24. September 2019

Aktuelle Warnung vor falschen e-Mails

Aktuelle Warnung vor der akut laufenden Welle mit gef├Ąlschten und sehr vertrauenserweckenden ...

24. September 2019 Von: Thomas Bayer Schlie├čen

Aktuelle Warnung vor falschen e-Mails

Aktuelle Warnung vor der akut laufenden Welle mit gef├Ąlschten und sehr vertrauenserweckenden e-Mails mit der Schadsoftware „Emotet“ im Dateianhang.

Nach einer Art Sommerpause, in der diese Masche weniger genutzt wurde, warnt das Bundesamt f├╝r Sicherheit in der Informationstechnik (BSI) vor der Zunahme dieser Cyber-Angriffe mit Emotet: www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Emotet-Warnung_230919.html

Zur Vorsorge und als Abwehrma├čnahme gelten die Empfehlungen aus unserem Beitrag vom 14. August.

Das BSI hat au├čerdem speziell zum Umgang mit Emotet eine eigene Webseite eingerichtet:
www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.html

Allergr├Â├čte Vorsicht ist immer geboten, wenn eine Mail ungefragt mit einem Word, Excel oder Powerpoint Dokument im Anhang ankommt, die irgendwie „gepr├╝ft“ oder „best├Ątigt“ werden soll.
Oft sind die Absender der Mail und auch der Mailtext plausibel und stammen sogar aus einer bestehenden Mailkommunikation, wodurch nur geringe Zweifel an der Echtheit der Mail aufkommen. Die Daten f├╝r solche Betrugsmails stammen aus fr├╝heren Emotet Infektionen, beispielsweise beim vermeintlichen Absender oder anderen Beteiligten der gef├Ąlschten Mailkommunikation.

ganzen Beitrag anzeigen 0 Comments
2. September 2019

Logitech Sicherheitsupdate f├╝r schnurlose M├Ąuse und Tastaturen

Kabellose M├Ąuse und Tastaturen von Logitech, die mit dem oft genutzten Unifying ...

2. September 2019 Von: Thomas Bayer Schlie├čen

Logitech Sicherheitsupdate f├╝r schnurlose M├Ąuse und Tastaturen

Logitech Unifying USBKabellose M├Ąuse und Tastaturen von Logitech, die mit dem oft genutzten Unifying System arbeiten, sind von einer gravierenden Sicherheitsl├╝cke betroffen.
Erkennbar sind solche Ger├Ąte leicht an dem kleinen orangen Symbol auf dem USB Stecker des Senders/Empf├Ąngers. Vereinfacht gesagt, kann die Funkverbindung aus der Ferne gehackt und dar├╝ber Tastaturbefehle an den angeschlossenen Computer gesendet werden. Technische Details dazu k├Ânnen hier nachgelesen werden:
https://heise.de/-4510224
https://heise.de/-4464149

Ein inzwischen bereitgestelltes Update vom Hersteller Logitech schafft weitgehend Abhilfe, der Download dazu ist hier zu finden: https://support.logi.com/hc/de/articles/360035037273

Falls die Zusatzsoftware „Logitech Options“ zur Maus/Tastatur auf dem Computer installiert ist, sollte auch sichergestellt sein, dass diese ebenfalls auf dem neuesten Stand ist. Download der aktuellen Version hier:
https://support.logi.com/hc/de/articles/360025297893

 

 

 

 

 

ganzen Beitrag anzeigen 0 Comments
14. August 2019

Sicherer Umgang mit Mail-Anh├Ąngen

Oft verbreitet sich Schadsoftware ├╝ber manipulierte Office-Dateien f├╝r Word, ...

14. August 2019 Von: Thomas Bayer Schlie├čen

Sicherer Umgang mit Mail-Anh├Ąngen

Oft verbreitet sich Schadsoftware ├╝ber manipulierte Office-Dateien f├╝r Word, Excel oder Powerpoint. Dazu befinden sich solche Dateien als Anhang an fast perfekt gestalteten e-Mails, die kaum Zweifel an der Zuverl├Ąssigkeit des Absenders aufkommen lassen, damit die angeh├Ąngten Dateien bedenkenlos ge├Âffnet werden.

Soviel vorweg, das reine Anschauen solcher Anh├Ąnge ist meistens NOCH ungef├Ąhrlich. Gef├Ąhrlich wird es in dem Moment, wenn der Aufforderung, die Datei zu entsperren, gefolgt wird.
Microsoft Word warnt davor recht deutlich am oberen Rand, sofern diese Sicherung nicht deaktiviert wurde.

