GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene |
|
Seiten mit Postings: | zum Seitenende |
|
Autor | Mitteilung |
Nubira Moderator Beiträge: 15134 | Gesendet: 08:23 - 21.12.2012 SICHER o INFORMIERT Der Newsletter von www.buerger-cert.de Ausgabe vom 20.12.2012 Nummer: NL-T12/0025 Die Themen dieses Newsletters: 1. Vorsicht vor Plakaten: Angriff über manipulierte QR-Codes 2. Im Kern unsicher: Samsung-Prozessoren enthalten Sicherheitslücke 3. Prüffunktion geprüft: Androids-App-Scanner findet nur wenig Schadcode 4. Eurograbber erbeutet 36 Millionen Euro: Fallstudie: Cyberkriminelle bestehlen 30.000 Online-Banking-Kunden 5. Microsoft-Patchday im Dezember: Kritische Schwachstellen sind geschlossen 6. Tipps zum sicheren Drucken: Auch Netzwerkdrucker benötigen Schutz 7. Sicherheitslücke in WhatsApp geschlossen: Version für Windows Phone weiterhin unsicher 8. Aufklärung nicht nur für Eltern: Infos zum Datenschutz und Recht im Internet 9. 100.000 Euro Belohnung : Pizzadienste wollen Verursacher von DDOS-Attacken schnappen EDITORIAL Guten Tag, Smartphones und Tablets sind in diesem Jahr die beliebtesten Hightech-Geschenke zu Weihnachten: Jeder fünfte Deutsche wünscht sich ein Smartphone, 18 Prozent der Bundesbürger würden sich über ein Tablet freuen [Quelle: http://www.bitkom.org/74258_74253.aspx]. Doch der sichere Umgang mit der Technik will gelernt sein, auch gilt es rechtliche Aspekte beim Surfen und Downloaden zu beachten. Sich hierüber schlau zu machen – auch dafür sollte an den Feiertagen ein wenig Zeit übrig sein. Mehr Infos dazu sowie weitere Meldungen rund um die Sicherheit im WWW finden Sie wie immer in unserem Newsletter. Spannende Lektüre und sichere Stunden im globalen Netz wünscht Ihnen Ihr BUERGER-CERT-Team STÖRENFRIEDE 1. Vorsicht vor Plakaten: Angriff über manipulierte QR-Codes Der IT-Sicherheitsdienstleister Symantec warnt gegenüber dem englischsprachigen Technik-Magazin theregister.com http://www.theregister.co.uk/2012/12/10/qr_code_sticker_scam/ vor einer Zunahme sogenannter Atagging-Attacken. So werden Angriffe über manipulierte QR-Codes bezeichnet. Verstärkt hätten Kriminelle auf Werbeplakaten angebrachten QR-Codes mit eigenen überklebt. Anwender, welche die manipulierten Codes scannen, gelangen nicht auf die Website der werbenden Firma, sondern auf eine Homepage der Cyber-Gangster. Es wird versucht, beispielsweise Schadcode auf die mobilen Geräte von Anwendern zu übertragen oder Daten abzufragen. Die Angreifer machen es sich zu Nutze, das ein bösartiger QR-Code optisch nicht von einem harmlosen zu unterscheiden ist. Es sollten QR-Code-Scanner verwendet werden, die die zu einem QR-Code gehörende URL nicht sofort aufrufen, sondern die Adresse zunächst nur anzeigen. Anwender haben so noch Gelegenheit den Vorgang abzubrechen. 2. Im Kern unsicher: Samsung-Prozessoren enthalten Sicherheitslücke Mehrere Medien, darunter spiegel.de http://www.spiegel.de/netzwelt/gadgets/sicherheitsluecke-bedroht-samsung-handys-a-873319.html und heise.de http://www.heise.de/security/meldung/Android-Kritische-Luecke-in-Samsung-Smartphones-1770055.html, berichten über eine Sicherheitslücke in Samsung-Smartphones. Dabei nehmen sie Bezug auf Erkenntnisse von Mitgliedern des Android-Entwicklerforums XDA-Developers. Betroffen sind demnach die Samsung-Smartphones Galaxy S2 und S3, Note, Note 2 und Note 10.1 und Galaxy Tab 7.7 sowie möglicherweise weitere Geräte auch anderer Hersteller. Anfällig soll der in den mobilen Geräten verbaute Prozessor Exynos 4210 und 4412 sein. Laut eines Mitglieds des Entwicklerforums können sich Angreifer über eine Sicherheitslücke auf dem Chip Zugriff auf den gesamten Speicher des Smartphones verschaffen, Daten auslesen, hinzufügen oder löschen und ausführbare Programme einschleusen. Ein betroffenes Handy könne für den Anwender vollständig unbrauchbar gemacht werden. Zugriff auf den Prozessor können Angreifer etwa über entsprechend manipulierte Apps erlangen. Bis zum Redaktionsschluss dieses Newsletters hat Samsung noch kein Update zur Fehlerbehebung bereitgestellt. 