Montag, 26. Oktober 2015

News: Die Online-Bankräuber

Die "web & mobile Developer" berichtet zum "G DATA Malware Report 1/2015":

Fast drei Viertel der Internetnutzer erledigen ihre Finanzgeschäfte online und sind dabei immer stärker kriminellen Attacken ausgesetzt


2014 registrierte das Bundeskriminalamt eine Zunahme von Phishing im Zusammenhang mit Online-Banking auf 6.984 Fälle - das ist ein Anstieg um 70,5 Prozent. Auch die G DATA SecurityLabs stellen im Malware Report für das erste Halbjahr 2015 eine steigende Anzahl abgewehrter Angriffe in diesem Bereich fest. Seit 2011 hat die Technologie G DATA BankGuard, die in allen G DATA Sicherheitslösungen integriert ist, bei Kunden mögliche Schäden beim Online-Banking und -Shopping von über 100 Millionen Euro verhindert. Für 2015 erwarten die Experten einen Anstieg bei der Anzahl von Angriffen durch Banking-Trojaner. Der G DATA Malware Report ist online erhältlich.



Allein im ersten Halbjahr 2015 registrierten die G DATA Sicherheitsexperten 3.045.722 neue Schadprogrammtypen - das entspricht durchschnittlich zwölf neuen Schädlingen pro Minute. Zum ersten Halbjahr 2014 bedeutet das einen Anstieg um 64,8 Prozent.

Banking-Trojaner nimmt Kunden deutscher Banken ins Visier

»Nicht nur aufgrund der massiven Angriffswellen durch den Banking-Trojaner Swatbanker verzeichneten wir im ersten Halbjahr 2015 deutlich mehr abgewehrte Angriffe«, erklärt Ralf Benzmüller, Leiter der G DATA SecurityLabs. »Wir erwarten für das Gesamtjahr 2015, dass die Angriffe durch Banking-Trojaner erstmals seit 2012 wieder zunehmen werden.«
Eine umfangreiche Kampagne des Banking-Trojaners Swatbanker haben die G DATA SecurityLabs genauer untersucht. Die Cyberkriminellen hinter Swatbanker haben gezielt Bankkunden in Deutschland, Österreich und Polen attackiert. Mit immer neuen Angriffen sollten Nutzer in die Falle gelockt werden. Die Experten vermuten, dass mit den Attacken auch Rechner des Deutschen Bundestags infiziert werden sollten.

Falls Ihr Fragen oder Anregungen habt, dann nutzt bitte unser Forum hierfür.






Donnerstag, 22. Oktober 2015

Cyberangriffe kosten bares Geld: 80 Euro Folgekosten für eine vom Nutzer bemerkte Attacke

In einer Pressemitteilung machen die "Kapersky Labs" eine neue Studio ihres Hauses bekannt:

Kaspersky-Studie: Top-Infektionswege auf deutsche Geräte sind infizierte Anhänge, Webseiten und Apps


Moskau/lngolstadt, 7. Oktober 2015 - Infektionen mit Schadprogrammen gehören auch in Deutschland zum Cyberalltag. So hatte laut einer aktuellen Studie von Kaspersky Lab und B2B International fast jeder dritte deutsche Internetnutzer (30,9 Prozent) innerhalb eines zwölfmonatigen Zeitraums eine Malware-Infektion auf einem seiner internetfähigen Geräte zu beklagen. Erstaunlich ist: Immerhin 7,4 Prozent der Befragten gehen davon aus, dass die Infektion über das Öffnen eines infizierten Anhangs erfolgt ist. Jüngste Zahlen aus dem Kaspersky Security Network bestätigen diesen Infektionsweg. So ging jeder fünfte Schädlingsalarm (19,59 Prozent), der von den Spam-Technologien von Kaspersky Lab im zweiten Quartal 2015 ausgelöst wurde, auf das Konto deutscher Kaspersky-Nutzer.

Die Kaspersky-Studie zeigt zudem, dass Nutzer nicht immer den Weg eines Schadprogramms auf das kompromittierte Gerät zurückverfolgen können. So waren 11,3 Prozent der befragten deutschen Nutzer nicht in der Lage, Angaben über den Infektionsherd zu machen. Wenn die Befragten die von ihnen bemerkte Attacke näher analysieren konnten, ergibt sich allerdings ein interessantes Bild: So infizierten sich 7,4 Prozent, nachdem sie einen E-Mail- beziehungsweise Social-Media-Message-Anhang geöffnet haben; bei immerhin 3,8 Prozent handelte es sich um einen bekannten Absender. Weitere 7 Prozent konnten nachvollziehen, dass ihr Gerät nach dem Besuch einer verdächtigen Webseite infiziert wurde; und 5,3 Prozent, nachdem sie eine vermeintlich offizielle App installierten. Weitere wahrgenommene Infektionswege waren USB-Sticks, der Besuch von offiziellen Webseiten oder andere infizierte Geräte.




