Aktuelle Sicherheitsmeldungen

  • 30.12.2020: Phishing – Gefälschte E-Mails und SMS im Namen von DHL

    Durch die Corona-Pandemie und den Lockdown kommt es derzeit zu einem hohen Aufkommen an Online-Bestellungen und Paketauslieferungen. Damit einhergehend sind, laut SPIEGEL, vermehrt Betrugsversuche von Kriminellen zu verzeichnen. Die Marke des Versanddienstleisters DHL wird dabei des Öfteren als Deckmantel für kriminelle Machenschaften verwendet. 

    Um an sensible und personenbezogene Daten zu gelangen, verschicken Kriminelle aktuell Phishing-Mails oder SMS im Namen von DHL. Darin werden die Empfänger*innen dazu aufgefordert, auf Links zu klicken, um einen vermeintlichen Paketversand zu bestätigen oder eine Sendungsnummer abzurufen. Doch hier ist Vorsicht geboten: Das Anklicken derartiger Links kann dazu führen, dass vertrauliche Daten abgegriffen werden bzw. Schadsoftware auf dem genutzten Gerät installiert wird. Gleiches gilt für das Öffnen von Dateianhängen. Auch Aufforderungen, Bankdaten preiszugeben oder Geld zu überweisen, um angeblich ausstehende DHL-Kosten zu begleichen, sollten Sie misstrauisch stimmen. 

    Um sich vor derartigen Betrugsversuchen zu schützen, rät Sicherheitsbarometer bei fragwürdigen E-Mails oder SMS u. a. zu folgenden Prüfmaßnahmen:  
    Achten Sie bei E-Mails immer auf den Absender. DHL-Mitteilungen werden ausschließlich von offiziellen Mail-Adressen (z.B. @dhl.com, @dpdhl.com, @dhl.de) versandt. Zudem verlinkt DHL ausnahmslos auf die eigene Website und nicht auf externe Inhalte. Prüfen Sie bei SMS immer die Telefonnummer des Absenders. Ist diese nicht ablesbar oder beinhaltet eine unerwartete Ländervorwahl ist ein Betrugsversuch wahrscheinlich. Ein weiterer Indikator für einen nicht ordnungsgemäßen Absender ist die Angabe einer verkürzten URL innerhalb der SMS (z.B. https://bit.ly/), um das Ziel des Links zu verschleiern. 

  • 08.12.2020: Amnesia33 – Schwachstellen in vernetzten Alltags- und Industriegeräten entdeckt

    Das US-Sicherheitsunternehmen Forescout teilt mit, dass Smart-Home-Geräte, Industrie-Steueranlagen und Medizingeräte Sicherheitslücken aufweisen. Es handelt sich um insgesamt 33 Schwachstellen, die unter dem Begriff "Amnesia33" zusammengefasst wurden. Vier Schwachstellen seien besonders kritisch.

    Die Sicherheitslücken ermöglichen u. a. die Ausführung von Schadsoftware aus der Ferne, Angriffe zur Überlastung der Geräte und die Preisgabe sensibler, persönlicher Daten.

    Betroffen sind Produkte von über 150 Anbietern. Darunter: Vernetzte Kameras, Umgebungssensoren für Wetteranzeigen, Smart-Home-Geräte für die Beleuchtung im Haus, Smart-Stecker, Lesegeräte für Barcodes, Drucker, Audiosysteme für den Einzelhandel und Geräte in Krankenhäusern, die mit dem Internet verbunden sind. Betroffen sind auch Gebäudeautomationssystem, die u. a. mit Feuer- oder Rauchmeldern verknüpft sind. Auch Router, Switches oder WLAN-Hotspots sollen betroffen sein.

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits reagiert und kontaktierte 31 europäische Unternehmen, davon 14 in Deutschland: "All jene Unternehmen, die sich auf unseren Hinweis zurückgemeldet haben, haben wir bei der Schließung der problematischen Schwachstellen helfen können. Dennoch gibt es eine Anzahl von Unternehmen, die nicht reagiert haben."

    Sicherheitsbarometer rät dazu, der Empfehlung des Unternehmens Forescout zu folgen und Sicherheitsupdates und Patches zu installieren, die bei zahlreichen Anbietern der betroffenen Produkte veröffentlicht wurden. Generell sollte die Software von vernetzten Geräten stets aktuell gehalten werden. Weitere Hinweise zum Umgang mit "Amnesia33" hat das BSI veröffentlicht.

