GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene |
|
Seiten mit Postings: | zum Seitenende |
|
Autor | Mitteilung |
Nubira Moderator Beiträge: 15134 | Gesendet: 18:40 - 24.05.2012 SICHER o INFORMIERT Der Newsletter von www.buerger-cert.de Ausgabe vom 24.05.2012 Nummer: NL-T12/0010 Die Themen dieses Newsletters: 1. Reklame in der Wikipedia: Werbeeinblendung deutet auf Schadcode-Befall 2. WhatsAPP unsicher: Spionage-Software liest Nachrichten mit 3. Fritzbox-Router geben sensible Daten Preis: Deaktivierung des Medienservers schafft Abhilfe 4. mTANs im Visier: Man-in-the-Browser-Attacke auf deutsche Online-Banking-Kunden 5. Flashback-Trojaner: Update nun auch für Mac OS X 10.5 Leopard 6. Update für Skype für Linux: Sicherheitslücke in Programmbibliothek geschlossen 7. Unsichere Telekom-WLAN-Router: Alle Updates liegen vor 8. Vertrauen statt Verschlüsselung: Fraunhoferstudie sieht Sicherheitsmängel bei Cloud-Speicherdiensten 9. Sicher per E-Mail kommunizieren: Computerwoche.de informiert über Verschlüsselungsmethoden 10. Bluetooth sicher nutzen: Botfrei.de gibt Überblick über Technik und Anwendung 11. Jeder fünfte Internetnutzer surft völlig schutzlos: Bitcom-Umfrage deckt Sicherungslücken auf EDITORIAL Guten Tag, ein Drittel der Deutschen nutzt nach eigener Aussage jede freie Minute, um ins Internet zu gehen. Durchschnittlich ist jeder Bundesbürger 140 Minuten pro Tag online. Wer das Internet derart intensiv nutzt, darf die IT-Sicherheit nicht vergessen. Wie eine aktuelle Studie zeigt, nutzt jedoch jeder fünfte Anwender nicht einmal einen Virenschutz und eine Firewall. Mehr Infos zu diesem Thema sowie weitere Meldungen rund um die Sicherheit im WWW finden Sie wie immer in unserem Newsletter. Spannende Lektüre und sichere Stunden im globalen Netz wünscht Ihnen Ihr BUERGER-CERT-Team STÖRENFRIEDE 1. Reklame in der Wikipedia: Werbeeinblendung deutet auf Schadcode-Befall Die Wikimedia Foundation, Betreiberin der Online-Enzyklopädie Wikipedia, warnt im eigenen Blog [http://blog.wikimedia.org/2012/05/14/ads-on-wikipedia-your-computer-infected-malware/] vor Werbebannern auf Wikipedia-Websites. Wird beim Aufruf von Wikipedia-Websites Werbung eingeblendet, deute dies darauf hin, dass der genutzte Computer mit Schadsoftware infiziert sei. Die Wikimedia Foundation weist darauf hin, dass auf Wikipedia keine kommerzielle Werbung zu Produkten und Dienstleistungen betrieben wird. Es gibt lediglich Spendenaufrufe zur Finanzierung des Wiki-Projekts. Die Schadsoftware tritt – zumindest im Google-Browser Chrome – als Browser-Erweiterung „I want this“ in Erscheinung. Es seien vermutlich ähnliche Erweiterungen für andere Browser im Umlauf, heißt es in dem Blogbeitrag. Mit der Erweiterung können die Angreifer auf jeder Website kontrollieren, welche Werbung eingeblendet wird. Die Wikimedia Foundation rät Chrome-Nutzern dazu, die Erweiterung über die Browsereinstellungen (-> Menüpunkt „Erweiterungen“) zu deinstallieren. 2. WhatsAPP unsicher: Spionage-Software liest Nachrichten mit Der Anbieter von IT-Schutzsoftware G Data warnt vor dem Gebrauch der Android-Anwendung "WhatsApp" [http://www.gdata.de/pressecenter/artikel/article/2734-g-data-sicherheitswarnung-spi.html] - vor allem, wenn sie in öffentlichen WLANs genutzt wird. Mit der Spionage-Software "WhatsApp Sniffer" können Unbefugte den gesamten WhatsApp-gebundenen Datenverkehr einsehen: versendete und eingehende Textnachrichten, Bilder und Videos. Dies sei besonders einfach möglich, wenn Anwender über öffentlich zugängliche WLANs kommunizieren, etwa an Bahnhöfen, Flughäfen oder in Cafés. Täter, die den "WhatsApp Sniffer" auf ihrem mobilen Android-Gerät installiert haben, müssten sich lediglich in dasselbe WLAN einklinken, um Zugang zu den Daten zu bekommen. Laut G Data bemerken die überwachten "WhatsApp"-Nutzer von der Mithöraktion nichts. Die Spionage-App war bis vor Kurzem im Android-App-Markt Google Play erhältlich. "WhatsApp" ist bei Anwendern beliebt, weil das Tool zum Beispiel den SMS- und MMS-Versand über WLAN erlaubt. Dadurch ist die Kommunikation über viele öffentliche Netzwerke kostenlos. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Nutzern der App, nicht weiter über öffentliche, unverschlüsselte WLANs zu kommunizieren. Stattdessen sollte von allen Kommunikationsteilnehmern die eigene Mobilfunkverbindung verwendet werden. 3. Fritzbox-Router geben sensible Daten Preis: Deaktivierung des Medienservers schafft Abhilfe Router der Fritzbox-Reihe des Herstellers AVM haben eine Schwachstelle, die es Unbefugten ermöglichen könnte an Konfigurationsdaten, darunter auch das WLAN-Kennwort, zu gelangen. Aufgedeckt wurde die Sicherheitslücke vom IT-Nachrichtendienst heise.de [http://www.heise.de/netze/meldung/Fritzbox-Mediaserver-verraet-Geheimnisse-1581132.html]. AVM hat das Problem in einem Eintrag im Firmenblog bestätigt [http://www.avm.de/de/News/artikel/2012/Laborupdate_Medienserver.html?linkid]. Die Router verfügen über einen integrierten Medienserver, über den Anwender Foto-, Video- und Musikdateien im heimischen Netzwerk verwalten können. Der Zugriff ist jedem möglich, der Zutritt zum Netzwerk hat. Der Zugang zur Fritzbox kann laut AVM nur per LAN-Kabel oder WLAN erfolgen. Ein Zugriff von außen, beispielsweise aus dem Internet, sei nicht möglich. Nicht betroffen sind Anwender der Fritzbox-Modelle 7170 und 3170. Für die Modelle 7390 und 7270v3 hat AVM eine Labor-Firmware im Beta-Status bereitgestellt, die nach dem Bericht von heise.de [http://www.heise.de/security/meldung/Fritzbox-Sicherheitsluecke-im-zweiten-Anlauf-gestopft-1583541.html] die Sicherheitslücke schließt. Anwender, die die Beta-Firmware nicht einsetzen möchten, können bis zur Verfügbarkeit der stabilen Firmware-Version den Medienserver deaktivieren, um sich vor dem Auslesen der Konfigurationsdaten zu schützen. Eine Handlungsanweisung hierzu stellt AVM im Internet bereit [http://service.avm.de/support/de/SKB/FRITZ-Box-7390/274:FRITZ-Box-Mediaserver-einrichten]. 4. mTANs im Visier: Man-in-the-Browser-Attacke auf deutsche Online-Banking-Kunden Trusteer, Anbieter von IT-Sicherheitssoftware, berichtet in seinem Firmenblog [http://www.trusteer.com/blog/tatanga-trojan-german] über eine neue Betrugsmasche, vor der sich Online-Banking-Anwender in Deutschland in Acht nehmen sollten. Der Trojaner „Tatanga“ führt eine Man-in-the-Browser-Attacke aus, um sich mTANs zu erschleichen und Geldbeträge von deutschen Bankkonten zu stehlen. Ist der Computer eines Anwenders mit dem Trojaner infiziert, wird beim nächsten Aufruf des Banking-Portals die Meldung angezeigt, die Bank wolle eine Sicherheitsprüfung durchführen. Im Hintergrund legt der Trojaner eine Überweisung an einen unbefugten Empfänger an. Die Cyberkriminellen geben dabei an, es werde nichts überwiesen, es handele sich lediglich um einen Test. Gibt der Anwender die per SMS empfangene TAN in die Überweisungsmaske ein und löst er die Zahlung aus, landet das Geld auf einem Konto der Cyberkriminellen. Gleichzeitig manipuliert der Trojaner die Kontostandsanzeige, um den Geldtransfer zu verschleiern. Trusteer weist darauf hin, dass der eingeschleuste Nachrichtentext zahlreiche Grammatik- und Rechtschreibfehler enthält und so von einer offiziellen Nachricht der Bank zu unterscheiden ist. Damit das Schadprogramm überhaupt aktiv werden kann, muss es auf ein Endgerät geschleust werden. Schutz bietet hier u.a. ein aktueller Virenscanner. Die Website BSI FUER BUERGER gibt Anwendern anschauliche Hinweise rund um das Thema „Schutz- und Hilfsprogramme“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Schutzprogramme/schutzprogramme_node.html] und zeigt beispielhaft [https://www.bsi-fuer-buerger.de/ContentBSIFB/GefahrenImNetz/Phishing/BeispielePhishingAngriffe/phishing_beispiele.html], wie man Phishing-Angriffe frühzeitig erkennen kann. SCHUTZMASSNAHMEN 5. Flashback-Trojaner: Update nun auch für Mac OS X 10.5 Leopard Für die Betriebssysteme Mac OS X 10.7 Lion und 10.6 Snow