GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene |
|
Seiten mit Postings: | zum Seitenende |
|
Autor | Mitteilung |
Nubira Moderator Beiträge: 15134 | Gesendet: 11:37 - 17.01.2013 SICHER o INFORMIERT Der Newsletter von www.buerger-cert.de Ausgabe vom 17.01.2013 Nummer: NL-T13/0002 Die Themen dieses Newsletters: 1. Keine Post vom Ministerium: Phishing-E-Mails fordern Kreditkartenverifizierung 2. Gefährlicher Anhang: Viren in falscher ImmobilienScout24-Rechnung 3. Wurm drin: Dia-Scanner als Trojanisches Pferd 4. Zu lange Adressen: Browser-Plugin des Foxit Readers mit Sicherheitslücke 5. Nutzerkonten-Wirrwarr bei Dawanda.de: Sicherheitspanne bei Online-Kaufhaus 6. Hacker-Angriff auf Spieleportal: Uplay-Konten teilweise gesperrt 7. Notfall-Patch für Java 7: Oracle schließt kritische Sicherheitslücke 8. Hilfe für IE-Anwender: Kritische Schwachstelle im Internet Explorer behoben 9. Webcam-Entführung: Facebook schließt Sicherheitslücke im Video-Upload 10. Support-Ende für Windows XP: Betriebssystem wird unsicherer EDITORIAL Guten Tag, das Betriebssystem Windows XP wurde von Microsoft im Jahre 2001 auf den Markt gebracht. Heute, zwölf Jahre später, läuft es noch auf vielen privat genutzten Computern. Am 8. April 2014 wird Microsoft die Unterstützung für das System einstellen, also auch keine Sicherheitsupdates mehr bereitstellen. Cyber-Kriminelle haben es dann noch leichter als bisher Windows XP-Anwender anzugreifen. Für einen Wechsel auf ein aktuelleres Betriebssystems sollte man sich rechtzeitig Gedanken machen. Mehr Infos dazu sowie weitere Meldungen rund um die Sicherheit im WWW finden Sie wie immer in unserem Newsletter. Spannende Lektüre und sichere Stunden im globalen Netz wünscht Ihnen Ihr BUERGER-CERT-Team STÖRENFRIEDE 1. Keine Post vom Ministerium: Phishing-E-Mails fordern Kreditkartenverifizierung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA) warnen vor derzeit im Umlauf befindlichen E-Mails mit dem Betreff "Verifizierung ihrer Kreditkarte" https://www.bsi.bund.de/ContentBSI/Presse/Pressemitteilungen/Presse2013/ang-KKzertifizierung_BMI_12012013.html. Die gefährliche Post trägt den Betreff „Verifizierung ihrer Kreditkarte“ und ist mit „Bundesamt des Innern“ unterzeichnet. Die Empfänger werden aufgefordert, einen Link in der E-Mail mit der Bezeichnung „VeriSign“ anzuklicken. Auf der verlinkten Webseite sollen Kreditkartendaten eingegeben werden, die angeblich auf ihre Sicherheit hin überprüft werden sollen. Das Bundesministerium des Innern ist nicht Urheber dieser E-Mails. Es handelt sich um einen Versuch, die Kreditkarteninformationen von Anwendern auszuspähen. Das BSI empfiehlt Empfängern einer derartigen E-Mail, den enthaltenen Link keinesfalls anzuklicken, sondern die Nachricht umgehend zu löschen. 2. Gefährlicher Anhang: Viren in falscher ImmobilienScout24-Rechnung Wie heise.de meldet http://www.heise.de/security/meldung/Viren-in-vermeintlichen-Rechnungen-von-ImmobilienScout24-1784597.html, sind derzeit E-Mails mit Viren im Umlauf, in Form vermeintlicher Rechnungen der Online-Immobilienbörse ImmobilienScout24.de. Dem Online-Magazin zufolge gibt es mehrere Varianten mit unterschiedlichen Betreffzeilen, die meist eine ausgedachte Rechnungsnummer enthalten. Die Absenderadresse soll ebenfalls variieren, jedoch stets auf „@immobilienscout24.de“ enden. Im Anhang der E-Mails findet sich eine ca. 10 Kilobyte große PDF-Datei namens 150113000001.pdf. Mit dieser versuchen die Angreifer eine bereits 2010 durch Updates geschlossene Sicherheitslücke im Adobe Reader auszunutzen, mittels der sich Schadcode auf Computer übertragen lassen. Generell sollten Anwender Vorsicht walten lassen, wenn sie E-Mails mit unbekanntem Absender erhalten oder der Grund für den Empfang unklar ist. Tipps zum sicheren Verhalten in derartigen Fällen gibt es auf der Website BSI FÜR BÜRGER https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/GefaelschteAbsenderadressen/gefaelschteabsenderadressen_node.html. 3. Wurm drin: Dia-Scanner als Trojanisches Pferd Von der Handelskette Tchibo verkaufte Dia-Scanner tragen wie ein Trojanisches