    Amnesia 33 – Seite des BSI

  • 20.11.2020: Gmail bietet neue Funktionen zur Datenauswertung an

    Google gab diese Woche bekannt, den E-Mail-Dienst Gmail mit neuen Funktionen ausstatten zu wollen. Dazu gehören neue Einstellungen, die die Sicherheit und Privatsphäre betreffen.

    So soll es bald möglich sein, Google per Klick zu untersagen, Daten aus Gmail für Personalisierungen heranzuziehen. Zurzeit wertet Google automatisiert Inhalte aus E-Mails aus, um beispielsweise vermeintlich passende Werbung anzuzeigen.

    Nicht nur Google, auch viele weitere E-Mail-Anbieter finanzieren sich durch Werbung. Häufig werden Nutzerdaten verwendet, um personalisierte Angebote anzuzeigen. Sicherheitsbarometer rät dazu, die Allgemeinen Geschäftsbedingungen (AGB) und Datenschutzerklärungen der Anbieter zu prüfen und die Einstellungen anzupassen.

  • 01.10.2020: Schadsoftware im Google Play Store: Diese 17 Android-Apps sollten Sie löschen

    Das Sicherheitsunternehmen Zscaler hat Schadsoftware im Google Play Store entdeckt. Insgesamt 17 Apps führen im Hintergrund die Schadsoftware "Joker" (alias "Bread“) aus, so die Expert*innen.

    Bei "Joker" (bzw. "Bread") handelt es sich um Spyware. Diese liest SMS-Nachrichten, Kontaktlisten und Geräteinformationen aus und nutzt sie für die Anmeldung der Betroffenen bei kostenpflichtigen Premium-WAP-Diensten. Das geschieht Stunden oder Tage nach dem Erteilen von entsprechenden Berechtigungen, weshalb die Apps unerkannt im Google Play Store veröffentlicht wurden.

    Die folgenden Apps sind infiziert:

    • All Good PDF Scanner
    • Mint Leaf Message-Your Private Message
    • Unique Keyboard – Fancy Fonts & Free Emoticons
    • Tangram App Lock
    • Direct Messenger
    • Private SMS
    • One Sentence Translator – Multifunctional Translator
    • Style Photo Collage
    • Meticulous Scanner
    • Desire Translate
    • Talent Photo Editor – Blur focus
    • Care Message
    • Part Message
    • Paper Doc Scanner
    • Blue Scanner
    • Hummingbird PDF Converter – Photo to PDF

    Google hat bereits reagiert und die Apps aus dem Google Play Store entfernt. Sie wurden aber bisher 120.000 mal heruntergeladen und befinden sich daher möglicherweise noch auf Smartphones und Tablets. Zwar nutze Google den Dienst Play Protect, um die Apps auf infizierten Geräten zu deaktivieren, sie müssen aber noch von Nutzer*innen manuell entfernt werden.

    Sicherheitsbarometer rät dazu, die genannten Apps zu löschen. Generell sollten Sie bei der Installation von Apps mit dem Erteilen von Berechtigungen für den Zugang zu Ihren Geräten vorsichtig sein. Prüfen Sie, ob diese wirklich für das Funktionieren der App notwendig sind. Sie sollten besonders vorsichtig sein, wenn Apps Zugang zu Ihren Kontaktlisten und somit zu personenbezogenen Daten einfordern. Sicherheitsbarometer rät darüber hinaus, Apps von vertrauenswürdigen und seriösen Entwicklern herunterzuladen. Recherchieren Sie Informationen über die Apps, bevor Sie sie herunterladen.

  • 07.08.2020: Sicherheitslücke in WLAN-Routern

    Das Sicherheitsunternehmen ESET berichtet in seiner neuesten Pressemitteilung von Sicherheitslücken in WLAN-Routern. Die WiFi-Chips der Hersteller Qualcomm und MediaTek weisen nach Angaben von ESET Schwachstellen auf, die Angreifer ausnutzen können, um den eigentlich verschlüsselten Datenverkehr mitzulesen. Die neusten Angriffe erinnern an die Sicherheitslücke "Kr00k" vom Februar diesen Jahres.

    Die Chips sind in Routern der Firmen D-Link und Asus verbaut, so z. B. im D-Link DCH-G020 Connected Home Hub, im Turris Omnia WLAN-Router oder im ASUS RT-AC52U Router. Darüber hinaus ist die spezielle IoT-Umgebung Microsoft Azure Spher für Unternehmen betroffen. Auch diese hat Chips von MediaTek verbaut.

    Die Sicherheitslücken wurden bereits den Chip-Produzenten gemeldet. Diese haben auch bereits Patches veröffentlicht, kleine Updates, die die Schwachstellen schließen.

