VIREN - TROJANER und andere Probleme

Bei Fragen rund ums Forum, technische bzw. Computerfragen oder zu Fotografie, aber auch "offline" Hilfegesuche und Angebote kommen hier rein.

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » So 20. Mär 2016, 14:45

-.-.-.-.-.-.- M ä r z 2 0 1 6 -.-.-.-.-.-.-


Amazon-, PayPal- und Ebay-Anwender aufgepasst: Phishing-Fallen

Immer öfter fälschen Phishing-Betrüger E-Mails und Internetseiten, um sich vertrauliche Informationen wie Passwörter,
Zugangsdaten oder Kreditkartennummern zu beschaffen. Wie der Ratgeber Internetkriminalität der Polizei Niedersachen
berichtet, versenden Cyber-Kriminelle aktuell gefälschte E-Mails von Amazon, Ebay und PayPal, um an die Daten von ahnungslosen
Anwendern zukommen. Die Vorgehensweise ist immer die gleiche: Mit einer E-Mail wollen sie die Adressaten unter einem bestimmten
Vorwand dazu bringen, auf einen Link zu klicken und dort persönliche Informationen wie Adresse, Zugangs- oder Bankdaten einzugeben.
Im Fall von PayPal behaupten die Betrüger, dass noch eine offen stehende Rechnung zu begleichen sei, bei Amazon wird mit einem
500 Euro-Gutschein gelockt und bei Ebay wird vorgegeben, ein Shop-Abonnement sei abgeschlossen geworden und würde in Kürze mit
einer monatlichen Gebühr von 45,96 Euro berechnet werden.
Klicken Sie niemals einen Link in einer solchen E-Mail an. Sollten Sie bereits auf einen derartigen Betrug hereingefallen sein, wenden Sie sich
umgehend an den Kunden-Support des jeweiligen Unternehmens und ändern Sie darüber hinaus unverzüglich Ihre Zugangsdaten. Falls Sie auch
Bank- oder Zahlungsdaten bekannt gegeben haben, sollten Sie Ihre Bank ebenfalls sofort informieren. Zudem raten wir Ihnen,
Anzeige bei der Polizei zu erstatten.


Ransomware erreicht Apple-Nutzer: Apple

Mit KeRanger hat erstmals eine Ransomware einen Weg auf Mac-Rechner mit OS X-Betriebssystem gefunden, das berichtet unter
anderem gulli.com. Da die Malware über den BitTorrent Client Transmission – ein Programm zum Filesharing – verteilt wurde,
sind viele Anwender davon betroffen. Wie heise.de schreibt, wurde die betroffene Version 2.90 des BitTorrent-Clients nach Informationen
der Entwickler bereits 6.500 mal heruntergeladen, bevor die Malware auf dem Transmission Server entdeckt wurde.
Die Ransomware verschlüsselt verschiedene Datentypen und fordert dann ein Bitcoin-Lösegeld.
Anwender von Transmission 2.90 sollten umgehend auf die Version 2.92 aktualisieren. Diese soll Experten zufolge sicher sein und
außerdem den Schadcode von einem bereits befallenen Rechner löschen. Weitere Informationen zur manuellen Löschung von KeRanger
stellt die englischsprachige Seite Palo Alto Networks zur Verfügung.
Da Ransomware nicht nur private Anwender betrifft, hat das BSI ein Themenpapier veröffentlicht, das Unternehmen und Behörden
beim Umgang mit Schadprogrammen eine pragmatische Hilfestellung gibt. Es steht auf unserer Website kostenlos zum Download zur Verfügung.


Mehrere Sicherheitsupdates verfügbar: Adobe

Adobe schließt mehrere Sicherheitslücken in Acrobat, Reader, Acrobat DC und Acrobat Reader DC. Des Weiteren stellt das Unternehmen ein
Sicherheitsupdate für Adobe Digital Editions, ein Programm zur Darstellung von eBooks, zur Verfügung und schließt zudem einige Schwachstellen
im Adobe Flash Player und Adobe AIR, die vom Hersteller als kritisch eingestuft werden.
Angesichts der Gefährdung, die von diesen Sicherheitslücken ausgehen, sollten Sie diese Updates umgehend vornehmen. Adobe Reader und
Adobe Acrobat lassen sich über das entsprechende Download Center aktualisieren, sofern Sie nicht die automatische Update-Funktion innerhalb
des Produktes nutzen. Das Update für Adobe Digital Editions steht ebenfalls zum Download zur Verfügung.
Die Sicherheitsupdates von Microsoft beheben die Schwachstellen in Adobe Flash Player durch eine Aktualisierung der Adobe Flash Bibliotheken
im Internet Explorer 10, Internet Explorer 11 und Microsoft Edge.


Im Chrome Browser Sicherheitslücken geschlossen: Google

Google veröffentlicht die Version 49.0.2623.87 des Chrome Browsers und schließt damit insgesamt drei Sicherheitslücken. Diese Schwachstellen
ermöglichen es, Ihren Rechner über das Internet anzugreifen und Ihr System zu schädigen. Wir empfehlen Ihnen daher, die Aktualisierung für den Webbrowser Chrome so bald wie möglich vorzunehmen.


Patch Day im März 2016: Microsoft

Microsoft stellt mit dem März 2016 Patchday Sicherheitsupdates für mehrere Produkte zur Verfügung, unter anderem für alle aktuellen
Versionen des Internet Explorers, den neuen Browser Edge, verschiedene Office-Pakete und alle aktuellen Windows-Versionen.
Mehrere von Microsoft mit dem Update für März geschlossene Sicherheitslücken ermöglichen einem Angreifer, über das Internet auf Ihr
System zuzugreifen und darauf beliebige Befehle auszuführen.
Installieren Sie die Sicherheitsupdates möglichst rasch über die Windows-Update-Funktion. Alternativ können Sie die Aktualisierungen auch
von der Microsoft-Website herunterladen.


Neue Version für Firefox und Thunderbird: Mozilla

Mozilla stellt die Version Firefox 45 bereit, die Korrekturen für mehrere schwerwiegende Sicherheitslücken beinhaltet. Angreifer können
die in früheren Versionen bestehenden Schwachstellen ausnutzen, um das Programm zum Absturz zu bringen oder Dateien auf Ihrem
System zu manipulieren. Daher sollten Sie das Sicherheitsupdate umgehend installieren. Auch für das E-Mail-Programm Thunderbird stellt
Mozilla mit Version 38.7 ein wichtiges Sicherheitsupdate bereit.


Version 2.2. für Apple Software Update: Apple

Apple hat ein Sicherheitsupdate für 'Apple Software Update' herausgegeben. Das Programm dient der Information über aktuelle
Apple Softwareupdates und Treiber für Mac sowie Windows Betriebssysteme. Mit der Aktualisierung wird eine Sicherheitslücke geschlossen,
die es erlaubt, falsche Informationen im Fenster des Programms 'Apple Software Update' anzuzeigen.
Wir empfehlen Ihnen, die aktuelle Version 2.2 möglichst bald zu installieren.