Leopard stellt der Hersteller Apple bereits seit längerem Updates zur Verfügung [http://support.apple.com/kb/HT5244?viewlocale=de_DE], die den Trojaner Flashback von befallenen Systemen entfernen. Nun steht auf der Apple-Website ein entsprechendes Sicherheitsupdate auch für das ältere Betriebssystem Mac OS X 10.5 Leopard zum kostenlosen Download [http://support.apple.com/kb/DL1534?viewlocale=de_DE] bereit. Nach der Installation des Updates müssen Anwender einem Dialog folgen, um den Flashback-Trojaner von betroffenen Systemen zu entfernen. Zudem deaktiviert das Tool das Java-Plug-In im Browser Safari. Dies erhöht den Schutz des Systems vor einem erneuten Malware-Befall. 6. Update für Skype für Linux: Sicherheitslücke in Programmbibliothek geschlossen Für die Linux-Version der Messaging-Software Skype ist ein Sicherheitsupdate erschienen. Gesichert wird eine Schwachstelle in der Bibliothek Libpng, die es Angreifern ermöglicht mittels manipulierter Bilddateien im PNG-Format Schadcode auf Computer zu übertragen. Betroffen sind Anwender, die die statisch verlinkte Version von Skype für Linux von der Website Skype.com heruntergeladen haben. Die abgesicherte Skype-Version 2.2.0.99 für Linux steht auf der Skype-Website zum Download bereit [http://www.skype.com/intl/en/get-skype/on-your-computer/linux/]. 7. Unsichere Telekom-WLAN-Router: Alle Updates liegen vor Nachdem die Deutsche Telekom die Sicherheitslücken in zwei WLAN-Routern mittels Firmware-Updates behoben hat, steht nun für ein drittes und letztes Modell eine Aktualisierung bereit. Das Update und eine Installationsanleitung für den WLAN-Router Speedport W 504V können im Service-Bereich auf telekom.de [http://hilfe.telekom.de/hsp/cms/content/HSP/de/3388/FAQ/theme-224064007/Speedport-W-504V] heruntergeladen werden. Die Aktualisierung schließt eine Schwachstelle im WLAN-Einrichtungsmechanismus WPS (Wi-Fi Protected Setup) der Router. Unbefugten war es mithilfe eines Standard-Netzwerkschlüssels möglich, sich in das Funknetz eines Speedport-Routers einzuklinken, selbst wenn Anwender den Schlüssel individualisiert hatten. Für die von der Schwachstelle ebenfalls betroffenen WLAN-Router Speedport W 723V (Typ B) [http://hilfe.telekom.de/hsp/cms/content/HSP/de/3388/FAQ/theme-323378321/Speedport-W-723V-Typ-B] und Speedport W 921V [http://hilfe.telekom.de/hsp/cms/content/HSP/de/3388/FAQ/theme-363694070/Speedport-W-921V] hat die Telekom ebenfalls neue Firmware-Versionen veröffentlicht. PRISMA 8. Vertrauen statt Verschlüsselung: Fraunhoferstudie sieht Sicherheitsmängel bei Cloud-Speicherdiensten Einer Studie des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) zufolge ist die Sicherheit von Cloud-Speicherdiensten oft mangelhaft. Das Institut hatte verschiedene Anbieter getestet. Das Ergebnis: Keiner der geprüften Anbieter konnte die gestellten Sicherheitsanforderungen vollständig erfüllen, teilweise fehlte eine ordentliche Verschlüsselung. Neben Marktführer Dropbox prüfte das Fraunhofer SIT die Sicherheit sechs weiterer Cloud-Speicherdienste, dazu gehörten CloudMe, CrashPlan, Mozy, TeamDrive, Ubuntu One und der Schweizer Anbieter Wuala. Neben technischen Mängeln fanden die Tester Schwächen in der Benutzerführung. Letzteres kann dazu führen, dass sich vertrauliche Daten mithilfe von Suchmaschinen finden lassen, so die Studie. Die Tester prüften vor allem die Verschlüsselung der Daten sowie die Absicherung der Kommunikation. Jeder Anbieter weist hier Sicherheitsmängel auf. Laut Studie verwenden manche Anbieter bei der Absicherung der Datenübertragung in die Cloud keines der sicheren Standard-Protokolle. Viele Anbieter verschlüsseln die Daten zudem erst, wenn sie in der Cloud sind. „Der Anbieter bekommt die Daten also im Klartext, und der Nutzer muss dann darauf vertrauen, dass vertrauliche Daten auch vertraulich bleiben“, sagt Institutsleiter Michael Waidner. Eine Zusammenfassung der Studie mit Bewertungen einzelner Anbieter ist als PDF-Download beim Fraunhofer SIT [http://www.sit.fraunhofer.de/content/dam/sit/de/documents/studien/sc_Broschuere_CloudSecurity_de.pdf] verfügbar. 