3. Prüffunktion geprüft: Androids-App-Scanner findet nur wenig Schadcode Der Informatikwissenschaftler Xuxian Jiang der US-amerikanischen North Carolina State University hat die im neusten Android-Betriebssystem 4.2 enthaltene App-Sicherheitsprüfung einem Test unterzogen http://www.cs.ncsu.edu/faculty/jiang/appverify/. Demzufolge ist die Funktion verbesserungswürdig. Wie das IT-Magazin golem.de berichtet http://www.golem.de/news/android-4-2-app-pruefung-erkennt-nur-wenig-schadsoftware-1212-96270.html wurde der Test mit dem Google-Handy Nexus 10 mit vorinstalliertem Android 4.2 durchgeführt. Von insgesamt vorgelegten 1260 Schadanwendungen erkannte die App-Prüfung lediglich 193. Dies entspricht einer Erkennungsrate von nur rund 15 Prozent. Mehrere gängige Antiviren-Programme erkannten in einem Gegentest hingegen bis auf eine Ausnahme zwischen 75 und 100 Prozent. Den Forschern zufolge sollten sich Anwender also nicht allein auf das Ergebnis der App-Prüfung durch Android 4.2 verlassen. Entlastend führen sie an, dass sich die App-Prüfung noch in einem frühen Entwicklungsstadium befinde. Zudem nutzen laut golem.de derzeit weltweit nur 0,8 Prozent aller mobilen Geräte das Betriebssystem Android 4.2. 4. Eurograbber erbeutet 36 Millionen Euro: Fallstudie: Cyberkriminelle bestehlen 30.000 Online-Banking-Kunden Cyber-Kriminelle sollen bis dato rund 36 Millionen Euro von über 30.000 Bankkonten in ganz Europa gestohlen haben. Zu diesem Schluss kommt eine Fallstudie der IT-Sicherheitsunternehmen Check Point und Versafe. Wie die Unternehmen mitteilen http://www.checkpoint.com/press/2012/120512-media-alert-cp-versafe-eurograbber-attack.html, nutzen die Angreifer u.a. den bekannten Handy-Trojaner „Zeus in the Mobile“ (ZitMo) um Anwender-PCs, sowie Android-Smartphones und Blackberrys zu infizieren und ihre Bertrugsmasche durchzuziehen. Das Vorgehen wird im Detail anschaulich auf golem.de beschrieben http://www.golem.de/news/eurograbber-botnetz-stiehlt-36-millionen-euro-per-mtan-1212-96181.html. Den Angreifern ist es gelungen das mTAN-Verfahren, bei dem Transaktionsnummern auf das Handy von Bankkunden gesendet werden, zu hacken. Von der „Eurograbber“ getauften Attacke sind Online-Banking-Kunden in Italien, Deutschland, Spanien und den Niederlanden betroffen. SCHUTZMASSNAHMEN 5. Microsoft-Patchday im Dezember: Kritische Schwachstellen sind geschlossen Zum Patchday im Dezember hat Microsoft sieben Sicherheitsupdates veröffentlicht http://technet.microsoft.com/de-de/security/bulletin/ms12-dec. Geschlossen werden u.a. als kritisch eingestufte Schwachstellen in den Programmen Internet Explorer 6, 7, 8, 9 und 10, Windows sowie Office. Einige der Lücken im Internet Explorer könnten Angreifer ausnutzen, um aus der Ferne Schadcode auf einem Anwender-PC auszuführen. Dazu muss ein Benutzer eine speziell gestaltete Webseite mit dem Internet Explorer anzeigen. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Es wird empfohlen die Updates so rasch es geht einzuspielen. Dies geschieht für Windows Systeme am einfachsten über die Aktivierung von automatischen Updates im Microsoft Sicherheitscenter http://www.microsoft.com/de-de/security/default.aspx oder über einen Besuch der „Windows Update“-Webseite http://www.windowsupdate.com/. 