VIREN - TROJANER und andere Probleme

Bei Fragen rund ums Forum, technische bzw. Computerfragen oder zu Fotografie, aber auch "offline" Hilfegesuche und Angebote kommen hier rein.

Re: VIREN - TROJANER und andere Probleme

Beitragvon Adnan » Mo 14. Dez 2015, 10:44

Hallo Yilmaz !
Danke schön für Deine Antwort . Nein , ich habe nicht bezahlt . Mein Nachbar hat den ganzen PC neu installiert . Es war eine Woche Arbeit und hat mich viel Tränen gekostet . Denn Du kannst Dir ja denken , eine Woche ohne PC ist für mich die Hölle . Bei der Polizei habe ich angerufen , aber die haben uns nur einen Tipp gegeben . Doch soweit war Andi auch schon . Aber lieber Yilmaz , ich habe noch eine andere Frage . Kennst Du Dich zufällig auch mit INREDIMAIL aus ? Andi hat es neu installiert , aber jetzt kann ich die E-Mails nur "schräg " , nicht senkrecht speichern . Dadurch gehen nicht alle E-Mails rein . Es ist schwer zu beschreiben . Ich wünsche Dir einen schönen Tag und sende Dir liebe Grüsse . Heidi
Benutzeravatar
Adnan
 
Beiträge: 496
Bilder: 35
Registriert: Mo 29. Jun 2009, 09:17
Wohnort: 30823 Garbsen

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Mo 14. Dez 2015, 11:56

Nochmal, rufe bei der Polizei an und stelle schon telefonisch Strafantrag. (Scheiß auf gute Tipps) Die sind dafür da eine Anzeige aufzunehmen und zwar nach folgenden §§:
Einen Zeugen "Andi" hast du ja. Das andere schaue ich mal.

Gruß
Yilmaz

§ 303a Strafgesetzbuch
Datenveränderung
.

(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

(3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.




§ 303b Strafgesetzbuch
Computersabotage
.

(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er

1. eine Tat nach § 303a Abs. 1 begeht,
2. Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder
3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,

wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.

(3) Der Versuch ist strafbar.

(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter

1. einen Vermögensverlust großen Ausmaßes herbeiführt,
2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat,
3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt.

(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.



§ 303c
Strafantrag
.

In den Fällen der §§ 303, 303a Abs. 1 und 2 sowie § 303b Abs. 1 bis 3 wird die Tat nur auf Antrag verfolgt, es sei denn, daß die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält.
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1719
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Mo 14. Dez 2015, 12:10

Hallo Adnan,
hast du oder Andi vielleicht ein anderes bzw. neues Betriebssystem installiert ?
Scheint Darstellungsprobleme bei Win7/8 zu geben.

Evtl hilft dir dieses Forum:
http://forums.incredimail.com/viewtopic.php?f=32&t=3569

Gruß
Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1719
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Adnan » Mo 14. Dez 2015, 16:11

Hallo lieber Yilmaz ! Ja , Der PC ist ganz neu aufgeladen , geht soweit alles wieder . Danke schön und viele liebe Grüsse . Heidi
Nur Skype und Google Earth klappt noch nicht. Aber Andi will nachher noch den Firewall hochladen . Ev. liegt es daran . Bis Bald !
Benutzeravatar
Adnan
 
Beiträge: 496
Bilder: 35
Registriert: Mo 29. Jun 2009, 09:17
Wohnort: 30823 Garbsen

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Di 29. Dez 2015, 15:19

!!.DEZEMBER 2015.!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!

Die letzte Info in diesem Jahr.



13 Millionen Nutzerdaten frei zugänglich: MacKeeper

Kromtech hat die Lücke in seinem Systemverwaltungstool für Macintosh-Systeme „MacKeeper“ geschlossen. Sie hat bislang dafür gesorgt, dass ein freier Zugriff auf die persönlichen Daten von etwa 13 Millionen Nutzern möglich war, wie ZDNet berichtet. Die Schwachstelle wurde von dem Sicherheitsforscher Chris Vickery entdeckt, der Kromtech darüber informierte, ohne aber technische Details öffentlich zu machen.



Datenbankinformationen offenbar öffentlich einsehbar: HELLO KITTY

Rund drei Millionen Daten von Fans der Hello-Kitty-Online-Community sind zurzeit offenbar im Netz einsehbar. Es handelt sich hierbei um das gleiche Datenbanksystem wie im Fall MacKeeper, wie Chris Vickery laut Golem.de mitteilte. Betroffen sind überdies auch Nutzerprofile für die Seiten hellokitty.com, hellokitty.com.sg, hellokitty.com.my, hellokitty.in.th und mymelody.com. Die Passwörter sollten daher so schnell wie möglich geändert werden, wenn Sie oder Ihre Kinder sich auf einer der Seiten registriert haben.



Falsche Zahlungsbestätigung im Umlauf: PayPal

Erneut kursieren wieder Phishing-Mails, mit denen Kriminelle versuchen, an die Bank-, Kreditkarten oder sonstige Zahlungsdaten von Anwendern zu kommen, im aktuellen Fall an die Daten von PayPal-Nutzern. Die Phishing-Mails erwecken den Anschein, von PayPal zu stammen, und informieren den Empfänger darüber, dass auf seinem PayPal-Konto ungewöhnliche Aktivitäten stattgefunden hätten, wie mimikama berichtet. Eine andere gefälschte E-Mail bestätigt die Zahlung an ein Unternehmen, dass es tatsächlich gibt. Weil der Empfänger aber gar keine Zahlung in Auftrag gegeben hat, ist der Link „Stornierung durchführen“, der ebenfalls in dieser Mail aufgelistet ist, schnell angeklickt. Dieser ist mit einer sehr gut gefälschten PayPal-Seite verlinkt, mit deren Hilfe Betrüger nur an Ihre persönlichen Daten kommen möchten, wie die Polizei-Prävention schreibt. Wir empfehlen Ihnen daher, Ihre Konten niemals über einen vorgegebenen Link in einer E-Mail aufzurufen, um Ihre persönlichen Daten einzugeben – auch nicht in Formularfelder. Denn generell fordern Banken, Zahl- und Kaufportale ihre Kunden nicht dazu auf, sich mit Hilfe eines eingebauten Links auf einem persönlichen Konto einzuloggen. Sollten Sie dennoch einmal in eine solche Falle tappen, sollten Sie das entsprechende Banken, Zahl- oder Kaufportal umgehend darüber informieren und zusätzlich Anzeige bei der Polizei erstatten.



Durch Datenleck 600.000 Kundendaten im Netz einsehbar: iFit

Aufgrund einer Datenlücke in der Fitness-App iFit für iOS und Android waren zeitweise 600.000 sensible Nutzerdaten im Netz einsehbar. Sowohl die Passwörter wie auch Angaben zu Geschlecht, Anschrift, Kreditkartendaten und gespeicherte Informationen zu den Trainingseinheiten wie Herzfrequenz und Uhrzeit der Trainings waren im Zuge des Sicherheitslecks betroffen, wie der Ratgeber Internetkriminalität der Polizei berichtete. Da man iFit auch mit seinem Facebook-Konto verbinden kann, sollten Nutzer der Workout-App nicht nur ihre Zugangsdaten zu iFit, sondern auch zu verknüpften Social-Media-Accounts ändern. Sofern Sie als Nutzer auch Zahlungsinformationen bei iFit angegeben haben, empfiehlt es sich, dass Sie mit Ihrer Bank klären, ob es notwendig ist, sich eine neue Kreditkarte ausstellen zu lassen. Prüfen Sie zudem unbedingt Ihre nächsten Kreditkartenabrechnungen.



iTunes Version 12.3.2 veröffentlicht: Apple

Für Nutzer von Apple iTunes unter Windows 7, 8 oder Version 10 steht ein Sicherheitsupdate bereit. Um zu verhindern, dass Angreifer über eine Sicherheitslücke beim Browsen im iTunes Store ihre Daten ausspähen oder Ihr System schädigen, sollten Sie das neu veröffentliche iTunes 12.3.2.-Update umgehend installieren. Es kann auf der Apple-Downloadseite heruntergeladen werden.



