16. Januar 2019

E-Mails mit Betrugsabsicht

Aufgrund der vielen Anfragen zu E-mails mit verunsicherndem Inhalt hier eine ...

16. Januar 2019 By: Thomas Bayer Close

E-Mails mit Betrugsabsicht

Aufgrund der vielen Anfragen zu E-mails mit verunsicherndem Inhalt hier eine Auflistung von typischen Merkmalen von E-Mails mit kriminellen Inhalten. Auf Virenscanner kann man sich leider nie 100% verlassen, weil diese Zeitverzögert um manchmal mehrere Tage erst die SchÀdling erkennen können.

  1. Absender ist die eigene Mailadresse:
    der sichtbare Absender von E-Mails ist nur ein einfacher Text, der leicht genutzt werden kann, um EmpfĂ€nger zu tĂ€uschen. Die tatsĂ€chliche Absenderadresse wird von vielen Mailprogrammen aus KomfortgrĂŒnden verborgen. Das nutzen BetrĂŒger aus, damit EmpfĂ€nger solchen Mails vertrauen.
  2. AnhĂ€nge Typ 1: es befindet sich eine DOC/DOCX oder XLS/XLSX oder PPT/PPTX Datei fĂŒr Microsoft Word oder Excel oder Powerpoint
    oder
    im Anhang befindet sich eine ZIP Datei in dieser sich wiederum DOC/XLS/PPT Dateien befinden.
    Solche Dateien fĂŒr können Programmierungen (Makros) enthalten, die beim Öffnen mit Word etc. eine Aufforderung anzeigen zur weiteren Bearbeitung und Anzeige des Inhalts. Wenn man dies bestĂ€tigt, beginnt die Schadsoftware ihre Arbeit.
  3. AnhÀnge Typ 2: es befindet sich eine Datei mit der Endung EXE, COM, BAT, CMD, PIF, JS, REG,PS1
    Solche Dateien sind direkt ausfĂŒhrbare Programme und beginnen beim Starten sofort mit dem programmierten Unheil.
  4. Links zu dubiosen Webseiten im Mailtext
    wenn im Text von Mails gefordert wird, Links auf Webseiten anzuklicken, deren Adresse inhaltlich nicht zur E-mail passen, wartet dort oft ein Schadcode, der bei nicht Top-Aktuellen Webbrowsern nach SicherheitslĂŒcken sucht und diese umgehend ausnutzt, um den Computer zu infizieren. Wenn beispielsweise vermeitliche BestĂ€tigungsmails von amazon nicht zu amazon.com fĂŒhren, sondern zu amazon.asdfgdas.com, ist der Teil der Adresse vor dem letzten Punkt entscheidend. Hier zum Beispiel hat asdfgdas offensichtlich nichts mit amazon zu tun und darf nicht angeklickt werden.
  5. Besorgniserregende Betreff-Titel
    Nachrichten-Betreffs wie Mahnung, Forderung, KĂŒndigung, offene Rechnung und dann im Mailtext Links zu Webseiten oder DateianhĂ€nge wie oben aufgefĂŒhrt sind praktisch immer falsch und sollten ignoriert werden.
  6. E-Mails mit Bewerbungen, Online-Rechnungen, eingescannte Dateien von vermeitlichen Scannern im Netzwerk
    regelmĂ€ĂŸige E-mails von registrierten Diensten mit Online-Rechnungen oder von eigenen Scannern im Netzwerk sind praktisch immer gleich formatiert und enthalten stets dieselben Inhalte. Neue Mails, die scheinbar von bekannten Diensten stammen, aber plötzlich anders aussehen, mĂŒssen vor der Bearbeitung von AnhĂ€ngen sorgfĂ€ltig verglichen werden. Oft ist in solchen gefĂ€lschten Mails schĂ€dlicher Anhang angehĂ€ngt. Spontane oder auch erwartete Bewerbungen mit angehĂ€ngten Dateien mĂŒssen immer sehr vorsichtig geprĂŒft und beim geringsten Anlass fĂŒr Zweifel ignoriert werden. Im Zweifelsfall die beigefĂŒgten AnhĂ€nge auf einem speziell dafĂŒr abgesicherten Computer öffnen ohne Verbindung zu einem internen Netzwerk.