9. Sicher per E-Mail kommunizieren: Computerwoche.de informiert über Verschlüsselungsmethoden Die Kommunikation per E-Mail ist schnell, preiswert und praktisch. Nur sicher ist sie nicht. Werden E-Mails unverschlüsselt verschickt, ist ihr Inhalt vor dem Zugriff Unbefugter schlecht geschützt. Sicherheit versprechen Verschlüsselungs- und Signaturdienste, die u.a. von den meisten Webmail-Diensten angeboten werden. Das Online-Magazin computerwoche.de stellt in einem Ratgeber die gängigen Techniken und Dienste vor [http://www.computerwoche.de/security/2510521/], bewertet sie und gibt Tipps zur korrekten Nutzung. Ein Absatz widmet sich den Unterschieden, die sich beim sicheren E-Mail-Versand über Smartphones mit iOS- und Android-Betriebssystem ergeben. Einen Überblick über Methoden zur E-Mail-Verschlüsselung liefert auch das Kapitel „Verschlüsselt kommunizieren“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkommunizieren/verschluesselt_kommunizieren_node.html] auf der Website BSI FUER BUERGER. 10. Bluetooth sicher nutzen: Botfrei.de gibt Überblick über Technik und Anwendung Bluetooth ist ein Funkstandard, der ursprünglich für industrielle Anwendungen entwickelt wurde. Mit Bluetooth können kleine Datenmengen über kurze Distanzen übertragen werden. Bluetooth lässt sich deshalb hervorragend nutzen, um etwa Kontakte, Klingeltöne und andere Daten zwischen mobilen Endgeräten auszutauschen oder drahtlose Headsets zu betreiben. Der Artikel „Bluetooth – ein sicherer Standard?“, erschienen auf botfrei.de [http://blog.botfrei.de/2012/05/bluetooth-ein-sicherer-standard/], klärt über Nutzen und Risiken der etablierten Funktechnik auf, zeigt beispielhaft Anwendungen und gibt Ratschläge zur sicheren Nutzung. Die wichtigsten Sicherheitshinweise für mobiles Telefonieren und mobiles Internet sind darüber hinaus auf der Website BSI FUER BUERGER im Kapitel „Basisschutz für Handy, Smartphone und Co.“ [https://www.bsi-fuer-buerger.de/ContentBSIFB/MobileSicherheit/BasisschutzHandy/handy_tipps.html] nachzulesen. 11. Jeder fünfte Internetnutzer surft völlig schutzlos: Bitcom-Umfrage deckt Sicherungslücken auf Fast jeder fünfte Internetnutzer surft völlig ungeschützt durch das Internet. Das ist das Ergebnis einer Umfrage des Bitkom, dem Verband der deutschen Hightech-Branche. 18 Prozent haben weder Virenschutz noch Firewall auf dem Privatrechner installiert. Im vergangenen Jahr waren es mit 21 Prozent geringfügig mehr. „Die Gefahren für Internet-Surfer sind in den vergangenen Jahren stark gestiegen, doch leider verhält sich ein Teil der Onliner fahrlässig und gefährdet damit sich und andere“, sagt Bitkom-Hauptgeschäftsführer Bernhard Rohleder. Jeder vierte Surfer (28 Prozent) hat keinen Virenschutz und fast jeder Dritte (30 Prozent) keine Firewall. Laut Umfrage nutzt jeder fünfte Surfer (20 Prozent) ein kostenpflichtiges Virenschutzprogramm, fast jeder zweite (48 Prozent) einen kostenlosen Schutz gegen Viren. Bei gut jedem Dritten (36 Prozent) sind Virenschutz und Firewall im Betriebssystem integriert. Insbesondere bei neuen Betriebssystemen werden Virenschutz und Firewall den Käufern kostenlos mit angeboten, so der Bitkom. Mehr als jeder Vierte (29 Prozent) nutzt ein Sicherheitspaket seines Internet-Dienstleisters. Die Provider bieten solche Dienste an, je nach Produkt gegen einen kleinen Aufpreis. Mehr zum Thema Virenschutz und Firewall lesen Sie auf der Website BSI FUER BUERGER im Kapitel „Basisschutz für den Computer“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/BasisschutzComputer/basisschutzComputer_node.html]. ----------------------------------------------------------------------- Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14 Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de |
Seiten mit Postings: | - SICHER • INFORMIERT vom 24.05.2012 - | zum Seitenanfang |
|
Version 3.1 | Load: 0.004754 | S: 1_2 |