Verminderte Geschwindigkeit und finanzieller Verlust von 80 Euro
Bei 77,5 Prozent derjenigen Nutzer, die sich einen Schädling im Untersuchungszeitraum eingefangen haben, folgten negative Auswirkungen, wie die Verlangsamung des Rechners oder illegal installierte Programme wie Toolbars oder Adware.

Bei immerhin 20,3 Prozent der befragten Nutzer aus Deutschland war ein Malware-Vorfall mit einem finanziellen Verlust verbunden. Etwa 80 Euro mussten die deutschen Befragten durchschnittlich im Zuge einer bemerkten Malware-Infizierung aufwenden. Darunter fallen beispielsweise Lösegeldzahlungen an Cyberkriminelle, Wiederherstellungskosten von Geräten beziehungsweise Daten sowie die Anschaffung neuer Software.

„Heimanwender vermeiden Kosten und unerwünschte Effekte im Zuge eines Schädlingsbefalls, indem sie keine Verbindungen mit unbekannten USB-Sticks herstellen, nur offizielle App-Stores nutzen, Software und Betriebssystem immer mit aktuellen Updates versorgen sowie Anhänge vor der Ausführung durch eine Antivirenlösung prüfen“, weiß Holger Suhl, General Manager DACH bei Kaspersky Lab.

Kaspersky Internet Security – Multi-Device
Kaspersky Internet Security – Multi-Device schützt Windows-, Android- und Mac OS X-Geräte vor Malware-Infizierungen in Echtzeit. Die Lösung bietet Schutz vor Schadprogrammen jeglicher Art, beispielsweise vor Passwort stehlender Malware, unautorisiertem Zugang der Webcam, Verschlüsselungssoftware, Systemschwachstellen und vielem mehr.

Diskutiert das Thema mit uns in unserem Forum.


Montag, 19. Oktober 2015

Windows auf aktuellem Stand halten

Das Computermagazin "c't" berichtet:


Updates unter Kontrolle


Hannover, 16. Oktober 2015 – Windows-Updates sind notwendig, aber häufig auch lästig. Verlangt das Notebook ausgerechnet bei einer Präsentation vor wichtigen Geschäftspartnern nach Aktualisierungen, ist das mehr als peinlich. Wer Windows Updates richtig konfiguriert, kann das vermeiden, schreibt das Computermagazin c’t in seiner aktuellen Ausgabe 23/15.

Benötigen Anwender ihren Rechner nur ab und zu, oder nutzen sie beispielsweise ihr Notebook lediglich zu besonderen Anlässen, ist der Frust nach dem Hochfahren vorprogrammiert. Insbesondere wenn man Windows 7 oder 8 installiert hat, braucht der Rechner eine halbe Ewigkeit, die Updates einzuspielen, die sich im Lauf der Zeit angesammelt haben.

„Wenn es nur darum geht, das Einspielen von Updates oder einen automatischen Neustart zur Unzeit zu verhindern, hilft oft ein ganz einfacher Handgriff“, weiß Hajo Schulz, Redakteur beim Computermagazin c’t: „Lassen Sie Windows rechtzeitig vor der kritischen Situation von Hand nach Updates suchen. Dasselbe gilt für Rechner, die nur gelegentlich eingeschaltet werden und zwischendurch unbenutzt bleiben.“

Aber auch für die automatischen Updates hält Windows versteckte Einstellungen bereit, die eigentlich Administratoren in Firmennetzen vorbehalten sind. Damit lassen sich beispielsweise ungewollte Neustarts verhindern. „Mit ein paar Registry-Hacks lassen sich diese Einstellungen sogar in den Home-Editionen von Windows 7 und 8.1 verwenden“, erläutert Hajo Schulz.

Wer volle Kontrolle will, kann die Automatik auch ganz abschalten. Allerdings muss er dann regelmäßig selbst Hand anlegen, um das System aktuell zu halten. Eine Alternative besteht darin, sich einen eigenen WSUS-Server aufzusetzen: Diese eigentlich für das Verteilen von Updates in Unternehmen gedachte Software läuft mit ein paar Tricks auch in Heimnetzwerken und bietet ausgefeilte Konfigurations- und Filtermöglichkeiten. Versorgt man darüber mehrere Rechner mit Updates, spart man sogar noch Download-Volumen.