Messeauftritt CeBIT 2016: BSI

Auch in diesem Jahr präsentiert sich das BSI auf der CeBIT mit einem eigenen Messestand in Halle 6, Stand G29. Dort erhalten Sie unter
anderem einen umfassenden Überblick über unser Serviceangebot zur Information und Sensibilisierung von Bürgerinnen und Bürgern für
einen sicheren Umgang mit Informationstechnologie und dem Internet. Ganz unabhängig von Messen wie der CeBIT steht Ihnen unser
Service-Team zur Verfügung, um Ihre Fragen rund um die Themen der IT- und Internetsicherheit zu beantworten. Mit dem Start der
CeBIT haben wir unser Informationsangebot für Sie erweitert: Neben unserer Facebook-Seite, die über wichtige Sicherheitsupdates,
Veranstaltungen und Neuigkeiten für private Nutzerinnen und Nutzer informiert, können Sie jetzt auch via Twitter Einblicke in sämtliche
Themen und Aktivitäten des BSI nehmen.
Weitere Informationen zu unseren Aufgabenfeldern und unserem Auftritt auf der CeBIT 2016 finden Sie auf unserer CeBIT Veranstaltungsseite.


Neues Magazin „Mit Sicherheit“ zum 25. Jubiläum erschienen: BSI

Das Bundesamt für Sicherheit in der Informationstechnik feiert in diesem Jahr sein 25-jähriges Bestehen. Seit der Gründung im Jahr 1991 hat
sich nicht nur die Gefährdungslage grundlegend verändert, sondern auch die technischen Mittel zur Abwehr von Cyber-Angriffen.
Aufgrund dieser stetig wachsenden Anforderungen haben wir unsere Aufgabenfelder kontinuierlich ausgebaut. 25 Jahre BSI lassen wir in der
neuen Ausgabe unseres Magazins Mit Sicherheit Revue passieren. Es gibt zudem weitere interessante Einblicke in bekannte und neue Themen
der Cyber-Sicherheit im wirtschaftlichen Umfeld.


Digitaler Frühjahrsputz für IT-Systeme: Checkliste

Der Frühling ist da – und damit auch die perfekte Zeit, um sich von alten Sachen zu trennen und alles auf Vordermann zu bringen.
Da sollten Sie auch an Ihre digitalen Systeme denken. Ausmisten, Patchen und Updaten sind die Zauberwörter des digitalen
Frühjahresputzes. Pünktlich zum Start des kalendarischen Frühlings am 20. März stellen wir Ihnen eine 6-Punkte Checkliste zur Verfügung,
mit der Sie Ihren Computer, Ihr Tablet oder Smartphone noch sicherer machen und sich von „altem Ballast“ befreien können.
https://www.bsi-fuer-buerger.de/Fruehjahrsputz

Apps von Drittanbietern meiden: Snapchat

Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken,
die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die
Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei golem.de nachzulesen ist.
Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender.
Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem Service-Überblick.



Frohe Ostern wünscht euch

Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1716
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Mo 4. Apr 2016, 17:47

--------------------_APRIL 2016_------------------


Root-Tools erschleichen sich Administrator-Rechte: Android

Google schließt kurz nach dem planmäßigen Update im März eine Sicherheitslücke in Android, mit dem Angreifer Root-Rechte
erlangen können, das berichtet heise.de. Die Schwachstelle ermöglicht es einem Angreifer, Administrator-Rechte zu erhalten
und willkürlich Code auszuführen. So lässt sich mit der App per Root-Zugriff das gesamte Sicherheitskonzept von Android aushebeln.
Die Schwachstelle im Linux Kernel wurde bereits im April 2014 geschlossen, in das auf Linux aufbauende Android wurde der Patch
jedoch nicht implementiert. Dies hat nun zur Folge, dass eine von Google nicht benannte App die Sicherheitslücken ausgenutzt habe,
um Root-Zugriff zu erlangen, wie pcwelt.de berichtet. Diese war im offiziellen Google Play Store verfügbar und betraf alle Geräte,
die nach dem 18.03.2016 keine Updates erhalten hatten. Auch auf Nexus-5 und Nexus-6-Geräten hätte die App funktionieren können.
Die Schwachstelle sei jedoch in allen Android-Releases zu finden, die auf die Linux-Kernel 3.4, 3.10 und 3.14 basieren. Daher sind
auch zahlreiche andere Gerätetypen von Smartphones und Tablets betroffen. Nach Empfehlungen von Google, sollten Inhaber von
Android-Geräten keine Rooting-Apps installieren und alternative App-Stores meiden.
Mehr Informationen zu Android Malware sind hier zu finden.
https://www.bsi-fuer-buerger.de/BSIFB/D ... lware.html


Der Kopierer als Absender: Malware

Neuerdings setzen Cyber-Kriminelle wieder auf E-Mail-Spoofing und fälschen Absender-Adressen, wie auf botfrei zu lesen ist.
Dadurch täuschen sie vor, dass sie von einem Kopierer, Scanner oder Fax-Gerät aus dem eigenen Netzwerk stammen.
Genannt werden hierbei vor allem gängige Marken wie Canon, Xerox und Epson. Im Anhang der ansonsten leeren Mails befindet
sich eine ZIP-Datei, in der sich ein Trojaner verbirgt. Dieser wird zwar bereits von vielen Antiviren-Lösungsherstellern als bösartig erkannt,
es kann jedoch sein, dass nicht alle E-Mails als schadhaft eingestuft werden.
Üblicherweise werden gescannte Original-Dateien nicht automatisch von Druckern oder Kopiergeräten als komprimierte ZIP-Datei verschickt.
Da Scanner jedoch die unterschiedlichsten Ausgabeformate und Ablageort beherrschen, empfehlen wir Ihnen, keine Scanergebnisse mit
beliebigem Dateianhang zu öffnen, wenn Sie den Ursprung nicht klar zuordnen können.


