Aktuelle Sicherheitsmeldungen

  • 19.06.2019: Kritische Sicherheitslücke im Browser Firefox

    Mozilla fordert Nutzerinnen und Nutzer dazu auf, schnellstmöglichst die neueste Version des Internetbrowsers Firefox einzuspielen. Ohne dieses Update können sich Hacker Zugang zu den Rechnern von Firefox-Nutzern verschaffen und auch Schadcode einspielen. Derzeit ist jedoch nicht bekannt, dass diese Schwachstelle ausgenutzt wurde.

    Mozilla nimmt das Problem offenbar sehr ernst und stuft die Sicherheitslücke als „kritisch“ ein. Der Browser-Hersteller stellte daher bereits ein Update bereit, welches direkt über den Browser heruntergeladen werden kann. Nutzerinnen und Nutzer sollten dazu im Menü auf den Hilfe-Button klicken und dann auf „Über Firefox“. Im anschließend öffnenden Fenster sucht Firefox automatisch nach Updates, die dann heruntergeladen werden können.

    Mozilla nutzte die Veröffentlichung eines Zero-Day-Patch, um umgehend gegen die Angriffe vorzugehen. Vermutlich wurde die Sicherheitslücke ausgenutzt, um gezielt Eigentümer von Kryptowährungen anzugreifen. 

  • 17.06.2019: Phishing-Angriffe im Namen von WhatsApp

    Nutzerinnen und Nutzer des Messenger-Dienstes WhatsApp sollten derzeit ein wachsames Auge auf ihre E-Mails haben. Im Namen von WhatsApp verschicken Kriminelle falsche E-Mails, um an sensible Nutzerdaten wie beispielsweise Kreditkarteninformationen und Kontodaten zu gelangen.

    In diesen E-Mails wird behauptet, dass das Nutzerkonto aktualisiert werden muss und das Jahresabonnement verlängert werden muss. WhatsApp war in den ersten Jahren kostenpflichtig. Diese Tatsache wird jetzt durch Kriminelle genutzt, um in gefälschten E-Mails dazu aufzufordern, das WhatsApp-Abo gegen Geld zu verlängern. Tatsächlich ist der Dienst aber gegenwärtig kostenlos. 

    Diese E-Mails sind ein klassisches Beispiel für Phishing. Auch wenn die E-Mails überzeugend gestaltet sind und auf den ersten Blick von einem bekannten Absender stammen, rät Sicherheitsbarometer grundsätzlich, bei unerwarteten E-Mails vorsichtig zu sein. Internetbetrüger verschicken massenhaft E-Mails, um Nutzerinnen und Nutzer im Namen von bekannten Unternehmen direkt abzuzocken oder deren persönliche Daten abzugreifen.

    Öffnen Sie bei verdächtigen Mails keine Links oder Anhänge und prüfen Sie im Zweifel die Echtheit einer Nachricht, indem Sie den Absender über eine öffentlich bekannte Telefonnummer kontaktieren.

  • 12.06.2019: eBay Kleinanzeigen – Phishing-Nachrichten per SMS und E-Mail

    Private Verkäufer, die etwas über das Kleinanzeigenportal verkaufen, werden derzeit vermehrt von Betrügern angeschrieben. Es wird probiert, ihre Zugangsdaten zu erhalten oder ihren Rechner mit Schadsoftware zu infizieren. Besonders betroffen sind Nutzer, die dabei ihre Handynummer angegeben haben.

    Betrüger geben sich als Kaufinteressenten aus und stellen per SMS oder E-Mail eine Frage zu einem angebotenen Produkt. Das kann eine Frage zum Preis oder anderen meist allgemeinen Dingen sein. In der Nachricht befindet sich ein Link, der scheinbar zu dem Produkt führen soll. 