Sicherheitsupdate verfügbar: Joomla!

Joomla! schließt mit seinem aktuellen Sicherheitsupdate mehrere Sicherheitslücken, die es einem Angreifer aus dem Internet ermöglichen, Befehle in das Content-Management-System (CMS) einzuschleusen und auszuführen. Mit dem CMS lassen sich Webauftritte und Internet-Anwendungen erstellen. Um die Sicherheitslücken zu schließen, sollten Sie das Update schnellstmöglich installieren.




Sicherer Umgang mit dem mobilen Netz: Smartphone

Smartphone-Besitzer müssen sich nicht nur vor weihnachtlichen Spionage-Apps schützen, die gerade ihr Unwesen treiben. Der mobile Austausch von Daten birgt noch andere IT-Sicherheitsrisiken, die Anwender nicht unterschätzen sollten. Daher kommt einem Basisschutz Ihres mobilen Telefons eine essenzielle Bedeutung zu. Wir haben Ihnen hier zusammengestellt, wie Sie sich und Ihr Smartphone besser schützen können. Noch mehr Tipps finden Sie in unserer Broschüre “Sicher unterwegs mit Smartphone, Tablet & Co“.



Einkaufen im Netz nur bei seriösen Anbietern: Mobiles Bezahlen

Es klingt komfortabel, einfach mit dem Handy per SMS das Busticket zu kaufen. Allerdings entpuppen sich solche Gratis-SMS-Angebote und Gewinnspiele oftmals als Kostenfalle. Klingeltöne oder Logos für das Handy werden beispielsweise zu sehr niedrigen Tarifen angeboten. Wer das Kleingedruckte nicht genau durchliest, übersieht dann leicht, dass mit dem Bezug einer solchen Leistung gleichzeitig ein längerfristiges Abo abgeschlossen wird. Dadurch steigen die Kosten um ein Vielfaches. Wir haben Ihnen einige gängige Sicherheitsrisiken aufgelistet und erläutern, wie Sie sich schützen können. Informationen zum „Bezahlen mit mobilen Geräten“ finden Sie ebenfalls auf BSI für Bürger.
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1719
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Sa 9. Jan 2016, 13:28

Neues Jahr - gleiche Probleme

........Januar 2016.........


Online-Banking: Vorsicht vor Musterüberweisungen

Immer öfter treibt eine Schadsoftware ihr Unwesen, die das Online-Banking im Browser manipuliert. Das hat die Polizei in Niedersachsen mitgeteilt. Sobald sich Kunden mit einem von der Schadsoftware befallenen Rechner auf ihrer Bankseite einloggen, erhalten sie eine Mitteilung über ein angeblich neues Sicherheitssystem. Danach werden die Bankkunden in einem gefälschten Online-Banking-Fenster aufgefordert, zum Test des Sicherheitssystems eine Demo-Musterüberweisung zu tätigen, die jedoch mit einer echten TAN abgeschlossen werden muss. Die echte TAN wird von den Cyber-Kriminellen genutzt, um eine echte Überweisung vorzunehmen. Der Kunde merkt davon zunächst einmal nichts.
Wenn eine solche Aufforderung auf Ihrem Bildschirm erscheint, sollten Sie umgehend Ihren Browser schließen. Danach empfiehlt es sich, den Rechner mit einer Antivirensoftware mit aktueller Virensignatur zu scannen. Beim Online-Banking ist es wichtig, dass Ihr Betriebssystem und die verwendete Software immer aktuell sind.



Hyatt: Bezahlsysteme der Hotelkette gehackt

Bei der Hotelkette Hyatt hat sich eine Schadsoftware in die Bezahlsysteme eingeschlichen, das berichtet das Technikportal golem.de. Ob die Attacke die Systeme geschädigt hat oder ob zahlungsrelevante Daten gestohlen wurden, ist bislang noch nicht bekannt. Der Angriff wurde bereits am 30. November 2015 festgestellt.
Das Unternehmen empfiehlt seinen Kunden, die ihre Hotelrechnung mit einer Kreditkarte bezahlt haben, ihre Abrechnung genau zu überprüfen.



Ransom32: Bedrohlicher Erpressungstrojaner

Wie heise berichtet, ist mit Ransom32 ein Erpressungstrojaner aufgetaucht, der sich als erster Schädling seiner Art als JavaScript-Anwendung auf Rechnern einschleicht. Das haben die Kryptologen von BleepingComputer und Emsisoft herausgefunden. Zwar seien bislang nur Windowsrechner von den Attacken betroffen, für die Cyber-Kriminellen sei es aber einfach möglich, die Schadsoftware auch für Linux oder OS X zu entwickeln. Das große Problem: Viele Antivirenprogramme schätzen diese Software bislang noch nicht als bösartig ein.
Um sich vor Datenverlust zu schützen, sollten Sie regelmäßig eine Datensicherung auf externen Datenträgern vornehmen. Bei E-Mails von unbekannten Absendern sollten Sie Anhänge nicht öffnen und keine Links anklicken. Auf keinen Fall sollten Sie den Lösegeldforderungen nachkommen, falls Sie durch Ransomware geschädigt sind, sondern umgehend Anzeige in Ihrer örtlichen Polizeidienststelle erstatten.



Adobe: Mehrere Sicherheitsupdates für Flash Player und AIR

Adobe schließt mehrere kritische Sicherheitslücken im Adobe Flash Player und Adobe Adobe Integrated Runtime (AIR). Um das Sicherheitsleck zu schließen, sollten Sie die Updates schnellstmöglich installieren.



Joomla!: Sicherheitslücken geschlossen

Mit dem aktuellen Sicherheitsupdate behebt Joomla! mehrere Schwachstellen. Administratoren, die mit dem Content Management System arbeiten, empfehlen wir, die aktuelle Version umgehend zu installieren.



Mozilla Thunderbird: Sicherheitsupdate verfügbar

Mozilla stellt die Thunderbird Version 38.5.0 bereit. Damit schließt das Unternehmen mehrere kritische Sicherheitslücken in Thunderbird, durch die ein Angreifer aus dem Internet das Programm zum Absturz bringen, schadhaften Programmcode auf dem System ausführen oder Informationen ausspähen kann. Da diese Schwachstellen bereits seit längerer Zeit bekannt sind, sollten Sie das Update so schnell wie möglich durchführen.



Google: Android für Nexus-Geräte aktualisiert

Google hat sein mobiles Betriebssystem Android aktualisiert und schließt damit einige kritische Sicherheitslücken. Nutzern von Nexus-Geräten empfehlen wir, über die automatische Update-Funktion ihr Android-Betriebssystem 4.4.4, 5.0 oder 5.1.1 auf die Version LMY9F zu aktualisieren beziehungsweise 6.0 oder 6.0.1 jeweils auf die Version 2016-01-01.




Smart Home: Keine Überraschung durch ungebetene Gäste

Smart Home – intelligentes Wohnen – zählt laut Computerwoche zu den Top-Trends, die sich im Januar auf der Consumer Electronics Show (CES) in Las Vegas abzeichnen. Kein Wunder, denn die Funktionen von vernetzten Geräten können den Alltag erheblich komfortabler gestalten. Allerdings bergen sie die gleichen Risiken wie ein PC oder Notebook.
Um sich entsprechend zu schützen, sollten Sie einige Sicherheitstipps befolgen und bei der Auswahl Ihrer Geräte und Anbieter großen Wert auf hohe Sicherheitsstandards legen.