TeslaCrypt 4, Surprise und Petya: Ransomware

Wie heise Security schreibt, warnen Sicherheitsexperten vor der vierten Version der Ransomware TeslaCrypt, die auch Dateien mit mehr
als vier Gigabyte korrekt verschlüsselt. Da der Trojaner keine Namenszusätze mehr an verschlüsselte Dateien anhängt, ist es für
Geschädigte schwerer zu verstehen, was mit ihren Dateien passiert. Zudem ist es dem Trojaner möglich, mehr Informationen über
den betroffenen Computer auszulesen und daraus einen individuellen Schlüssel zu erstellen. Eine Entschlüsselung ist derzeit nicht möglich.
botfrei Blog berichtet zudem von einer weiteren Ransomware, bei der Dateien durch ferngesteuertes Ausführen einer schadhaften
Datei – suprise.exe – verschlüsselt werden. Dabei nutzen die Kriminellen gestohlene Accounts von TeamViewer, einer Software-Lösung für
Fernwartung und Online-Meetings.
Mit dem Petya wurde vor wenigen Tagen ein weiterer Expressungs-Trojaner entdeckt, der nicht nur bestimmte Datei-Typen verschlüsselt,
sondern den gesamten Rechner blockiert, denn installierte Betriebssysteme lassen sich nicht mehr ausführen. Der Trojaner hat es laut
PC-Magazin auf Windows-Rechner abgesehen und wird via Dropbox verteilt. Wie in der jüngsten Meldung auf heise.de zu lesen ist,
besteht noch eine Möglichkeit, die Daten nach der ersten Phase der Infektion zu retten, denn der Erpressungstrojaner verschlüsselt die
Systeme in zwei Phasen. Daher soll es erst nach einem Neustart des Systems nicht mehr möglich sein, Daten zu retten. Außerdem zerstört
Petya die zum Booten notwendigen Informationen auf Systemen, die er nicht verschlüsseln kann.
Mit regelmäßigen Backups grenzen Sie denDatenverlust bei einem Befall mit Kryptotrojanern ein. Mehr erfahren Sie hier in dem Informationsartikel.
In diesem Themenpapier haben wir Ihnen zudem alle Informationen rund um Ransomware zusammengefasst. Neben einer kurzen Darstellung der Bedrohungslage finden Sie darin konkrete Hilfen für die Prävention und Reaktion im Schadensfall – vor allem im Unternehmenseinsatz.
https://www.bsi.bund.de/SharedDocs/Down ... mware.html


Phishing über Drittanbieter-Apps: Instagram

mactechnews.de zufolge, sind im App Store von Apple mit „Who Cares With Me – InstaDetector“ und „InstaCare – Who cares with me?“
zwei Companion-Apps für Instagram aufgetaucht, die verschlüsselte Datenpakete an unbekannte Server übermitteln. Dem Entdecker
der Sicherheitslücke gelang es die Datenpakete zu entschlüsseln. Diese enthielten Passwort und Nutzername des App-Nutzers.
Hierbei handelt es sich vermutlich um Neuauflagen einer bereits im Herbst 2015 aufgetauchten App. Auch diese übermittelte die Login-Daten
des Anwenders an einen unbekannten Server und wurde umgehend von Apple aus dem App Store gelöscht. Darüber hinaus entfernte Instagram die offiziellen Schnittstellen.
Nutzern dieser Apps wird daher geraten, ihre Login-Daten für Instagram umgehend zu ändern und die Apps zu deinstallieren.


Sicherheitsupdate für Chrome Browser: Google

Google veröffentlicht die Version 49.0.2623.108 des Chrome Browsers und schließt damit insgesamt fünf Sicherheitslücken.
Darüber hinaus steht bereits die aktuellere Version 49.0.2623.110 von Google Chrome zum Download zur Verfügung.
Sie behebt keine eigenen Sicherheitslücken, schließt aber das Sicherheitsupdate von Version 49.0.2623.108 mit ein.
Um eine Ausnutzung der Sicherheitslücken zu vermeiden, sollten Sie das bereitgestellte Sicherheitsupdate umgehend installieren.


Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple

Apple hat Sicherheitsupdates für iOS 9.3, den Safari Webbrowser und für Mac OS X veröffentlicht. Damit schließt das Unternehmen
schwerwiegende Sicherheitslücken, wie z.B. die Schwachstelle in der Krypto-Technologie von Apples iMessage.
Wir empfehlen Ihnen, die Aktualisierungen zeitnah Vorzunehmen. Das Update für iOS 9.3 steht zum Download bereit, das Update für
den Safari Webbrowser finden Sie hier und das Update für Mac OS X ist hier verfügbar


Update für Firefox: Mozilla

Mozilla stellt eine Aktualisierung für Firefox 45 bereit, die Korrekturen für mehrere Sicherheitslücken beinhaltet.
Mit Firefox 45.0.1 hat das Unternehmen am 23. März 2016 eine neue Programmversion bereitgestellt, aus der eine schadenanfällige
Programmbibliothek entfernt wurde. Damit war es einem Angreifer aus dem Internet in der Vergangenheit möglich, beliebigen
Schadcode auf einem System auszuführen.
Wir empfehlen Ihnen, das Sicherheitsupdate umgehend zu installieren.


Sicherheitsupdate für BlackBerry PRIV: BlackBerry

BlackBerry schließt eine kritische Sicherheitslücke in BlackBerry PRIV. Über diese ist es möglich, Administratorrechte auf einem System
zu erlangen.
Nehmen Sie die Aktualisierung des BlackBerry PRIV umgehend vor. Diese können Sie mit Hilfe des Online-Updates tätigen, das Sie in
der Menüstruktur „Einstellungen > Über > Systemaktualisierung > Auf Updates prüfen“ finden. Das Update ist durch die Bezeichnung „Build AAE298“ identifizierbar. Weitere Informationen sind hier zu finden.
http://support.blackberry.com/kb/articl ... =000038108


Sicherheitsupdate für Java SE: Oracle

Oracle schließt eine kritische Sicherheitslücke in Java SE 7 Update 97 und Version 8 Update 73 und 74 für Linux, OS X, Solaris und Windows.
Von der schwerwiegenden Sicherheitslücke sind ausschließlich Desktop-Computer betroffen.
Da bereits Details über einen Angriff öffentlich geworden sind, empfehlen wir Ihnen, das Sicherheitsupdate so bald wie möglich zu installieren.



Neue Authentifizierungsmethoden: Apple und Yahoo

Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine
Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der
Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren.
Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab
Version 10.11 (El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf heise.de zu lesen ist.
Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde.
Auch Yahoo erweitert seine Authentifizierungsmethode, wie zdnet.de berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät
die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen,
müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den
Log-in-Versuch und fordert ihn auf, diesen zu bestätigen.


Neues Werkzeug gegen Identitätsdiebstahl: Facebook

Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn
jemand ihren Account imitiert, das berichtet Mashable und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook.
Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten
könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist
mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich
verboten Fake-Profile zu erstellen.
Hier haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können.
https://www.bsi-fuer-buerger.de/BSIFB/D ... _node.html






Gruß
Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1716
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Mi 11. Mai 2016, 16:13

.-.-.-.-.-.-.-. April 2016 .-.-.-.-.-.-.-.

Android: Malvertising-Kampagne infiziert ältere Mobilgeräte

Eine neue Malvertising-Kampagne infiziert Smartphones, die auf älteren Android-Versionen laufen, mit der Ransomware Dogspectus,
das berichtet zdnet.de. Die Schadsoftware wurde von den Forschern der Blue Coat Labs entdeckt. Nach Aussage der Sicherheitsexperten
sei es das erste Mal, dass ein Exploit erfolgreich gefährliche Apps ohne jegliches Zutun des Nutzers auf einem mobilen Gerät installiere.
Dabei zeige das Gerät während des Angriffs den üblichen Dialog für die Berechtigungen der Anwendung, der normalerweise einer Installation
einer Android-App vorausgehe. Daher sei die neue Schadsoftware besonders gefährlich.
Nach Meinung der Experten ist es nicht möglich, die Ransomware zu deinstallieren. Um die Kontrolle über das Geräte wiederzuerlangen,
müssen Opfer ihr Smartphone oder Tablet auf die Werkeinstellungen zurücksetzen. Besonders betroffen sind Geräte mit älteren
Android-basierten Versionen wie 4.0.x Ice Cream Sandwich, 4.1 bis 4.3 Jelly Bean und 4.4 KitKat. Aktualisieren Sie möglichst Ihr
Gerät auf die neueste für Sie verfügbare Version von Android.