    Sicherheitsbarometer rät dringend davon ab, auf diesen Link zu klicken. Bei einer SMS oder E-Mail, von einem Absender, den Sie nicht kennen und in der Sie zum Einloggen oder gar zu einer Zahlung aufgefordert werden, sollten Sie hellhörig werden. Betrüger wollen erreichen, dass Sie dem Phishing-Link folgen, Ihre Zugangsdaten eingeben oder auf eine infizierte Seite gelangen, die Ihren Rechner angreift.

    eBay Kleinanzeigen hat mit diesen Nachrichten nichts zu tun. Der Kleinanzeigenmarkt fordert Sie niemals dazu auf, Daten wie Bankverbindung, Kreditkartendaten, Passwörter oder andere persönliche Daten via E-Mail oder SMS weiterzugeben. eBay Kleinanzeigen empfiehlt folgende Schritte, falls Sie eine solche E-Mail oder SMS erhalten haben sollten:

    1. Keinesfalls auf die darin enthaltenen Links klicken oder Ihre Daten preisgeben!
      Antworten Sie auch nicht auf Nachrichten!
    2. Phishing-SMS oder E-Mail an spoof@ebay-kleinanzeigen.de weiterleiten.
    3. SMS oder E-Mail anschließend löschen.

    Schützen Sie darüber hinaus Ihren Rechner vor Schadsoftware: Halten Sie Software und Betriebssystem auf dem aktuellen Stand, nutzen Sie einen aktuellen Virenscanner und legen Sie regelmäßige Datensicherungen an, mit deren Hilfe Sie im schlimmsten Fall Daten wiederherstellen können.

    Vermuten Sie, Opfer einer entsprechenden Phishing-Attacke geworden zu sein, sollten Sie sich an eBay Kleinanzeigen wenden. Falls Sie versehentlich Zugangsdaten preisgegeben haben, ändern Sie diese unverzüglich. Nutzen Sie ein Passwort für mehrere Dienste, sollten Sie das kompromittierte Passwort an allen fraglichen Stellen ändern. Schutz bieten lange und einmalige Passwörter.

    Tipps von eBay-Kleinanzeigen zum Erkennen gefälschter Nachrichten

  • 08.06.2019: Gefälschte Mahnungen verbreiten Schadsoftware

    Aktuell kursieren gehäuft gefälschte E-Mails im Namen von ARD, Deutschlandradio und ZDF, die mit einer Zwangsvollstreckung drohen. Sollten Sie eine Nachricht mit dem Betreff "Ankündigung der Zwangsvollstreckung – Beitragsservice" erhalten, sollte sich dadurch nicht verunsichern lassen. Es handelt sich um eine Fälschung. Vielmehr rät Sicherheitsbarometer dringend davon ab, den Dateianhang zu öffnen: Er erhält einen Trojaner, über den Ihr Rechner infiziert werden könnte.

    Spam-E-Mails mit gefälschten Mahnungen sind schon lange eine beliebte Methode bei Betrügern, um Schadsoftware zu verbreiten. Der Trick: Empfänger erhalten eine angebliche Mahnung, wundern sich, woher diese stammt und öffnen – so die Hoffnung der Absender – die mit Schadsoftware infizierte Rechnung im Anhang.

    Dabei sind die E-Mails oft überzeugend gestaltet: In oftmals einwandfreiem Deutsch verfasst, sind sie offiziellen E-Mails namhafter Hersteller oder Anbieter nachempfunden und nicht auf den ersten Blick als Fälschung erkennbar. Die echten Unternehmen haben nichts mit der Betrugsmasche zu tun.

    Sicherheitsbarometer rät grundsätzlich, bei unerwarteten E-Mails vorsichtig zu sein – nicht nur bei Mahnungen, sondern auch bei angeblichen Kontosperrungen, drohenden Inkasso-Verfahren und ähnlichen Szenarien, die Empfänger verunsichern sollen. Öffnen Sie bei verdächtigen Mails keine Links oder Anhänge. Prüfen Sie im Zweifel die Echtheit einer Nachricht, indem Sie den Absender über eine öffentlich bekannte Telefonnummer kontaktieren.

