Aktuelle Sicherheitsmeldungen

  • 08.11.2017: Gefälschte Version von Whatsapp im Umlauf

    Eine gefälschte Version des Messenger Dienstes WhatsApp wurde im Play Store von Google angeboten und millionenfach auf Android Geräten heruntergeladen – und wahrscheinlich auch installiert.

    Die Fake-App "Update WhatsApp Messenger", die im Play Store auf den ersten Blick wie eine neue Version des sehr verbreiteten Messengers aussah, entpuppte sich nach der Installation als Werbeprogramm. Die Werbe-App stellt wohl keine weitere Gefahr für die Sicherheit der Nutzer dar, allerdings macht der Vorfall deutlich, dass Sorgfalt beim Download von Drittanbieter-Apps geboten ist.

    Die Redaktion von Sicherheitsbarometer empfiehlt Apps ausschließlich aus den offiziellen Stores und vor der Installation Kommentare der Nutzer zu beachten.

    Die Fake-App wurde inzwischen von Google aus dem Play Store entfernt.

    Löschen bzw. Deaktivieren von Apps unter Android 

  • 03.11.2017: Sicherheitslücke bedroht Wordpress 4.8.2 - Update verfügbar

    WordPress ist ein weit verbreitetes Content-Management-System (CMS), auf dem zahlreiche Webseiten aufbauen. Auch Verbraucher und KMU bauen ihre Webseiten und Blogs häufig mithilfe von WordPress. Sicherheitsforscher haben nun in der Version 4.8.2 eine Sicherheitslücke entdeckt, mit deren Hilfe Angreifer WordPress-Seiten potenziell kapern können.

    Ein Update mit der Versionsnummer 4.8.3 steht bereit, das die Lücke schließt. Seit WordPress 3.7 gibt es eine automatisierte Update-Funktion, die insbesondere Sicherheitsupdates automatisiert einspielt, sofern die WordPress-Installation grundsätzlich schon auf dem aktuellen Stand ist (also die gleiche Versionsnummern vor dem zweiten Punkt hat: 4.8.X).

    Dennoch wird allen Betreibern von WordPress-Seiten dringend geraten, zu überprüfen, ob dieses Update bereits installiert wurde. Am einfachsten geht dies über den Punkt "Aktualisierungen" im Backend unter dem Menüpunkt "Dashboard".

    Anleitung zur Aktualisierung von WordPress

  • 17.10.2017: Krack – Schwachstelle in WLAN-Verschlüsselung

    Damit Dritte den über WLAN verschickten Datenverkehr nicht mitlesen können, wird die Verbindung zwischen WLAN-Endgerät und WLAN-Zugangspunkt bei geschlossenen WLAN-Netzwerken verschlüsselt. Dabei kommt seit einigen Jahren in den meisten Fällen das sogenannte WPA2-Protokoll zum Einsatz.

    Nun haben Sicherheitsforscher jedoch in diesem Protokoll eine "KRACK" getaufte Schwachstelle entdeckt, mit deren Hilfe Angreifer potenziell in der Lage wären, die transferierten Daten doch mitzulesen – ohne das WLAN-Passwort kennen zu müssen. Experten gehen jedoch derzeit davon aus, dass die Schwachstelle bisher nicht bekannt war und deshalb nicht ausgenutzt wurde.

    Mit Hilfe von Sicherheitsupdates ist es möglich, die Lücke zu schließen.
    Sicherheitsbarometer empfiehlt Nutzern von WLAN-fähigen Geräten (wie Smartphones, Notebooks, Smart-TVs etc.) und Betreibern von WLAN-Zugangspunkten (WLAN-Router, kabellose Drucker etc.) in den kommenden Tagen regelmäßig zu überprüfen, ob entsprechende Updates vom Hersteller bereitgestellt wurden um diese dann umgehend zu installieren. Für Windows steht ein entsprechendes Update bereits bereit, für Android und Apple-Geräte wurden zeitnahe Patches bereits angekündigt.

    Das BSI rät bis zur Installation der Sicherheitsupdates geschlossene WLAN-Netze so zu behandeln, als seien sie öffentliche Netzwerke.
    Achten Sie also unbedingt darauf, dass Sie sensible Daten bei Verbindungen über WLAN nur auf Seiten eingeben, die zusätzlich mithilfe von https-Verschlüsselung gesichert sind (erkennbar am grünen Schloss in der Adresszeile des Browsers). Diese zusätzliche Verschlüsselung erfolgt innerhalb der WLAN-Verschlüsselung und ist trotz KRACK weiterhin sicher.

  • 11.10.2017: Gefälschte AdBlock Plus-Erweiterung für Chrome entdeckt

    Erweiterungen für Browser bringen oft nützliche Funktionen mit sich – so blockt beispielsweise die verbreitete Erweiterung Adblock Plus Werbung und Schadcode auf Internetseiten. Die große Verbreitung mancher Erweiterungen nutzen Angreifer jedoch aus, um Nutzern Schadsoftware unterzujubeln.

    So haben Sicherheitsexperten eine Fälschung von Adblock Plus für Chrome entdeckt, die auf den ersten Blick im Chrome Web Store wie das Original aussieht. Tatsächlich handelte es sich bei der Erweiterung jedoch um sogenannte Adware, d.h. um Schadsoftware, die selbstständig neue Browser-Fenster mit Werbung öffnet.

    Die Fälschung wurde inzwischen aus dem Chrome Web Store entfernt, bis dahin wurde sie jedoch bereits rund 37.000 Mal heruntergeladen.

    Sicherheitsbarometer empfiehlt, bei der Installation von Erweiterungen für Firefox, Chrome & Co. immer sorgfältig zu prüfen, ob sie vertrauenswürdig ist:

    • Wer ist der Herausgeber?
    • Was für Bewertungen haben andere Nutzer hinterlassen?
    • Wird die Erweiterung laufend gepflegt?

    Nutzer von Chrome, die Adblock Plus verwenden, sollten sicherheitshalber prüfen, ob sie die korrekte Version installiert haben – im Zweifel die Erweiterung löschen und neu aus dem Web Store installieren.

    Erweiterungen verwalten in Chrome

  • 10.10.2017: Schwachstellen im Browser Firefox entdeckt

    Diverse Sicherheitslücken wurden im weit verbreiteten Browser Mozilla Firefox entdeckt. Es besteht die akute Gefahr, dass Angreifer diese ausnutzen und auf diesem Wege Informationen ausspähen oder falsche Inhalte darstellen.

    Mit den Schwachstellen können Sicherheitsvorkehrungen umgangen und beliebige lokale Dateien geöffnet werden. Auch der Tor Browser, der auf Firefox aufbaut, ist davon betroffen.

    In der aktuellen Version des Firefox sind die Schwachstellen behoben.


    Firefox aktualisieren


  • 28.09.2017: macOS – App liest Passwörter des Schlüsselbunds aus

    Eine aktuelle Schad-Software kann den kompletten Inhalt des Schlüsselbundes heimlich auslesen, das im aktuellen Betriebssystem macOS von Apple integriert ist. Hier können Apple-Nutzer persönliche Daten wie Logins und Passwörter abspeichern. Auch bei der neusten Version macOS High Sierra werden Passwörter im Klartext für ungebetene Gäste mitlesbar.

    Unabhängige Sicherheitsforscher haben diese Schwachstelle öffentlich demonstriert. Administrationsrechte seien für das Auslesen nicht erforderlich, der angegriffene Nutzer müsse lediglich im Betriebssystem eingeloggt sein.

    Möglich wird ein derartiger Angriff durch unbemerktes Öffnen der Schadsoftware auf dem Mac. Es ist zu erwarten, dass Apple demnächst ein Sicherheits-Update nachliefern. Über konkrete Schäden ist bislang noch nichts bekannt.

    Es gilt aber: Nutzer sollten verfügbare Sicherheits-Updates stets einspielen und nur Software aus vertrauenswürdigen Quellen einsetzen. 

  • 19.09.2017: Suchergebnisse zu Justin Bieber haben ein erhöhtes Risiko mit Schadsoftware behaftet zu sein

    Wenn deutsche Internetnutzer nach Musik des berühmten Sängers suchen, landen sie mit über zwölfprozentiger Wahrscheinlichkeit auf einer Website, die mit Malware verseucht ist. Dies ergab die Studie „Most Dangerous Celebrity“, die jährlich von einem bekannten Softwareanbieter durchgeführt wird. Sie ermittelt, wie wahrscheinlich es ist, bei der Suche nach aktuellen Stars auf eine mit Computerviren verseuchten Seite zu landen.

    Hier die Top 8 der "gefährlichsten Promi-Namen" im Jahr 2017 :

    1. Justin Bieber
    2. Katy Perry
    3. Diane Kruger
    4. Adele
    5. Jennifer Lawrence
    6. Caro Daur
    7. Adel Tawil
    8. Bushido

    Der Besuch einer infizierten Website reicht oft schon aus, um Schadsoftware auf den eigenen Rechner zu laden. Cyber-Kriminelle suchen deshalb nach Tricks, um möglichst viele Nutzer auf diese Seiten zu locken. Oftmals bedienen sie sich dafür eines einfach Tricks: Sie bieten scheinbar kostenfreie Downloads aktueller Musiktitel oder Filme zusammen mit den Namen prominenter Künstler an.

    Quelle: https://www.mcafee.com

  • 18.09.2017: Wartungsprogramm CCleaner mit Malware infiziert

    In der weit verbreiteten und kostenfreien Anwendung CCleaner wurde ein Schadprogramm entdeckt, das Nutzerdaten ausgespäht und an Dritte weitergegeben hat. Es wurden Informationen über das installierte Betriebssystem, der Name des Rechners, sowie eine Liste der installierten Programme und Hardwareadressen der Netzwerkkarten übertragen. Über 2 Millionen Windows Nutzer weltweit sind hiervon betroffen.

    Bei der Installation des Wartungsprogramms CCleaner wurde auch die getarnte Schadsoftware auf die Rechner der Nutzer gespielt. Vermutlich hatten sich hierzu Kriminelle Zugang zum Server des Herstellers verschafft. Betroffen sind Programmversionen, die zwischen dem 15. August und dem 12. September dieses Jahres zum Download angeboten wurden.

    Der Hersteller Piriform bietet inzwischen eine aktuelle Programmversion an. Alle Nutzer von CCleaner sollten diese umgehend von der Herstellerseite herunterladen und installieren.

    Download der aktuellen Version CCleaner

  • 14.09.2017: Millionen von Geräten mit Bluetooth sind angreifbar

    Sicherheitsforscher haben mehrere Schwachstellen entdeckt, über die Geräte via Bluetooth kabellos angegriffen werden können.
    Unter dem Namen "BlueBorne" haben sie Angriffsmöglichkeiten bei Android, Linux, iOS und Windows dokumentiert, mit denen Angreifer im schlimmsten Fall Schadsoftware auf dem Zielgerät installieren und die Kontrolle übernehmen können.

    Damit die Schwachstelle ausgenutzt werden kann, muss nur Bluetooth aktiviert und der Angreifer in der Nähe des Geräts sein: Hintergrund ist der Umstand, dass Geräte mit aktiviertem Bluetooth regelmäßig nach Kommunikationspartnern suchen. Betroffene bekommen vom Angriff in der Regel nichts mit.

    Erste Sicherheitsupdates wurden bereits veröffentlicht, die die Lücken schließen: Microsoft versorgt alle unterstützten Windows-Versionen mit einem Patch, das gleiche gilt für Nexus und Pixel-Geräte von Google. Andere Android-Geräte sind derzeit noch gefährdet.
    iOS ist ab Version 10 sicher, ein Update für ältere Versionen steht noch aus.
    Für Linux steht noch kein Update zu Verfügung.

    Sicherheitsbarometer rät allen Nutzern von Geräten mit Bluetooth, entsprechende Sicherheitsupdates so bald wie möglich zu installieren. Steht für Ihr Gerät noch kein Update zu Verfügung, können Sie Bluetooth sicherheitshalber komplett deaktivieren.

  • 11.09.2017: Update schließt kritische Sicherheitslücken bei Android

    Google veröffentlicht für Android monatliche Updates, die unter anderem auch Sicherheitslücken schließen. Das Paket für September ist dabei relativ umfangreich – es schließt unter anderem eine größere Zahl kritischer Schwachstellen. Im schlimmsten Fall ist es einem Angreifer mithilfe der entdeckten Lücken möglich, die Kontrolle über ein Gerät zu übernehmen.

    Betroffen sind die Android-Versionen 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 sowie 8.0. Auch BlackBerry powered by Android, eine spezielle Android-Version für Blackberry-Geräte, ist von dem Sicherheitsupdate betroffen.

    Neuere Google-Geräte bekommen das Update sofort, Nutzer von Smartphones anderer Hersteller müssen warten, bis dieser das Update für eigene Geräte selbst veröffentlicht. Sicherheitsbarometer empfiehlt in jedem Fall, Updates so bald wie möglich zu installieren. Darüber hinaus sollten auch auf Smartphones grundsätzliche Schutzvorkehrungen getroffen werden.
    Sicherheitsbarometer rät, Apps nur aus vertrauenswürdigen Quellen zu beziehen, Sicherheits-Apps zu nutzen, regelmäßige Datensicherungen vorzunehmen und verdächtige Seiten beim Browsen im Internet zu vermeiden.

Die Beiträge werden in Zusammenarbeit mit Microsoft erstellt und mit freundlicher Genehmigung von Deutschland sicher im Netz e. V. zur Verfügung gestellt.