Ransomware zum Ersten: Petya ist entschlüsselt

Wie heise.de berichtet, bestätigen mehrere Quellen, dass die Verschlüsselung des Schädlings Petya geknackt wurde.
Danach sei es mit dem kostenlosen Tool hack-petya möglich, das Passwort, das zum Entschlüsseln notwendig sei, in
kürzester Zeit zu generieren. Zudem könne der Entschlüsselungsprozess auch auf einer dafür eingerichteten Webseite
angestoßen werden. Dazu müssen die Opfer des Erpressungs-Trojaners die Festplatte mit den verschlüsselten Dateien
an ein nicht befallenes System anhängen, weil Petya den gesamten Rechner abriegelt. Mit dem von Sicherheitsforscher
Fabian Wosar entwickelten Tool Petya Sector Extractor ist es sogar möglich, die notwendigen Daten ohne großen Aufwand
auszulesen. Das BSI hat das Werkzeug zur Entfernung überprüft und validiert. Computer-Laien empfiehlt das BSI, die
Entschlüsselung mit Hilfe des Tools durch einen IT-Spezialisten durchführen zu lassen.


Ransomware zum Zweiten: TeslaCrypt, CryptXXX und Jigsaw

Wieder gibt es eine Weiterentwicklung des Erpressungs-Trojaners TeslaCrypt, wie heise.de berichtet.
Die Version 4.1A verschlüsselt jetzt auch Bitcoin-Wallets sowie Spielstände und fokussiert sich auf Dateien mit der Endung .bak,
die verschiedene Programme für Backups nutzen. Das hat eine Analyse der Sicherheitsfirma Endgame ergeben.
So wollen die Angreifer hinter TeslaCrypt insbesondere die Daten schädigen, die dem Anwender besonders wichtig sind,
Systemdateien bleiben verschont.
Darüber hinaus sind mit CryptXXX und Jigsaw zwei neue erpresserische Trojaner aufgetaucht. CryptXXX verschlüsselt Daten
auf einem PC und stiehlt gleichzeitig Bitcoins und Passwörter, das schreibt gulli.de. Diese Daten werden dann an einen Server
übertragen, zusätzlich wird von den Opfer ein Lösegeld verlangt.
Die Ransomware Jigsaw verschlüsselt die Daten nicht nur, sie löscht sie auch nach und nach, das berichtet chip.de.
Nachdem ein Rechner gekapert wurde, verschlüsselt der Schädling die Nutzerdaten und startet einen 72-stündigen
Countdown. Dann werden stündlich so lange Daten gelöscht, bis das Lösegeld gezahlt wird. Machen Nutzer einen Neustart
wird dieser mit der umgehenden Löschung von 1.000 Daten bestraft.
Mit einem schnellen Handeln können Sie Jigsaw jedoch entfernen und ein Löschen Ihrer Daten vermeiden. Eine ausführliche
Anleitung hierzu finden Sie ebenfalls auf chip.de.
http://praxistipps.chip.de/jigsaw-virus ... ehts_47196


Phishing: Falsche PayPal-Mails stehlen persönliche Daten

Derzeit machen erneut falsche Paypal-Mails die Runde, über die Nutzerdaten abgefischt werden sollen. Wie auf heise.de zu lesen ist,
verschicken Betrüger Phishing-Mails, die suggerieren, dass über das PayPal-Konto Event-Tickets für die Veranstaltung
„Let's Spend The Night Together“ in Höhe von 85,70 Euro gekauft und eine Zahlung an die CTS Eventim AG & Co. KG geleistet wurde.
Diese E-Mail ist auf den ersten Blick nur schwer als Fälschung zu erkennen, weil sie eine Kopie einer legitimen PayPal-Mail ist.
Anwender, die auf Links in dieser Mail klicken, tappen in die Falle: Sie werden automatisch auf Seiten der Betrüger weitergeleitet.
Vermutlich wird man dort auch nach Zugangsdaten und Zahlungsinformationen gefragt, die so in die Hände der Gauner gelangen.
Anwender sollten ihre PayPal-Daten immer nur auf paypal.com eingeben und die Seite manuell im Browser eingeben.
Hier hat PayPal einige Tipps für Sie zusammen gestellt, wie Sie einen Betrug erkennen können.



Mozilla: Sicherheitsupdates für Thunderbird und Firefox

Mozilla stellt die neue Version Thunderbird 45 bereit, die Korrekturen für mehrere schwerwiegende Sicherheitslücken in
älteren Versionen von Thunderbird beinhaltet. Diese ermöglichen es einem Angreifer das Programm über das Internet zum
Absturz zu bringen, Dateien zu manipulieren und beliebigen Programmcode auf dem System auszuführen. Insbesondere über
die Programmausführung kann ein Angreifer das System schädigen. Auch für den Webbrowser Firefox hat Mozilla die neue Version 46
veröffentlicht, mit der Sicherheitslücken aus Vorgängerversionen geschlossen werden.
Beide Updates sollten Sie möglichst bald installieren.


Apple: Keine Unterstützung mehr für QuickTime unter Windows

Apple beendet die Unterstützung von QuickTime für Windows. QuickTime ist als Multimedia-Anwendung von Apple
besonders durch den QuickTime Player bekannt und erlaubt die Darstellung und Verarbeitung vieler medialer Dateiformate.
Da zwei kritische Schwachstellen bekannt sind, die nicht mehr behoben werden, wird die Deinstallation der Software
dringend empfohlen. Apple QuickTime wird zur Wiedergabe aktueller Mediendateien nicht benötigt. Allerdings gibt es einige Programme
von Adobe, die bestimmte Funktionen von QuickTime benötigen. Der Software-Hersteller arbeitet an einer entsprechenden Lösung.



Spotify: Nutzerdaten im Netz

chip.de berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen,
Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen
konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der
Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch
auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten
Nutzer ihre Passwörter ändern.


Sicherheits-Irrtümer: Computer- und E-Mail-Sicherheit

In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI für Bürger mit Missverständnissen über IT-Sicherheit.
Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren,
minimiert werden können. Im Fokus des dritten Teils steht das Thema Computer-Sicherheit. Hier hinterfragen wir zum Beispiel die
verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht.
Im vierten Teil steht das Thema „E-Mail-Sicherheit“ im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im
Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden.