Auf diese Schaltfl├Ąche NICHT klicken !
Nur in wenigen Ausnahmen ist dies erforderlich, und das dann am besten in Absprache mit dem Ersteller der Datei.

Wenn solche Anh├Ąnge direkt aus der e-Mail heraus ge├Âffnet werden, wird bedauerlicherweise immer die Aktivierung verlangt, auch bei harmlosen Dateien und auch, wenn sie nur gedruckt werden sollen.

Es empfiehlt sich deshalb, nach der schnellen Sichtkontrolle des Inhalts, zur weiteren Bearbeitung den Anhang der Mail lokal zu speichern (z.B. ziehen des Anhangs auf den Desktop im Hintergund). Dann erst diese Datei doppelt klicken/├Âffnen und pr├╝fen, ob Word oder Excel o.├Ą. weiterhin eine Aktivierung des Inhalts verlangt. Bei harmlosen Dateien muss n├Ąmlich nichts gesperrt werden, weil kein ausf├╝hrbarer Programmcode darin enthalten ist.
Verd├Ąchtige Dateien jedoch beharren weiterhin auf Aktivierung des Inhalts, was in dem Fall den Start der Schadsoftware bedeutet.

Fazit: Aufforderungen, um Inhalte oder die Bearbeitung zu aktivieren oder zu entsperren, sollten konsequent ignoriert werden.
Im Zweifelsfall m├╝ssen solche Dateien erst lokal abgelegt und dort erneut ge├Âffnet werden, auf keinen Fall jedoch direkt aus dem Mailprogramm heraus.

 

ganzen Beitrag anzeigen 0 Comments
25. Januar 2019

Mac Trojaner in Internet-Werbebannern

Apple Nutzer m├╝ssen besonders aufpassen, wenn beim normalen Surfen im Internet ...

25. Januar 2019 Von: Thomas Bayer Schlie├čen

Mac Trojaner in Internet-Werbebannern

Apple Nutzer m├╝ssen besonders aufpassen, wenn beim normalen Surfen im Internet unvermittelt ein Fenster zum Download und Installation des Adobe Flash Players oder anderer vermeintlich notwendiger Software auftaucht.
Die Betrugsmasche versteckt sich derzeit in Werbebannern, die unter Umst├Ąnden auch bei sonst vertrauensw├╝rdigen Webseiten auftreten k├Ânnen.

Betr├╝ger versuchen damit regelm├Ą├čig, Nutzer zur Installation von scheinbar notwendiger oder bekannter Software zu bewegen. Tats├Ąchlich installiert sich dabei eine Schadsoftware, die weitere sch├Ądliche Funktionen nachl├Ądt.

Die Aufforderung zum Download oder zur Installation sehen durchaus echt aus, sollten aber keinesfalls weiter beachtet oder best├Ątigt werden. Am besten schlie├čt man das betreffende Fenster einfach.

Downloads zur Installation von Zusatzprogrammen sollten Nutzer stets eigenh├Ąndig und nur direkt auf den Webseiten der Hersteller nutzen, so zum Beispiel unter www.adobe.de f├╝r den Flash Player (sofern er ├╝berhaupt gebraucht wird).

ganzen Beitrag anzeigen 0 Comments
24. Januar 2019

! Dringendes Update f├╝r Apple iPhone und iPad !

Die neueste Apple iOS Version 12.1.3 f├╝r iPhone und iPad vom Januar 2019 schliesst ...

24. Januar 2019 Von: Thomas Bayer Schlie├čen

! Dringendes Update f├╝r Apple iPhone und iPad !

Die neueste Apple iOS Version 12.1.3 f├╝r iPhone und iPad vom Januar 2019 schliesst mehrere gravierende Sicherheitsl├╝cken zugleich, mit denen Apple iPhones und iPads allein durch den Aufruf einer manipulierten Webseite gehackt werden k├Ânnen.

Die Details f├╝r diese Hacks sind bereits im Umlauf, so wird es nur eine Frage der Zeit sein, bis sie zur Anwendung kommen. Es ist zu erwarten, dass Links zu pr├Ąparierten Webseiten zum Beispiel per e-Mail, iMessage oder WhatsApp Nachrichten, Facebook Posts etc. verbreitet werden.

Wird ein Ger├Ąt dadurch geknackt, kann Schadsoftware von extern nachgeladen werden, die dann zum Beispiel Zugriff auf die Benutzerdaten und Eingaben bei der Nutzung erlangen kann.

Bevor das Update installiert werden soll, empfehlen wir dringend, ein vollst├Ąndiges Backup des Ger├Ątes ├╝ber USB Kabel┬á mit iTunes an einem Computer zu machen.

