GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene |
|
Seiten mit Postings: | zum Seitenende |
|
Autor | Mitteilung |
Nubira Moderator Beiträge: 15134 | Gesendet: 17:27 - 23.06.2016 SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 23.06.2016 Nummer: NL-T16/0013 Die Themen dieses Newsletters: 1. Ransomware: FLocker kann Smart TV-Geräte infizieren 2. Ransomware Locky: Vermehrtes Aufkommen von E-Mails mit Schadcode 3. Netgear: Schwachstelle in WLAN-Routern 4. Phishing-Alarm: Facebook, Amazon und Paypal betroffen 5. WhatsApp Gold: Exklusive Malware 6. Adobe: Kritische Sicherheitslücke im Flash Player 7. Microsoft: Patch Day Juni 2016 8. Google: Update für den Browser Chrome 9. Sommerferien: Urlaubsplanung ohne Lücken in der IT-Sicherheit 10. Apple: Gatekeeper soll künftig besser vor Malware in Apps schützen EDITORIAL Liebe Leserin, lieber Leser, immer öfter nutzen Cyber-Kriminelle soziale Netzwerke, um an die Daten von Anwendern zu gelangen. Ein Weg sind Phishing-Nachrichten, mit denen sie aktuell Facebook-Nutzer dazu bringen möchten, einen bestimmten Link anzuklicken und so an die Zugangsdaten des Accounts gelangen. Andere Kriminelle setzen auf angebliche Exklusiv-Versionen von beliebten Apps, um Malware auf den Endgeräten der Anwender zu installieren. Wie Sie sich davor schützen können und welche weiteren Cyber-Bedrohungen gerade aktuell sind, erfahren Sie in dieser Ausgabe unseres Newsletters. Zudem finden Sie wie immer weitere Themen rund um die Sicherheit im WWW. Wir wünschen Ihnen eine spannende Lektüre. Ihr BürgerCERT-Team STÖRENFRIEDE 1. Ransomware: FLocker kann Smart TV-Geräte infizieren Wie heise.de [http://www.heise.de/security/meldung/Ransomware-knoepft-sich-Android-Smart-TVs-vor-3237635.html] berichtet, sind auch Smart TV-Geräte nicht mehr vor Ransomware sicher. Danach ist mindestens seit April 2015 ein Schadcode im Umlauf, der versucht, Android-Geräte über manipulierte Webseiten zu kompromittieren. Der Android-Lockscreen-Trojaner FLocker gibt vor, von einer Polizeibehörde zu stammen und sperrt das infizierte Endgerät. Für eine angebliche Gesetzesüberschreitung soll das Opfer dann ein Lösegeld als Strafe zahlen. Diese Ransomware ist jetzt auch in der Lage, Android-basierte Smart-TVs zu infizieren, indem sie vorgibt, eine App auf dem Gerät installieren zu wollen . Verweigert der Nutzer die Bestätigung für die Installation der App, wird der Bildschirm blockiert. Um das Problem zu lösen, erhalten Anwender die Option, ein System-Update zu installieren, was jedoch ebenfalls dazu führt, dass die Kommando-Infrastruktur installiert wird. Nutzer sollten sich umgehend an ihren Gerätehersteller wenden, falls ihr Smart-TV von dieser Ransomware betroffen ist. Ist ADB-Debugging möglich,können Anwender den Trojaner selbstständig entfernen. Welche Gefahren ein Smart-TV sonst noch mit sich bringt und wie Sie sich davor schützen können, erfahren Sie hier [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Fussball-EM-SmartTV.html]. 2. Ransomware Locky: Vermehrtes Aufkommen von E-Mails mit Schadcode Nach Kenntnissen des BSI sind wieder vermehrt E-Mails mit der Ransomware Locky im Umlauf. Eingeschleust wird der Schadcode durch E-Mail-Anhänge, im aktuellen Fall handelt es sich entweder um eine Microsoft Office- oder eine Zip-Datei, die keinesfalls geöffnet werden darf. Um Schäden bei einem eventuellen Befall möglichst gering zu halten, sollten Nutzer regelmäßig ein Backup ihrer Daten auf einer nicht dauerhaft angeschlossenen, externen Festplatte durchführen. Auf unserer Webseite erhalten Sie weitere Informationen zum Thema Ransomware [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/TrojanischePferde/trojanischepferde_node.html] sowie zu entsprechenden Schutzmaßnahmen. 