GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene |
|
Seiten mit Postings: | zum Seitenende |
|
Autor | Mitteilung |
Nubira Moderator Beiträge: 15134 | Gesendet: 15:23 - 08.12.2011 SICHER o INFORMIERT Der Newsletter von www.buerger-cert.de Ausgabe vom 07.12.2011 Nummer: NL-T11/0025 Die Themen dieses Newsletters: 1. Gefahr im Netzwerk: Drucker mit Internetanschluss bieten Hackern Angriffsfläche 2. Professionell gestaltet: Phishing-E-Mails im Namen der Bundesbank 3. Android-Smartphones unter der Lupe: Vorinstallierte Apps mit Sicherheitslücken 4. Falsches Antivirenprogramm: „Cloud AV 2012“ ist eine Bedrohung 5. Teure Textnachrichten: SMS-Trojaner kontaktiert Premiumdienste 6. Schlechtes Geschäft: Falscher iTunes-Gutschein enthält Trojaner 7. Update für Safari-Browser: Version 5.1.2 steht bereit 8. Flashback-Trojaner: Mac OS X-Sicherheitsupdates kommen verspätet 9. Auf frischer Tat: Programmiersprache entdeckt Sicherheitslücken, wenn sie entstehen 10. Augen auf beim Geschenkekauf: Risiken beim Online-Weihnachtsshopping EDITORIAL Guten Tag, jeder dritte Deutsche kauft seine Weihnachtsgeschenke mittlerweile online. Rund um die Feiertage boomt das Online-Shopping – was Cyberkriminelle ausnutzen. Alle Jahre wieder versuchen sie mit gefälschten Gutscheinen, Lockvogel-Angeboten und anderen Tricks bei Kunden Daten und Geld zu ergaunern. Mehr Infos dazu sowie weitere Meldungen rund um die Sicherheit im WWW finden Sie wie immer in unserem Newsletter. Spannende Lektüre und sichere Stunden im globalen Netz wünscht Ihnen Ihr BUERGER-CERT-Team STÖRENFRIEDE 1. Gefahr im Netzwerk: Drucker mit Internetanschluss bieten Hackern Angriffsfläche Drucker können ein lohnendes Ziel für Hackerangriffe sein, vor allem, wenn sie über ihre Netzwerkfunktionen mit dem Internet verbunden sind. Forscher der Columbia University in New York haben dies nun demonstriert [http://engineering.columbia.edu/can-you-trust-your-printer]. Sie nutzten bei Laserdruckern des Herstellers Hewlett-Packard (HP) die automatische Upgrade-Funktion für die Drucker-Firmware, um manipulierte Software auf die Drucker zu überspielen. Damit hätten Angreifer die Möglichkeit, Druckaufträge auf fremde Computer umzuleiten. Es gebe keine Authentifizierung der heruntergeladenen Software, sagen die Forscher. In einer Pressemitteilung [http://www.hp.com/hpinfo/newsroom/press/2011/111129b.html] gibt HP das Problem teilweise zu. In einem Bericht auf der Website des US-Fernsehsenders MNBC [http://redtape.msnbc.msn.com/_news/2011/11/29/9076395-exclusive-millions-of-printers-open-to-devastating-hack-attack-researchers-say] sagt HP, es seien wenn überhaupt nur ältere Drucker betroffen. Seit Ende 2009 seien Aktualisierungen digital signiert. Den Forschern zufolge sei der Angriff unter anderem bei einem aktuellen Gerät gelungen. Es sei zudem denkbar, dass Drucker sämtlicher Hersteller, die drei Jahre und älter sind, diese Sicherheitslücke aufweisen. Mit signierten Updates werde meist erst in jüngster Zeit gearbeitet, sagen die Wissenschaftler. 2. Professionell gestaltet: Phishing-E-Mails im Namen der Bundesbank Wie die Deutsche Bundesbank [http://www.bundesbank.de/download/presse/pressenotizen/2011/20111128.phishing.php] und die Website BSI FUER BUERGER [https://www.bsi-fuer-buerger.de/ContentBSIFB/WissenswertesHilfreiches/Service/Aktuell/Meldungen/PhishingMails_20111128.html] mitteilen, werden derzeit Phishing-E-Mails im Namen der Bundesbank versandt. In diesen E-Mails wird auf eine angebliche Zusammenarbeit zwischen der Bundesbank mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie den Kreditkartenunternehmen Mastercard, VISA und American Express eingegangen. Adressaten