  • 07.06.2019: 238 Apps des Herstellers CooTek verbreiten massenhaft Werbung

    Sicherheitsforscher haben bei zahlreichen Apps des Herstellers CooTek auf Google Play ein verstecktes Werbe-Plugin entdeckt, dass für eine massenhafte und aufdringliche Verbreitung von Werbung verantwortlich ist. Betroffen ist unter anderem auch die beliebte Tastatur TouchPal, die über 100 Millionen Downloads hat.

    Das Plugin zeigt dem Nutzer ununterbrochen Werbeanzeigen – sogar auf dem Sperrbildschirm. Auch werden Audio- und Videoanzeigen abgespielt, selbst wenn das Gerät im Standby-Modus ist. Darüber hinaus behindern die Anzeigen die Nutzung anderer Apps – manche Nutzer berichten, dass sie nicht mehr telefonieren könnten. 

    Damit das Werbe-Plugin bei Prüfung durch den Play Store nicht gefunden wird, wird es in betroffenen Apps geschickt versteckt. Darüber hinaus wird es nach der Installation nicht sofort aktiv, sondern erst nach 24 Stunden – das sorgt dafür, dass sich Nutzern nicht sofort erschließt, welche App für die Werbeflut verantwortlich ist.

    Inzwischen wurden die betreffenden Apps entweder aus dem Play Store entfernt oder durch ein Update ohne Werbe-Plugin ersetzt.
    Betroffene Nutzer sollten prüfen, ob sie eine der Apps installiert haben – und diese gegebenenfalls löschen oder aktualisieren. Grundsätzlich sollte sorgfältig abgewogen werden, ob man CooTek als Hersteller weiterhin vertraut. Insbesondere eine Tastatur-App kann potenziell alle eingegebenen Daten auslesen und weitergeben, einschließlich Passwörter oder Kreditkartendaten.

  • 31.05.2019: Datenleck bei Flipboard – Passwörter sicherheitshalber ändern

    Der Betreiber hinter Flipboard hat in einer Rundmail an alle Nutzer über einen Sicherheitsvorfall informiert, in dessen Rahmen auch persönliche Daten in die Hände Unbefugter gelangten. Festgestellt wurden nicht autorisierte Zugriffe auf verschiedene Datenbanken in zwei verschiedenen Zeiträumen in den Jahren 2018 und 2019.

    Kopiert werden konnten persönliche Daten wie Vor- und Nachnamen, Benutzernamen, E-Mail-Adressen sowie verschlüsselte Passwörter. Darüber hinaus enthielten die Datenbanken möglicherweise sogenannte Tokens, mit denen Drittanbieter-Konten mit Flipboard verknüpft werden konnten (wie beispielsweise Soziale Netzwerke).

    Laut Flipboard gibt es keine Hinweise darauf, dass die Tokens missbraucht wurden – sicherheitshalber wurden sie dennoch alle ersetzt oder gelöscht. Einige Nutzer werden deshalb ihre Konten manuell neu verknüpfen müssen. Darüber hinaus werden Flipboard-Nutzer bei der nächsten Anmeldung gebeten, ihre Passwörter zu ändern.

    Wurde das Passwort für Flipboard auch für andere Konten verwendet, sollte es auch dort sicherheitshalber geändert werden. Aus diesem Grund empfiehlt Sicherheitsbarometer, nie das gleiche Passwort für mehrere Konten zu verwenden: Gelangt das Passwort in falsche Hände, sind gleich alle Zugänge kompromittiert.

    Mitteilung Flipboards zum Sicherheitsvorfall

  • 23.05.2019: Huawei auf Schwarzer Liste – Geräte können vorerst weiter genutzt werden

    Die US-Regierung hat den chinesischen Smartphone- und Tablet-Hersteller auf die sogenannte "Schwarze Liste“ gesetzt, die es US-amerikanischen Unternehmen verbietet, ohne Genehmigung mit Huawei zusammenzuarbeiten. Davon ist auch die Zusammenarbeit zwischen Google und Huawei betroffen, mit Auswirkungen auf Android-Geräte des Herstellers.