3. Netgear: Schwachstelle in WLAN-Routern Die Router D6000 und D3600 von Netgear weisen eine große Sicherheitslücke auf, wie bei golem.de [http://www.golem.de/news/routersicherheit-netgear-verwendet-hartcodierte-schluessel-1606-121529.html] zu lesen ist. Ausgangspunkt ist ein hartcodierter RSA-Key und ein X.509-Zertifikat sowie die Möglichkeit, das Administratorpasswort auszulesen. Diese Informationen können Cyberkriminelle nutzen, um den verschlüsselten Verkehr mitzulesen. Weitere Informationen dazu hat Netgear hier [http://kb.netgear.com/app/answers/detail/a_id/30490] veröffentlicht. Das BSI gibt Tipps zur sicheren Einrichtung von LAN und WLAN [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungWLAN-LAN/Sicherheitstipps/sicherheitstipps_node.html]. 4. Phishing-Alarm: Facebook, Amazon und Paypal betroffen Schon wieder versenden Betrüger Phishing-Mails. Dieses Mal sind sowohl Kunden von Amazon [http://www.mimikama.at/allgemein/phishing-alarm-betrger-geben-sich-als-amazon-aus/] und Paypal [http://www.polizei-praevention.de/aktuelles/paypal-zahlung-an-rebuy-recommerce-gmbh.html], als auch Facebook-Nutzer [http://www.mimikama.at/allgemein/erneute-betrugswelle-auf-facebook-betrger-knacken-konten/] betroffen. Während die Amazon- und Paypal-Phishing-Mails die bekannte Vorgehensweise nutzen, um Anwender in die Falle zu locken, werden im Fall von Facebook persönliche Nachrichten als erster Kontakt genutzt. Die Nachricht „Ich wusste nicht, dass du in diesem Video bist“ fordert Anwender dazu auf, einen Link anzuklicken. Über bestehende, bereits erfolgreich ausspionierte Accounts werden weitere Nutzer angeschrieben. Sobald Nutzer den Link anklicken, tappen sie in die Phishing-Falle. Um sich davor zu schützen, sollten Anwender einige Sicherheitseinstellungen aktivieren. Wir haben für Sie weitere Informationen für einen sicheren Umgang mit sozialen Netzwerken [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/SozialeNetze/Schutzmassnahmen/Zehn_Tipps/Zehn_Tipps_node.html] zusammengefasst. 5. WhatsApp Gold: Exklusive Malware Immer wieder nutzen Betrüger Social Engineering, um Anwender in die Falle zu locken. Sei es, indem sie eine E-Mail der Kreditkartenfirma vorgaukeln oder im aktuellen Fall einen exklusiven Status anpreisen. Derzeit sollen Whatsapp-Nutzer dazu verleitetet werden, eine „WhatsApp Gold“-Version zu installieren, wie bei thesocialmediamonthly.com [http://thesocialmediamonthly.com/whatsapp-gold-scam-trying-trick-whatsapp-users/] zu lesen ist. Tun sie dies, werden ihre Endgeräte mit einer Malware infiziert. Dabei wird den Anwendern vorgemacht, dass die neue Version nur ganz bestimmten Nutzern zur Verfügung stehe und man sie nur erhalte, wenn man einen Einladungslink verwendet, der von einem Anwender kommt, welcher bereits WhatsApp Gold nutzt. Um sich vor Malware zu schützen, sollten Sie niemals einen Link in einer E-Mail oder Nachricht anklicken, deren Absender Ihnen unbekannt ist. SCHUTZMASSNAHMEN 6. Adobe: Kritische Sicherheitslücke im Flash Player Adobe stuft mehrere Sicherheitslücken [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t16-0063_update_1.html] im Adobe Flash Player bis einschließlich Version 21.0.0.242 als kritisch ein. Mindestens eine der Schwachstellen wird bereits für Angriffe genutzt. Adobe stellt ein Sicherheitsupdate für diese und 35 weitere Schwachstellen bereit. Sie sollten den Adobe Flash Player umgehend auf die Version 22.0.0.192 aktualisieren, sofern Sie nicht die automatische Update-Funktion innerhalb des Produktes nutzen. Die Extended Support Release Version des Flash Players aktualisieren Sie bitte auf die Version 18.0.0.360, Linux-Anwender aktualisieren auf Version 11.2.202.626. 