Passwörter: Die Datenlecks 2015 im Rückblick

Das Hasso-Plattner-Institut (HPI) hat im Jahr 2015 wieder verschiedene Internetforen nach gestohlenen Identitäten durchsucht und dabei fast 35 Millionen Datensätze aus mindestens 15 verschiedenen Quellen ausgewertet. Das Ergebnis ist ernüchternd: Denn noch immer verwenden sehr viele Internetnutzer unsichere Passwörter – und das, obwohl täglich vor Datenlecks und Identitätsdiebstählen gewarnt wird. Das beliebteste Passwort ist die Zahlenfolge „123456“. Auch gerne verwendet werden Buchstabenfolgen auf der Tastatur und Vornamen sowie das englische Wort „password“.
Um Ihre Daten zu schützen, sollten Sie unbedingt ein gutes Passwort verwenden. Dieses sollte mindestens zwölf Zeichen lang sein und aus Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern bestehen. Wenn Sie Benutzerkonten für Online-Dienste, -Shops und Soziale Netzwerke nicht mehr verwenden, löschen Sie diese am besten. So reduzieren Sie zusätzlich die Gefahr, dass Ihre Daten gestohlen werden.



pushTAN-Verfahren: Sicherheitsforscher finden Schwachstellen

Bereits im Oktober 2015 haben zwei Sicherheitsforscher der Uni Erlangen aufgedeckt, dass sich die Sicherungsverfahren für die Online-Banking-App „pushTAN“ relativ einfach aushebeln lassen. Die Sparkassen wiesen darauf hin, dass das Problem nur bei veralteten Versionsständen der S-pushTAN-App auftreten würde. Jetzt haben die Forscher sich die aktuelle Version 1.0.7 der App vom 7. Dezember 2015 vorgenommen. Das Ergebnis: Sie bietet zwar mehr Schutz, mit geringem Mehraufwand sei es aber möglich, auch diese Version der mobilen App erfolgreich anzugreifen.
Beim pushTAN-Verfahren geben Anwender auf ihrem Smartphone in der ersten App die Überweisungsdaten ein und übermittelt sie an die Bank. Diese erstellt eine TAN, die der Nutzer in einer zweiten App erhält und wiederum in die erste App übertragen muss, um die Überweisung abzuschließen. Auf unserer Webseite geben wir Sicherheitstipps für Online-Banking mit dem Smartphone oder Tablet.



Sicherheitsbarometer: App auch für BlackBerry

Ab sofort ist die Verbraucher-App Sicherheitsbarometer (SiBa) im Amazon Store kostenlos zum Download verfügbar. Damit können jetzt auch BlackBerry-Smartphones die App regulär nutzen.
Wie berichtet informiert die App von Deutschland sicher im Netz e.V. (DsiN) Bürger sowie Kleinunternehmen über aktuelle Risiken im Internet und stellt dazu passende Sicherheitstipps bereit.


Gruß
Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1719
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Mi 27. Jan 2016, 19:11