Bottom-Up: Berufsschüler für IT-Sicherheit fit machen

Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten
und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN)
mit “Bottom-Up: Berufsschüler für IT-Sicherheit“ an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in
kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen
geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein
Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte
Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben.


BSI: Sieben Thesen für eine sichere Informationsgesellschaft

Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen
und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen,
um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren
Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier nachlesen.
https://www.bsi.bund.de/DE/Presse/Kurzm ... 42016.html


Gruß
Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1716
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Fr 20. Mai 2016, 08:06

-.-.-.-.-.- M a i 2016 -.-.-.-.-.-


Amazon: Internetbetrüger versuchen Daten zu stehlen

Wieder ist eine neue Phishing-Mail im Umlauf. Cyber-Kriminelle versuchen mit einer E-Mail mit dem Betreff
„Datenbestätigung Ihrer Amazon Kontos“, persönliche Informationen von Internetnutzern zu stehlen, das berichtet mimikama.at.
In der Mail wird auf ein Sicherheitssystem verwiesen, das unauthorisierte Bestellungen über Amazon-Konten verhindert.
Dieses System habe angezeigt, dass verdächtige Bestellversuche im Zusammenhang mit dem Amazon-Konto des Mail-Empfängers
stattgefunden hätten. Daher sei das Amazon-Konto deaktiviert worden, bis es vom Nutzer wieder reaktiviert würde. Klickt ein
Anwender auf den Link in der E-Mail, gelangt er auf eine fingierte Amazon-Seite.
Sie sollten niemals Links in verdächtigen E-Mails anklicken und auch keine Anhänge öffnen. Wir haben für Sie Informationen zu
Phishing-Mails zusammengestellt. Dort erklären wir auch, woran Sie Phishing-E-Mails und -Webseiten erkennen können.
Einen Überblick zu aktuellen Phishing-Mails bietet das Phishing-Radar der Verbraucherzentralen.


Chrome: Vorsicht vor falschem Update

Nutzer von Android sollten sich derzeit vor einem Trojaner in Acht nehmen, der sich als Chrome-Update tarnt, das berichtet
unter anderem botfrei.de. Das angebliche Update ist auf unterschiedlichen Internetseiten zu finden, die jeweils den originalen
Google-Seiten nachempfunden sind. Installiert ein Nutzer versehentlich eine Update_chrome.apk-Datei, ist es bereits zu spät.
Die Malware setzt sich nach der Installation derart in den Smartphones fest, dass sie sich nur durch ein Zurücksetzen des
Geräts auf Werkseinstellungen entfernen lässt.
Um sich zu schützen, sollten Anwender immer möglichst aktuelle Firmware auf ihren Geräten verwenden und Updates
automatisch einspielen lassen. Darüber hinaus sollten sie nur Apps von seriösen Quellen herunter laden. Wir geben Ihnen
auf unserer Webseite weitere Informationen zum Schutz Ihres Smartphones.


Lenovo: Sicherheitsrisiko durch Zusatzsoftware

Wie zdnet.de schreibt, hat eine Sicherheitssoftware, die von Lenovo auf fast allen PCs, Notebooks und Tablets vorinstalliert wurde,
eine Schwachstelle. Laut dem Sicherheitsanbieter Trustwave betrifft die Sicherheitslücke das Lenovo Solution Center,
das Sicherheitsfunktionen verwaltet und den aktuellen Zustand von Soft- und Hardware sowie Netzwerkverbindungen angibt.
Augenscheinlich sind mehrere Millionen Anwender auf der ganzen Welt von der Schwachstelle betroffen. Angreifer können die
Sicherheitslücke möglicherweise nutzen, um die Kontrolle über ein betroffenes System zu erlangen und Schadsoftware einzuspielen –
auch dann, wenn das Solution Center offenbar nicht ausgeführt wird. Ein entsprechendes Update von Lenovo steht zur Verfügung.
Es wird allerdings erst aufgespielt, wenn die Software gestartet wird.
Das Solution Center ist auf Computern der Modelle ThinkPad, ThinkCenter, Think-Station, IdeaCenter und IdealPad zu finden, auf
denen Windows ab Version 7 bereits vorinstalliert ist.
Überprüfen Sie bei vorinstallierter Zusatzsoftware grundsätzlich, ob Sie diese wirklich benötigen, um Risiken in der Sicherheit von
vornherein auszuschließen.



Microsoft: Sicherheitsupdates im Mai

Im Rahmen des Patchday Mai 2016 hat Microsoft zahlreiche Sicherheitsupdates für eine Vielzahl seiner Produkte zur Verfügung gestellt.
Dazu zählen unter anderem die Webbrowser Internet Explorer und Edge, verschiedene Pakete von Microsoft Office und alle derzeit
aktuellen Versionen des Betriebssystems Windows. Zusätzlich hat das Unternehmen mit einer Aktualisierung auch schwerwiegende S
icherheitsanfälligkeiten im Adobe Flash Player behoben.


Adobe: Sicherheitslücken in Acrobat-Produkten geschlossen

Für die Dokumenten-Management-Lösungen Acrobat DC und Acrobat Reader DC sowie Acrobat XI und Reader XI stehen
Updates für Windows und Macintosh zur Verfügung. Adobe hat damit zuvor in den Produkten bestehende Sicherheitslücken
geschlossen. Aktualisieren Sie den Adobe Reader und Adobe Acrobat über das Download Center oder die automatische Update-Funktion,
wenn Sie diese nutzen. Sie können auch manuell nach Updates suchen: Wählen Sie dazu in dem Programm unter Hilfe
"Nach Updates suchen" aus.


Mozilla: Neue Version für Thunderbird

Sofern Sie das E-Mail-Programm Mozilla Thunderbird nutzen, empfiehlt es sich, die neue Version 38.8 zu installieren, um zu vermeiden,
dass Ihr System geschädigt wird. Nutzer von Thunderbird 45 sind davon allerdings ausgenommen.


Google: Sicherheitsupdate für Android

Google schließt für Google Nexus-Geräte und Smartphones mit Google-Android sowie für Smartphones mit dem Betriebssystem
„BlackBerry powered by Android“ mehrere Sicherheitslücken, die vom Hersteller als kritisch eingestuft werden. Die Schwachstellen
ermöglichen es einem Angreifer über das Internet Informationen auszuspähen, Sicherheitsmechanismen zu umgehen sowie zusätzliche
Berechtigungen zu erlangen und so die Kontrolle über das Gerät zu übernehmen.
Sie sollten Ihr Google Android 4.4.4, 5.0.2, 5.1.1, 6.0 oder 6.0.1 über die automatische Update-Funktion innerhalb des Produktes aktualisieren,
sobald diese Version für Ihr Gerät verfügbar ist. Für Smartphones mit dem Betriebssystem „BlackBerry powered by Android“ steht das
Update schon jetzt zur Verfügung und ist durch die Bezeichnung „Build AAE570“ identifizierbar.