Zuvor unbedingt pr├╝fen, ob iTunes in der Version 12.9.x vorliegt!
iTunes daher gegebenenfalls vor dem Update ebenfalls aktualisieren, andernfalls droht eine Blockade des Mobilger├Ąts w├Ąhrend des Aktualisierungsvorgangs.
Die aktuelle iTunes Version ermittelt man an PCs im gestarteten iTunes im Men├╝ „?“ und dort unter „Info“. An Macs klickt man oben links auf iTunes und dort auf „Info ├╝ber…“

Nach erfolgtem Backup, l├Ąsst sich die Aktualisierung des Mobilger├Ąts am schnellsten direkt in den Einstellungen des iPhone bzw. iPads starten unter „Einstellungen – Allgemein – Softwareupdate“.
Die Datenmenge und Installationszeit ist auf diesem Wege deutlich geringer und wird schneller verarbeitet, als ├╝ber iTunes am Computer.

Mehr Infos bei heise.de…

ganzen Beitrag anzeigen 0 Comments
16. Januar 2019

E-Mails mit Betrugsabsicht

Aufgrund der vielen Anfragen zu E-mails mit verunsicherndem Inhalt hier eine ...

16. Januar 2019 Von: Thomas Bayer Schlie├čen

E-Mails mit Betrugsabsicht

Aufgrund der vielen Anfragen zu E-mails mit verunsicherndem Inhalt hier eine Auflistung von typischen Merkmalen von E-Mails mit kriminellen Inhalten. Auf Virenscanner kann man sich leider nie 100% verlassen, weil diese zeitverz├Âgert um manchmal mehrere Tage erst die Sch├Ądlinge erkennen k├Ânnen.

  1. Absender ist die eigene Mailadresse:
    der sichtbare Absender von E-Mails ist nur ein einfacher Text, der leicht genutzt werden kann, um Empf├Ąnger zu t├Ąuschen. Die tats├Ąchliche Absenderadresse wird von vielen Mailprogrammen aus Komfortgr├╝nden verborgen. Das nutzen Betr├╝ger aus, damit Empf├Ąnger solchen Mails vertrauen.

  2. Anh├Ąnge Typ 1: es befindet sich eine DOC/DOCX oder XLS/XLSX oder PPT/PPTX Datei f├╝r Microsoft Word oder Excel oder Powerpoint
    oder
    im Anhang befindet sich eine ZIP Datei in dieser sich wiederum DOC/XLS/PPT Dateien befinden.
    Solche Dateien k├Ânnen Programmierungen (Makros) enthalten, die beim ├ľffnen mit Word etc. eine Aufforderung anzeigen zur weiteren Bearbeitung und Anzeige des Inhalts. Wenn man dies best├Ątigt, beginnt die Schadsoftware ihre Arbeit.

  3. Anh├Ąnge Typ 2: Datei/en mit der Endung EXE, COM, BAT, CMD, PIF, JS, REG,PS1
    Solche Dateien sind direkt ausf├╝hrbare Programme und beginnen beim Starten sofort mit dem programmierten Unheil.

  4. Links zu dubiosen Webseiten im Mailtext
    wenn im Text von Mails gefordert wird, Links auf Webseiten anzuklicken, deren Adresse inhaltlich nicht zur E-mail passen, wartet dort oft ein Schadcode, der bei nicht top aktuellen Webbrowsern nach Sicherheitsl├╝cken sucht und diese umgehend ausnutzt, um den Computer zu infizieren. Wenn beispielsweise vermeitliche Best├Ątigungsmails von amazon nicht zu amazon.com f├╝hren, sondern zu amazon.asdfgdas.com, ist der Teil der Adresse vor dem letzten Punkt entscheidend. Hier zum Beispiel hat asdfgdas offensichtlich nichts mit amazon zu tun und darf nicht angeklickt werden.

  5. Besorgniserregende Betreff-Titel
    Nachrichten-Betreffs wie Mahnung, Forderung, K├╝ndigung, offene Rechnung und dann im Mailtext Links zu Webseiten oder Dateianh├Ąnge wie oben aufgef├╝hrt sind praktisch immer falsch und sollten ignoriert werden.