    Zum Hintergrund: Android ist zwar ein quelloffenes Betriebssystem, das von jedem Hersteller beliebig genutzt werden kann – die von Google bereitgestellten Dienste (u. a. Play Store oder verbreitete Apps wie Gmail, Maps oder YouTube) jedoch nicht. Diese darf ein Hersteller nur aufgrund einer Lizenzvereinbarung mit Google in eigene Geräte integrieren.

    Diese Vereinbarung soll nun infolge der Entscheidung der US-Regierung beendet werden, aktuell läuft eine Frist von 90 Tagen.
    Die wichtigsten Fragen im Überblick:

    Wird mein Huawei-Gerät weiterhin funktionieren?
    Ja, bereits auf dem Markt befindliche oder gekaufte Geräte sowie jene, die aktuell auf Lager liegen oder in der Produktion sind, können vorerst bedenkenlos weiterhin genutzt werden. Sowohl Google als auch Huawei haben bestätigt, dass auf diesen Geräten alle Google Dienste und Apps weiterhin funktionieren.

    Ist mein Gerät in Zukunft noch sicher?
    Ja, Sicherheitsupdates für Android werden immer auch für ein "Basis-Android“ ohne Google-Dienste bereitgestellt – diese Updates kann Huawei dann für eigene Geräte nutzen. Der Konzern hat bereits bestätigt, dass Sicherheitsupdates weiterhin bereitgestellt werden.

    Bekomme ich zukünftig noch neuere Androidversionen?
    Huawei hat sich noch nicht dazu geäußert, ob auch neuere Androidversionen mit neuen Funktionen für bestehende Geräte bereitgestellt werden.

  • 16.05.2019: BSI warnt vor gefährlicher Lücke in älteren Windows-Versionen

    Microsoft hat am Dienstag im Rahmen des regelmäßigen Patchdays eine Schwachstelle in verschiedenen Windows-Versionen geschlossen. Betroffen ist der sogenannte RDP-Dienst (Remote Desktop Protocol), mit dessen Hilfe man aus der Ferne ein Gerät steuern kann (beispielsweise im Zuge von Wartungsarbeiten).

    Eine Schwachstelle in diesem Dienst hat deshalb potenziell ernste Folgen: Angreifer könnten die Kontrolle über komplette Systeme übernehmen. Schlimmer noch, die Lücke lässt sich automatisiert ausnutzen – Schadsoftware könnte sich also selbstständig wurmartig verbreiten. Es droht eine Infektionswelle wie im Jahr 2017 mit WannaCry.

    Das BSI rät deshalb dringend dazu, die veröffentlichten Sicherheitsupdates umgehend zu installieren. Betroffen sind alle Windows- sowie Windows-Server-Versionen bis einschließlich Windows 7 und Windows-Server 2008. Darüber hinaus sollte der RDP-Dienst deaktiviert werden, wenn er nicht gebraucht wird.

  • 30.04.2019: Schwachstelle betrifft weltweit Millionen IoT-Geräte

    Als „Internet of Things“ (IoT, Internet der Dinge) bezeichnet man alltägliche Gegenstände, die über einen Internetanschluss verfügen – so beispielsweise Geräte aus dem Smart Home-Bereich, internetfähige Überwachungskameras, kabellose Sensoren oder vernetzte Maschinen in Fabriken. Viele dieser Geräte verwenden aus kostengründen zugekaufte Standardkomponenten.

    Nun haben Sicherheitsforscher in einer dieser Komponenten eine Schwachstelle entdeckt: iLnkP2P heißt eine Anwendung, die es Nutzern erleichtert, von außerhalb des eigenen Netzwerks auf das jeweilige Gerät zuzugreifen: Man scannt einfach mit einer mobilen App den Strichcode auf dem Gerät und die Verbindung wird automatisch eingerichtet.

    Leider verfügt die Anwendung jedoch über mehrere Mängel: So gibt es zum einen keinerlei Verschlüsselung bei der Verbindung, zum anderen – noch viel schwerwiegender – lässt sich der Strichcode der Geräte mit überschaubarem Aufwand „erraten“. Auf diese Weise haben Sicherheitsforscher bereits zwei Millionen verwundbare Geräte ausfindig gemacht, vermutlich ist die Dunkelziffer deutlich größer.

    Wird die Sicherheitslücke von Angreifern ausgenutzt, könnten sie auf diese Weise verwundbare Geräte „kapern“ - und zu einem Botnetz zusammenschließen oder unbrauchbar machen. Bei vielen Geräten handelt es sich um Billigprodukte, bei denen ein Sicherheitsupdate des Herstellers unwahrscheinlich ist.

    Sicherheitsbarometer rät Betriebern von IoT-Geräten, zu prüfen, ob ihr Gerät betroffen ist. Dies ist mithilfe der Seriennummer möglich – diese enthält eine Herstellerkennung (die ersten vier oder fünf Buchstaben) und kann mit der unten verlinkten Liste abgeglichen werden. Ist ein Gerät betroffen, sollte dieses deaktiviert oder zumindest vom Internet getrennt werden.

    Liste betroffener Herstellerkennungen (Englisch)

  • 26.04.2019: BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen

    Erpressungs-Trojaner, sogenannte Ransomware, sind bei Kriminellen schon seit einiger Zeit hoch im Kurs. Die Methode: Auf einem infizierten Gerät werden alle wichtigen Daten verschlüsselt und damit unbrauchbar gemacht. Zur Wiederherstellung der Dateien fordern die Angreifer dann ein Lösegeld – meist in Form von Kryptowährung. Nun warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einer aktuellen Warnung insbesondere Unternehmen vor gezielten Angriffen.

    Dabei gehen die Angreifer raffiniert vor: Erlangen Sie Zugriff auf ein firmeninternes Netzwerk, werden nicht sofort wahllos zufällige Dateien verschlüsselt. Vielmehr wird das Netzwerk erst in Ruhe ausgekundschaftet um besonders kritische Systeme zu identifizieren und mögliche Sicherungskopien zu finden und zu löschen. Erst dann beginnt gleichzeitig auf allen Geräten der Verschlüsselungsprozess.

    Die Lösegeldforderungen sind bei Unternehmen meist deutlich höher als bei Privatpersonen – schließlich ist der entstandene Schaden in der Regel um ein Vielfaches größer. Bei der aktuellen Angriffswelle orientieren sich die Erpresser dabei am vermuteten Wert der Daten und der finanziellen Möglichkeiten des Opferbetriebs.

    Sicherheitsbarometer rät Unternehmen, die eigene IT-Infrastruktur regelmäßig zu prüfen und sorgfältig zu sichern. Insbesondere kleinere und mittlere Unternehmen haben hier häufig Handlungsbedarf. Dabei können schon einfache Maßnahmen die Sicherheit deutlich erhöhen: Software und Betriebssysteme aktuell halten, aktuelle Antivirensoftware nutzen, regelmäßige Datensicherungen anlegen (3-2-1-Regel beachten!) und Mitarbeiter für mögliche Gefahren durch Phishing-Angriffe sensibilisieren. Weitere Empfehlungen des BSI finden Sie in den untenstehenden Links.

    BSI – Maßnahmen zum Schutz vor gefährlichen E-Mails
    heise.de – Tipps zum Schutz vor Ransomware
    DSiN – IT-Sicherheit in meinem Betrieb
    Die 3-2-1 Backup-Regel

Die Beiträge werden in Zusammenarbeit mit Microsoft erstellt und mit freundlicher Genehmigung von "Deutschland sicher im Netz e. V." zur Verfügung gestellt.