Noch einmal Google: Aktualisierung für den Chrome Browser

Mit einem Sicherheitsupdate für den Google Chrome Browser schließt Google einige Sicherheitslücken, die es einem Angreifer ermöglichen
unter anderem beliebige Programmbefehle auf Ihrem System auszuführen. Dadurch kann das System massiv beschädigt werden.
Um eine Ausnutzung der Sicherheitslücken zu vermeiden, sollten Sie das Sicherheitsupdate umgehend installieren. Der Chrome Browser
steht hier zum Download bereit.


Malware: Android-Apps im Fokus für Angriffe auf Smartphones

Ob Dogspectus, TeslaCrypt, CryptXXX oder Jigsaw, immer wieder treibt neue Ransomware ihr Unwesen, wie wir bereits in
unserem letzten Newsletter berichtet haben. Dass diese Schadsoftware und Android-Apps zu den häufigsten Sicherheitsrisiken gehören,
berichtet jetzt auch zdnet.dein Anlehnung an eine Studie von Proofpoint. Darüber hinaus hatten 98 Prozent aller in den ersten
drei Monaten dieses Jahres entdeckten bösartigen mobilen Apps Android-Endgeräte im Visier.
Insbesondere wenn es um mobile Sicherheit geht, existieren viele Missverständnisse. Wir haben gängige Sicherheits-Irrtümer
zusammengefasst und geben Ihnen Tipps, wie Sie die Sicherheitsrisiken minimieren können.


E-Mails: 3-Sekunden-Sicherheits-Check

Spam-Mails sind noch immer der Hauptgrund für die Infizierung von Computern durch Schadprogramme, das belegt eine aktuelle
Umfrage des BSI durch die Allianz für Cyber-Sicherheit. Oft liegt der Grund darin, dass E-Mail-Empfänger ihre elektronische Post zu
unbedacht öffnen.
Mit einem 3-Sekunden-Sicherheits-Check können diese Risiken bereits gemindert werden. Dabei sollten Sie sich folgende Fragen stellen:
Ist der Absender bekannt? Ist der Betreff sinnvoll? Wird ein Anhang von diesem Absender erwartet? Diese simplen Fragen liefern
wichtige Anhaltspunkte, um zu entscheiden, ob eine E-Mail als vertrauenswürdig einzustufen ist.


Smart Home: Risiken des vernetzten Zuhauses

Sicherheitsexperten haben in der Smart Home-Plattform SmartThings von Samsung einige Schwachstellen entdeckt,
wie zdnet.de berichtet. Danach führen verschiedene Sicherheitslücken und Designfehler dazu, dass Cyber-Kriminelle die
über die Plattform vernetzten Geräte beziehungsweise Komponenten manipulieren können. So gelang es den Forschern unter
anderem, Türen zu entriegeln, virtuelle Schlüssel einzurichten, Feueralarme zu kontrollieren oder den Urlaubsmodus auszuschalten,
der Licht- und Sicherheitseinstellungen steuert.
Um sich vor solchen Risiken zu schützen, sollten Anwender unter anderem sichere Passwörter verwenden. Bei deren Verwaltung und
Generierung können Passwort-Manager hilfreich sein. Darüber hinaus sind Software-Updates unabdingbar. Denn die Firmware ist im
Smarthome sehr wichtig. Daher sollten Nutzer regelmäßig prüfen, ob Aktualisierungen verfügbar sind, die in der Regel wichtige
Sicherheitsupdates enthalten.
In diesem WISO-Beitrag erfahren Sie mehr zum vernetzten Zuhause und wie sich diese Technik vor Angriffen schützen lässt.



Sicheres Surfen und Telefonieren wünscht Euch

Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1716
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Mo 20. Jun 2016, 02:04

(((((((((((((( Juni 2016 )))))))))))

Ransomware: Warnung vor Zcryptor

Wie heise.de berichtet, warnt Microsoft vor einem neuen Erpressungstrojaner. Zcryptor verhält sich ähnlich wie andere Ransomware,
kopiert sich darüber hinaus aber auch auf USB-Laufwerke und USB-Sticks, die an den Rechner angeschlossen sind. Da er sich in die
Autostart-Datei der Laufwerke einklinkt, ist es Zcryptor auch auf diesem Weg möglich, sich wie ein Wurm von Rechner zu Rechner zu verbreiten.
Meist infizieren sich Nutzer, wenn sie den Schädling aus dem Internet herunterladen, beispielsweise im Zusammenhang mit einer Phishing-Mail.
Manchmal nutzt die Ransomware auch bösartige Makros in einem Office-Dokument, um sich zu verstecken. Zcryptor nutzt zudem gefälschte
Adobe-Flash-Installationsprogramme.
Auf unserer Webseite haben wir Informationen zu Ransomware und zu Schutzmaßnahmen für Sie zusammengestellt.
https://www.bsi-fuer-buerger.de/BSIFB/D ... janer.html


LG: Sicherheitslücken in Smartphone-Firmware

LG hat zwei Sicherheitslücken in der Firmware seiner Android-Geräte behoben, das schreibt golem.de. Während potenzielle Angreifer mittels
einer der Sicherheitslücken in der Lage sind, die IMEI und MAC-Adresse zu manipulieren, ermöglicht es die zweite Schwachstelle,
präparierte Textnachrichten an ein Gerät zu senden oder bestehende Nachrichten zu verändern.
Entdeckt wurden die beiden Sicherheitslücken von der Sicherheitsfirma Check Point. LG hat reagiert und bereits Updates dazu veröffentlicht.
Anwender von LG-Smartphones sollten diese umgehend installieren. Generell sollten Nutzer verfügbare Aktualisierungen für Firmware oder
Betriebssysteme beachten, unabhängig davon, welches Smartphone sie besitzen.


TeamViewer: Neue Account-Sicherung

TeamViewer hat neue Account-Sicherungs-Maßnahmen für seine Fernwartungslösung veröffentlicht, das berichtet heise.de. Damit reagiert
das Unternehmen auf verschiedene Berichte von Nutzern, deren Zugänge zu TeamViewer offenbar gehackt wurden.
Die neuen Sicherheitsmerkmale Trusted Devices und Data Integrity machen eine Autorisierung erforderlich, wenn sich jemand von einem neuen
Gerät auf einen bestehenden Account einloggen möchte. Bei verdächtigen Aktivitäten wird ein Passwort-Reset durchgeführt.


KeePass2: Lücken im Passwortmanager

Der Passwortmanager KeePass2 weist Schwachstellen auf. Demnach sei die Update-Funktion in der derzeit aktuellen Version 2.33
kompromittierbar. Davon betroffen ist nur die Windows-Variante. Ursache für die Schwachstelle ist eine Funktion, die regelmäßig prüft,
ob neue Versionen verfügbar sind. Zu diesem Zweck lädt die Anwendung Versionsinformationen über eine ungesicherte Verbindung von der
Entwickler-Website.
Einem Sicherheitsexperten ist es gelungen, die Anwendung via Man-in-the-Middle-Angriff zu täuschen. Diese zeigte daraufhin eine
vermeintlich neue Version an, die aber gar nicht existent war.
Der Entwickler von KeePass weist darauf hin, dass Updates nicht automatisch geladen, sondern nur Informationen zu beispielsweise
deren Verfügbarkeit angezeigt werden. Das eigentliche Update hingegen ist manuell durchzuführen. Wie auf der KeePass-Website zu lesen ist,
sind die Versionen 2.34 und höher digital signiert, um Manipulationen zu verhindern, zudem verwenden sie HTTPS.
Grundsätzlich sollten Anwender ihre Programme immer auf dem aktuellen Stand halten. Hinweise auf Updates sollten beachtet und nicht
einfach weggeklickt werden. Eine Möglichkeit, Updates zu überprüfen besteht darin, sich auf der jeweiligen Hersteller-Webseite zu informieren.



