GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene

    

 · Home · Impressum & Datenschutz · Suche

Seiten mit Postings:

zum Seitenende

 Forum Index —› PC Sicherheit —› SICHER o INFORMIERT vom 07.12.2011
 


Autor Mitteilung
Nubira
Moderator

Beiträge: 15134


Gesendet: 15:23 - 08.12.2011


SICHER o INFORMIERT
Der Newsletter von www.buerger-cert.de
Ausgabe vom 07.12.2011
Nummer: NL-T11/0025

Die Themen dieses Newsletters:
1. Gefahr im Netzwerk: Drucker mit Internetanschluss bieten Hackern Angriffsfläche
2. Professionell gestaltet: Phishing-E-Mails im Namen der Bundesbank
3. Android-Smartphones unter der Lupe: Vorinstallierte Apps mit Sicherheitslücken
4. Falsches Antivirenprogramm: „Cloud AV 2012“ ist eine Bedrohung
5. Teure Textnachrichten: SMS-Trojaner kontaktiert Premiumdienste
6. Schlechtes Geschäft: Falscher iTunes-Gutschein enthält Trojaner
7. Update für Safari-Browser: Version 5.1.2 steht bereit
8. Flashback-Trojaner: Mac OS X-Sicherheitsupdates kommen verspätet
9. Auf frischer Tat: Programmiersprache entdeckt Sicherheitslücken, wenn sie entstehen
10. Augen auf beim Geschenkekauf: Risiken beim Online-Weihnachtsshopping

EDITORIAL
Guten Tag,
jeder dritte Deutsche kauft seine Weihnachtsgeschenke mittlerweile
online. Rund um die Feiertage boomt das Online-Shopping – was
Cyberkriminelle ausnutzen. Alle Jahre wieder versuchen sie mit
gefälschten Gutscheinen, Lockvogel-Angeboten und anderen Tricks bei
Kunden Daten und Geld zu ergaunern. Mehr Infos dazu sowie weitere
Meldungen rund um die Sicherheit im WWW finden Sie wie immer in unserem
Newsletter. Spannende Lektüre und sichere Stunden im globalen Netz
wünscht Ihnen
Ihr BUERGER-CERT-Team

STÖRENFRIEDE
1. Gefahr im Netzwerk: Drucker mit Internetanschluss bieten Hackern
Angriffsfläche

Drucker können ein lohnendes Ziel für Hackerangriffe sein, vor allem,
wenn sie über ihre Netzwerkfunktionen mit dem Internet verbunden sind.
Forscher der Columbia University in New York haben dies nun
demonstriert [http://engineering.columbia.edu/can-you-trust-your-printer].
Sie nutzten bei Laserdruckern des Herstellers Hewlett-Packard (HP) die
automatische Upgrade-Funktion für die Drucker-Firmware, um manipulierte
Software auf die Drucker zu überspielen. Damit hätten Angreifer die
Möglichkeit, Druckaufträge auf fremde Computer umzuleiten. Es gebe keine
Authentifizierung der heruntergeladenen Software, sagen die Forscher. In
einer
Pressemitteilung [http://www.hp.com/hpinfo/newsroom/press/2011/111129b.html]
gibt HP das Problem teilweise zu. In einem Bericht auf der Website des
US-Fernsehsenders
MNBC [http://redtape.msnbc.msn.com/_news/2011/11/29/9076395-exclusive-millions-of-printers-open-to-devastating-hack-attack-researchers-say]
sagt HP, es seien wenn überhaupt nur ältere Drucker betroffen. Seit Ende
2009 seien Aktualisierungen digital signiert. Den Forschern zufolge sei
der Angriff unter anderem bei einem aktuellen Gerät gelungen. Es sei
zudem denkbar, dass Drucker sämtlicher Hersteller, die drei Jahre und
älter sind, diese Sicherheitslücke aufweisen. Mit signierten Updates
werde meist erst in jüngster Zeit gearbeitet, sagen die Wissenschaftler.

