GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene |
|
Seiten mit Postings: | zum Seitenende |
|
Autor | Mitteilung |
Nubira Moderator Beiträge: 15134 | Gesendet: 14:23 - 11.10.2012 SICHER o INFORMIERT Der Newsletter von www.buerger-cert.de Ausgabe vom 11.10.2012 Nummer: NL-T12/0020 Die Themen dieses Newsletters: 1. Datenverlust droht: Sicherheitslücke in Android-Smartphones 2. Falsche Reservierung: Spam-E-Mail missbraucht hotel.de 3. Zu viele Rechte: Spionagegefahr durch „Angry-Birds“-Plug-in für Chrome 4. Update auf Chrome 22: Google schließt 23 Sicherheitslücken 5. Foxit-Reader aktualisiert: Sicherheitsleck in alternativem PDF-Reader geschlossen 6. Microsoft-Patchday: Word und Windows mit Schwachstellen 7. 1234: Forscher erstellt Liste der meistgenutzten PIN-Codes 8. Tipps zur E-Mail-Sicherheit: Mehr Vertraulichkeit für die „digitale Postkarte“ 9. Online-Rollenspiel gehackt: Massensterben in „World of Warcraft“ EDITORIAL Guten Tag, im Jahr 2012 werden die Deutschen voraussichtlich 2,5 Milliarden Euro für Computerspiel-Hardware, -Software und -Dienste ausgeben1. Beliebt bei Jung und Alt sind Games für Smartphones und Tablets sowie das vernetzte Spielen über das Internet. Doch wie immer, wenn viel Geld im Spiel ist, wittern Hacker und unseriöse Geschäftemacher ihre Chance. Spielverderber gibt es eben nicht nur im Sandkasten, sondern auch auf dem Online-Spielplatz. Mehr Infos dazu sowie weitere Meldungen rund um die Sicherheit im WWW finden Sie wie immer in unserem Newsletter. Spannende Lektüre und sichere Stunden im globalen Netz wünscht Ihnen Ihr BUERGER-CERT-Team STÖRENFRIEDE 1. Datenverlust droht: Sicherheitslücke in Android-Smartphones Nach Angaben mehrerer IT-Sicherheitsexperten verfügen Smartphones mit dem Betriebssystem Android 4.0.x oder älter über eine kritische Sicherheitslücke. Wie etwa die IT-Sicherheitsdienstleister G Data [url]http://www.gdata.de/securitylabs/mobile/g-data-ussd-filter.html[/b] und Avira [url]http://www.avira.com/de/press-details/nid/688/news/avira-free-ussd-exploit-blocker-app[/b] berichten, können Angreifer sogenannte USSD-Steuercodes (Unstructured Supplementary Service Data) ohne Zutun und Kenntnisnahme der Anwender auf mobilen Geräten ausführen. Angreifer können die Codes über einen speziellen Link auf einer Website, per SMS, QR-Code (Quick-Response-Code) oder NFC (Near Field Communication) auf das mobile Gerät übertragen. In der Folge kann die SIM-Karte gesperrt oder das Telefon auf die Werkseinstellungen zurückgesetzt werden, wodurch alle Daten verloren gehen. Laut Avira könnten zudem alle Anrufe auf eine kostenpflichtige Nummer umgeleitet werden, was dem Anwender finanziellen Schaden zufügen würde. Solche Links dienen normalerweise dazu, das Wählen einer auf einer Website dargestellten Telefonnummer zu vereinfachen. Der Anwender muss nur den codierten Link der Nummer anklicken, um automatisch eine Rufverbindung aufzubauen. Diese Links werden von Angreifern missbraucht um USSD-Steuercodes an dem Android-Smartphone auszuführen. Auf heise.de ist ein USSD-Check verfügbar http://www.heise.de/security/dienste/USSD-Check-1717811.html, mit dem Anwender prüfen können, ob ihr mobiles Gerät über die Schwachstelle verfügt. Über Google Play sind zudem kostenlose Apps von G Data https://play.google.com/store/apps/details?id=de.gdata.labs.telurlblocker und Avira https://play.google.com/store/apps/details?id=com.avira.android.telblocker verfügbar, mit denen das unberechtigte Ausführen von USSD-Steuercodes verhindert werden kann. 2. Falsche Reservierung: Spam-E-Mail missbraucht hotel.de Die Website botfrei.de warnt vor einer Spam-Attacke http://blog.botfrei.de/2012/10/virenausbruch-tarnt-sich-als-reservierungsbestatigung-von-hotel-de/. Demnach kursieren derzeit Spam-E-Mails, die sich als Buchungsbestätigung für ein Hotelzimmer tarnen. Durch Verwendung der Absenderadresse „confirmation@hotel.de“ wird der Eindruck erweckt, der E-Mail-Empfänger