GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene

    

 · Home · Impressum & Datenschutz · Suche

Seiten mit Postings:

zum Seitenende

 Forum Index —› PC Sicherheit —› SICHER • INFORMIERT vom 28.03.2013
 


Autor Mitteilung
Nubira
Moderator

Beiträge: 15134


Gesendet: 11:27 - 10.04.2013

Auf Grund technischer Probleme ist der Versand des letzten Newsletters am
28.03.2013 leider nur teilweise erfolgt.
Da aber wichtige Hinweise darin sind, bekommt Ihr ihn jetzt:

Die Themen dieses Newsletters:
Gefälschter Twitter-Account: Tausende folgen falschem Jorge Bergoglio
Download ohne Virenschutz: Phishing-Attacke gegen Avast-Nutzer
Datenklau: Manipulierte Dockingstation
Getarnte Schadsoftware: Spam-Mails verweisen auf seriöse, infizierte Webseiten
Gefährliche Games: Sicherheitslücke in Spieleplattform von Electronic Arts
Sperre ohne Nutzen: Neue Sicherheitslücken in iPhone und Samsung-Smartphones
Sicherheitslücke geschlossen: Betriebssystem-Update für Apple-Produkte
Service-Pack per Zwang: Support für altes Windows 7 läuft aus
G Data gibt Sicherheitstipps: Frühjahrsputz für Rechner und Smartphone
Hier sind wir!: IT-Angriffe auf Wasserpumpe analysiert
Angriff für die Forschung: Weltweites Botnetz zu Forschungszwecken

STÖRENFRIEDE

Gefälschter Twitter-Account: Tausende folgen falschem Jorge Bergoglio

Kurz nachdem bekannt war, dass Kardinal Jorge Bergoglio zum Papst gewählt wurde, kamen zum gleichnamigen Twitter-Profil tausende Follower hinzu. Im Blog „Naked Security“ des IT-Sicherheitsdienstleister Sophos wurde daraufhin gefragt: Ist der Account-Inhaber wirklich der echte Jorge Bergoglio, also der echte Papst? Tweets wie „Wenn ich erstmal Papst bin, werden mich die Kinder mehr mögen als den Weihnachtsmann“ würden ein ziemlich sicherer Beweis dafür sein, dass es sich bei dem Twitter-Account um einen Fake handelt. Doch so harmlos der falsche Twitterer und die falschen Tweets wirken könnten, ein so ernst zunehmendes Sicherheitsproblem sei mit dieser Meldung verbunden, schreibt das Naked-Security-Blog. Denn würde der Konto-Inhaber kriminelle Absichten verfolgen, würde es ihm ein Leichtes sein, seine Follower zu bewegen, auf Links zu klicken, die auf gefährliche Webseiten leiten. Erfahrungsgemäß würden Cyber-Kriminelle gerne aktuelle Ereignisse nutzen, um sie für ihre Zwecke zu gebrauchen. Das gefälschte Twitter-Konto ist inzwischen gesperrt.


Download ohne Virenschutz: Phishing-Attacke gegen Avast-Nutzer

Circa eine Woche, nachdem ein Hack auf die Datenbank von Avadas – dem Vertreiber der Anti-Viren-Software Avast – bekannt wurde, stehen Avast-Kunden erneut im Ziel von Angreifern. Wie das Blog des Anti-Botnet-Beratungszentrums informiert, ist eine E-Mail im Umlauf, die auf den Hack anspielt: Kunden sollten ein „Avast_Sicherheitsupdate“ herunterladen und installieren. Bei der Installation sei es wichtig, dass Avast ausgeschaltet ist - „anderweitig kann der Updatevorgang nicht durchgeführt werden“. Das Anti-Botnet-Beratungszentrum warnt vor solchen E-Mails und empfiehlt den Anwendern, keinesfalls auf solche gefälschten E-Mails zu reagieren, generell Software und Updates nur aus vertrauenswürdigen Quellen herunterzuladen und bei einem Download niemals das Anti-Viren-Programm zu deaktivieren.