2. Professionell gestaltet: Phishing-E-Mails im Namen der Bundesbank

Wie die Deutsche
Bundesbank [http://www.bundesbank.de/download/presse/pressenotizen/2011/20111128.phishing.php]
und die Website BSI FUER
BUERGER [https://www.bsi-fuer-buerger.de/ContentBSIFB/WissenswertesHilfreiches/Service/Aktuell/Meldungen/PhishingMails_20111128.html]
mitteilen, werden derzeit Phishing-E-Mails im Namen der Bundesbank
versandt. In diesen E-Mails wird auf eine angebliche Zusammenarbeit
zwischen der Bundesbank mit dem Bundesamt für Sicherheit in der
Informationstechnik (BSI) sowie den Kreditkartenunternehmen Mastercard,
VISA und American Express eingegangen. Adressaten werden aufgefordert,
auf einer Internetseite ihre persönlichen Daten zu verifizieren.
Angeblich geht es um eine Kooperation, die „mit modernen Technologien“
gestohlene Kreditkartendaten im Internet auffindbar machen soll.
Tatsächlich handelt es sich um einen Betrugsversuch, um an die
Kreditkartendaten, PINs oder andere Zugangsdaten der Bankkunden zu
gelangen. Die E-Mails sind professionell gestaltet: Empfänger werden als
Nutzer persönlich angesprochen, sie enthalten personalisierte
Login-Daten, und der Text ist in sehr gutem Deutsch verfasst. Das BSI
empfiehlt die E-Mail zu löschen und auf der Website BSI FUER BUERGER die
Hinweise zu den Themen
Phishing [https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/Phishing/phishing_node.html]
und
Online-Banking [https://www.bsi-fuer-buerger.de/ContentBSIFB/SicherheitImNetz/OnlineBanking/GefahrenUndSicherheitsrisiken/olb_GefahrenUndSicherheitsrisiken.html]
zu beachten.

3. Android-Smartphones unter der Lupe: Vorinstallierte Apps mit
Sicherheitslücken

Wissenschaftler der North Carolina State University haben die Sicherheit
von Apps untersucht, die von Geräteherstellern auf Smartphones ab Werk
zusammen mit dem Android-Betriebssystem installiert werden. Die Studie
„Systematic Detection of Capability Leaks in Stock Android
Smartphones“
(PDF-Download) [http://www.csc.ncsu.edu/faculty/jiang/pubs/NDSS12_WOODPECKER.pdf]
deckt mehrere Sicherheitslücken in einigen verbreiteten
Android-Smartphones auf. Untersucht wurden acht Smartphones von vier
Herstellern: Wildfire S, Legend und EVO 4G von HTC, Motorola Droid und
Droid X, Samsung Epic 4G sowie Google Nexus One und Nexus S.
Wie heise Security
berichtet [http://www.heise.de/security/meldung/Sicherheitsluecken-durch-vorinstallierte-Android-Apps-1389329.html],
können Angreifer die unsicheren Apps missbrauchen, um etwa Daten
abzugreifen oder zu löschen, SMS-Nachrichten zu versenden, die
Kommunikation abzuhören oder den Handy-Standort zu ermitteln. Einige
vorinstallierte Apps würden ihre Rechte, etwa was den Zugriff auf lokale
Daten, GPS- oder mobile Netze betrifft, automatisch an andere Apps
weiterreichen - ohne dass der Anwender ihnen diese Rechte zugebilligt
hat. Dies widerspreche aber dem rechtebasierten Sicherheitskonzept von
Android. Von Google und Motorola haben die Forscher inzwischen eine
Bestätigung der Schwachstellen erhalten, Reaktionen der anderen
Hersteller stehen noch aus.

4. Falsches Antivirenprogramm: „Cloud AV 2012“ ist eine Bedrohung

Der Hersteller von IT-Sicherheitsprogrammen Panda warnt vor einer
gefälschten Antiviren-Software, sogenannter Rogueware. Das Unternehmen
berichtet auf seiner
Website [http://pandanews.de/2011/12/05/achtung-ihr-computer-ist-infiziert-panda-warnt-vor-falscher-antivirenlsung/]
von einem Programm namens „Cloud AV 2012“, das sich namentlich an die
kostenlose Antiviren-Software „Panda Cloud Antivirus“ anlehnt. Die
Software muss manuell installiert werden. Nach der Installation startet
das Programm automatisch und führt einen System-Scan durch. Am Ende zeigt
das Programm eine Liste mit gefundenen Bedrohungen, die aber gar nicht
existieren. Fortan wird bei jedem Start eines Programms die Warnung vor
Infektionen angezeigt - ein Arbeiten am PC wird so praktisch unmöglich
gemacht. Die Angreifer erpressen den Anwender: Wer auf den Button
„Bedrohungen löschen“ klickt, wird aufgefordert, für die Software zu
bezahlen. Nur wer mit der Eingabe seiner Kreditkartendaten 52 US-Dollar
an die Angreifer überweist, erhält einen Code, der das gefälschte
Virenschutzprogramm entfernt. Auf der Website BSI FUER
BUERGER [https://www.bsi-fuer-buerger.de/ContentBSIFB/GefahrenImNetz/FalscheAntivirensoftware/falsche_Antivirensoftware.html]
erfahren Sie mehr zu falschen Antivirenprogrammen und erhalten Tipps, wie
Sie sich dagegen schützen können.