7. Microsoft: Patch Day Juni 2016 Microsoft stellt mit dem Juni 2016 Patchday [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t16-0064.html] Sicherheitsupdates für mehrere Produkte zur Verfügung, unter anderem für die derzeit unterstützten Versionen des Internet Explorers, den neuen Browser Edge, verschiedene Office-Pakete und alle aktuellen Windows-Versionen. Es wird empfohlen, die Sicherheitsupdates möglichst bald über die Windows-Update-Funktion zu installieren. Alternativ können Sie die Sicherheitsupdates auch von der Microsoft-Webseite herunterladen [http://windows.microsoft.com/de-de/windows/windows-update]. 8. Google: Update für den Browser Chrome Google veröffentlicht die Version 51.0.2704.103 des Chrome Browsers und schließt damit insgesamt drei Sicherheitslücken [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t16-0065.html?nn=6775642]. Diese ermöglichen es einem Angreifer aus dem Internet verschiedene nicht näher beschriebene Angriffe auf ein System durchzuführen. Um eine Ausnutzung der Sicherheitslücke zu vermeiden, sollten Sie das von Google für den Chrome Browser bereitgestellte Sicherheitsupdate möglichst bald installieren [https://www.google.com/chrome/browser/desktop/index.html]. PRISMA 9. Sommerferien: Urlaubsplanung ohne Lücken in der IT-Sicherheit Die Sommerferien stehen vor der Tür und für viele heißt das „ab in den Urlaub“. Bevor es jedoch los geht, sind eine Reihe von Reisevorbereitungen zu treffen: Impfungen auffrischen, Pässe verlängern, Koffer packen, die Versorgung der Haustiere sicherstellen, einen Freund zum Blumen gießen engagieren und noch vieles mehr. In der heutigen Zeit sollten Sie Ihr Augenmerk aber auch auf die IT-Sicherheit legen: Sowohl Ihre Geräte zu Hause als auch die Geräte, die Sie mit auf die Reise nehmen, wie Smartphone, Tablet oder Laptop, sollten geschützt sein und über die aktuellsten Sicherheits- und Verschlüsselungsfunktionen verfügen. Was Sie sonst noch vor Reiseantritt beachten müssen, haben wir Ihnen in einer Checkliste [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/IT-Sicherheit_Urlaubsvorbereitung.html] zusammengestellt. 10. Apple: Gatekeeper soll künftig besser vor Malware in Apps schützen In Zukunft soll Apples Lösung Gatekeeper noch besser vor Malware in Apps schützen, so heise.de [http://www.heise.de/mac-and-i/meldung/macOS-10-12-App-Downloads-nur-noch-mit-Einschraenkungen-3238620.html]. Dazu hat das Unternehmen die Einstellung „keine Einschränkungen“ aus den Sicherheitsoptionen der ersten Beta von macOS 10.12 entfernt. Es besteht nur noch die Möglichkeit, „App Store und verifizierte Entwickler“ auszuwählen sowie eine Beschränkung auf Anwendungen aus dem Mac App Store. Dadurch ist es durch Gatekeeper nicht mehr möglich, Programme auszuführen, die nicht im Mac App Store angeboten oder mit einem aktuellen Apple-Entwickler-Zertifikat versehen sind. Ist dies nicht der Fall, zeigt das Programm eine Warnmeldung an, die vom Anwender erst bestätigt werden muss, um die App zu öffnen. Ab Ende dieses Jahres geht Apple noch einen Schritt weiter. Dann dürfen Apps nur noch über das HTTPS-Protokoll kommunizieren, wie hier [http://www.heise.de/mac-and-i/meldung/Apple-erzwingt-HTTPS-in-Apps-3238844.html] zu lesen ist. So kann verhindert werden, dass sich ungesicherte Verbindungen aufbauen. ----------------------------------------------------------------------- Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14 Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de |
Seiten mit Postings: | - SICHER • INFORMIERT vom 23.06.2016 - | zum Seitenanfang |
|
Version 3.1 | Load: 0.001533 | S: 1_2 |