J*A*N*U*A*R***2*0*1*6
~~~~~~~~~~~~~~~~~



Android: Verseuchte Apps im Google Play Store

Der Sicherheitsanbieter Lookout hat im Google Play Store 13 Apps entdeckt, die Schadsoftware der Malware-Familie “Brain Test“ enthalten.
Google hat auf die Nachricht umgehend reagiert und die bösartigen Apps entfernt. Allerdings fanden bereits mehrere tausend Downloads statt.
Bei den Apps handelt es sich um reibungslos funktionierende Spiele, die durchschnittlich eine Bewertung von vier Sternen besitzen. Dazu haben die Cyberkriminellen einen Trick angewandt: Sobald eine der Apps installiert war, lud die Schadsoftware die anderen Apps im Hintergrund herunter und bewertete sie positiv. Bei handelsüblichen Geräten kann die Malware durch einen Factory-Reset wieder entfernt werden. Inhaber von gerooteten Geräten haben es bei der Entfernung schwieriger. Sie müssen zunächst ihre Nutzerdaten sichern und das Gerät dann wieder mit einem Hersteller-ROM bespielen.
Das Beispiel zeigt, dass Sie bei der Installation von Android-Apps nicht nur auf Drittanbieter-Quellen verzichten sollten, sondern auch bei vertrauenswürdige Quellen stets hinterfragen sollten, ob Sie diese App wirklich benötigen. Weitere Empfehlungen zur Installation, Aktualisierung und Gebrauch von Apps finden Sie in unserer Empfehlung zur App-Sicherheit auf mobilen Geräten.



Dell: Telefonbetrug durch falsche Techniker

Derzeit treiben falsche Support-Mitarbeiter von Dell ihr Unwesen. Sie geben vor, ein angebliches Rechnerproblem lösen zu wollen und
versuchen bei den Nutzern mit Detailwissen Vertrauen aufzubauen, das eigentlich nur echte Support-Mitarbeiter haben können.
Wie botfrei Blog berichtet, ist das Ziel der Cyberkriminellen eine Fernwartungssoftware auf dem Dell-Rechner zu installieren, mit der sie
die Kontrolle über das System übernehmen können. Darüber hinaus können sie Schadsoftware installieren, um an persönliche und sensible
Daten wie Benutzernamen, Bankdaten oder Passwörter zu gelangen.
Dies ist nicht der erste Fall, bei dem sich Kriminelle als Support-Mitarbeiter ausgeben, um Fernwartungssoftware auf den
Rechnern der Nutzer zu installieren. Auch andere Unternehmen wie Microsoft, Apple, die Telekom und 1&1 und ihre Kunden waren
schon Opfer solcher Betrüger. Allerdings ist dies der erste bekannt gewordene Fall, bei dem ein so ausgeprägtes Detailwissen über
die Kundengeräte vorhanden war. In der Regel rufen Service-Mitarbeiter allerdings nicht ohne vorherige Kundenanfrage an, weder
von Dell noch von anderen IT-Unternehmen.



Trend Micro: Passwort-Manager lückenhaft

Der Passwort-Manager des Sicherheitssoftware-Herstellers Trend Micro weist eine gravierende Sicherheitslücke auf, das berichtet Chip.
Demnach ist es Cyber-Kriminellen möglich, einen Schadcode aus der Ferne zu installieren und auszuführen. Zudem können Angreifer
auch gespeicherte Passwörter auslesen. Mit dem Anti-Viren-Programm Secure Browser sei darüber hinaus eine weitere Komponente
des Anti-Viren-Paketes von Trend Micro durchlässig. Um die Lücken im Passwort-Manager zu schließen, sollten Nutzer von Trend
Micro Security verfügbare Updates umgehend installieren.
Auch der Passwort-Manager von LastPass weist eine Phishing-Lücke auf. Diese ermöglicht es Angreifern, das Master-Kennwort und
gegebenenfalls den Code zur Zwei-Wege Authentifizierung von LastPass-Nutzern mitzulesen, das diese unwissentlich in ein Formular
auf einer gefälschten Anmeldeseite eingeben, auf welche sie geleitet wurden. Mittlerweile beschreibt LastPass in einer Stellungnahme,
wie man auf die beschriebenen Angriffschritte reagiert hat. Laut dem Sicherheitsforscher Sean Cassidy sind die Maßnahmen jedoch noch
unzureichend.



Unitymedia: Gefährdete Standardpasswörter

Wie golem.de berichtet, warnt Unitymedia auf seiner Facebook-Seite, dass es für Angreifer leicht sei, das Standard-Passwort
seiner WLAN-Router herauszufinden. Dabei geht es um die Standard-Passwörter, die auf der Rückseite des Gerätes aufgedruckt sind.
Unitymedia-Kunden sollten daher unbedingt ihr Passwort ändern, falls sie dies bislang noch nicht getan haben.
Was Sie sonst noch bei der Einrichtung Ihres WLANs berücksichtigen sollten, können Sie in unseren Sicherheitstipps nachlesen.



PayPal: Weiterhin Phishing-Mails im Umlauf

Noch immer kursieren zahlreiche Phishing-Mails im Netz, das berichtet
[[EXTERNLINK||die Polizei Niedersachsen|http://www.polizei-praevention.de/aktuelles/paypal-phishing-verdaechtige-aktivitaeten.html]].
Wie wir bereits in unserer Sicher Informiert Ausgabe vom 23.12.2015 mitgeteilt haben, versuchen Kriminelle an die Zugangsdaten von
PayPal-Nutzern zu gelangen.
Wenn Sie bereits Opfer dieses Betrugs geworden sind, sollten Sie Ihre PayPal-Zugangsdaten über die echte PayPal-Seite
umgehend ändern und darüber hinaus den Kundensupport kontaktieren.




Apple: Mehrere Lücken in verschiedenen Produkten geschlossen

Apple schließt mit dem Sicherheitsupdate auf die QuickTime Version 7.7.9 für Windows 7 und Windows Vista mehrere Sicherheitslücken.
Diese kann ein Angreifer aus dem Internet dazu verwenden, um Ihr System in einen Denial-of-Service-Zustand zu versetzen.
Die Folge: Es reagiert nicht mehr auf Ihre Eingaben.
Um die Sicherheitslücke zu schließen, raten wir dazu, das Update schnellstmöglich installieren.
Des Weiteren hat Apple für sein mobiles Betriebssystem eine Aktualisierung auf iOS 9.2.1 zur Verfügung gestellt, um Schwachstellen
aus Vorgängerversionen zu beheben, durch die sensible Daten auf dem System ausgespäht werden können.
Sie haben die Möglichkeit, die aktuelle Version als Over-The-Air-Update (OTA) zu tätigen oder über iTunes herunterzuladen.
Auch für das Apple-Betriebssystem Mac OS X für Laptops und Desktop-Rechner ist ein wichtiges Sicherheitsupdate auf
OS X El Capitan 10.11.3 zum Download verfügbar. Und wer den Webbrowser Safari zum Surfen im Internet nutzt,
dem raten wir dazu, die Version 9.0.3 über die Apple Downloadseite zu beziehen.



Microsoft: Patchday im Januar

Microsoft stellt mit dem Januar 2016 Patchday Sicherheitsupdates für mehrere Produkte zur Verfügung – unter anderem
für alle unterstützten Versionen des Internet Explorers, den neuen Browser Edge, verschiedene Office-Pakete und alle
aktuellen Windows-Versionen. Mehrere von Microsoft mit dem Update für Januar geschlossene Sicherheitslücken ermöglichen
es einem potenziellen Hacker, beliebige Befehle mit den Rechten des eingeloggten Benutzers auszuführen. Je mehr Rechte der
eingeloggte Benutzer besitzt, desto gravierender sind die Schäden, die ein Angreifer anrichten kann.
Wir empfehlen Ihnen dringend, die Sicherheitspatches zeitnah über die Windows-Update-Funktion zu installieren. Alternativ
können die Sicherheitsupdates auch von der Microsoft-Website heruntergeladen werden. Außerdem an dieser Stelle noch
einmal unser Rat, sich unterschiedliche Nutzerkonten einzurichten, über die Zugriffsrechte definiert werden können.



Adobe: Sicherheitsupdates für Adobe Acrobat und Reader

Adobe schließt mehrere kritische Sicherheitslücken in den Produkten Acrobat, Reader, Acrobat DC und Acrobat Reader DC.
Um die Sicherheitslücke zu schließen, aktualisieren Sie umgehend den Adobe Reader und Adobe Acrobat über das
entsprechende Download Center, sofern Sie nicht die automatische Update-Funktion innerhalb des Produktes nutzen.




Kreditkarten: Umfassender Austausch als Vorsichtsmaßnahme

Nachdem die Commerzbank in den vergangenen Tagen rund 15.000 ihrer Kunden neue Kreditkarten und zugehörige PINs
zugestellt hat, ziehen nun die Postbank und die Landesbank Berlin sowie die Hypovereinsbank nach.