werden aufgefordert, auf einer Internetseite ihre persönlichen Daten zu verifizieren. Angeblich geht es um eine Kooperation, die „mit modernen Technologien“ gestohlene Kreditkartendaten im Internet auffindbar machen soll. Tatsächlich handelt es sich um einen Betrugsversuch, um an die Kreditkartendaten, PINs oder andere Zugangsdaten der Bankkunden zu gelangen. Die E-Mails sind professionell gestaltet: Empfänger werden als Nutzer persönlich angesprochen, sie enthalten personalisierte Login-Daten, und der Text ist in sehr gutem Deutsch verfasst. Das BSI empfiehlt die E-Mail zu löschen und auf der Website BSI FUER BUERGER die Hinweise zu den Themen Phishing [https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/Phishing/phishing_node.html] und Online-Banking [https://www.bsi-fuer-buerger.de/ContentBSIFB/SicherheitImNetz/OnlineBanking/GefahrenUndSicherheitsrisiken/olb_GefahrenUndSicherheitsrisiken.html] zu beachten. 3. Android-Smartphones unter der Lupe: Vorinstallierte Apps mit Sicherheitslücken Wissenschaftler der North Carolina State University haben die Sicherheit von Apps untersucht, die von Geräteherstellern auf Smartphones ab Werk zusammen mit dem Android-Betriebssystem installiert werden. Die Studie „Systematic Detection of Capability Leaks in Stock Android Smartphones“ (PDF-Download) [http://www.csc.ncsu.edu/faculty/jiang/pubs/NDSS12_WOODPECKER.pdf] deckt mehrere Sicherheitslücken in einigen verbreiteten Android-Smartphones auf. Untersucht wurden acht Smartphones von vier Herstellern: Wildfire S, Legend und EVO 4G von HTC, Motorola Droid und Droid X, Samsung Epic 4G sowie Google Nexus One und Nexus S. Wie heise Security berichtet [http://www.heise.de/security/meldung/Sicherheitsluecken-durch-vorinstallierte-Android-Apps-1389329.html], können Angreifer die unsicheren Apps missbrauchen, um etwa Daten abzugreifen oder zu löschen, SMS-Nachrichten zu versenden, die Kommunikation abzuhören oder den Handy-Standort zu ermitteln. Einige vorinstallierte Apps würden ihre Rechte, etwa was den Zugriff auf lokale Daten, GPS- oder mobile Netze betrifft, automatisch an andere Apps weiterreichen - ohne dass der Anwender ihnen diese Rechte zugebilligt hat. Dies widerspreche aber dem rechtebasierten Sicherheitskonzept von Android. Von Google und Motorola haben die Forscher inzwischen eine Bestätigung der Schwachstellen erhalten, Reaktionen der anderen Hersteller stehen noch aus. 4. Falsches Antivirenprogramm: „Cloud AV 2012“ ist eine Bedrohung Der Hersteller von IT-Sicherheitsprogrammen Panda warnt vor einer gefälschten Antiviren-Software, sogenannter Rogueware. Das Unternehmen berichtet auf seiner Website [http://pandanews.de/2011/12/05/achtung-ihr-computer-ist-infiziert-panda-warnt-vor-falscher-antivirenlsung/] von einem Programm namens „Cloud AV 2012“, das sich namentlich an die kostenlose Antiviren-Software „Panda Cloud Antivirus“ anlehnt. Die Software muss manuell installiert werden. Nach der Installation startet das Programm automatisch und führt einen System-Scan durch. Am Ende zeigt das Programm eine Liste mit gefundenen Bedrohungen, die aber gar nicht existieren. Fortan wird bei jedem Start eines Programms die Warnung vor Infektionen angezeigt - ein Arbeiten am PC wird so praktisch unmöglich gemacht. Die Angreifer erpressen den Anwender: Wer auf den Button „Bedrohungen löschen“ klickt, wird aufgefordert, für die Software zu bezahlen. Nur wer mit der Eingabe seiner Kreditkartendaten 52 US-Dollar an die Angreifer überweist, erhält einen Code, der das gefälschte Virenschutzprogramm entfernt. Auf der Website BSI FUER BUERGER [https://www.bsi-fuer-buerger.de/ContentBSIFB/GefahrenImNetz/FalscheAntivirensoftware/falsche_Antivirensoftware.html] erfahren Sie mehr zu falschen Antivirenprogrammen und erhalten Tipps, wie Sie sich dagegen schützen können. 