Schadsoftware versucht auf vielen Ebenen sĂ€mtliche Daten zu erfassen, die irgendwie verfĂŒgbar sind. Damit sind in einem Netzwerk alle damit verbundenen Computer in Gefahr, auch wenn darauf die betreffende schĂ€dliche Datei nicht geöffnet wurde. Bei aktivierter Schadsoftware hilft sicher nur ein vollstĂ€ndiges Backup der Daten und Computersysteme, das die betroffenen Computer wieder in einen sauberen Zustand zurĂŒck versetzt.

View Full Post 0 Comments
9. Oktober 2018

Smart-Home und Sicherheit

Neu auf unserer Webseite ist die Rubrik fĂŒr Smart-Home Projekte und Sicherheitstechnik ...

9. Oktober 2018 By: Thomas Bayer Close

Smart-Home und Sicherheit

Neu auf unserer Webseite ist die Rubrik fĂŒr Smart-Home Projekte und Sicherheitstechnik.

Smart-Home und Sicherheitstechnik soll möglichst unbemerkt und zuverlÀssig funktionieren.
Das gelingt nur bei guter Planung und Auswahl der geeigneten Komponenten, sowie anschließender Programmierung der Installation fĂŒr die individuellen WĂŒnsche und BedĂŒrfnisse. Die Sicherheit wird dabei besonders berĂŒcksichtigt und ist durch namhafte nationale Entwickler und Hersteller gewĂ€hrleistet.

Mehr Infos dazu und Beschreibungen von realisierten Projekten sind auf der Webseite zu finden.

View Full Post 0 Comments
5. Januar 2018

Zu SicherheitslĂŒcken in Computerchips…

Die SicherheitslĂŒcken „Meltdown“, „Spectre“ und deren ...

5. Januar 2018 By: Thomas Bayer Close

Zu SicherheitslĂŒcken in Computerchips…

Die SicherheitslĂŒcken „Meltdown“, „Spectre“ und deren Varianten die in den Prozessoren von Computern und MobilgerĂ€ten gefunden wurden sind gravierend, aber sie können nur dann ausgenutzt werden, wenn sich betroffene GerĂ€te eine dafĂŒr entwickelte Schadsoftware auf dem ĂŒblichen Wege einhandeln, also per e-mail Anhang, Download etc.

Weil das Sicherheitsproblem in der Hardware liegt, die nicht einfach ausgewechselt werden kann, arbeiten die betroffenen Hersteller Intel und AMD gemeinsam mit den Software-Herstellern Microsoft, Google, Apple und Anderen an Aktualisierungen, damit die SicherheitslĂŒcken zukĂŒnftig nicht mehr ausgenutzt werden können.
Diese Aktualisierungen sind laufend in Arbeit und werden durch die regelmĂ€ĂŸigen System- und Softwareupdates bereitgestellt.

Praktisch bedeutet dies keine Änderung der dringenden Empfehlung, stets darauf zu achten, dass sich alle GerĂ€te und die verwendete Software auf dem aktuellsten Stand befinden, und natĂŒrlich auch weiterhin keine zweifelhaften MailanhĂ€nge zu öffnen oder Programme aus unbekannten Quellen zu installieren.
Viele Systeme haben eine automatische Aktualisierung eingerichtet, manche mĂŒssen aber manuell in den jeweiligen System- oder Programmeinstellungen ĂŒberprĂŒft werden.

RegelmĂ€ĂŸige Updates sind zwar lĂ€stig aber ganz wesentlich fĂŒr den Datenschutz und die sichere Nutzung aller modernen GerĂ€te. Alte Computer, Handys und Software, die keine Aktualisierungen mehr bekommen, gehören dagegen leider ausgemustert und verschrottet.

View Full Post 0 Comments
18. September 2017

Beliebtes Tool CC-Cleaner wurde kompromittiert und muss aktualisiert werden

Das SĂ€uberungs- und Optimierungstool CC-Cleaner war in der Dateiversion 5.33 bzw ...

18. September 2017 By: Thomas Bayer Close

Beliebtes Tool CC-Cleaner wurde kompromittiert und muss aktualisiert werden

Das SĂ€uberungs- und Optimierungstool CC-Cleaner war in der Dateiversion 5.33 bzw. die Cloud Version 1.07 von Unbekannten gehackt worden, und enthielt Schadsoftware, die eine HintertĂŒr zum betreffenden PC öffnete. DarĂŒber wirden Systeminformationen abgerufen und womöglich bestand auch die Gefahr, dass weitere Schadsoftware auf dem betreffenden PC zusĂ€tzlich eingeschleust wurde.
Der Hersteller Piriform ist am 12.9. auf den Hack seiner Download-Server aufmerksam geworden und hat Gegenmaßnahmen getroffen. Er empfiehlt dringend, auf die bereinigte und sichere neue Version 5.34 zu aktualisieren!

Download: https://www.piriform.com/ccleaner/download/standard

Weitere Details dazu hier zum Nachlesen: https://heise.de/-3834851

 

View Full Post 0 Comments
23. September 2016

Tipp: PrĂŒfen, ob man vom Datenklau betroffen ist

Aktuell lautet die Top-Meldung der Nachrichten, dass Benutzerdaten bei Yahoo ...

23. September 2016 By: Thomas Bayer Close

Tipp: PrĂŒfen, ob man vom Datenklau betroffen ist

Aktuell lautet die Top-Meldung der Nachrichten, dass Benutzerdaten bei Yahoo gestohlen worden sind.
Dies ist in den letzten Jahren immer wieder vorgekommen, so zum Beispiel auch bei LinkedIn, Dropbox und anderen.
Allen VorfĂ€llen gemeinsam ist, dass zunĂ€chst die Daten bloß gestohlen werden, entweder durch einen Hackerangriff, durch interne Mitarbeiter oder andere Datenlecks. Nach einer Weile erst werden diese gestohlenen Daten auf dem Schwarzmarkt angeboten, so wie nun die Yahoo Daten nach rund 2 Jahren aufgetaucht sind. Dies ist der Moment, an dem die Echtheit der Daten geprĂŒft werden kann, und wie sich im Fall Dropbox herausgestellt hat, waren alle Benutzerdaten echt und nutzbar (sofern die Betroffenen Benutzer nicht zwischendurch sowieso ihr Passwort schon geĂ€ndert hatten).

Jeder kann selbst testen, ob sich seine e-Mail Adresse in einem der betroffenen Datenpools befindet. Um dies zu tun existiert eine Webseite die darĂŒber Auskunft gibt, ob und in welchen gestohlenen Daten sich die eigene e-Mail Adresse befindet: https://haveibeenpwned.com

Was ist zu tun, wenn die eingegebene Mailadresse als kompromittiert angezeigt wird?

  1. beim angegebenen Dienst das Passwort Àndern
    wenn man den Dienst nicht mehr benutzt, kann das natĂŒrlich entfallen, aber der zweite Schritt ist fast noch wichtiger:
  2. Alle Dienste, wo man sich mit der gleichen Mailadresse anmeldet und dabei evtl. sogar dasselbe Passwort verwendet MÜSSEN geprĂŒft und unverzĂŒglich das Passwort geĂ€ndert werden !
    Ist also zum Beispiel die Mailadresse und das Kennwort in Verbindung mit Yahoo bekannt, und man nutzt die gleiche Kombination auch bei Amazon oder eBay, steht den BetrĂŒgern nun dort ebenfalls TĂŒr und Tor offen.

Die BetrĂŒger versuchen natĂŒrlich, mit den vorliegenden Mail-Kennwort Kombinationen populĂ€re andere Dienste zu nutzen und auch Zugang zum Mailkonto selbst zu erhalten, weil viele Nutzer aus Bequemlichkeit die gleiche Kombination benutzen.

In dem Zusammenhang muss darauf geachtet werden, dass sich besonders das Passwort fĂŒr das e-mail Konto von allen anderen Kennwörtern unterscheidet! Sollte dieses nĂ€mlich ebenfalls das gleiche sein, können BetrĂŒger sogar den gesamten e-Mail Verkehr ĂŒbernehmen, und damit weitere Dienste/Anmeldungen kapern, indem sie sich selbst die unbekannten Kennwörter zusenden lassen.

View Full Post 0 Comments
23. September 2016

Sicherer Umgang mit potenziellen Spam-Mails

Nutzer von Microsoft Outlook haben die gefahrlose Möglichkeit, fragwĂŒrdige e-Mails ...

23. September 2016 By: Thomas Bayer Close

Sicherer Umgang mit potenziellen Spam-Mails

Nutzer von Microsoft Outlook haben die gefahrlose Möglichkeit, fragwĂŒrdige e-Mails zu prĂŒfen oder bei Unsicherheit darĂŒber, ob eine e-Mail „echt“ ist, wenn die folgenden Schritte beachtet werden:

  1. generelles Abschalten der automatischen Vorschau im Lesebereich ist empfohlen:
    MenĂŒ Ansicht -> Lesebereich „aus“
  2. betreffende e-Mail ungelesen direkt in den Outlook Ordner „Junk e-Mail“ verschieben
  3. Wechsel in den Outlook Ordner „Junk e-Mail“ und Öffnen der zu untersuchenden e-Mail

Mit dieser Vorgehensweise nutzt man eine Besonderheit von Outlook, das e-Mails in diesem Ordner generell ohne AnhĂ€nge und Formatierung anzeigt. Somit werden Verlinkungen im Inhalt werden im Klartext angezeigt womit betrĂŒgerische Link-Adressen einfach zu erkennen sind (siehe hierzu frĂŒheren Beitrag zu diesem Thema).
Außerdem kann abgelesen werden, welche AnhĂ€nge der Mail beigefĂŒgt sind, wĂŒrde man sie im normalen Ordner öffnen. So werden möglicherweise verschleierte Dateitypen im Anhang offensichtlich, wie zum Beispiel datei.pdf.exe, was bei vielen Rechnern nur als Anhang datei.pdf angezeigt wĂŒrde ohne das entscheidende .exe am Schluss.

Wenn nach eingehender PrĂŒfung feststeht, dass die e-mail „sauber“ ist, genĂŒgt ein zurĂŒckschieben in den normalen Posteingang, um sie inkl. Anhang ganz normal ohne EinschrĂ€nkung zu öffnen.

 

View Full Post 0 Comments
10. Juni 2016

Apple Benutzer im Visier von Ganoven

Die Versuche, an Zugangsdaten von Benutzern von Apple GerÀten zu kommen, hÀufen sich ...

10. Juni 2016 By: Thomas Bayer Close

Apple Benutzer im Visier von Ganoven

Die Versuche, an Zugangsdaten von Benutzern von Apple GerĂ€ten zu kommen, hĂ€ufen sich. Bislang konnten sich Nutzer von Apple GerĂ€ten mehr oder weniger sicher fĂŒhlen, jedoch scheinen diese Zeiten vorbei zu sein.

Meistens gehen die Attacken von perfekt gefĂ€lschten e-Mails aus, die zum Besuch einer prĂ€parierten Webseite auffordern. Bekannte Mails von Amazon, eBay, Telekommunikationsdienstleistern (Telekom, Vodafone etc.) und Banken dienen als Vorlage und wirken vertrauenserweckend. Hinzu kommt, dass durch Datenlecks bei großen Websites in der Vergangenheit millionen Mailadressen und dazu gehörende reale Namen auf dem Schwarzmarkt verteilt worden sind, die nun in den gefĂ€lschten Mails Anwendung finden. Deshalb ist inzwischen eine korrekte namentliche Anrede kein zuverlĂ€ssiges Indiz mehr fĂŒr die Echtheit einer Mail.

Ein sehr guter Artikel mit Hintergrundinformationen und hilfreichen Praxistipps fĂŒr Apple Nutzer findet sich dazu hier: www.heise.de/-3232043

 

 

View Full Post 0 Comments
24. Februar 2016

VerschlĂŒsselungs Trojaner „Locky“

Dringende Warnung! Ein neuer Trojaner grassiert besonders in Deutschland, der ...

24. Februar 2016 By: Thomas Bayer Close

VerschlĂŒsselungs Trojaner „Locky“

Dringende Warnung!

Ein neuer Trojaner grassiert besonders in Deutschland, der von infizierten Computern aus sĂ€mtliche erreichbaren Benutzerdateien verschlĂŒsselt. Anschließend bietet der Trojaner gegen ein Lösegeld von rund 300 € die Freischaltung der verschlĂŒsselten Daten an.

Verteilt wird er ĂŒber gefĂ€lschte Rechnungsmails mit Word Dokumenten oder in einer ZIP Datei versteckte Scripte, die den Trojaner direkt aus dem Internet nachladen und starten.

Seit neuestem auch als e-mail die ein vermeintlich empfangenes Fax als PDF enthalten soll.

Bitte befolgen Sie zur Vorbeugung die alte Regel, AnhÀnge von e-mails auch beim leisesten Verdacht niemals zu öffnen. Selbst aktuelle Virenscanner haben Probleme, diesen Trojaner zuverlÀssig zu erkennen, weil sich dessen Signatur sehr hÀufig Àndert.

Betroffenen hilft zur Zeit lediglich ein ordentliches und möglichst aktuelles Backup der betroffenen Dateien. Eine EntschlĂŒsselung ohne Lösegeldzahlung ist noch nicht möglich.

Detaillierte Infos dazu hier zum Nachlesen:

http://heise.de/-3117249
http://heise.de/-3113689
http://heise.de/-3112408

 

View Full Post 0 Comments
9. Februar 2016

Apple Schadsoftware getarnt als Flash Update

LĂ€ngst sind auch Apple Computer im Visier von Kriminellen, die aktuell Schadsoftware ...

9. Februar 2016 By: Thomas Bayer Close

Apple Schadsoftware getarnt als Flash Update

LÀngst sind auch Apple Computer im Visier von Kriminellen, die aktuell Schadsoftware beim Besuch von prÀparierten Webseiten verteilen, getarnt als vermeintliches Software Update des Adobe Flash Players.Flash_Falsch

Dabei poppt ein Hinweisfenster auf, das wie eine Systemmeldung aussieht und zum Update des Adobe Flash Players auffordert. Klickt man den angebotenen Button, um die Aktualisierung zu starten, wird derzeit eine so genannte „ScareWare“ Software installiert, die anschließend penetrant Meldungen ĂŒber angebliche Probleme des Macs anzeigt. Unbedarfte Nutzer lassen sich davon leicht beeindrucken und nehmen das ebenfalls angezeigte Angebot einer dann kostenpflichtigen Reparatursoftware an, die jedoch völlig nutzlos ist. Einerseits werden weiterhin lĂ€stige Falschmeldungen ĂŒber Computerprobleme angezeigt, aber andererseits ist nicht auszuschließen, dass die Software hinter den Kulissen auf Nutzereingaben lauert wie Passwörter, Bankdaten etc., um sie an die HintermĂ€nner zu senden.

Sofern man den Adobe Flash Player installiert hat, ist er tatsÀchlich relativ hÀufig zu aktualisieren. Das ist richtig und wichtig, aber die neueste Version sollte stets direkt von der Herstellerseite geladen werden: https://get.adobe.com/de/flashplayer

View Full Post 0 Comments
12. Januar 2016

BetrĂŒger am Telefon

Seit lÀngerem schon rufen angebliche Mitarbeiter von Microsoft an, um vermeintliche ...

12. Januar 2016 By: Thomas Bayer Close

BetrĂŒger am Telefon

Seit lĂ€ngerem schon rufen angebliche Mitarbeiter von Microsoft an, um vermeintliche Probleme am Computer lösen zu mĂŒssen. Nachdem sich die BetrĂŒger zwischendurch auch als Mitarbeiter von der Telekom, Apple und 1&1 ausgegeben haben, geben sie nun aktuell vor, Techniker von DELL zu sein.

Keine der genannten Firmen ruft Endbenutzer von sich aus an wegen technischer Probleme!  Auch wenn die Anrufer scheinbar genaue Details kennen, vom Opfer und dessen Computer, bedeutet dies keine Legitimation fĂŒr die Echtheit des Anrufers.

Ziel ist stets, dass das Opfer eine Fernwartungssoftware installiert und eine GebĂŒhr fĂŒr den Service per Kreditkarte zu bezahlen hat. Am Ende ist nicht nur das Geld futsch, sondern bei erfolgtem Zugriff auf den Computer auch Zugangsdaten des Opfers zu Mailkonten, Onlineshops, Onlinebanking usw.. Unter UmstĂ€nden wurde auch wĂ€hrenddessen Schadsoftware installiert, die dann weiterhin den Benutzer ausspioniert.
Die BetrĂŒger lesen Daten im Lauf der Fernwartung aus dem System aus und werden sie mit sehr großer Wahrscheinlichkeit kurz darauf verwenden, um im Namen und auf Rechnung des Opfers bei Amazon & Co. einzukaufen.

Die beste Reaktion auf solche Anrufe ist das sofortige Auflegen. Im GesprĂ€ch werden die Anrufer nĂ€mlich schnell massiv, ĂŒben Druck aus und bedrĂ€ngen das angerufene Opfer.

Sollte dem BetrĂŒger dennoch der Zugriff auf den Computer gelungen sein, muss die Kreditkarte gesperrt werden und alle Kennwörter von Mailkonten und Onlineshops unverzĂŒglich geĂ€ndert werden, ebenso die Zugangsdaten von Online-Bankkonten.

View Full Post 0 Comments