hätte ein Zimmer über das Reiseportal hotel.de reserviert und die Buchung bereits per Kreditkarte bezahlt. Im Anhang der E-Mail findet sich eine ZIP-Datei mit der vermeintlichen Buchungsbestätigung. In der Datei enthalten ist Schadcode, der sich beim Öffnen des Anhangs auf den Rechner des Anwenders überträgt. Laut botfrei.de handelt es sich um eine Variante des Banking-Trojaners Zeus, der versucht Zugangsdaten zu Bezahldiensten, Online-Banking oder E-Mails-Accounts auszuspähen. Wie Sie sich erfolgreich gegen Spam-Angriffe wehren können, erfahren Sie auf der Website BSI-FUER-BUERGER https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/Spam/spam_node.html. 3. Zu viele Rechte: Spionagegefahr durch „Angry-Birds“-Plug-in für Chrome Der IT-Sicherheitsdienstleister Barracuda Networks warnt Anwender https://www.barracudanetworks.com/blogs/labsblog?bid=3103# vor einem Plug-in in der Machart des beliebten Spiels „Angry Birds“ für den Google-Browser Chrome. Der Erweiterung namens „Angry Birds Bad Piggies”, veröffentlicht von Playook im Chrome Web Store, werden bei der Installation weitgehende Zugriffsrechte auf Anwenderdaten und Systeminformationen eingeräumt, so Barracuda Networks. Während des Spielens werde unerwünschte Werbung eingeblendet, zudem könne das Plug-in im Extremfall von Angreifern dazu missbraucht werden Zugangsdaten zu Webdiensten wie dem Online-Banking auszuspionieren. Barracuda Networks empfiehlt die Browsererweiterung nicht zu installieren bzw. sie wieder vom System zu entfernen und sich generell über die Zugriffsrechte von Apps und Erweiterungen vor deren Installation zu informieren. Bei dem Browser-Plug-in handelt es sich um eine Nachahmung des beliebten Spiels „Angry Birds - Bad Piggies“ von Rovio. Das Spiel ist im Original für das iPhone und das iPad kostenpflichtig, für Android-Geräte hingegen kostenlos erhältlich. SCHUTZMASSNAHMEN 4. Update auf Chrome 22: Google schließt 23 Sicherheitslücken Chrome 22, die neueste Version des Google-Browsers, schließt 23 Sicherheitslücken. Von 15 Schwachstellen geht den englischsprachigen Versionshinweisen zufolge http://googlechromereleases.blogspot.de/2012/09/stable-channel-update_25.html ein „hohes“ Risiko für die IT-Sicherheit aus. Die Schwachstellen in Vorgängerversionen konnten von Angreifern beispielsweise ausgenutzt werden, um den Browser zum Absturz zu bringen. Auch das Einschleusen und Ausführen von Schadcode wäre möglich gewesen, wenn Anwender eine manipulierte E-Mail oder Webseite geöffnet hätten. Das Sicherheitsupdate sollte so schnell es geht installiert werden. Dies erfolgt am einfachsten über die automatische Update-Funktion des Browsers http://support.google.com/chrome/bin/answer.py?hl=de&answer=95414. Das Update wird im Hintergrund heruntergeladen und mit dem Beenden des Browsers installiert. 5. Foxit-Reader aktualisiert: Sicherheitsleck in alternativem PDF-Reader geschlossen Foxit Software hat eine Sicherheitslücke im kostenlosen PDF-Betrachter Foxit-Reader geschlossen. Darüber berichtet das „PC Magazin“ http://www.pc-magazin.de/news/kritische-luecke-in-foxit-reader-geschlossen-1364725.html. Die neue Version 5.4.3.0920 kommt demnach mit einem Patch, der das Einschleusen und Ausführen von Code durch Angreifer verhindern soll. Ein IT-Sicherheitsunternehmen hatte die Sicherheitslücke in den älteren Versionen gefunden. 6. Microsoft-Patchday: Word und Windows mit Schwachstellen An jedem zweiten Dienstag eines Monats – dem sogenannten Patchday – veröffentlicht Microsoft Updates für seine Programme. Im Oktober gibt es sieben Aktualisierungspakete, die insgesamt 20 Sicherheitslücken schließen. Betroffen sind u.a. das Programm Office und das Betriebssystem Windows. Ein Update schließt eine als „kritisch“ eingestufte Schwachstelle in der Textverarbeitung Word als Teil aller Office-Versionen ab Office 2003. Angreifer hätten über die Sicherheitslücke Schadcode auf dem Rechner des Opfers ausführen können. Die Updates können am einfachsten über die im Microsoft Sicherheitscenter verfügbare Aktivierung von automatischen Updates http://support.microsoft.com/kb/306525/de oder über einen Besuch der „Windows Update“-Webseite http://www.update.microsoft.com/windowsupdate/v6/thanks.aspx?ln=de&&thankspage=5 eingespielt werden. PRISMA 7. 