Datenklau: Manipulierte Dockingstation

Andy Davis von der britischen Non-Profit-Organisation National Computing Centre (NCC) hat herausgefunden, wie man eine handelsübliche Dockingstation so manipuliert, dass sie Daten nach außen sendet. So wäre in der von ihm benutzten Dockingstation so viel Platz, dass man entsprechende Bauteile unterbringen könne, die die Daten wie Ton, Grafik, USB und Ethernet abgreifen und über Mobilfunk nach außen schicken. Wie das Online-Magazin heise security berichtet, hat Andy Davis mit wenigen Lötpunkten die Bauteile mit der Dockingstation verbinden können. Zu entdecken sei die Manipulation nur schwer. Andy Davis empfehle daher, Dockingstations mit einem Kensington-Schloss und mit Plomben oder Sicherheitsaufklebern zu sichern.


Getarnte Schadsoftware: Spam-Mails verweisen auf seriöse, infizierte Webseiten

Eine neue Art vom Spam-Mails verbreitet sich. Wie das IT-Magazin Computerwoche berichtet, würden laut dem IT-Sicherheitsdienstleister Proofpoint vermehrt Spam-Mails verschickt, die nicht immer automatisch als Spam-Mails erkannt würden. Sie enthielten zwar keine persönliche Ansprache und keinen persönlichen Text, seien aber trotzdem schwer als Spam zu erkennen, weil die Absender-IP häufig wechsele und die in den Mails oftmals enthaltenen Links zu seriösen Webseiten verweisen. Das Problem: Diese Webseiten sind kurz vor Versand der Spam-Mails mit Schadcode infiziert worden. Die Systeme von Anwendern, die dem Link folgen, könnten dann durch einen Drive-by-Download infiziert werden.


Gefährliche Games: Sicherheitslücke in Spieleplattform von Electronic Arts

In der Spiele-Vertriebsplattform Origin ist eine schwere Sicherheitslücke entdeckt worden. Der Spielehersteller Electronic Arts vertreibt darüber digitale Spieleversionen. Die Sicherheitslücke ließe sich innerhalb von Sekunden aus der Ferne ausnutzen , berichtet das IT-Magazin PC-Welt. Über die Sicherheitslücke ließen sich auf dem Computer des Anwenders unbemerkt Befehle ausführen. Electronic Arts teilt mit, dass die Sicherheitslücke von einem Update geschlossen wird. Bis dahin sollten die Spieler besonders vorsichtig sein.


Sperre ohne Nutzen: Neue Sicherheitslücken in iPhone und Samsung-Smartphones

Schon wieder haben Tüftler Wege gefunden, die Sperre in iPhones und Samsung-Smartphones zu umgehen. Nach Angaben des Online-Magazins „ZDNet“ hätten Sicherheitsforscher es geschafft, die Bildschirmsperre von Samsung-Smartphones mit Android komplett auszuschalten. So sei es über die Sprachsteuerung möglich, eine App zu installieren, die die Sperre vollständig aufhebt. Beim iPhone mit iOS 6.1.3 sei es gelungen, ohne PIN-Eingabe Zugriff auf Fotos und das Adressbuch zu erhalten. Auch hier war die Sprachsteuerung das Mittel, die Bildschirmsperre zu umgehen. Beim iPhone können sich die Anwender schützen, indem sie die Sprachsteuerung bei eingeschalteter Bildschirmsperre deaktivieren oder ab iPhone-Version 4 auf Siri umsteigen. Samsung-Smartphone-Nutzer könnten zurzeit nur auf ein Custom-Rom eines Drittanbieters zurückgreifen.

nach oben


SCHUTZMASSNAHMEN

Sicherheitslücke geschlossen: Betriebssystem-Update für Apple-Produkte

Apple hat für das iPhone (ab 3GS), iPad (ab 2. Generation) und iPod touch (ab 4. Generation) das Update auf iOS 6.1.3 veröffentlicht. Laut dem Online-Magazin heise security behebt das Update einige Fehler, unter anderen die seit über einem Monat bekannte Schwachstelle in der iPhone-Sperre. Diese ermöglichte es fremden Personen mittels Betätigung bestimmter Tasten ohne Wissen des Codes auf das iPhone zuzugreifen. Mit dem jetzt veröffentlichten Update würde auch das Kartenmaterial von Japan verbessert. Die erst kürzlich aufgetauchte Sicherheitslücke, mithilfe der Sprachsteuerung ohne PIN in das iPhone eindringen zu können, wird von diesem Update nicht erfasst.