Die Commerzbank-Tochter Comdirect werde bis Ende Januar 20.000 Kunden ebenfalls neue Kreditkarten zur Verfügung stellen.
Das Finanzinstitut hatte Medienberichten wie aus dem Medienberichten zufolge hatte das Finanzinstitut von einer
Kreditkartenorganisation eine Warnung bekommen, dass die Daten von Kreditkarten unter Umständen Unberechtigten
in die Hände gefallen seien. Aus Vorsicht reagierten die genannten Banken mit dem Austausch der Karten. Es ist möglich,
dass noch weitere Finanzinstitute dieser Maßnahme folgen werden.
Das Kreditkarteninstitut Visa rät Kreditkartenbesitzern ihren Kontostand besonders sorgfältig im Auge zu behalten und
Auffälligkeiten unverzüglich ihrer Bank, von der die Kreditkarte ausgestellt wurde, zu melden. Im Falle eines tatsächlichen
Betruges bekämen Visa-Kartennutzer ihr Geld zurückerstattet. Informationen seitens MasterCard gibt es zurzeit nicht.
Die Banken informieren betroffene Kunden grundsätzlich per Post. Eine neue Karte wird Ihnen ebenfalls auf dem Postweg
zugestellt.
Daten von Kreditkarten werden aber nicht ausschließlich unmittelbar beim Kunden abgegriffen. Der aktuelle Vorfall bietet
Betrügern eine Gelegenheit, Kreditkartennutzer per Phishing-Mail hinters Licht zu führen. Wenn Sie eine E-Mail erhalten,
die als Adressat Ihre Bank vorgibt, geben Sie unter keinen Umständen Informationen zu Ihrer Karte oder persönliche
Daten an und klicken Sie nicht auf Anhänge oder eingebettete Links.



Überwachungskameras: Fremdzugriff aus der Ferne möglich

Wenn die Überwachungskamera selbst zur Sicherheitslücke wird: Genau das ist bei den IP-Überwachungskameras der
Marke Maginon der Fall, die von Aldi im letzten Jahr verkauft wurden, wie heise.de berichtet. Danach besitzen die
Kameras IPC-10 AC, IPC-100 AC und IPC-20 C eine Firmware, die einen Zugriff aus der Ferne zulässt, wenn der Anwender
bei Inbetriebnahme kein eigenes Passwort gesetzt hat. Dadurch kann jeder über das Internet auf die Bilder der Kameras
zugreifen sowie diese steuern und sogar den Bildausschnitt verändern. Die IPC-10 AC und IPC-100 AC besitzen zudem ein
Mikrofon, so dass Kriminelle Gespräche über dieses abhören können. Außerdem lässt sich via Fernzugriff die gesamte
Konfiguration der Kameras auslesen – inklusive aller gespeicherten Nutzerdaten wie Passwörter für WLAN, E-Mail und FTP-Zugang.
Der Hersteller hat mittlerweile ein Update der Firmware veröffentlicht, das die Anwender dazu zwingt, ein persönliches
Passwort festzulegen.
Wer im letzten Jahr eine IP-Kamera bei Aldi gekauft hat, sollte darüber hinaus unbedingt darauf achten, dass mindestens die
Firmware Version 1.2 installiert ist und die Verbindung zu der Kamera nur über eine sicheres Netzwerk aufgebaut wird.



Kinderschutz: Wie der Nachwuchs das Internet sicher nutzen kann

PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten,
die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden,
die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten
verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der
sicherste Weg in die Online-Welt. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen
Umgang mit PC und Internet unterstützen.
Wir haben Ihnen eine Checkliste erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren
der digitalen Welt bewusst zu machen.



myDigitalWorld: Jugendwettbewerb für mehr Sicherheit im Netz

Im Rahmen des Wettbewerbs myDigitalWorld der Initiative DsiN können Jugendliche und junge Erwachsene im Alter von
13 bis 21 Jahren zeigen, wie sie die digitale Welt sicherer machen möchten. Ziel ist es, dass sich die Teilnehmer stärker
mit Themen wie Datenschutz, Privatsphäre im Internet und IT-Sicherheit befassen. Mehr Informationen zum Wettbewerb
sind auf der Webseite myDigitalWorld zu finden.
Den Teilnehmern winken attraktive Preise wie Smartphones, Tablets, Geldpreise bis zu 500 Euro, Programmierkurse oder
spannende Praktika.



Gruß
Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1719
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Fr 5. Feb 2016, 10:08

--F--E--B--R--U--A--R------2--0--1--6--
________________________________



Foxit: Sicherheitslücken im kostenlosen PDF-Reader

Wie heise berichtet, weisen der kostenlose PDF-Editor Foxit PhantomPDF und der Foxit Reader zum Anzeigen von PDF-Dateien Sicherheitslücken auf. Die Software ist anfällig für eine Infektion mit Schadcode. Dies betrifft Foxit PhantomPDF bis einschließlich Version 7.2.2.929, der reine PDF-Reader ist unter Windows bis Version 7.2.8.1124 verwundbar.
Wir empfehlen Ihnen, die neuen abgesicherten Versionen 7.3 umgehend zu installieren. Sie schließen insgesamt zehn Sicherheitslücken.



Apps mit Sicherheitslücken: Lenovos Shareit und die vorinstallierte LG App Smart Notice

Die Datentausch-Anwendung Shareit von Lenovo hat einige Sicherheitslücken. Die App baut einen WLAN-Hotspot mit dem festkodierten Passwort „12345678“ auf – und ist damit anfällig für Angriffe. Darüber hinaus hat die App unter Android eine weitere Schwachstelle: Sie verbindet sich mit einem WiFi-Netzwerk, ohne dass dazu ein Passwort erforderlich ist. So haben potenzielle Angreifer die Möglichkeit, sich einfach einzuloggen und die übertragenen Daten zu stehlen. Wir empfehlen Ihnen daher dringend, die abgesicherte Version der App zu installieren.
Eine ähnliche Schwachstelle weist auch die auf dem Smartphone LG G3 vorinstallierte App Smart Notice auf, wie heise berichtet. Die App greift auf Kontaktinformationen inklusive Stammdaten, ein- und ausgehende Anrufe sowie Textnachrichten zu. Eine Sicherheitslücke ermöglicht es Hackern, die persönlichen Daten eines Anwenders zu kopieren, wie beispielsweise Daten von WhatsApp oder auch Fotos. Davon betroffen sind offenbar zehn Millionen G3-Handys. LG hat jetzt darauf reagiert und eine neue Version der App Smart Notice zur Verfügung gestellt, die einen Patch für die Sicherheitslücke enthält. Nutzer des Smartphones sollten die neue Version umgehend installieren.



Online-Spiele: Android App führt in neuartige Abo-Falle

Die Sicherheitsexperten von G Data haben eine neuartige Abo-Falle entdeckt, in die offenbar bereits mehr als 50.000 Android-Nutzer getappt sind. Trotz der Sicherheitsmaßnahmen im Google Play Store war die Spiele-App Blend Color Puzzle seit Anfang November 2015 dort verfügbar. Die App schließt nach ihrer Installation und dem Start eigenständig zwei Abonnements bei niederländischen Firmen ab, ohne dass der Anwender dies bemerkt. Die Abrechnung der Abos erfolgt über eine Vermittlerfirma, was die Nachverfolgung und Schadensbegrenzung deutlich erschwert. Grundsätzlich sollten ungewollte Abos sofort gekündigt werden, wenn sie dem Nutzer auffallen.
Abo-Fallen sind kein Kavaliersdelikt, sondern werden strafrechtlich verfolgt, wenn sie zur Anzeige gebracht werden. Sollten Sie also einmal in eine solche geraten, können Sie bei der Polizei Anzeige erstatten.
Um zu verhindern, dass Drittanbieter durch die Hintertür Dienste abrechnen, die Sie gar nicht beziehen möchten, können Sie über Ihren Mobilfunkanbieter eine Sperre für Drittanbieter einrichten lassen. Hilfreich kann ebenfalls sein, einen Blick auf die Bewertungen von Apps zu werfen. Ist eine App neu und es liegen noch keinerlei Erfahrungswerte vor, empfiehlt es sich, mit der Installation noch abzuwarten.




Google: Aktualisierung des Chrome Browsers

Google schließt mit seinem Sicherheitsupdate für den Chrome Browser insgesamt 37 Sicherheitslücken. Durch diese kann ein möglicher Angreifer das System massiv schädigen. Aufgrund der Schwere der Sicherheitslücken sollten Sie die von Google bereitgestellten Sicherheitsupdates möglichst rasch installieren.