1234: Forscher erstellt Liste der meistgenutzten PIN-Codes 1234, 1111, 0000, 1212, 7777: Das sind die häufigsten PIN-Codes, jedes fünfte Handy beziehungsweise jede fünfte EC- und Kreditkarte sind mit diesen Zahlenkombinationen gesichert. Das hat Nick Berry von der Beratungsfirma Data Genetics herausgefunden, Süddeutsche Online http://www.sueddeutsche.de/wissen/unsichere-pin-codes-erwischt-1.1486312 berichtet darüber. Nick Berry hat anonymisierte Datensätze aus 3,4 Millionen PIN-Codes analysiert. Das Ergebnis: Viele Menschen wählen ihre Persönliche Identifikationsnummer nicht nach Sicherheitsaspekten, sondern nach Bequemlichkeit. Das macht es für Angreifer einfach. Rein rechnerisch beträgt die Wahrscheinlichkeit, den richtigen Code zu finden 0,01 Prozent. Doch die Realität sieht anders aus: Die von Nick Berry erstellte Liste mit den häufigsten Codes zeigt, dass einfach zu merkende Zahlenkombinationen sehr viel häufiger benutzt werden als andere – das sind einfache Zahlenfolgen, Jahreszahlen (z.B. Jahr der Geburt), Glückszahlen, runde Zahlen und solche Kombinationen, deren Ziffern auf dem Ziffernfeld nah beieinander oder in einer Reihe liegen, etwa die 2580. Sicherer aber sind Zahlen, die keiner dieser Kategorien zuzuordnen sind. 8. Tipps zur E-Mail-Sicherheit: Mehr Vertraulichkeit für die „digitale Postkarte“ Die Sicherheit von E-Mails kommt nach wie vor zu kurz“, schreibt das IT-Fachmagazin „Computerwoche“ http://www.computerwoche.de/security/2515185/ - und gibt Hinweise, wie man E-Mails sicher verschicken und empfangen kann. Dazu zählt zum Beispiel der Hinweis, dass in E-Mails keine vertraulichen Daten wie die von Bankkonten und Kreditkarten gehören. Denn E-Mails sind standardmäßig nicht verschlüsselt und deshalb wie eine Postkarte öffentlich einsehbar. Abhilfe kann das Verschlüsseln von E-Mails schaffen. Dafür gibt es zum Beispiel das Programm „Gpg4win“, das das BSI empfiehlt https://www.bsi.bund.de/ContentBSI/Presse/Pressemitteilungen/Presse2011/Gpg4win_neue_Version_15032011.html. Auch den Hinweis, dass Anwender E-Mails nicht im HTML-Modus anzeigen lassen sollten, liefert der lesenswerte Computerwoche-Artikel über E-Mail-Sicherheit. Mehr Informationen zum Thema E-Mail-Verschlüsselung finden Sie auch auf der Website BSI-FUER-BUERGER https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkommunizieren/Einsatzbereiche/einsatzbereiche_node.html. 9. Online-Rollenspiel gehackt: Massensterben in „World of Warcraft“ Unbekannte Hacker haben Server des Online-Rollenspiel „World of Warcraft“ angegriffen und innerhalb des Spiels in virtuellen Städten Tausende Spielfiguren auf einmal getötet. Auf youtube.de sind Aufnahmen zu sehen, wie die Figuren wie von Geisterhand berührt zu Boden gehen. Für die Spieler ergibt sich durch den Tod ihrer Figur kein Schaden, sie kehren nach kurzer Pause einfach wieder ins virtuelle Leben zurück. Wie golem.de berichtet http://www.golem.de/news/hack-in-world-of-warcraft-tausende-tote-in-sturmwind-und-orgrimmar-1210-94948.html zeigten sich einige Nutzer in Foren sogar amüsiert über das plötzliche Massensterben. Andererseits zeige die Aktion, wie anfällig die Blizzard-Server für Hacker-Attacken sei. Das Unternehmen Blizzard, Entwickler von World of Worldcraft, hat die Sicherheitslücke mittlerweile geschlossen. ----------------------------------------------------------------------- Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14 Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de |
Seiten mit Postings: | - SICHER • INFORMIERT vom 11.10.2012 - | zum Seitenanfang |
|
Version 3.1 | Load: 0.003348 | S: 1_2 |