5. Teure Textnachrichten: SMS-Trojaner kontaktiert Premiumdienste

Eine App für Android-Smartphones wird von Cyberkriminellen missbraucht,
um einen SMS-Trojaner auf Smartphones zu schmuggeln. Dies meldet der
Hersteller von IT-Sicherheitssoftware Kasperky
Lab [http://www.securelist.com/en/blog/208193261/SMS_Trojans_all_around_the_world].
Demnach kopieren die Angreifer eine im Original sichere Verwaltungs-App
für Nachrichten namens SuiConFo, die über den Android Market erhältlich
ist. Wird das gefälschte Programm heruntergeladen, installiert und
gestartet, erscheint die Fehlermeldung „ERROR: Android version is not
compatible“. Im Hintergrund identifiziert der Trojaner das Handy und
versendet vier teure SMS an kostenpflichtige Telefonnummern. Der Trojaner
kann Textnachrichten an Dienste in Frankreich, Belgien, Schweiz,
Luxemburg, Kanada, Deutschland, Spanien und England versenden. Die
Website BSI FUER
BUERGER [https://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/Kostenfallen/kostenfallen_node.html]
empfiehlt, Programme nur auf dem Smartphone zu installieren, wenn diese
aus vertrauenswürdiger Quelle stammen.

6. Schlechtes Geschäft: Falscher iTunes-Gutschein enthält Trojaner

Wie der deutsche E-Mail-Sicherheitsdienstleister Eleven im
firmeneigenen
Blog [http://www.eleven-securityblog.de/2011/11/malware-warnung-angeblicher-itunes-%E2%80%93gutschein-enthalt-schadsoftware/]
berichtet, kursierten um die Zeit des anglo-amerikanischen
Thanksgiving-Festes am 24. November E-Mails mit angehängter Malware. Die
Absender tarnen sich als „iTunes Store“, die E-Mail enthalte einen
50-Dollar-Geschenkgutschein für den Einkauf in Apples
Online-Medien-Markt. Der Code, um den Gutschein einzulösen, soll in einer
angehängten ZIP-Datei stecken, in Wahrheit sei ein auf Windows-Systeme
ausgelegter Trojaner enthalten. Blog-Autor Frank Rickert vermutet, die
Attacke ziele vor allem auf US-amerikanische Internetnutzer. Feiertage
seien generell beliebte Anlässe für Spammer und Versender von
Schadsoftware, um Internetnutzer mit betrügerischen Angeboten zu locken.
Besonders im Fokus steht das Weihnachtsfest: Der Hersteller von
Antivirensoftware Avira rechnet laut einem Eintrag im
Firmenblog [http://techblog.avira.com/2011/12/01/holiday-phishing-season-is-starting/en/]
damit, dass es „wie in den vergangenen Jahren zwischen Anfang Dezember
und Mitte Januar einen Anstieg von Phishing-Attacken geben wird“.
Hinweise zu diesem Thema finden Sie auch auf der Website
BSI FUER BUERGER im Kapitel
Phishing [https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/Phishing/phishing_node.html].

SCHUTZMASSNAHMEN
7. Update für Safari-Browser: Version 5.1.2 steht bereit

Apple hat die Version 5.1.2 für seinen Browser Safari veröffentlicht.
Kritische Sicherheitslücken werden mit der neuen Version nicht behoben.
Laut Apple beseitigt das Update Systemfehler, die bisher unter anderem zu
einer übermäßigen Speicherauslastung geführt haben. Anwender können das
Update mittels der Softwareaktualisierung von Mac OS oder direkt von der
Apple-Website [http://support.apple.com/kb/DL1070?viewlocale=de_DE]
herunterladen.