Noch einmal Google: Sicherheitsupdates für Chrome OS

Mit der stabilen Chrome OS Version 48.2564.92 schließt Google eine Reihe von Sicherheitslücken mit unbekannten Auswirkungen auf das Betriebssystem.
Wir empfehlen, das bereitgestellte Sicherheitsupdate möglichst schnell einzuspielen, um gegen einen Angriff über die Sicherheitslücken geschützt zu sein. Bei einem Neustart des Systems geschieht dieser Update-Prozess automatisch.



Android: Neue Versionen für Nexus-Geräte und BlackBerry verfügbar

Für bestehende Sicherheitslücken in seinem mobilen Betriebssystem Android hat Google entsprechende Patches für Google Nexus-Geräte und für Smartphones mit dem Betriebssystem 'BlackBerry powered by Android' bereitgestellt. Da das Risiko hoch ist, dass Angreifer sich die Schwachstellen zunutze machen, raten wir Nutzern, Google Android 4.4.4, 5.0 oder 5.1.1 auf die Version LMY49G sowie 6.0 oder 6.0.1 auf die Version 2016-02-01 zu aktualisieren.



Mozilla: Lücken in Firefox geschlossen

Mozilla schließt mit seinem Sicherheitsupdate mehrere kritische Sicherheitslücken in Firefox. Sie bieten einem Angreifer aus dem Internet die Möglichkeit, das Programm zum Absturz zu bringen, Sicherheitsvorkehrungen zu umgehen, Informationen auszuspähen und beliebige Befehle auf einem System auszuführen. Insbesondere über die Befehlsausführung kann ein Angreifer auf dem Gerät Schaden anrichten.
Daher sollten Sie das Sicherheitsupdate umgehend installieren. Die Software ist auf der Update-Seite von Mozilla Firefox verfügbar.




Skype: IP-Adressen und Online-Mobbing

Ein neues Update wird künftig die IP-Adressen von Skype-Nutzern standardmäßig verstecken, das berichtet ZDNet. Bislang hatten Anwender zwar die Möglichkeit, ihre IP-Adresse selbst aktiv abzustellen, da diese Option jedoch nicht automatisch aktiviert war, haben viele Nutzer ganz unabsichtlich ihre IP offengelegt. Dadurch waren sie verwundbar gegenüber Denial-of-Service-Angriffen, bei denen die Adressen ausgelesen und missbraucht werden. Dies betraf insbesondere Gamer, die Skype oftmals zur Koordination von Spielen und zur internen Kommunikation nutzen. So konnten bislang schlechte Verlierer ihre Gegenspieler beispielsweise mit IP-bezogenen Angriffs-Skripten aus dem Netz kicken oder Adressen einfach bei bestimmten Foren sperren und so Cyber-Mobbing betreiben.
Die neue Skype-Version, bei der die IP-Adresse standardmäßig versteckt ist, steht zum Download bereit.



Messenger-Dienste: Sicherer und bedachter Umgang

Messenger-Dienste boomen, wenn es um die tägliche Konversation über das Smartphone geht und haben die klassische SMS längst abgelöst. Eine Milliarde aktive Nutzer pro Monat verzeichnet beispielsweise WhatsApp, wie Mitbegründer Jan Koum gerade bekanntgegeben hat. Pro Tag werden allein über diesen Dienst 42 Milliarden Nachrichten weltweit ausgetauscht.
Mittlerweile haben viele Messenger-Dienste auf die zunehmenden Angriffe von Cyber-Kriminellen reagiert und standardmäßig eine Verschlüsselung auf dem kompletten Weg der Nachricht vom Sender zum Empfänger, also Ende-zu-Ende, eingeführt. Eine aktuelle Übersicht über die Sicherheitsfunktionen der meisten Messenger-Dienste in englischer Sprache gibt es von der Electronic Frontier Foundation.

Unabhängig davon welchen Messenger sie nutzen, sollten Anwender keine Bilder oder Videos von sich selbst oder der persönlichen Umgebung versenden. Eltern sollten ihre Kinder im Umgang mit Messenger-Diensten begleiten und über die Gefahren aufklären.
Da alle Chat-Inhalte, ob Bild, Text oder Video auf allen Smartphones der beteiligten Chatter – im Dialog oder in Gruppen – gespeichert werden können, stellen sie eine mögliche Angriffsfläche dar. Denn einmal getätigte Aussagen können auch Jahre später an der falschen Stelle wieder auftauchen.

Mehr hilfreiche Tipps für einen sicheren Umgang mit Messenger-Diensten sind hier zu finden.



Safer Internet Day: Das Netz gemeinsam sicherer machen

Am 9. Februar findet der nächste internationale Safer Internet Day statt. Der Aktionstag steht dieses Jahr unter dem Motto „Play your part for a better internet“. Auch in Deutschland gibt es zahlreiche Aktivitäten, die an diesem Tag für eine sichere Nutzung des Internets sensibilisieren.
Anlässlich des Safer Internet Days informiert das BSI über die Risiken von Ransomware. Diese Schadprogramme verschlüsseln Daten auf dem befallenen Gerät, anschließend fordern Cyber-Kriminelle ein Lösegeld. In einem aktuellen Fall gehen bei Unternehmen gefälschte Bestellungen ein. Dabei behaupten Angreifer, dass sie wegen Mail-Problemen ihre Bestellung verlinkt hätten. Wer diesen Link anklickt, startet automatisch den Download der Schadsoftware.
Anlässlich des Safer Internet Day 2016 hat das BSI zudem ein [[EXTERLINK||Quiz||https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Checklisten/Quiz-Mobil-Kommunikation/quiz_mobil-Kommunikation_node.html]] für Sie zusammengestellt, in dem Sie testen können, wie gut Sie sich mit Sicherheit bei mobiler Kommunikation auskennen.



Browser Popup bei Smartphones: Virus oder kein Virus

Eine erst nicht als Browser Popup zu erkennende Display-Anzeige gaukelt laut mimikama Smartphone-Nutzern vor, dass ihr Gerät von einem Virus befallen sei. Die Warnung sieht wie eine Systemmitteilung aus, ist aber tatsächlich ein Browser Popup, in dem dem Anwender mitgeteilt wird, dass sein Smartphone gehackt wurde und die Batterie beschädigt sei. Über einen OK-Button wird der Nutzer auf eine weitere Seite geleitet, über die er etwas installieren soll. Solche falschen Warnungen gibt es in unterschiedlichen Varianten.
Wenn Sie eine solche Warnung erhalten, sollten Sie diese einfach ignorieren, das Popup schließen und die Ursache suchen. Wir haben Ihnen einige Sicherheitstipps zusammengestellt, die Sie sowohl bei der Installation als auch Aktualisierung und dem Gebrauch Ihrer Apps beachten sollten.


Gruß
Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1719
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Fr 26. Feb 2016, 20:06

[[[[[[[ Februar 2016 ]]]]]]]
--------------------------------



PayPal: Erneut Phishing-Mail im Umlauf

Erneut verschicken Cyber-Kriminelle E-Mails im Namen von PayPal, die eine anstehende Aktualisierung der Sicherheitseinstellungen ankündigen.
Über einen Link wollen die Täter Nutzer dazu bewegen, die Aktualisierung selbst zu starten und die Zugangsdaten einzugeben. Diese werden jedoch abgefischt, ebenso wie weitere Benutzerdaten, unter anderem auch Zahlungsinformationen.
Wir empfehlen Ihnen, Links in solchen E-Mails auf keinen Fall zu folgen und auf verlinkten Webseiten keine vertraulichen Daten einzugeben.
Wenn Sie befürchten, dass Sie Opfer eines Phishing-Angriffs sind, wenden Sie sich umgehend an PayPal und im Falle von unberechtigten
Überweisungen gegebenenfalls an die Polizei.



Skype: Trojaner zeichnet Videotelefonate auf

Wie heise.de berichtet, ist die T9000-Malware in der Lage, sich in Skype einzuklinken und Gespräche mitzuschneiden.
Dies betrifft derzeit nur Nutzer des Betriebssystems Windows. Cyber-Kriminelle versenden E-Mails, in denen sie Nutzer dazu bringen wollen,
präparierte RTF-Dokumente zu öffnen. Tun sie dies, wird der Nutzer über ein Dialogfeld gefragt, ob die Datei explorer.exe auf Skype zugreifen darf. Bestätigt er dies, so kann der Trojaner Chats, Videotelefonate und Gespräche aufzeichnen. Der Schädling nutzt hierfür zwei alte Schwachstellen in Microsoft Office aus.
Anwender, die Windows Updates nutzen, müssen den Trojaner nicht mehr fürchten, denn Microsoft hat die relevanten Sicherheitslücken