Service-Pack per Zwang: Support für altes Windows 7 läuft aus

Auf Rechnern, auf denen Windows 7 installiert und die automatische Update-Funktion aktiviert ist, wird ab sofort das Service Pack 1 automatisch installiert. Bisher konnte der Anwender die Installation ablehnen, das ist nun nicht mehr möglich. Der Grund: Für Windows-Installationen ohne Service Pack endet der Support am 9. April 2013, für sie gibt es also keine Sicherheitsupdates mehr. Windows-7-Systeme mit Service Pack werden bis zum Jahr 2020 von Microsoft unterstützt, schreibt das Online-Magazin heise security.


G Data gibt Sicherheitstipps: Frühjahrsputz für Rechner und Smartphone

Der IT-Sicherheitsdienstleister G Data rät Anwendern dazu, ihre Computer und mobilen Endgeräte einem Frühjahrsputz zu unterziehen. „Anwender sollten ihren Rechner regelmäßig entrümpeln und alle verfügbaren Software-Updates installieren. Programme, die vom Hersteller nicht mehr aktualisiert werden, sollten deinstalliert werden“, sagt Ralf Benzmüller, Leiter des G Data SecurityLabs. Auch auf dem Smartphone solle der Anwender regelmäßig die Apps überprüfen, ob sie über kritische Rechte verfügen und überhaupt noch gebraucht werden. Konkret rät G Data unter anderem für den Rechner: Sicherheitslücken schließen, Updates installieren, Festplatte aufräumen, Passwörter ändern. Für das Mobilgerät: Installierte Apps überprüfen, neue Apps nur aus sicherer Quelle beziehen und das Gerät vor Schadcode schützen.

nach oben


PRISMA

Hier sind wir!: IT-Angriffe auf Wasserpumpe analysiert

Das IT-Sicherheitsunternehmen Trend Micro hat zum besseren Verständnis der Bedrohungslage analysiert, wie schnell und von wem ein industrielles System angegriffen wird. Sie schufen dazu ein System, das einer echten IT-Infrastruktur inklusive einer Pumpstation glich, und analysierten die Angriffe. Wie dem Bericht zu entnehmen (Link auf das PDF-Dokument), konnte Trend Micro bereits nach 18 Stunden erste Angriffe verzeichnen. Innerhalb eines Monats maßen die Forscher 39 Angriffe aus 14 Ländern. Mindestens zwölf davon seien als „gezielt“ einzustufen. Jetzt rätselten die Forscher, welche Motivation Angreifer haben könnten, so etwas harmloses wie Wasserpumpen anzugreifen.


Angriff für die Forschung: Weltweites Botnetz zu Forschungszwecken

Ein anonymer IT-Sicherheitsforscher hat ein weltweit umspannendes Botnetz aufgebaut. Rund 420.000 Geräte konnte er seinem Netz anschließen, schreibt das Online-Magazin ZDNet. Der Forscher wollte eigentlich die Nutzung von IPv4-Adressen ermitteln – hat aber unter anderem auch 1,2 Millionen Geräte ermittelt, die über gar keinen Passwortschutz verfügen oder noch mit dem vom Hersteller herausgegebenen Passwort gesichert sind. So war der Forscher häufig mit den Passwörter root und admin erfolgreich. ZDNet zitiert den Forscher mit dem Satz: „Das Problem der voreingestellten oder fehlenden Passwörter ist branchenweit und ein Internet-Phänomen.“

Seiten mit Postings:

- SICHER • INFORMIERT vom 28.03.2013 -

zum Seitenanfang



 Forum Index —› PC Sicherheit —› SICHER • INFORMIERT vom 28.03.2013
 


naanoo logo
Version 3.1 | Load: 0.001122 | S: 1_2