  6. E-Mails mit Bewerbungen, Online-Rechnungen, eingescannte Dateien von vermeintlichen Scannern im Netzwerk
    regelm├Ą├čige E-mails von registrierten Diensten mit Online-Rechnungen oder von eigenen Scannern im Netzwerk sind praktisch immer gleich formatiert und enthalten stets dieselben Inhalte. Neue Mails, die scheinbar von bekannten Diensten stammen, aber pl├Âtzlich anders aussehen, m├╝ssen vor der Bearbeitung von Anh├Ąngen sorgf├Ąltig verglichen werden. Oft ist in solchen gef├Ąlschten Mails sch├Ądlicher Anhang angeh├Ąngt. Spontane oder auch erwartete Bewerbungen mit angeh├Ąngten Dateien m├╝ssen immer sehr vorsichtig gepr├╝ft und beim geringsten Anlass f├╝r Zweifel ignoriert werden. Im Zweifelsfall die beigef├╝gten Anh├Ąnge auf einem speziell daf├╝r abgesicherten Computer ├Âffnen ohne Verbindung zu einem internen Netzwerk.

Schadsoftware versucht auf vielen Ebenen s├Ąmtliche Daten zu erfassen, die irgendwie verf├╝gbar sind. Damit sind in einem Netzwerk alle damit verbundenen Computer in Gefahr, auch wenn darauf die betreffende sch├Ądliche Datei nicht ge├Âffnet wurde. Bei aktivierter Schadsoftware hilft sicher nur ein vollst├Ąndiges Backup der Daten und Computersysteme, das die betroffenen Computer wieder in einen sauberen Zustand zur├╝ck versetzt.

ganzen Beitrag anzeigen 0 Comments
9. Oktober 2018

Smart-Home und Sicherheit

Neu auf unserer Webseite ist die Rubrik f├╝r Smart-Home Projekte und Sicherheitstechnik ...

9. Oktober 2018 Von: Thomas Bayer Schlie├čen

Smart-Home und Sicherheit

Neu auf unserer Webseite ist die Rubrik f├╝r Smart-Home Projekte und Sicherheitstechnik.

Smart-Home und Sicherheitstechnik soll m├Âglichst unbemerkt und zuverl├Ąssig funktionieren.
Das gelingt nur bei guter Planung und Auswahl der geeigneten Komponenten, sowie anschlie├čender Programmierung der Installation f├╝r die individuellen W├╝nsche und Bed├╝rfnisse. Die Sicherheit wird dabei besonders ber├╝cksichtigt und ist durch namhafte nationale Entwickler und Hersteller gew├Ąhrleistet.

Mehr Infos dazu und Beschreibungen von realisierten Projekten sind auf der Webseite zu finden.

ganzen Beitrag anzeigen 0 Comments
5. Januar 2018

Zu Sicherheitsl├╝cken in Computerchips…

Die Sicherheitsl├╝cken „Meltdown“, „Spectre“ und deren ...

5. Januar 2018 Von: Thomas Bayer Schlie├čen

Zu Sicherheitsl├╝cken in Computerchips…

Die Sicherheitsl├╝cken „Meltdown“, „Spectre“ und deren Varianten die in den Prozessoren von Computern und Mobilger├Ąten gefunden wurden sind gravierend, aber sie k├Ânnen nur dann ausgenutzt werden, wenn sich betroffene Ger├Ąte eine daf├╝r entwickelte Schadsoftware auf dem ├╝blichen Wege einhandeln, also per e-mail Anhang, Download etc.

Weil das Sicherheitsproblem in der Hardware liegt, die nicht einfach ausgewechselt werden kann, arbeiten die betroffenen Hersteller Intel und AMD gemeinsam mit den Software-Herstellern Microsoft, Google, Apple und Anderen an Aktualisierungen, damit die Sicherheitsl├╝cken zuk├╝nftig nicht mehr ausgenutzt werden k├Ânnen.
Diese Aktualisierungen sind laufend in Arbeit und werden durch die regelm├Ą├čigen System- und Softwareupdates bereitgestellt.

Praktisch bedeutet dies keine ├änderung der dringenden Empfehlung, stets darauf zu achten, dass sich alle Ger├Ąte und die verwendete Software auf dem aktuellsten Stand befinden, und nat├╝rlich auch weiterhin keine zweifelhaften Mailanh├Ąnge zu ├Âffnen oder Programme aus unbekannten Quellen zu installieren.
Viele Systeme haben eine automatische Aktualisierung eingerichtet, manche m├╝ssen aber manuell in den jeweiligen System- oder Programmeinstellungen ├╝berpr├╝ft werden.

Regelm├Ą├čige Updates sind zwar l├Ąstig aber ganz wesentlich f├╝r den Datenschutz und die sichere Nutzung aller modernen Ger├Ąte. Alte Computer, Handys und Software, die keine Aktualisierungen mehr bekommen, geh├Âren dagegen leider ausgemustert und verschrottet.

ganzen Beitrag anzeigen 0 Comments
18. September 2017

Beliebtes Tool CC-Cleaner wurde kompromittiert und muss aktualisiert werden

Das S├Ąuberungs- und Optimierungstool CC-Cleaner war in der Dateiversion 5.33 bzw ...

18. September 2017 Von: Thomas Bayer Schlie├čen

Beliebtes Tool CC-Cleaner wurde kompromittiert und muss aktualisiert werden

Das S├Ąuberungs- und Optimierungstool CC-Cleaner war in der Dateiversion 5.33 bzw. die Cloud Version 1.07 von Unbekannten gehackt worden, und enthielt Schadsoftware, die eine Hintert├╝r zum betreffenden PC ├Âffnete. Dar├╝ber wirden Systeminformationen abgerufen und wom├Âglich bestand auch die Gefahr, dass weitere Schadsoftware auf dem betreffenden PC zus├Ątzlich eingeschleust wurde.
Der Hersteller Piriform ist am 12.9. auf den Hack seiner Download-Server aufmerksam geworden und hat Gegenma├čnahmen getroffen. Er empfiehlt dringend, auf die bereinigte und sichere neue Version 5.34 zu aktualisieren!

Download: https://www.piriform.com/ccleaner/download/standard

Weitere Details dazu hier zum Nachlesen: https://heise.de/-3834851

 

ganzen Beitrag anzeigen 0 Comments
23. September 2016

Tipp: Pr├╝fen, ob man vom Datenklau betroffen ist

Aktuell lautet die Top-Meldung der Nachrichten, dass Benutzerdaten bei Yahoo ...

23. September 2016 Von: Thomas Bayer Schlie├čen

Tipp: Pr├╝fen, ob man vom Datenklau betroffen ist

Aktuell lautet die Top-Meldung der Nachrichten, dass Benutzerdaten bei Yahoo gestohlen worden sind.
Dies ist in den letzten Jahren immer wieder vorgekommen, so zum Beispiel auch bei LinkedIn, Dropbox und anderen.
Allen Vorf├Ąllen gemeinsam ist, dass zun├Ąchst die Daten blo├č gestohlen werden, entweder durch einen Hackerangriff, durch interne Mitarbeiter oder andere Datenlecks. Nach einer Weile erst werden diese gestohlenen Daten auf dem Schwarzmarkt angeboten, so wie nun die Yahoo Daten nach rund 2 Jahren aufgetaucht sind. Dies ist der Moment, an dem die Echtheit der Daten gepr├╝ft werden kann, und wie sich im Fall Dropbox herausgestellt hat, waren alle Benutzerdaten echt und nutzbar (sofern die Betroffenen Benutzer nicht zwischendurch sowieso ihr Passwort schon ge├Ąndert hatten).

Jeder kann selbst testen, ob sich seine e-Mail Adresse in einem der betroffenen Datenpools befindet. Um dies zu tun existiert eine Webseite die dar├╝ber Auskunft gibt, ob und in welchen gestohlenen Daten sich die eigene e-Mail Adresse befindet: https://haveibeenpwned.com

Was ist zu tun, wenn die eingegebene Mailadresse als kompromittiert angezeigt wird?

  1. beim angegebenen Dienst das Passwort ├Ąndern
    wenn man den Dienst nicht mehr benutzt, kann das nat├╝rlich entfallen, aber der zweite Schritt ist fast noch wichtiger:
  2. Alle Dienste, wo man sich mit der gleichen Mailadresse anmeldet und dabei evtl. sogar dasselbe Passwort verwendet M├ťSSEN gepr├╝ft und unverz├╝glich das Passwort ge├Ąndert werden !
    Ist also zum Beispiel die Mailadresse und das Kennwort in Verbindung mit Yahoo bekannt, und man nutzt die gleiche Kombination auch bei Amazon oder eBay, steht den Betr├╝gern nun dort ebenfalls T├╝r und Tor offen.

Die Betr├╝ger versuchen nat├╝rlich, mit den vorliegenden Mail-Kennwort Kombinationen popul├Ąre andere Dienste zu nutzen und auch Zugang zum Mailkonto selbst zu erhalten, weil viele Nutzer aus Bequemlichkeit die gleiche Kombination benutzen.

In dem Zusammenhang muss darauf geachtet werden, dass sich besonders das Passwort f├╝r das e-mail Konto von allen anderen Kennw├Ârtern unterscheidet! Sollte dieses n├Ąmlich ebenfalls das gleiche sein, k├Ânnen Betr├╝ger sogar den gesamten e-Mail Verkehr ├╝bernehmen, und damit weitere Dienste/Anmeldungen kapern, indem sie sich selbst die unbekannten Kennw├Ârter zusenden lassen.

ganzen Beitrag anzeigen 0 Comments