Pferd einen Störenfried in sich. „Wie wir erfahren haben, sind einige der für uns von Hama produzierten Dia-Scanner von Schadsoftware befallen“, heißt es auf der Website von Tchibo http://www.tchibo.com/content/886228/-/de/tchibo-unternehmen/produktwelt/produkte/wochenwelt/dia-scanner.html%3B. Laut heise.de http://www.heise.de/security/meldung/Virenverseuchte-Dia-Scanner-bei-Tchibo-verkauft-1776500.html handelt es sich um den vor vier Jahren weit verbreiteten Conficker-Wurm. Aktuelle Virenscanner sollten die Schadsoftware von dem Speicher des in der Vorweihnachtszeit verkauften Dia-Scanners entfernen können. „Sobald die Schadsoftware einmal entfernt ist, können Sie den Dia-Scanner ohne das Risiko einer erneuten Infizierung verwenden“, schreibt Tchibo. Das Unternehmen nimmt die Geräte aber auch zurück und erstattet den Kaufpreis. Tipps zur Auswahl eines geeigneten Anti-Virus-Programms hält die Website BSI FÜR BÜRGER [url]https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Schutzprogramme/Virenschutzprogramme/virenschutzprogramme_node.html{/url] bereit. 4. Zu lange Adressen: Browser-Plugin des Foxit Readers mit Sicherheitslücke Das Firefox-Browser-Plugin des PDF-Betrachters Foxit Reader enthält eine Sicherheitslücke. Darauf weist das BÜRGER-CERT https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T13-0005 in einer Warnmeldung hin. Betroffen ist die aktuelle Version 5.4.4.1128 der Reader-Software mit der Plugin-Version 2.2.1.530. Auch andere Versionen enthalten möglicherweise die Sicherheitslücke. Rufen Anwender im Firefox-Browser PDF-Dateien mit einer zu langen Adresse auf, kommt es im Browser-Plugin des Foxit Readers zu einer Fehlfunktion. Diese ermöglicht Angreifern beliebigen Programmcode auf dem Rechner des Anwenders auszuführen. Bis der Hersteller die Sicherheitslücke mit einem Update schließt, empfiehlt es sich, das Browser-Plugin zu deaktivieren. In Firefox gelangen Anwender am schnellsten mit der Tastenkombination STRG+UMSCHALT+A zu den Plugin-Einstellungen. 5. Nutzerkonten-Wirrwarr bei Dawanda.de: Sicherheitspanne bei Online-Kaufhaus Beim Online-Kaufhaus für Do-it-yourself-Produkte Dawanda.de ist es zu einer Sicherheitspanne gekommen. Wie heise.de in Berufung auf Mitglieder des Portals berichtet http://www.heise.de/security/meldung/Wilde-Kontenwechsel-Dawandas-Sicherheitsproblem-1778457.html, hatten angemeldete Nutzer offenbar Zugriff auf Konten anderer Mitglieder und konnten in deren Namen Einkäufe tätigen und Produkte kommentieren. Teilweise sollen die Nutzer während laufender Sitzungen ungewollt zu fremden Konto gewechselt sein. Wie Dawanda.de auf seiner Facebookseite berichtet http://www.facebook.com/dawanda.de, wurde die Website nach Bekanntwerden des Fehlers sofort abgeschaltet, um „zusätzliche Barrieren und Sicherheitsschranken aufzusetzen, so dass keine unautorisierten Zugriffe auf Nutzerkonten mehr stattfinden können“. Mittlerweile ist die Seite wieder verfügbar. Nach Aussage des Unternehmens sind die Ursachen für die Panne noch unklar. Ein Hackerangriff sei nicht auszuschließen. Die Inhaber betroffener Nutzerkonten werden kontaktiert. 6. Hacker-Angriff auf Spieleportal: Uplay-Konten teilweise gesperrt Angreifer haben zahlreiche Konten auf der Online-Spiele-Plattform Uplay des Spieleentwicklers Ubisoft gehackt. Viele Nutzer berichteten, dass sie nicht mehr auf ihre Konten zugreifen konnten, meldet der IT-Nachrichtendienst golem.de http://www.golem.de/news/ubisoft-nutzerkonten-bei-uplay-geknackt-1301-96684.html. Demnach hätten einige Nutzer eine Nachricht erhalten, dass das Konto ab sofort einer russischen Domain zugeordnet sei. Ubisoft bestätigte den Angriff und versicherte, dass keine finanziell relevanten Daten, wie Kontoinformationen, gekapert worden seien. Eine Lösung für das Problem ist offenbar noch nicht gefunden. SCHUTZMASSNAHMEN 7. Notfall-Patch für Java 7: Oracle schließt kritische Sicherheitslücke Der Software-Hersteller Oracle hat ein Sicherheits-Update für die aktuelle Java-Version veröffentlicht. Damit werden in Java 7 zwei als „kritisch” eingestufte Schwachstellen in Java 7 beseitigt, heißt es auf der Oracle-Homepage http://www.oracle.com/technetwork/java/javase/7u11-relnotes-1896856.html. Angreifer könnten über die Schwachstellen Schadcode auf Computer einschleusen und die vollständige Kontrolle über ein System erlangen. Dazu reicht es, wenn ein Anwender eine manipulierte Website besucht, die den Schadcode enthält. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Anwendern, die die Java-Laufzeitumgebung benötigen, das Update auf Java Version 7 Update 11 so schnell es geht zu installieren. Um keine Zeit zu verlieren, ist eine manuelle Installation ratsam. Weitere Informationen hierzu gibt es auf der Website BSI FUER BÜRGER https://www.bsi-fuer-buerger.de/ContentBSIFB/WissenswertesHilfreiches/Service/Aktuell/Meldungen/Sicherheitsluecke-in-Java-Version_11012013.html. 8. Hilfe für IE-Anwender: Kritische Schwachstelle im Internet Explorer behoben Für die seit Ende 2012 bekannte schwere Sicherheitslücke im Internet Explorer (IE) ist nun ein Patch verfügbar. Dies geht aus einem englischsprachigen Eintrag im Microsoft-Blog http://blogs.technet.com/b/msrc/archive/2013/01/14/ms13-008-released-for-security-advisory-2794220.aspx hervor. Updates werden automatisch eingespielt, wenn die automatische Update-Funktion aktiviert ist. Eine manuelle Installation kann über die Windows-Update-Funktion http://www.update.microsoft.com/windowsupdate/v6/thanks.aspx?ln=de&&thankspage=5 erfolgen. Über die Schwachstelle ist es Angreifern möglich Schadcode auf Computer zu übertragen und auszuführen. Anfällig sind die IE-Versionen 6, 7 und 8 – IE 9 und 10 sind nicht betroffen. 9. Webcam-Entführung: Facebook schließt Sicherheitslücke im Video-Upload Facebook bietet eine Funktion, die es erlaubt, mit der eigenen Webcam ein Video aufzuzeichnen und dieses direkt auf dem persönlichen Profil („Chronik“) zu veröffentlichen. Die Hacker Aditya Gupta und Subho Halder entdeckten laut ihrem englischsprachigen Blog http://www.adityagupta.net/blog/aditya-gupta-blackhat-abu-dhabi-2012-release-of-afe-facebook-whitehat-aditya-gupta-subho-halder/ darin eine Sicherheitslücke, über die sie Facebook bereits vor vier Monaten informierten. Wegen mangelnder Sicherheitsmaßnahmen war es demnach möglich, dass Angreifer über eine manipulierte Website unbemerkt mit der Webcam des Anwenders ein Video aufzeichnen und auf der Profilseite des Anwenders veröffentlichen. Wie heise.de berichtet http://www.heise.de/security/meldung/Facebook-Luecke-erlaubte-unbemerkte-Webcam-Aufnahmen-1776339.html hat Facebook die Lücke jetzt geschlossen und den Hinweisgebern eine Belohnung von 2500 US-Dollar ausbezahlt. PRISMA 10. Support-Ende für Windows XP: Betriebssystem wird unsicherer Ab 8. April 2014 wird Microsoft für das Betriebssystem Windows XP keine Updates mehr veröffentlichen. Das bedeutet praktisch das Ende von Windows XP, wie die IT-Zeitschrift ct.de berichtet http://www.heise.de/ct/artikel/Auf-verlorenem-Posten-1771000.html. Ohne Updates würde das Betriebssystem so unsicher, dass es nicht mehr zu benutzen sei. Zwar vergehen bis zu diesem Tag noch über ein Jahr – doch für viele Privatanwender als auch Unternehmen kann es sinnvoll sein, diesen Termin im Blick zu haben und ihre Planung in Sachen Hardware- und Software-Kauf danach auszurichten. Denn erstens sind viele alte Hardware-Produkte mit den aktuellen Betriebssystemen Windows 7 und 8 nicht kompatibel, sodass man sich überlegen muss, ob neue Hardware angeschafft wird, wenn auf die neuen Betriebssysteme umgerüstet wird. Zweitens könnte auch ein früheres Upgrade sinnvoll sein. Denn Windows XP ist unsicherer als die Versionen 7 und 8: Die Schutzprogramme von Microsoft mussten im ersten Halbjahr 2012 bei XP-Nutzern doppelt so häufig aktiv werden wie bei den aktuellen Versionen, berichtet ct.de. ----------------------------------------------------------------------- Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14 Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de |
Seiten mit Postings: | - SICHER • INFORMIERT vom 17.01.2013 - | zum Seitenanfang |
|
Version 3.1 | Load: 0.004348 | S: 1_2 |