8. Flashback-Trojaner: Mac OS X-Sicherheitsupdates kommen verspätet

Erstmals im September 2011 tauchte der Trojaner namens „Flashback“ auf.
Seitdem versucht das Schadprogramm, die integrierte
Malware-Schutzfunktion „XProtect“ alias „File Quarantine“ auf Mac OS
X-Computern auszuhebeln und unberechtigt Anwender-Daten an fremde Server
zu schicken. Wie der IT-Nachrichtendienst
golem.de [http://www.golem.de/1111/88108.html] berichtet,
reagiert Apple - Hersteller des Betriebssystems Mac OS X - nun auf die
Bedrohung, allerdings wohl zu spät. Die Ende November veröffentlichte
Aktualisierung für Xprotect biete lediglich Schutz vor einer älteren
Flashback-Variante, heißt es im US-amerikanischen Online-IT-Magazin
CNet [http://reviews.cnet.com/8301-13727_7-57333083-263/apple-issues-late-xprotect-update-for-flashback-trojan/?tag=txt&title].
Da Flashback immer wieder in neuen Varianten auftauche, hinke Apple mit
den Sicherheitsupdates hinterher. Das Programm tarnt sich als
Adobe-Flash-Installer und muss von Anwendern manuell heruntergeladen
werden. Nach der Installation deaktiviert die Schadsoftware dann XProtect
und lädt weitere Dateien von einem Server nach. CNet empfiehlt Anwendern,
in den Privatsphäre- und Sicherheitseinstellungen unter Mac OS X den
automatischen Download für sicherheitsrelevante Updates zu aktivieren.

PRISMA
9. Auf frischer Tat: Programmiersprache entdeckt Sicherheitslücken, wenn
sie entstehen

Niklas Broberg, Informatiker an der Universität Göteborg, hat im Rahmen
seiner Promotion eine Programmiersprache entwickelt, die
Sicherheitslücken in Programmen identifiziert noch während diese
geschrieben werden. Das berichtet unter anderem das IT-Magazin
ZDNet [http://www.zdnet.de/news/41558241/forschung-programmiersprache-erkennt-sicherheitsluecken-in-software.htm].
Bei der Programmiersprache namens „Paragon“ handelt es sich laut ZDNet um
eine Erweiterung der Programmiersprache JavaScript. Sicherheitslücken
sollen sich damit automatisch aufdecken lassen. Paragon geht dabei
zweistufig vor: Zuerst wird geprüft, wie eine Software eingesetzt wird
und welche Zugriffsrechte vorgesehen sind. Dann analysiert Paragon, wie
der Code Informationen verarbeitet, und zeigt mögliche Sicherheitsrisiken
an, die etwa einen Datendiebstahl begünstigen. Der Entwickler kann den
Fehler so frühzeitig beseitigen. Eine Zusammenfassung der Promotion mit
dem Titel „Practical, Flexible Programming with Information Flow Control“
ist in englischer Sprache als PDF-Download auf der Website
der Universität Göteborg [http://gupea.ub.gu.se/handle/2077/26534]
verfügbar.

10. Augen auf beim Geschenkekauf: Risiken beim Online-Weihnachtsshopping

Der Hersteller von IT-Sicherheitssoftware G Data klärt in einem Ratgeber
über die fünf größten Risiken beim
Online-Weihnachtsshopping [http://www.gdata.de/ueber-g-data/pressecenter/pressemeldungen/pressemeldung/article/2431-cyber-kriminellen-keine-weihna.html]
auf. Demnach nutzen Cyberkriminelle die wachsende Beliebtheit des
Weihnachtseinkaufs über das Internet und greifen Anwender auf
Geschenkesuche gezielt an. Zu den häufigsten Betrugsmaschen zählen laut G
Data E-Mails mit Lockangeboten, Online-Banking-Betrug, Phishing-E-Mails
von angeblichen Versand- und Bezahldienstleistern sowie gefälschte
Online-Weihnachtsgrüße. Der Artikel gibt konkrete Tipps, wie man sicher
im Netz einkaufen kann. Nutzer sollten unter anderem auf den Einsatz
einer leistungsfähigen und umfassenden Sicherheitslösung achten und
Online-Shops vor dem Bestellvorgang genau auf Seriosität und Sicherheit
prüfen. Hinweise zum Thema „sicheres Online-Shopping“ hält auch die
Website BSI FUER
BUERGER [https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/EinkaufenImInternet/OnlineShoppingbeachten/OnlineShoppingbeachten_node.html]
bereit.




-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit

Seiten mit Postings:

- SICHER o INFORMIERT vom 07.12.2011 -

zum Seitenanfang



 Forum Index —› PC Sicherheit —› SICHER o INFORMIERT vom 07.12.2011
 



Version 3.1 | Load: 0.004359 | S: 1_2