Google: Update für den Chrome Browser

Google veröffentlicht mit der Version 51.0.2704.84 ein Update für den Chrome Browser und schließt damit mehrere Sicherheitslücken.
Um deren Ausnutzung zu vermeiden, sollten Sie das von Google für den Chrome Browser bereitgestellte Sicherheitsupdate möglichst
bald installieren, falls Sie nicht die automatische Update-Funktion nutzen.


Android: Sicherheitslücken für Google-Nexus Geräte geschlossen

Nutzer von Google Nexus-Geräten sollten das mobile Betriebssystem Android auf 4.4.4, 5.0.2, 5.1.1, 6.0 oder 6.0.1 auf die
Version 2016-06-01 aktualisieren – entweder über die automatische Update-Funktion oder manuell. Insgesamt wurden in der neuen
Version 40 Sicherheitslücken geschlossen. Smartphone-Nutzer mit dem Betriebssystem „BlackBerry powered by Android“ finden das Update in ihren Telefoneinstellungen unter der Bezeichnung „Android security patch level June 1, 2016“.


Mozilla: Sicherheitsupdate für Firefox

Mozilla hat in seinem Webbrowser Firefox einige kritische Sicherheitslücken geschlossen. Um zu vermeiden, dass diese ausgenutzt
werden und das Computersystem geschädigt wird, sollten Nutzer von Firefox schnellstmöglich die neue Version 47 herunterladen und installieren.


Lenovo: Accelerator App vorsorglich deinstallieren

Lenovo warnt vor einer Schwachstelle in dem Accelerator Application-Programm, das auf Windows-10-Rechnern vorinstalliert ist.
Die Anwendung beschleunigt den Start von anderen vorinstallierten Lenovo-Applikationen. Via Man-in-the-Middle-Angriff kann die
Sicherheitslücke ausgenutzt werden, um schadhaften Code auf den Desktop-Rechner zu schleusen. Wie das Unternehmen mitteilte, liege
der Fehler in einem nicht ausreichend geschützten Update-Server. Aufgrund einer fehlenden Verschlüsselung und Autorisierung ist es einem
Angreifer leicht möglich, die Abfrage zu manipulieren. Lenovo stellt eine Liste mit allen betroffenen Systemen zur Verfügung. Es empfiehlt sich,
die Accelerator App zu deinstallieren. Bei vorinstallierten Programmen auf Rechnern ist es ratsam zu prüfen, ob man diese auch tatsächlich benötigt.
Ist dies nicht Fall, sollten solche Programme entfernt werden.


Internettelefonie: Telefonmissbrauch durch Zugriff auf Heimrouter möglich

Aus aktuellem Anlass weißt das BSI auf eine mögliche Bedrohung von IP-Telefonen und Apps hin, mit denen auch von unterwegs
über das Internet über den eigenen Heimrouter mit der eigenen Festnetzrufnummer telefoniert werden kann. Die dafür notwendige Funktion
sollte deaktiviert werden, wenn sie nicht benötigt wird. Wird sie verwendet, sollte ein neues, sicheres Passwort vergeben werden.
Das BSI empfiehlt Nutzern bei allen internettelefoniefähigen Routern abgehende Auslands- und Sonderrufnummern sowie
Mehrwertdienste zu sperren und nur die Ausnahmen zuzulassen, die tatsächlich benötigt werden.
https://avm.de/aktuelles/kurz-notiert/2 ... ei-routern


Online-Shopping: LKA und Verbraucherschutz warnen vor falschen Shops im Netz

Im Internet einzukaufen ist komfortabel. Jeder zweite EU-Bürger, so ermittelte Eurostat 2015, tätigt mittlerweile Einkäufe im Netz.
Dieses Geschäftsfeld nutzen zunehmend auch Betrüger für sich aus. Das Landeskriminalamt (LKA) Rheinland-Pfalz und der
Verbraucherschutz Rheinland-Pfalz warnen vor Fakeshops, die mit preisgünstigen Offerten die Online-Käufer ködern und sie um ihr Geld betrügen.
Die Kunden sollen per Vorkasse bezahlen – nur die bestellte Ware bleibt dann aus.
Die Polizeiliche Kriminalstatistik der Polizei Rheinland-Pfalz verzeichnet eine Erhöhung des durch falsche Online-Shops entstandenen Schadens
von mehr als einer halben Million Euro innerhalb eines Jahres, von 2014 bis 2015. Online-Käufer wurden auf diese Weise im vergangenen Jahr
um insgesamt 1,6 Millionen Euro gebracht.
Zahlen Sie grundsätzlich nie per Vorkasse angebotene Ware. Des Weiteren können Sie sich schützen, indem Sie auf der Webseite
immer das Impressum eines Online-Shops überprüfen. Hier müssen unter anderem immer der Name und die Adresse der Firma
sowie eine E-Mail-Adresse angegeben sein. Auch Nutzerbewertungen können hilfreich sein. Ist ein Gütesiegel auf der Webseite
des Shops angegeben, haben Sie die Möglichkeit, dessen Richtigkeit zu kontrollieren, indem Sie per Maus auf das Siegel-Symbol klicken.
Tipps zum sicheren Einkaufen im Internet finden Sie bei der Verbraucherzentrale des Landes Rheinland-Pfalz, bei der polizei-beratung.de
und auf der BSI für Bürger-Webseite.


Microsoft: Neue Passwort-Regeln für Azure Active Directory

Nachdem mehrfach verschiedene Datenbanken Lecks aufgewiesen haben, weil Nutzer ihre Konten mit zu einfachen Passwörtern
geschützt haben, will Microsoft solche höchst unsicher angelegten Passwörter künftig für seine Dienste wie Azure Active Directory auf
eine Schwarze Liste setzen, wie heise.de berichtet. Verwenden Nutzer auf dieser Liste aufgeführte Passwörter, erhalten sie in den
nächsten Wochen eine Information des Unternehmens mit der Bitte, ihr Passwort zu ändern. Dazu hat das Team von Microsoft auch
ein Whitepaper erstellt, in dem Nutzer Tipps zur sicheren Vergabe eines Passwortes finden.
Wir haben Ihnen ebenfalls einige Tipps für einen sicheren Umgang mit Passwörtern zusammengestellt.