    Darüber hinaus wurde gestern eine Studie des Antiviren-Herstellers Micro veröffentlicht. Diese zeigt auf, dass Angriffe auf WLAN-Router seit 2019 drastisch zugenommen haben. Vor allem greifen Kriminelle auf Router zu, deren Firm- bzw. Software veraltet ist und somit offenbar Einfallstore für Angreifer bieten.

    SiBa rät allen Nutzern von WLAN-Routern, Ihre Geräte regelmäßig zu aktualisieren. Prüfen Sie insbesondere, ob Ihr WLAN-Router automatisch die neueste Firmware installiert und Sie somit vor Angriffen schützt. Wie das funktioniert, erfahren Sie im Handbuch des Routers und beim Support Ihres Herstellers, z. B. auf den jeweiligen Webseiten.

  • 21.07.2020: Emotet: Gefährliche Schadsoftware ist wieder da

    Nach fünf Monaten werden zurzeit wieder Hunderttausende E-Mails verschickt, die mit der Schadsoftware Emotet infiziert sind. Sie enthalten eine persönliche Anrede, nutzen als Absender E-Mail-Adressen von Bekannten, Freunden oder Arbeitskollegen und sind frei von Rechtschreibfehlern, weshalb sie nicht so leicht zu entlarven sind.

    Emotet wurde im Dezember 2018 vom Bundesamt für Sicherheit in der Informationstechnik als "weltweit gefährlichste Schadsoftware“ eingestuft. Zahlreiche Behörden waren betroffen, u. a. das Berliner Kammergericht.

    Der Trojaner verbreitet sich über E-Mail-Anhänge, vorrangig über Dateien im Format .doc von Microsoft Word. Sind Makros bei Microsoft Word aktiviert, lädt Emotet weitere Schadsoftware, wie z. B. "Trickbot“ herunter, die persönlichen Dateien abgreift, vor allem Zugangsdaten für das Online-Banking. Außerdem verbreitet sich das Virus über Microsoft Outlook weiter, v. a. in Firmennetzwerken.

    Sind Makros bei Word deaktiviert, fordert die neue Version von Emotet dazu auf, Makros zu aktivieren, angeblich weil die Datei mit dem Betriebssystem iOS für iPhones erstellt worden sei. Dem ist natürlich nicht so.

    Sicherheitsbarometer rät, Makros bei Microsoft Word standardmäßig zu deaktivieren und deaktiviert zu lassen. Administratoren von Unternehmen sollten dies für das ganze Netzwerk standardmäßig festlegen. Zudem sollten regelmäßig Sicherheitsupdates des Systems sowie aller Anti-Viren-Programme eingespielt werden. Sollten Sie sich nicht sicher sein, ob die E-Mail wirklich von dem Absender stammt, rät Sicherheitsbarometer kurz beim Absender anzurufen. Besonders kleine und mittelständische Unternehmen stehen im Fokus des Trojaners: Hier sollten Entscheider für eine sichere IT-Umgebung sorgen.

    Maßnahmen zum Schutz vor Emotet (Sie werden weitergeleitet auf www.allianz-fuer-cybersicherheit.de)

  • 25.06.2020: Verstärkt gefälschte E-Mails von PayPal, Amazon und Banken im Umlauf

    Die Verbraucherzentrale warnt zurzeit vor E-Mails, die vorgeben, vom Bezahldienst PayPal, vom Online-Shop Amazon, von der Volks- und Raiffeisenbank oder von der Sparkasse zu stammen. In diesen werden Kundinnen und Kunden aufgefordert, über einen Link ihre Konten- oder Accountprobleme zu beheben, ihre persönlichen Daten zu aktualisieren oder einen neuen Dienst zu aktivieren. Häufig wird behauptet, die Angelegenheit sei dringlich und ein Ignorieren der Aufforderung würde zu einer Löschung des Kontos oder des Accounts führen.

    Im Umlauf sind außerdem E-Mails im Namen von Amazon mit vermeintlichen Bestellbestätigungen oder Hinweisen auf angebliche Account-Sperrungen.

    Diese E-Mails sehen täuschend echt aus, sind aber gefälscht. Klickt man auf die Links, gelangt man auf Webseiten von Kriminellen. Gibt man dort seine persönlichen Daten an, werden diese unverschlüsselt übertragen.

    Sicherheitsbarometer rät, bei solchen und ähnlichen Phishing-Versuchen grundsätzlich zu Vorsicht. Prüfen Sie sorgfältig die E-Mail-Adresse des Absender und klicken Sie nicht sorglos auf Links. Greifen Sie im Zweifel zum Telefon, um den angeblichen Absender zu fragen, ob die E-Mail tatsächlich von ihm stammt. Darüber hinaus empfehlen wir Ihnen, einen Virenscanner zu nutzen oder den Spam-Filter Ihres E-Mail-Anbieters zu aktivieren.