Wie geht Ihr mit Euren Updates um? Gibt es Probleme? Diskutiert mit uns in unserem Forum!



Roboterbausatz mit patentierter Sensorik

Die "web & mobile Developer" berichtet:

Der Beitrag war hier natürlich ganz falsch platziert. Wir haben ihn verschoben.


Wir entschuldigen uns dafür!




Montag, 5. Oktober 2015

News: USB-Sicherheitslücke betrifft auch den Mac

Mac & i warnt: Angriffe aus dem Stick

Hannover, 1. Oktober 2015 – Ein harmlos aussehender USB-Stick, mal eben in den Mac gesteckt, kann zur bösartigen Waffe werden, wenn Kriminelle eine Sicherheitslücke im USB-Standard ausnutzen. Weder ein Viren­scanner noch die Sicherheitsmechanismen von Apples Betriebssystem können einen derartigen Angriff ver­hindern. Auch das neue Betriebssystem OS X 10.11 El Capitan bietet keinen Schutz, schreibt das Apple-Magazin Mac & i in seiner aktuellen Ausgabe 5/2015.



Mac & i warnt: Angriffe aus dem Stick Vergrößern

Manchmal ist die Verlockung einfach zu groß. Wer irgendwo einen USB-Stick findet, steckt ihn meist arglos an seinen Computer, um zu schauen was drauf ist. Doch dann kann unter Umständen das Chaos ausbrechen: das Terminal startet, der Monitor füllt sich wie von Geisterhand mit Codezeilen, Dateien werden ausgelesen und gelöscht, Hacker verschaffen sich Zugang zu den Daten. Das Ganze dauert nur Sekundenbruchteile – ein Reagieren darauf ist unmöglich.

„Die Sicherheitslücke BadUSB ist heimtückisch und gefährlich. Sie erlaubt Angriffe prinzipiell über fast jedes USB-Gerät wie Stick,Maus, Webcam oder Handy“, erläutert Jeremias Radke, Redakteur und Sicherheitsexperte bei Mac & i. Die Sicherheitslücke, die die Forscher von SR Labs aus Berlin bereits an PCs entdeckten, macht auch vor dem Mac nicht Halt. Das vermeintlich sichere Apple-Betriebssystem OS X ist hier genauso wie Windows oder Linux angreifbar. Cracker können die Firmware von USB-Geräten beispielsweise so manipu­lieren, dass sich die Geräte beim System als Tastatur anmelden. Anschließend kann die infizierte Firmware Tastatureingaben tätigen wie der Besitzer selbst, ohne dass das System eingreift.

Um die Sicherheitslücke zu stopfen, sind die Hersteller der USB-Geräte und Betriebssysteme gleichermaßen gefragt. Erstere müssen dazu übergehen, die USB-Firmware zu signieren. Apple sollte OS X dahingehend anpassen, dass es den Anwender bei Anschluss eines USB-Gerätes über dessen Klasse unterrichtet und Zustimmung für die weitere Nutzung erfragt. „Einen echten Schutz gibt es derzeit nicht“, sagt Jeremias Radke. „USB-Geräten, insbesondere Sticks, die irgendwo herumliegen, sollte man daher nur mit größter Skepsis begegnen.“

Pressemitteilung: Stagefright 2.0 bedroht Android-Geräte



Max Bold schreibt in der web & mobile Developer:

Zwei schwere Fehler in den Android-Medien-Bibliotheken libstagefright und libutils erlauben Angreifern, Schadcode im System auszuführen. Praktisch alle Geräte sind von den Lücken betroffen.

Nachdem die Stagefright-Lücke bereits im Mai dieses Jahres für Aufsehen bei Nutzern und Herstellern gesorgt hatte, haben Sicherheitsforscher nun zwei weitere schwere Fehler in Medien-Bibliotheken von Android entdeckt. Die Sicherheitslücken erlauben Angreifern, über manipulierte MP3- oder MP4-Dateien Schadcode auf dem System auszuführen. Zur Verteilung der Dateien können etwa präparierte Webseiten, Man-in-the-Middle-Attacken oder Drittanbieter-Apps dienen, die auf die betroffenen Medien-Bibliotheken zugreifen. Verantwortlich hierfür sind Fehler in den Bibliotheken libutils (CVE-2015-6602) und libstagefright (noch keine CVE-Nr. vergeben). Wie die Entdecker der Fehler, Zimperium zLabs, berichten, sollen nahezu alle Android-Geräte von den Sicherheitslücken betroffen sein