6. Tipps zum sicheren Drucken: Auch Netzwerkdrucker benötigen Schutz In vielen Unternehmen, bei Selbständigen oder auch in manchem Privathaushalt stehen sogenannte Multifunktionsdrucker. Die Geräte kombinieren Drucker, Scanner und Kopierer in einem Gehäuse und sind etwa über WLAN in ein Computernetzwerk eingebunden. Ist der Drucker online erreichbar, ist er auch grundsätzlich ein Ziel für eine Cyber-Attacke. Eine kurze Übersicht auf computerwoche.de http://www.computerwoche.de/a/multifunktionsdrucker-absichern,2521166 nennt die wichtigsten Stichwörter für die Absicherung von Netzwerkdruckern. Die Sicherung beginnt dabei schon beim Kauf, wo Anwender schon auf die ab Werk vorhandenen Sicherheitsfeatures achten sollten und endet bei der Verschlüsselung der geräteinternen Festplatte, die E-Mails und andere schützenswerte Dokumente speichern kann. In einem älteren Bericht auf der Website pc-welt.de http://www.pcwelt.de/ratgeber/Netzwerkdrucker-Sicherheitsrisiko-5776187.html finden Anwender weitere praktische Tipps zum sicheren Umgang mit Druckern und Dokumenten. 7. Sicherheitslücke in WhatsApp geschlossen: Version für Windows Phone weiterhin unsicher Die Betreiber des Kurznachrichtendienstes WhatsApp haben über Google Play eine neue Version des Programms veröffentlicht https://play.google.com/store/apps/details?id=com.whatsapp&hl=de. Die WhatsApp-Version 2.8.9108 für mobile Geräte mit Android-Betriebssystem schließt nach Recherchen von heise.de http://www.heise.de/security/meldung/WhatsApp-schliesst-Luecke-erneut-aber-nicht-ueberall-1764548.html die Sicherheitslücke in der Software, die in den vergangenen Wochen publik wurde. Laut heise.de existiert die Schwachstelle jedoch weiterhin in der Software-Version 2.8.8.0 für das Windows Phone 7.5. PRISMA 8. Aufklärung nicht nur für Eltern: Infos zum Datenschutz und Recht im Internet „Eltern haften für ihre Kinder“ - im Cyberspace gilt dieser Satz nicht immer. Zwei aktuelle Broschüren der Initiative klicksafe.de informieren Eltern darüber, wann und in welchem Umfang sie für das Verhalten ihrer Kinder im Netz juristisch verantwortlich sind und welche Maßnahmen sie ergreifen können, um Ärger zu vermeiden. Der Flyer „Datenschutz-Tipps für Eltern – So sind persönliche Daten im Internet sicher“ http://www.klicksafe.de/service/materialien/broschueren-ratgeber/datenschutz-tipps-fuer-eltern/ klärt Eltern darüber auf, welche Folgen die unbedachte Weitergabe und Verbreitung persönlicher Daten im Internet haben kann. Auch gibt es Hilfestellungen für das korrekte Verhalten im Fall der Fälle. Die Broschüre „Spielregeln im Internet 2“ http://www.klicksafe.de/service/materialien/broschueren-ratgeber/spielregeln-im-internet-2-durchblicken-im-rechte-dschungel/ behandelt Rechtsfragen im Internet umfassender. Auf 68 Seiten werden u.a. folgende Themen abgehandelt: Veröffentlichen und Zitieren im WWW, sicheres Kaufen und Verkaufen im Netz, Umgang mit digitaler Musik, Abofallen, Marken- und Urheberrecht. Der Flyer und die Broschüre können unter den genannten Weblinks kostenlos heruntergeladen oder als Print-Produkt bestellt werden. 9. 100.000 Euro Belohnung : Pizzadienste wollen Verursacher von DDOS-Attacken schnappen Die Lieferdienst-Portale pizza.de und lieferando.de haben gemeinsam eine Belohnung in Höhe von 100.000 Euro auf die Ergreifung der DDoS-Angreifer ausgesetzt. Dies äußerte der pizza.de-Geschäftsführer gegenüber heise.de http://www.heise.de/security/meldung/DDOS-Attacken-auf-Pizzadienste-100-000-Euro-Belohnung-1762860.html. Die beiden Lieferportale sind seit 2011 immer wieder Opfer von verteilten Denial-of-Service-Angriffen geworden und mussten ihre Dienste unter den Angriffen teilweise einstellen. Normalerweise fordern DDoS-Angreifer Geld, als eine Art Lösegeld. Damit können sich Website-Betreiber von der Attacke praktisch freikaufen. Doch solche Forderungen habe es nicht gegeben. Bisher haben weder eine technische Analyse des Angriffs noch Anzeigen bei der Polizei zum Festsetzen der Täter geführt. ----------------------------------------------------------------------- Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14 Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de |
Seiten mit Postings: | - SICHER • INFORMIERT vom 20.12.2012 - | zum Seitenanfang |
|
Version 3.1 | Load: 0.001972 | S: 1_2 |