bereits 2012 und 2015 geschlossen. Wenn Sie das automatische Update nicht aktiviert haben, raten wir Ihnen zu einer umgehenden Aktualisierung.
Was Sie bei der Kommunikation über Instant Messenger beachten sollten, erfahren Sie in unseren Tipps zum Umgang mit Messengern.
Wenn Sie davon ausgehen, dass ein Schadprogramm Ihren Rechner bereits befallen hat, sollten Sie so vorgehen.



Word-Dateien: Rechnungen entpuppen sich als Schadsoftware

Immer öfter werden E-Mails mit angeblichen Rechnungen als Word-Datei im Anhang verschickt, um Schadsoftware zu verbreiten, so
beispielsweise derzeit im Namen der Heidelberger Schloss Restaurants & Events GmbH. Der Trick ist nicht neu, aber dennoch effektiv.
Auch die E-Mail mit dem Betreff Ihr Auftrag 185359 / 11.02.2016 / DE-10266 Berlin hat ein Word-Dokument im Anhang, das nur darauf
aus ist, ein Schadprogramm einzuschleusen. Dies geschieht oftmals über Makroviren, also in dem Dokument eingebettete schadhafte Makros –
dies sind Anweisungsfolgen zum automatischen Ausführen von Aktionen. Werden über das Programm Makros zugelassen, können sich die
Viren weiter verbreiten und auf diese Weise großen Schaden anrichten.
Eine neue Stufe erreichen diese Mails, da jetzt nicht mehr nur Firmennamen oder Geschäftsadressen in der E-Mail aufgeführt werden und
Datei-Anhänge beigefügt sind, die sich als Rechnung ausgeben, sondern auch die Absenderadresse gefälscht ist.
Anwender sollten diese E-Mail-Anhänge unter keinen Umständen öffnen, sondern die E-Mail umgehend löschen oder im Zweifelsfall zuerst
bei dem entsprechenden Unternehmen persönlich nachfragen.



Locky: Neuer Verschlüsselungs-Trojaner aktiv

Gerade ist es Spezialisten gelungen, den Krypto-Trojaner TeslaCrypt 2.0 zu knacken und Tools bereitzustellen, mit denen die verschlüsselten
Daten wieder zugänglich werden, wie die heise-Redaktion berichtet. Trotzdem sorgt Ransomware weiterhin für einige Schäden.
Wie unter anderem auf golem.de zu lesen ist, wurden in den letzten Monaten mehrere Krankenhäuser in Nordrhein-Westfalen mit
dieser Art von Schadcode infiziert.
Der neueste bekannte Fall ist der Verschlüsselungs-Trojaner Locky, der von Cyber-Kriminellen zur Erpressung privater Nutzer
genutzt wird. Die Schadsoftware ist in der Lage, eine Reihe von Dateiformaten auf dem Rechner des Nutzers zu identifizieren und
die entsprechenden Dateien zu verschlüsseln Locky zeigt, dass die Gefahr durch Ransomware permanent und aktuell ist.
Wir raten daher noch einmal, regelmäßig das eigene System mithilfe von Backups zu sichern und Lösegeldforderungen nicht nachzukommen,
da nicht gewährleistet ist, dass die Hacker die verschlüsselten Daten nach Zahlung wieder freigeben.



Adobe: Sicherheitsupdates für Adobe Flash Player und Adobe AIR

Adobe schließt 22 Sicherheitslücken im Adobe Flash Player und Adobe AIR, die vom Hersteller als kritisch eingestuft werden.
Sie ermöglichen es einem Angreifer aus dem Internet die Kontrolle über das betroffene System zu übernehmen. Sicherheitsupdates
von Microsoft beheben die Sicherheitslücken im Adobe Flash Player durch eine Aktualisierung der Adobe Flash Bibliotheken im
Internet Explorer 10, Internet Explorer 11 und Microsoft Edge.
Wir empfehlen Ihnen, die Sicherheitsupdates umgehend zu installieren. Der Adobe Flash Player steht zum Herunterladen zur Verfügung.



Google: Chrome Browser aktualisiert

Google veröffentlicht die Version 38.0.2564.109 des Chrome Browsers und schließt damit insgesamt sechs Sicherheitslücken.
Durch diese kann ein Hacker Ihr System massiv schädigen.
Aufgrund der Schwere der Sicherheitslücken sollten Sie die von Google bereitgestellten Updates möglichst rasch installieren.



Microsoft: Februar 2016 Patch Day

Microsoft stellt mit dem Februar 2016 Patch Day Sicherheitsupdates für mehrere Produkte zur Verfügung, unter anderem für alle
aktuellen Versionen des Internet Explorers, den neuen Browser Edge, verschiedene Office-Pakete und verschiedene Windows-Versionen.
Auch für den Adobe Flash Player sind für alle unterstützten Editionen von Windows Server 2012, Windows 8.1, Windows Server 2012 R2,
Windows RT 8.1, Windows 10 und Windows 10 Version 1511 Sicherheitsupdates verfügbar.
Mehrere von Microsoft mit dem Update für Februar geschlossene Sicherheitslücken ermöglichen es, beliebige Befehle mit den Rechten
des eingeloggten Benutzers auszuführen. Je mehr Rechte der Anwender besitzt, desto gravierender sind die Schäden, die ein potenzieller
Angreifer anrichten kann. Sie können bis zu einer vollständigen Übernahme der Kontrolle über den Rechner reichen.
Wir empfehlen Ihnen, die Aktualisierungen schnellstmöglich über die Windows-Update-Funktion zu installieren. Alternativ können Sie die Sicherheitsupdates auch von der Microsoft-Website herunterladen.



Adobe: Sicherheitslücken in Photoshop CC und Bridge CC gestopft

Adobe schließt mit den aktuellen Updates in Adobe Photoshop CC 2015 auf Version 16.1.2 (2015.1.2) oder Adobe Photoshop CC 2014
auf Version 15.2.4 (2014.2.4) und Adobe Bridge CC auf Version 6.2 kritische Sicherheitslücken.
Wir empfehlen Ihnen, Adobe Photoshop CC und Bridge CC über die automatische Update-Funktion innerhalb des Produktes zu aktualisieren.
Falls Sie diese nicht nutzen, können Patches für Adobe Photoshop CC 2014 (15.2.4) heruntergeladen werden.



Mozilla: Sicherheitsupdate für Firefox und Thunderbird

Mozilla schließt eine kritische Sicherheitslücke im Browser Firefox. Auch für das E-Mail Programm Thunderbird stellt Mozilla mit
Version 38.6 eine Aktualisierung bereit, die mehrere schwerwiegende Schwachstellen korrigiert.
Wir empfehlen Ihnen, Ihre Mozilla-Anwendungen auf die neuesten Versionen zu aktualisieren, um zu verhindern, dass sich ein Angreifer
Zugriff auf Ihren Rechner verschaffen kann.



Malware: Neues Museum zeigt alte Schädlinge

Das Internet-Archiv archive.org hat in einer Online-Ausstellung Viren, Würmer und Trojanische Pferde aus den 1980er und 1990er
Jahren zusammengestellt. Besucher der Website erhalten einen Überblick über etwa 80 Schädlinge, die damals ihr Unwesen getrieben haben.
Gesammelt hat sie Mikko Hypponen, Chief Research Officer eines Anbieters von IT-Sicherheitslösungen, zusammen mit dem Kurator des
Archivs, Jason Scott. Anders als heute – wo Schadsoftware oftmals so lange wie möglich nicht erkannt werden will – haben sich die
Schädlinge früher durch Texteinblendungen und Animationen dem Nutzer sogar vorgestellt. Ein virtueller Museumsbesuch ist durchaus
bunt anzuschauen – und natürlich völlig ungefährlich.



Cybermobbing: Beleidigungen im Netz vermeiden

Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven,
aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt.
Die Initiative klicksafe führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen
oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen.
Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben,
sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder
lassen sich oft nicht endgültig aus dem Netz löschen.
Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der BSI für Bürger-Webseite.



PIN-Management: Kostenloses Infomaterial der TU Darmstadt

Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre
PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder
leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst.
Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial
steht kostenlos zum Download bereit.



Gruß
Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1719
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

Re: VIREN - TROJANER und andere Probleme