5. Teure Textnachrichten: SMS-Trojaner kontaktiert Premiumdienste Eine App für Android-Smartphones wird von Cyberkriminellen missbraucht, um einen SMS-Trojaner auf Smartphones zu schmuggeln. Dies meldet der Hersteller von IT-Sicherheitssoftware Kasperky Lab [http://www.securelist.com/en/blog/208193261/SMS_Trojans_all_around_the_world]. Demnach kopieren die Angreifer eine im Original sichere Verwaltungs-App für Nachrichten namens SuiConFo, die über den Android Market erhältlich ist. Wird das gefälschte Programm heruntergeladen, installiert und gestartet, erscheint die Fehlermeldung „ERROR: Android version is not compatible“. Im Hintergrund identifiziert der Trojaner das Handy und versendet vier teure SMS an kostenpflichtige Telefonnummern. Der Trojaner kann Textnachrichten an Dienste in Frankreich, Belgien, Schweiz, Luxemburg, Kanada, Deutschland, Spanien und England versenden. Die Website BSI FUER BUERGER [https://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/Kostenfallen/kostenfallen_node.html] empfiehlt, Programme nur auf dem Smartphone zu installieren, wenn diese aus vertrauenswürdiger Quelle stammen. 6. Schlechtes Geschäft: Falscher iTunes-Gutschein enthält Trojaner Wie der deutsche E-Mail-Sicherheitsdienstleister Eleven im firmeneigenen Blog [http://www.eleven-securityblog.de/2011/11/malware-warnung-angeblicher-itunes-%E2%80%93gutschein-enthalt-schadsoftware/] berichtet, kursierten um die Zeit des anglo-amerikanischen Thanksgiving-Festes am 24. November E-Mails mit angehängter Malware. Die Absender tarnen sich als „iTunes Store“, die E-Mail enthalte einen 50-Dollar-Geschenkgutschein für den Einkauf in Apples Online-Medien-Markt. Der Code, um den Gutschein einzulösen, soll in einer angehängten ZIP-Datei stecken, in Wahrheit sei ein auf Windows-Systeme ausgelegter Trojaner enthalten. Blog-Autor Frank Rickert vermutet, die Attacke ziele vor allem auf US-amerikanische Internetnutzer. Feiertage seien generell beliebte Anlässe für Spammer und Versender von Schadsoftware, um Internetnutzer mit betrügerischen Angeboten zu locken. Besonders im Fokus steht das Weihnachtsfest: Der Hersteller von Antivirensoftware Avira rechnet laut einem Eintrag im Firmenblog [http://techblog.avira.com/2011/12/01/holiday-phishing-season-is-starting/en/] damit, dass es „wie in den vergangenen Jahren zwischen Anfang Dezember und Mitte Januar einen Anstieg von Phishing-Attacken geben wird“. Hinweise zu diesem Thema finden Sie auch auf der Website BSI FUER BUERGER im Kapitel Phishing [https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/Phishing/phishing_node.html]. SCHUTZMASSNAHMEN 7. Update für Safari-Browser: Version 5.1.2 steht bereit Apple hat die Version 5.1.2 für seinen Browser Safari veröffentlicht. Kritische Sicherheitslücken werden mit der neuen Version nicht behoben. Laut Apple beseitigt das Update Systemfehler, die bisher unter anderem zu einer übermäßigen Speicherauslastung geführt haben. Anwender können das Update mittels der Softwareaktualisierung von Mac OS oder direkt von der Apple-Website [http://support.apple.com/kb/DL1070?viewlocale=de_DE] herunterladen. 