows Update ausgefuehrt. Der IT-Nachrichtendienst heise online kritisiert http://www.heise.de/newsticker/meldung/Microsoft-sagt-SpyEye-den-Kampf-an-1361156.html, der Schutz des Tools reiche nicht weit genug: Es erkenne nur bekannte Varianten von SpyEye. Eine minimale Veraenderung des Schadcodes genuege, um den Microsoft-Scanner zu umgehen. Da SpyEye in der Lage sei, sich selbst zu aktualisieren, sei die Schutzwirkung wohl schon nach wenigen Stunden dahin gewesen. Die Website BSI FUER BUERGER empfiehlt https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Schutzprogramme/Virenschutzprogramme/virenschutzprogramme_node.html die Installation eines Virenscanners und dessen regelmaessige Aktualisierung mit den neuesten Virendefinitionen. 7. PRISMA: Meist infizieren Anwender ihre Systeme selbst Schadcode-Bericht von Microsoft Cyberkriminelle haben viele Moeglichkeiten, ein Schadprogramm auf fremde Computer zu uebertragen. Besonders erfolgreich erscheint der direkte Weg ueber das unvorsichtige Opfer, den Anwender. Das geht aus Microsofts IT-Sicherheitsbericht fuer das erste Halbjahr 2011 http://www.microsoft.com/security/sir/archive/default.aspx hervor. In 44,8 Prozent der Faelle waren es die Anwender selbst, die ihr Microsoft-System infiziert haben. Sie haben ihren Computer gefaehrdet, indem sie bewusst eine Aktion ausgefuehrt haben. In 43,2 Prozent der Faelle erfolgte die Ausbreitung ueber das Auto-Ausfuehren-Feature von Windows: Hierueber wurden Netzwerklaufwerke, vor allem aber Wechselmedien wie USB-Speichergeraete infiziert. Die Schadcode-Verbreitung ueber andere Wege faellt kaum ins Gewicht: 5,6 Prozent der von Microsoft analysierten Bedrohungen sind auf Exploits zurueckzufuehren, also Schadprogramme, die Sicherheitsluecken in Anwendungen und Betriebssystemen ausnutzen. Infizierte Dateien sorgen in 4,4 Prozent der Faelle fuer Verbreitung von Schadcode, auf geknackte Passwoerter und Office-Makros entfallen 1,7 bzw. 0,3 Prozent. 8. PRISMA: Neue Software soll Gebuehrenbetrug bei VoIP-Anlagen verhindern Sichere Verbindung Die Hochschule Darmstadt hat gemeinsam mit dem Kommunikationsdienstleister Toplink eine Software entwickelt, die virtuelle Telefonanlagen vor Datendiebstahl und Gebuehrenbetrug schuetzen soll. Grund ist, wie die Universitaet mitteilt https://www.idw-online.de/de/news444768, "die bundesweite ruinoese Zunahme von Gebuehrenbetrug bei Internet-Telefonie": Hacker greifen Telefonanlagen an, verschaffen sich Zugang zu den Anschluessen der Teilnehmer und nutzen diese etwa fuer unbefugte Fern- und Auslandsverbindungen. Die entstandenen Kosten werden dem Inhaber des Anschlusses vom Telefonanbieter in Rechnung gestellt. Die Software analysiert vergleichbar mit einem Computervirenscanner den Sprachverkehr und kann unterscheiden, ob die Verbindung von einem regulaeren Teilnehmer oder einem Hacker genutzt wird. "Die Abwehrmechanismen agieren auf der Gespraechsebene und kontrollieren die Gespraechsaufbauversuche und erfolgreich hergestellte Gespraeche. Dadurch koennen Hackerangriffe in Echtzeit und nicht erst im Nachhinein erkannt werden", sagt Projektleiter Professor Michael Massoth vom Fachbereich Informatik der Hochschule Darmstadt. Ein einsatzfaehiges Produkt soll 2012 auf den Markt kommen und zunaechst Geschaeftskunden ansprechen. 9. PRISMA: iPhone erkennt Eingaben bei Desktop-Tastatur Sensitives Smartphone Ein iPhone, das neben einer herkoemmlichen Computer-Tastatur liegt, kann registrieren, welche Buchstaben getippt werden. Darueber berichten heise Security http://www.heise.de/security/meldung/iPhone-spuert-Eingaben-auf-PC-Tastatur-1364077.html sowie golem.de http://www.golem.de/1110/87189.html. Der Bewegungssensor des iPhones kann die durch das Antippen der Tasten erzeugten Vibrationen messen und anhand der Intensitaet die ungefaehre Position der Taste ermitteln. Liegt das iPhone links von der Tastatur, ist etwa der Buchstabe "L" weiter vom iPhone entfernt als der Buchstabe "Q" - die Vibrationen sind deshalb unterschiedlich stark. Das iPhone kann mithilfe eines hinterlegten Woerterbuchs und den dazugehoerigen moeglichen Kombinationen von Eingabeorten auf der Tastatur dann sogar ganze Woerter erkennen. Nach Meinung der Forscher der Universitaet Georgia Tech und des Massachusetts Institute of Technology (MIT), die die Worterkennung demonstrierten, muessten Anwender zwar keine Angst haben, dass das iPhone jetzt ungewollt die Tastatureingaben aufzeichne und an Angreifer uebermittle - wer ganz sicher gehen will, sollte das iPhone aber nicht direkt neben der Tastatur ablegen. ----------------------------------------------------------------------- Dieser Newsletter ist ein kostenloses Service-Angebot des Buerger-CERT. Er erscheint im Abstand von 14 Tagen. Die Informationen werden vom Bundesamt fuer Sicherheit in der Informationstechnik, http://www.bsi.bund.de, mit groesster Sorgfalt recherchiert und aufbereitet. Dennoch kann eine Gewaehr oder Haftung fuer die Vollstaendigkeit und Richtigkeit nicht uebernommen werden. Unter http://www.buerger-cert.de haben Sie die Moeglichkeit, den Newsletter zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de |
Seiten mit Postings: | - SICHER o INFORMIERT vom 27.10.2011 - | zum Seitenanfang |
|
Version 3.1 | Load: 0.002285 | S: 1_2 |