Beitragvon Yilmaz » Fr 11. Mär 2016, 10:48

§§§§§§§§§§ M..ä..r..z....2..0..1..6 §§§§§§§§


Ransomware: Verschlüsselungstrojaner weiter aktiv

Noch immer ist die Ransomware Locky aktiv. Aktuell wird die Malware unter anderem auch über JavaScript-Anhänge in E-Mails verteilt.
Die E-Mails, an die eine Rechnung angehängt ist, stammen angeblich von einem mittelständischen Wursthersteller aus Ludwigslust.
Ein weiterer Verbreitungsweg sind E-Mails, die sich wiederum als Faxbenachrichtigung des Anbieters sipgate tarnen.
In beiden Fällen führt ein Öffnen des Anhangs zur Verschlüsselung der Dateien auf dem Gerät.
Regelmäßig angelegte Daten- und System-Backups sind im Falle einer Infektion durch Ransomware oft die einzige Möglichkeit, die betroffenen
Dateien und Systeme wiederherzustellen und größere Schäden zu vermeiden. Weitere Informationen können Sie auf der Webseite BSI für Bürger
nachlesen.


Locky: Gefälschte BKA-E-Mails im Umlauf

Vor Wellen mit Schadsoftware wird meist schnell in Online-Portalen, sozialen Netzwerken, Newslettern wie diesem hier oder anderen
Medien gewarnt. Genau solche Warnungen nutzen Cyber-Kriminelle dann gerne wieder für ihre Zwecke: Derzeit sind E-Mails mit dem
Betreff „Offizielle Warnung vor Computervirus Locky“ im Umlauf, die als Absender das Bundeskriminalamt (BKA) vorgeben.
Diese E-Mails kommen nicht vom BKA und enthalten im Anhang Schadsoftware. Sie sollten sofort gelöscht werden.


Kabelloses Zubehör: Tastaturen und Mäuse lassen sich hacken

Sicherheitsforscher von Bastille haben entdeckt, dass sich kabellose Eingabegeräte wie Mäuse und Tastaturen, die mit USB-Dongles ohne
Bluetooth genutzt werden von Hackern aus der Ferne steuern lassen.
Viele Hersteller von kabellosen Eingabegeräten, die kein Bluetooth verwenden, setzten einen speziellen Chip des Typs nRF24L von
Nordic Semiconductor ein. Unter dem Einsatz dieses Chips werden die Tastatureingaben auf dem Weg zwischen Tastatur und Empfänger-Dongle
zwar verschlüsselt, nicht aber die Klicks und Gesten, die mit der Funkmaus durchgeführt werden. Die betroffenen Geräte überprüfen also nicht,
ob Eingaben, die vermeintlich über eine Maus erfolgen, nicht möglicherweise auch von einer Tastatur ausgehen.
Auf diese Weise ist es möglich, dass die Geräte auch unverschlüsselte Tastaturbefehle verarbeiten. MouseJack nennen die Sicherheitsexperten
ein solches potenzielles Angriffsszenario.
Welche Geräte betroffenen sind, hat Bastille aufgelistet. Für Produkte von Logitech sind Firmware-Updates erhältlich, für alle anderen getesteten
Geräte bleibt im Moment nur die Option, diese nicht zu verwenden. Eine Alternative sind Eingabegeräte, die Bluetooth nutzen oder klassische,
verkabelte Mäuse und Tastaturen.



Google: Sicherheitsupdate für den Chrome Browser

Google veröffentlicht die Version 48.2564.116 des Chrome Browsers und schließt damit eine kritische Sicherheitslücke. Diese ermöglichte,
dass Inhalte aus nicht vertrauenswürdigen Quellen auf das System gelangen konnten. Dadurch konnte ein Angreifer Ihren Rechner massiv
schädigen.
Aufgrund der Schwere der Sicherheitslücke sollten Sie die von Google für den Chrome Browser bereitgestellten Sicherheitsupdates möglichst
zeitnah installieren.


Google: Aktualisierung für Chrome OS

Google Chrome OS vor Version 48.0.2564.116 enthält mehrere Sicherheitslücken, die unbekannte Auswirkungen auf ein System haben.
Diese werden mit dem aktuellen Sicherheitsupdate behoben. Explizit wird von Google nur eine Sicherheitslücke aufgeführt, die einem
potenziellen Angreifer direkten Zugriff auf das Gerät und somit das Erlangen von Administrationsrechten und damit eine weitgehende Kontrolle
über das System ermöglicht. Die Schwachstelle wurde auch schon mit der stabilen Chrome OS Version 48.0.2564.92 adressiert, vermutlich
aber nicht vollständig behoben.
Spielen Sie die Aktualisierung möglichst rasch ein, um gegen einen Angriff geschützt zu sein.


Apple: Sicherheitsupdates für Apple-TV-Geräte

Apple hat für die dritte Generation der Multimediabox Apple-TV das Software-Update 7.2.1 veröffentlicht. Die Aktualisierung schließt mehr als
30 Sicherheitslücken, die beispielsweise den Zugriff auf gespeicherte Daten in der iCloud oder eine Infektion des Systems mit schadhafter
Software ermöglichen. Daher sollten Sie die neue Version möglichst schnell einspielen. Die Aktualisierung ist über die Update-Funktion der
Box möglich. Ist hier „automatisch“ eingestellt, müssen Anwender nichts tun, das Update wird nach einiger Zeit automatisch installiert.


Vernetzte Welt: Smarte Mülltonnen versprechen clevere Abholung

Das Internet der Dinge – die intelligente Vernetzung von Geräten und Maschinen – hält zunehmend Einzug in den Alltag.
Auf dem Mobile World Congress 2016 in Barcelona hat das französische Unternehmen Sigfox kürzlich ein günstiges, batteriebetriebenes
Netzwerk vorgestellt, das beispielsweise in öffentlichen Mülltonnen eingesetzt werden kann, wie gulli.de berichtet. Damit können
Entsorgungsunternehmen sehen, wann eine Mülltonne oder ein Container voll ist und abgeholt werden muss. Ineffiziente Leerungen von
halbvollen Behältern werden auf diese Weise vermieden. Dank der Technologie von Sigfox sind aber auch andere, gewerbliche Einsatzgebiete denkbar: Beispielsweise Barbesitzer zu informieren, wenn das Bier im Keller ausgeht oder bei einer falschen Temperatur gelagert wird.
Zudem könnte die Lösung auch einen Hinweis an die Feuerwehr weiterleiten, wenn der Wasserdruck eines Hydranten nicht korrekt ist.
So kann diese – wenn notwendig – sofort reagieren. Einsparungen bei stetig steigenden Nebenkosten können auf diese Weise ein positiver Effekt von smarten Nutzgegenständen sein.


Smart Home: Viele Sicherheitslücken entdeckt

Während ein vernetztes Entsorgungssystem wie oben beschrieben noch nicht im Alltag angekommen ist, sind Smart Home-Lösungen wie
Rauchmelder, Überwachungssysteme, Heizungssteuerung und Beleuchtung bereits vielfach im Einsatz. Allerdings bringen Komponenten,
die über das Internet vernetzt sind, auch einige Risiken mit sich. Die Sicherheitsfirma AV-Test hat sieben aktuelle Smart-Home-Anwendungen
untersucht und im Zuge dessen teilweise schwerwiegende Sicherheitslücken entdeckt. Im Fokus der Untersuchungen standen die Verschlüsselung
der Kommunikation, eine aktive Authentifizierung, die Möglichkeiten der Manipulation durch Externe und eine gesicherte Fernsteuerung.
Nur drei von sieben Smart-Home-Sets waren sicher. Den gesamten Test können Sie auf chip.de nachlesen.


Treuhandbetrug: Polizei warnt vor falschen Dienstleisterseiten

Laut der Polizei Niedersachen setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen,
ihnen Geld zu überweisen.
Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte,
seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die
Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt
werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt.
Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht.
Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto
eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet.
Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache
vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen –
um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen.






Gruß
Yilmaz
Frieden im Lande > Frieden in der Welt (von Atatürk)
Benutzeravatar
Yilmaz
 
Beiträge: 1719
Bilder: 19
Registriert: Do 10. Apr 2008, 06:30
Wohnort: Nord-Deutschland

VorherigeNächste

Zurück zu Hiiiilfe - das Forum für Rat und Tat

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast