Aktuelle Sicherheitsmeldungen

  • 08.10.2019: Android Sicherheitslücke gefährdet Handys

    Sicherheitsexperten warnen vor einer schwerwiegenden Sicherheitslücke, die verschiedene Android-Geräte betrifft. Der konkrete Fehler im Android-System ermöglicht es den Angreifern, das Smartphone zu übernehmen, wenn die Nutzer zuvor eine schadhafte App installiert haben. Auch ein Angriff per Chrome-Browser sei möglich. Laut Experten wurde die Lücke bereits genutzt.

    Konkret betroffen seien die Google Smartphones Pixel und Pixel 2 sowie dessen XL-Varianten. Außerdem das Huawei P20, das Oppo A3, das Moto Z3, LG-Smartphones mit Android 8 (Oreo) und die Samsung Smartphones S7, S8 und S9.

    Neuere Geräte, wie das Google Pixel-3 und 3a seien von der Lücke nicht betroffen. Für die älteren, durchaus gefährdeten Geräte der Pixel-Reihe soll die Schwachstelle durch das reguläre Oktober-Update geschlossen werden. Für die Partnerfirmen habe Google ein entsprechendes Patch zur Verfügung gestellt. So können auch diese ihre Geräte absichern, dies kann jedoch abhängig vom Hersteller dauern.

    Sicherheitsbarometer empfiehlt betroffenen Nutzern Vorsicht beim Surfen im Netz: Rufen Sie keine dubiosen Webseiten auf und installieren Sie nur Apps von vertrauenswürdigen Anbietern. Installieren Sie darüber hinaus keine Anwendungen außerhalb des offiziellen App-Stores und aktualisieren Sie Ihr Gerät, sobald ein Sicherheitsupdate bereitsteht.

  • 30.09.2019: Betrüger nutzen Thomas Cook-Insolvenzen für Phishing

    Nach der Insolvenz des Touristikkonzerns Thomas Cook nutzen Betrüger die Verunsicherung von Kunden, um an sensible Daten zu gelangen. Hierfür verschicken Sie gefälschte E-Mails im Namen des Unternehmens an potenzielle Kunden mit dem Betreff "Wichtig: Erstattung Ihrer Thomas Cook-Reise“.

    Um diese Erstattung zu erhalten, werden die Empfänger aufgefordert, ein entsprechendes Formular auszufüllen – inklusive persönlicher Angaben, Passdaten und Kreditkartennummern. Diese Informationen landen jedoch direkt bei den Betrügern.

    Der Konzern warnt inzwischen selbst vor dieser Betrugsmasche und weist daraufhin, dass diese Mails umgehend gelöscht werden sollten. Klicken Sie bei solchen Nachrichten auf keine Links und öffnen Sie keine mitgeschickten Anhänge, da diese mit Schadsoftware infiziert sein können.
     

  • 18.09.2019: Datenleck – Weltweit waren Millionen Datensätze von Patienten einsehbar

    Wie die Tagesschau auf der Grundlage eines Berichts von BR Recherche und ProPublica berichtet, waren aufgrund unzureichender Sicherheitsmaßnahmen weltweit rund zwei Millionen Datensätze zu Gesundheitsdaten von Patienten bis vor kurzem öffentlich einsehbar. In Deutschland sind mindestens 13.000 Patienten betroffen.

    Die Datensätze enthalten personenbezogene Daten wie Namen und Geburtsdaten und verschiedene Gesundheitsinformationen wie Röntgenaufnahmen, Bilder von Brustkrebsscreenings oder Behandlungspläne. Betroffen sind Patienten aus rund 50 Ländern, der Großteil der Daten aus Deutschland stammt aus dem Raum Ingolstadt sowie aus Kempen in NRW.

    Grund für die Datenlecks waren nicht ausreichend gesicherte Server und PCs, auf denen die generierten Bilder und Daten gesammelt wurden – insgesamt 2.300 Rechner. Bei zahlreichen Geräten gab es nicht einmal einen Passwortschutz. Der Vorfall wird derzeit noch von Sicherheitsexperten und dem Bundesbeauftragten für Datenschutz genauer untersucht. Bislang gibt es keine Hinweise darauf, dass die Daten tatsächlich von Unbefugten ausgelesen wurden.

  • 12.09.2019: LKA warnt vor vermehrtem Phishing

    Mit der zweiten europäischen Zahlungsdiensterichtlinie (Payment Service Directive - PSD2) wird die Abwicklung von Zahlungen im Internet zusätzlich abgesichert: Die Zwei-Faktor-Authentisierung wird dann für alle Anbieter verpflichtend. Doch bis es soweit ist, versuchen Kriminelle die Berichterstattung und Verunsicherung rund um PSD2 für betrügerische Zwecke auszunutzen.

    So warnt das LKA Rheinland-Pfalz vor vermehrten Phishing-Versuchen, die sich auf die geplanten Umstellungen beziehen. Dabei werden E-Mail-Empfänger beispielsweise dazu aufgerufen, in Vorbereitung auf das neue System ihre persönlichen Daten zu verifizieren, wobei der Link in der Nachricht jedoch auf eine gefälschte Webseite führt. Diese sieht zwar aus wie die Seite der Bank, leitet aber alle eingegebenen Daten an die Betrüger. In anderen Fällen stellen Betrüger unbegründete Rechnungen: So wird behauptet, im Zuge der Umstellung müssten alle Bankkarten ausgetauscht werden, wofür eine Gebühr von fast 100 Euro zu entrichten sei – per Nachnahme.

    Verbraucherzentrale und LKA warnen deshalb, besonders misstrauisch zu sein, sollten Briefe oder E-Mails im Namen der eigenen Bank eintrudeln. Kontaktieren Sie im Zweifelsfall sicherheitshalber Ihre Bank telefonisch, um sicherzustellen, dass eine Nachricht echt ist, bevor sie der Aufforderung nachkommen. Klicken Sie bis zur Verifizierung nicht auf enthaltene Links oder mitgeschickte Anhänge.

  • 05.09.2019: Ältere Datenbank mit Telefonnummern von Facebook-Nutzern aufgetaucht.

    Sicherheitsforscher haben im Netz eine ungeschützte Datenbank entdeckt, die Telefonnummern von rund 200 Millionen Facebook-Nutzern enthält. Es ist unklar, woher die Daten stammen – laut Konzern handelt es sich vorwiegend um ältere Angaben. Die Datenbank enthält insgesamt 420 Millionen Einträge, darunter allerdings sehr viele Duplikate. Manche Einträge beinhalten neben der Telefonnummer noch weitere Informationen wie Klarnamen, Geschlecht, Staatsangehörigkeit oder Nutzer-ID. 

    Experten vermuten, dass die Daten von Dritten gesammelt wurden, bevor Facebook letztes Jahr die Funktion abgeschaltet hatte, mit der man im sozialen Netzwerk Freunde mittels Telefonnummer suchen konnte. Es gibt bislang keine Hinweise darauf, dass der Datensatz für betrügerische Aktivitäten genutzt wurde. Die betroffenen Facebook-Nutzer stammen vor allen Dingen aus den USA, Großbritannien sowie Vietnam – es sind nur wenige deutsche Nutzer darunter.

  • 28.08.2019: CamScanner-App für Android lädt Schadsoftware nach

    Sicherheitsforscher haben bei der Android-App “CamScanner – Phone PDF Creator” eine Funktion entdeckt, mit deren Hilfe Angreifer nach der Installation der App auf einem Gerät Schadsoftware nachladen können. Dieses "Auslagern“ der Schadsoftware ist eine Methode, um die Sicherheitsprüfung im Google Play Store zu überwinden.

    Besonders problematisch beim aktuellen Fall: Die App wurde laut Store-Statistik bereits mehr als 100 Millionen Mal heruntergeladen – die Zahl der potenziellen Opfer ist also beachtlich. Anwender, die die App installiert haben, sollten diese sofort löschen.

    Sicherheitsbarometer rät Nutzern bei der Installation von Apps, diese vorher sorgfältig zu prüfen: Welche Bewertungen hat die App im Store? Ist der Hersteller vertrauenswürdig? Welche Berechtigungen fordert die App ein und passen diese zur angepriesenen Funktionalität? Nutzen Sie darüber hinaus nur Anwendungen, die Sie wirklich brauchen.

    Check your App des TÜV Rheinland

  • 21.08.2019: 85 Apps im Google Play Store enthalten Adware

    Sicherheitsforscher haben 85 Apps im Google Play Store identifiziert, die Adware enthalten. Als Adware bezeichnet man Schadsoftware, die aufdringliche Werbeanzeigen schaltet um darüber Einnahmen zu generieren. Die betreffenden Apps wurden insgesamt rund acht Millionen Mal heruntergeladen und tarnen sich vorwiegend als Photo- und Spiele-Apps.

    Bei infizierten Geräten tauchen diese Anzeigen an verschiedensten Stellen auf: In den Benachrichtigungen, auf dem Startbildschirm, auf dem Sperrbildschirm und über anderen Apps. Diese Anzeigen sind dabei nicht nur nervig, sondern können dazu führen, dass das Smartphone nicht mehr regulär genutzt werden kann – so kann man beispielsweise Anrufe nicht mehr annehmen, ohne die Anzeige zu klicken.

    Damit Anwender nicht sofort erkennen, welche neue App für die Werbeanzeigen verantwortlich ist, gehen die Hersteller geschickt vor: Die Werbung wird nicht sofort nach der Installation geschaltet, sondern erst nach einiger Zeit. Darüber hinaus verstecken oder verschleiern viele dieser Apps ihre Verknüpfung auf dem Startbildschirm, um eine Deinstallation zu erschweren.

    Sicherheitsbarometer rät Nutzern bei der Installation von Apps, diese vorher sorgfältig zu prüfen: Welche Bewertungen hat die App im Store? Ist der Hersteller vertrauenswürdig? Welche Berechtigungen fordert die App ein und passen diese zur angepriesenen Funktionalität?

  • 20.08.2019: Datenleck beim Bonusprogramm von Mastercard

    Unbefugte sind offenbar an Daten von deutschen Kunden aus dem Mastercard-Bonusprogramm "Priceless Specials“ gelangt – eine Tabelle mit rund 90.000 Einträgen wird von Kriminellen im Internet zum Verkauf angeboten. Die Datenbank enthält sowohl Namen als auch E-Mail-Adressen sowie jeweils die ersten beiden und letzten vier Ziffern der Kartennummer. Darüber hinaus ist in der Tabelle vermerkt, wer den Newsletter und SMS-Benachrichtigungen abonniert hat.

    Zwar können Angreifer mit den genannten Ziffern keine betrügerischen Zahlungen vornehmen – die Daten des Lecks eignen sich aber sehr gut für gezielte Phishing-Angriffe. Denkbar ist beispielsweise, dass die betroffenen Kunden mit einer gefälschten E-Mail im Namen von Mastercard angeschrieben werden um weitere Daten abzufragen. Dabei können die echten Informationen aus der Tabelle genutzt werden, um die Fälschung möglichst überzeugend zu gestalten (namentliche Ansprache, Nennung der letzten Kartenziffern etc.).

    Sicherheitsbarometer rät insbesondere allen Priceless Specials-Kunden, besonders vorsichtig im Umgang mit unerwarteten E-Mails zu sein. Prüfen Sie sorgfältig, ob eine Nachricht echt ist und klicken Sie nie voreilig auf Links oder Anhänge. Sind Sie sich unsicher, können Sie mit einem kurzen Anruf bei einer offiziellen Telefonnummer des angeblichen Absenders schnell klären, ob das genannte Anliegen echt ist.

  • 08.08.2019: Angreifer nutzen SmartHome-Geräte um in Firmennetzwerke einzudringen

    Drucker, Kühlschränke, Überwachungskameras, VoIP-Telefone, Beamer – immer mehr Geräte sind internetfähig und lassen sich so bequem aus der Ferne über das Netz steuern. Doch die Sicherheit dieser Geräte lässt oft zu wünschen übrig: Sicherheitslücken in der Software, schwache Standardpasswörter und fehlende Updates machen diese Geräte oftmals zu leichter Beute.

    Diesen Umstand nutzen Angreifer vermehrt, um in Firmennetzwerke einzudringen. IoT-Geräte (IoT: Internet of Things) bilden oftmals das schwächste Glied im Netzwerk und dienen deshalb als Einfallstor: Wurde der ungesicherte Drucker übernommen, können die Angreifer von "innen heraus“ versuchen, weitere Geräte im Netzwerk zu kompromittieren.

    Experten empfehlen deshalb Unternehmen, beim Einsatz von IoT-Geräten sorgfältig zu prüfen, welche Risiken damit einhergehen, ob vom Hersteller regelmäßige Sicherheitsupdates bereitgestellt werden und die Konfiguration des Geräts für mehr Sicherheit angepasst werden kann – beispielsweise kann bei manchen Geräten die Internetanbindung komplett deaktiviert werden, wenn sie nicht gebraucht wird.

  • 05.08.2019: Erpressungstrojaner GermanWiper löscht Daten unwiderruflich

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in einer aktuellen Meldung vor einem neuen Trojaner namens "GermanWiper“. Wie der Name vermuten lässt, hat er es insbesondere auf deutschsprachige Nutzer abgesehen.

    Dabei ist die Schadsoftware besonders perfide: Reguläre Erpressungstrojaner verschlüsseln auf befallenen Geräten wichtige Dateien und fordern von den Opfern ein Lösegeld für die Wiederherstellung. GermanWiper erweckt auf den ersten Blick den Eindruck, genau so zu agieren. Tatsächlich hat der Trojaner jedoch die Daten nicht verschlüsselt – sondern unwiderruflich gelöscht. Dementsprechend gibt es keine Hoffnung auf Wiederherstellung, selbst wenn man das Lösegeld bezahlen würde.

    Verbreitet wird GermanWiper mit gefälschten Bewerbungsschreiben per E-Mail, unter anderem im Namen von "Lena Kretschmer“. Die E-Mails sehen auf den ersten Blick überzeugend aus und verweisen auf Lebenslauf und Arbeitszeugnisse im Anhang. Im angehängten Zip-Ordner befindet sich jedoch eine präparierte Datei, die GermanWiper aus dem Internet herunterlädt und startet.

    Die effektivste Schutzvorkehrung vor Erpressungs-Trojanern sind regelmäßige Datensicherungen, mit denen im Ernstfall verlorene Dateien wieder hergestellt werden können. Denn auch bei „normalen“ Erpressungstrojanern sollte man einer Lösegeldforderung nicht nachkommen. Aktuelle Software (Betriebssystem, Programme) und ein Virenscanner können darüber hinaus helfen, einer Infektion vorzubeugen.

    Doch technische Sicherheitsvorkehrungen sind nur eine Seite der Medaille. Wichtig ist auch eine persönliche Sensibilisierung: Prüfen Sie externe E-Mails sorgfältig auf ihre Echtheit, werden Sie stutzig bei ungewöhnlichen Datei-Anhängen und öffnen Sie bei verdächtigen Nachrichten keine Links.

    Tipps zum Schutz vor Ransomware auf heise.de

Die Beiträge werden in Zusammenarbeit mit Microsoft erstellt und mit freundlicher Genehmigung von "Deutschland sicher im Netz e. V." zur Verfügung gestellt.