    Warnungen der Verbraucherzentrale

  • 18.06.2020: Sicherheitsupdates für Adobe-Produkte schließen kritische Lücken

    Adobe gab diese Woche bekannt, dass die Produkte After Effects, Audition, Illustrator, Premiere Pro und Premiere Rush von Angreifern attackiert werden könnten. Die Lücken stuft Adobe als kritisch ein. Betroffen sollen Windows-Nutzer sein.

    Laut Adobe könnten Angreifer bei einer erfolgreichen Attacke Schadcodes auf fremden Rechnern ausführen. Damit könnten sie an private Dateien oder Passwörter gelangen. Weitere Details nannte das Unternehmen nicht.

    Adobe hat darauf reagiert und stellt außerplanmäßig Sicherheitsupdates zur Verfügung. Administratoren und Anwender sollen diese nach eigenem Ermessen ausführen.

    Sicherheitsbarometer rät, die Updates zu installieren. Generell sollten Sie ihre Apps und Programme stets aktuell halten und regelmäßig Sicherheitsupdates vornehmen.

  • 12.06.2020: Fake-Entschlüsselungsprogramm Decrypter Djviu im Umlauf

    Wie berichtet, verbreiten Angreifer zurzeit vermehrt Ransomware. Das sind Schadprogramme, die Dateien auf dem Rechner verschlüsseln und so den Zugang zu ihnen sperren. Die Installation erfolgt meist durch das Anklicken von Dateianhängen oder Links in E-Mails. Nach der Sperrung folgen in der Regel Hinweise mit Erpressungsversuchen: Nach einer Lösegeldzahlung würde man die Dateien wieder entschlüsseln.

    In dieser Woche wurde durch das Portal Heise online ein neuer Trick bekannt: Das auf unseriösen Webseiten veröffentlichte Programm "Decrypter Djvu“ verspricht, die Ransomware "Stop Djvu“ zu erkennen, zu entfernen und verschlüsselte Dateien wieder zu entsperren. Tatsächlich steckt hinter "Decrypter Djvu“ die Schadsoftware "Zorab“. Dabei handelt es sich um einen Trojaner, eine Schadsoftware, die weitere Dateien verschlüsselt und erneut Lösegeld einfordert.

    Sicherheitsbarometer rät, Programme, die Schadsoftware erkennen und entfernen, nur bei seriösen Herstellern oder bei verifizierten Online-Shops herunterzuladen. Achten Sie vor dem Download darauf, ob das Programm getestet und geprüft wurde. Generell sollten Sie keine Angebote annehmen, die Ihnen von dubiosen Quellen angeboten werden.

    Sicherheitsbarometer rät Ihnen außerdem, regelmäßig Backups Ihrer Dateien oder Ihres Systems zu erstellen und extern, z. B. auf einem USB-Stick zu speichern. So verhindern Sie einen Datenverlust.

    Emsisoft – Entschlüsselungstool gegen Zorab

  • 02.06.2020: Schnittstelle für Corona-App erhebt keine Daten

    Um die Ausbreitung von COVID-19 einzudämmen, wird seit einigen Wochen die freiwillige Einführung der sogenannten Corona-Tracing-App diskutiert. Diese Anwendung soll auf mobilen Geräten installiert werden und schlägt automatisch Alarm, wenn man einer als infiziert gemeldeten Person über einen längeren Zeitraum nahe war.

    Google und Apple haben in der vergangenen Woche, in Vorbereitung auf eine solche Tracing-App, in Deutschland und anderen Ländern für die Betriebssysteme Android und iOS eine entsprechende Schnittstelle bereitgestellt und über Updates verteilt.

    Bei dieser Schnittstelle handelt es sich jedoch nicht um die Tracing-App selbst, sondern um eine technische Voraussetzung für die Nutzung einer solchen App. Die Schnittstelle erhebt und wertet keine Daten aus, sie bleibt automatisch deaktiviert, bis vom Nutzer manuell eine entsprechende Tracing-App installiert wird.

    Die für Deutschland entwickelte Corona-Warn-App wird voraussichtlich im Juni in den offiziellen App-Stores veröffentlicht und kann dann freiwillig installiert werden.

    Informationen der Bundesregierung zur Corona-Warn-App

Die Beiträge werden in Zusammenarbeit mit Microsoft erstellt und mit freundlicher Genehmigung von "Deutschland sicher im Netz e. V." zur Verfügung gestellt.