Internetnutzung: Was Reisende ins Ausland beachten sollten

Unterwegs aufgenommene Fotos direkt vom Smartphone online stellen, ein neues eBook herunterladen oder zwischendurch E-Mails checken:
Nicht nur bei der Reise zur Europameisterschaft nach Frankreich, auch bei jeder anderen Auslandsreise sind mobile, internetfähige Geräte
unverzichtbare Begleiter. Damit die Reisefreuden ungetrübt bleiben, haben wir Ihnen einige Tipps für eine sichere Internetnutzung im Ausland zusammengestellt. Zum Start der Fußball EM haben wir für Sie ein Quiz entwickelt, bei dem Sie Ihr Wissen zum Thema testen können.
https://www.bsi-fuer-buerger.de/BSIFB/D ... orOrt.html
https://www.bsi-fuer-buerger.de/BSIFB/D ... _node.html




AusweisApp2: Software-Update verfügbar

Für die AusweisApp2 steht ein Software-Update zur Verfügung, das Nutzer möglichst bald installieren sollten.
Haben Sie die App auf Ihrem Computer installiert, können Sie sich mit Ihrem Personalausweis bzw. Ihrem elektronischen
Aufenthaltstitel online ausweisen und so Ihre Identität im Internet und an Bürgerterminals sicher und zweifelsfrei nachweisen.
Außerdem lässt sich mit der Online-Ausweisfunktion die Identität von Diensteanbietern zuverlässig feststellen.
Die AusweisApp2 ist für die am häufigsten genutzten Betriebssysteme Windows 7 SP1, 8.1 und 10 sowie OS X (10.9, 10.10, 10.11)
verfügbar und läuft mit allen gängigen Webbrowsern. Sie steht hier kostenlos zum Download zur Verfügung.
Mehr Wissenswertes rund um das Thema AusweisApp und elektronische Ausweise finden Sie auf der Seite des BSI.


Hipp: "Mein Baby Club“ gehackt [151.gif]

Wie golem.de informiert, wurde der Server „Mein Baby Club“ des Babynahrungsherstellers Hipp gehackt.
Entdeckt habe dies ein externer Dienstleister bei einer Routineüberprüfung der IT-Infrastruktur im Auftrag von Hipp.
Die Kunden des Unternehmens seien bereits informiert worden. Laut der E-Mail, die Hipp dazu an die Kunden gesandt hat,
wurden neben verschlüsselten Passwörtern auch Postadressen, Namen, Geburtsdaten und E-Mail-Adressen gestohlen.
Weitere Informationen dazu erhalten Nutzer von „Mein Baby Club“ unter der kostenfreien Hotline 0800-22294477.


Virenscanner: Schwachstellen in Antiviren-Software für Android

Eine Forschergruppe des Fraunhofer-Instituts für Sichere Informationstechnologie hat Schwachstellen in sechs Virenjägern
für Android-Smartphones entdeckt. Dazu gehören aktuelle Versionen der Sicherheits-Apps von Avira, Kaspersky, McAfee, Eset
und Clean Master Security. Nach Schätzungen der Forscher sind nahezu 675 Millionen Installationen betroffen.
Die Sicherheitslücke ermöglicht es, die Schutzfunktionen der Apps auszuschalten. Der Anwender selbst merkt davon nichts.
Darüber hinaus ist es Angreifern möglich, auch persönliche Daten zu entwenden und im schlimmsten Fall die App in eine
Kryptoware zu verwandeln und diese dann zu erpresserischen Zwecken zu nutzen.
Das Fraunhofer Institut hat die betroffenen Unternehmen umgehend informiert und die meisten Hersteller haben die
Schwachstellen bereits behoben. Auf Smartphones, die automatisch Updates aus App-Stores downloaden, ist die Sicherheitslücke geschlossen.
Wenn Sie die automatische Update-Funktion nicht aktiviert haben, sollten Sie Ihre Apps umgehend selbst aktualisieren.



So liebe Leute, fertig für heute.


Gruß
Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1716
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Nena » Mo 20. Jun 2016, 21:22

Hallo Yilmaz,

danke für die Info - wow du hast ja einiges entdeckt. [15719.gif]
Da ich da nicht so gut drauf bin, wie es wohl manchmal von Nöten wäre, hatte ich jetzt schon damit zu tun das gelesene zu verstehen.
Da muss ich meinen Rechner prüfen bzw. lassen.
Telefon betrifft mich nicht.

Herzlichen Dank jedenfalls fürs informieren.

SG. Nena
Bild
Nena
 
Beiträge: 67
Bilder: 0
Registriert: So 12. Jun 2016, 18:54

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Do 23. Jun 2016, 12:17

Bitte.

Einige leben ja in der Türkei und lesen nicht immer deutsche PC-Zeitungen.
Außerdem stammen die Informationen von einer sicheren und unabhängigen Seite.

Gruß
Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1716
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Clara » Di 5. Jul 2016, 19:31

Hallo Yilmaz,

Du scheinst Dich ja sehr gut mit PC usw. auszukennen. Ich hoffe, daß es in Ordnung ist,
wenn ich Dir einfach einmal diesbezüglich eine Frage stelle?

Ich habe ein Smartphone und alle Telefonnummern inklusive Adressen usw. bei Google – Kalender und Google – Kontakte gespeichert.

Jetzt würde ich so gern alle Adressen auch/ zusätzlich in einem Word – Dokument speichern. Ich habe versucht herauszufinden, wie ich das machen muß, aber keine Antwort gefunden. Vielleicht fällt Dir ja etwas ein…?!

Bitte fühle Dich nicht unter Druck.

Schönen Gruß und selam
Clara
Clara
 
Beiträge: 144
Bilder: 0
Registriert: Fr 11. Dez 2015, 19:02

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Do 7. Jul 2016, 03:46

Clara hat geschrieben:Hallo Yilmaz,

Du scheinst Dich ja sehr gut mit PC usw. auszukennen. Ich hoffe, daß es in Ordnung ist,
wenn ich Dir einfach einmal diesbezüglich eine Frage stelle?

Ich habe ein Smartphone und alle Telefonnummern inklusive Adressen usw. bei Google – Kalender und Google – Kontakte gespeichert.

Jetzt würde ich so gern alle Adressen auch/ zusätzlich in einem Word – Dokument speichern. Ich habe versucht herauszufinden, wie ich das machen muß, aber keine Antwort gefunden. Vielleicht fällt Dir ja etwas ein…?!

Bitte fühle Dich nicht unter Druck.

Schönen Gruß und selam
Clara



Moin Clara.

Ich habe nun leider nicht verstanden, WO du es als Word (Text)-Dokument speichern willst.

Auf dem Smartphone oder PC?


Gruß
Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1716
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Do 7. Jul 2016, 04:00

Clara,

was hälst du den hier von ?

http://praxistipps.chip.de/smartphone-k ... ehts_27533

Gruß
Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1716
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

VorherigeNächste

Zurück zu Hiiiilfe - das Forum für Rat und Tat

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 6 Gäste