8. Flashback-Trojaner: Mac OS X-Sicherheitsupdates kommen verspätet Erstmals im September 2011 tauchte der Trojaner namens „Flashback“ auf. Seitdem versucht das Schadprogramm, die integrierte Malware-Schutzfunktion „XProtect“ alias „File Quarantine“ auf Mac OS X-Computern auszuhebeln und unberechtigt Anwender-Daten an fremde Server zu schicken. Wie der IT-Nachrichtendienst golem.de [http://www.golem.de/1111/88108.html] berichtet, reagiert Apple - Hersteller des Betriebssystems Mac OS X - nun auf die Bedrohung, allerdings wohl zu spät. Die Ende November veröffentlichte Aktualisierung für Xprotect biete lediglich Schutz vor einer älteren Flashback-Variante, heißt es im US-amerikanischen Online-IT-Magazin CNet [http://reviews.cnet.com/8301-13727_7-57333083-263/apple-issues-late-xprotect-update-for-flashback-trojan/?tag=txt&title]. Da Flashback immer wieder in neuen Varianten auftauche, hinke Apple mit den Sicherheitsupdates hinterher. Das Programm tarnt sich als Adobe-Flash-Installer und muss von Anwendern manuell heruntergeladen werden. Nach der Installation deaktiviert die Schadsoftware dann XProtect und lädt weitere Dateien von einem Server nach. CNet empfiehlt Anwendern, in den Privatsphäre- und Sicherheitseinstellungen unter Mac OS X den automatischen Download für sicherheitsrelevante Updates zu aktivieren. PRISMA 9. Auf frischer Tat: Programmiersprache entdeckt Sicherheitslücken, wenn sie entstehen Niklas Broberg, Informatiker an der Universität Göteborg, hat im Rahmen seiner Promotion eine Programmiersprache entwickelt, die Sicherheitslücken in Programmen identifiziert noch während diese geschrieben werden. Das berichtet unter anderem das IT-Magazin ZDNet [http://www.zdnet.de/news/41558241/forschung-programmiersprache-erkennt-sicherheitsluecken-in-software.htm]. Bei der Programmiersprache namens „Paragon“ handelt es sich laut ZDNet um eine Erweiterung der Programmiersprache JavaScript. Sicherheitslücken sollen sich damit automatisch aufdecken lassen. Paragon geht dabei zweistufig vor: Zuerst wird geprüft, wie eine Software eingesetzt wird und welche Zugriffsrechte vorgesehen sind. Dann analysiert Paragon, wie der Code Informationen verarbeitet, und zeigt mögliche Sicherheitsrisiken an, die etwa einen Datendiebstahl begünstigen. Der Entwickler kann den Fehler so frühzeitig beseitigen. Eine Zusammenfassung der Promotion mit dem Titel „Practical, Flexible Programming with Information Flow Control“ ist in englischer Sprache als PDF-Download auf der Website der Universität Göteborg [http://gupea.ub.gu.se/handle/2077/26534] verfügbar. 10. Augen auf beim Geschenkekauf: Risiken beim Online-Weihnachtsshopping Der Hersteller von IT-Sicherheitssoftware G Data klärt in einem Ratgeber über die fünf größten Risiken beim Online-Weihnachtsshopping [http://www.gdata.de/ueber-g-data/pressecenter/pressemeldungen/pressemeldung/article/2431-cyber-kriminellen-keine-weihna.html] auf. Demnach nutzen Cyberkriminelle die wachsende Beliebtheit des Weihnachtseinkaufs über das Internet und greifen Anwender auf Geschenkesuche gezielt an. Zu den häufigsten Betrugsmaschen zählen laut G Data E-Mails mit Lockangeboten, Online-Banking-Betrug, Phishing-E-Mails von angeblichen Versand- und Bezahldienstleistern sowie gefälschte Online-Weihnachtsgrüße. Der Artikel gibt konkrete Tipps, wie man sicher im Netz einkaufen kann. Nutzer sollten unter anderem auf den Einsatz einer leistungsfähigen und umfassenden Sicherheitslösung achten und Online-Shops vor dem Bestellvorgang genau auf Seriosität und Sicherheit prüfen. Hinweise zum Thema „sicheres Online-Shopping“ hält auch die Website BSI FUER BUERGER [https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/EinkaufenImInternet/OnlineShoppingbeachten/OnlineShoppingbeachten_node.html] bereit. ----------------------------------------------------------------------- Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14 Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit |
Seiten mit Postings: | - SICHER o INFORMIERT vom 07.12.2011 - | zum Seitenanfang |
|
Version 3.1 | Load: 0.004359 | S: 1_2 |