Aktuelle Sicherheitsmeldungen

  • 12.02.2019: Datenbanken aus bisher unbekannten Hacks/Lecks

    Nach den Datenbanken „Collections 1-5“, die Daten aus schon bekannten und älteren Datenlecks enthielten, wird nun ein neuer Datensatz im Internet zum Verkauf angeboten. Das brisante dabei: Die Datenbank enthält gestohlene Zugangsdaten von Webseiten, von denen bisher nicht bekannt war, dass sie Opfer eines Hacks oder Lecks geworden waren.

    Insgesamt sind Daten von 16 verschiedenen Webseiten enthalten – 8fit, 500px, Animoto, Armor Games, Artsy, BookMate, CoffeeMeetsBagel, DataCamp, Dubsmash, EyeEm, Fotolog, HauteLook, MyFitnessPal, MyHeritage, ShareThis und Whitepages – mit insgesamt rund 620 Millionen Konten. Zwar liegen die Passwörter der Konten nicht im Klartext vor, das in einigen Fällen verwendete Verschlüsselungsverfahren gilt jedoch schon länger als nicht mehr sicher.

    Der Verkäufer gibt an, über weitere Datensätze zu verfügen, die später verkauft werden sollen. Darüber hinaus können Datensätze einzeln erworben werden. Dies dient Angreifern für sogenannte Credential-Stuffing-Angriffen, bei denen sie bekannte E-Mail-Adressen mit Passwörtern aus anderen Hacks kombinieren, um weitere Zugänge zu kompromittieren – denn viele Nutzer verwenden bei mehreren Zugängen das gleiche Passwort.

    Sicherheitsbarometer empfiehlt Nutzern der genannten Dienste, das dort verwendete Passwort sicherheitshalber zu ändern. Wurde das Passwort auch an anderer Stelle verwendet, gilt es auch dort als nicht mehr sicher. Erstellen Sie deshalb für jeden Zugang ein eigenes, starkes Passwort!

    The Register (englisch)
    Passwörter und Onlinekonten schützen

  • 06.02.2019: Schwere Sicherheitslücke erlaubt das Auslesen des Schlüsselbunds bei macOS

    Ein Sicherheitsforscher hat eine schwerwiegende Schwachstelle bei macOS entdeckt, mit deren Hilfe Angreifer den Schlüsselbund kompromitieren können. Dieser Schlüsselbund speichert unter anderem Zugangsdaten des jeweiligen Nutzers in verschlüsselter Form, doch laut dem Experten gelang es ihm, die Passwörter im Klartext auszulesen.

    Hierfür seien keine Admin- oder Root-Rechte erforderlich, Betroffene Nutzer müssten nur dazu gebracht werden, Schadsoftware zu öffnen. Für einen solchen Angriff eignen sich insbesondere klassische Phishing-Mails oder manipulierte Webseiten.

    Es gibt jedoch keine Anzeichen dafür, dass diese Sicherheitslücke bereits genutzt wurde. Gleichzeitig ist ein Sicherheitsupdate seitens Apple noch nicht in Arbeit. Sicherheitsbarometer rät deshalb Nutzern von macOS, als zusätzliche Sicherheitsmaßnahme die automatische Entsperrung des Schlüsselbunds vorerst zu deaktivieren, sodass bei jeder Anfrage nach dem Zugangskennwort gefragt wird. Eine Anleituing hierzu findet sich in den Links unten.

    Anleitung beim Apple-Support

  • 01.02.2019: Unseriöse Foto-Apps im Play Store entdeckt

    Sicherheitsforscher haben eine Liste mit 29 unseriösen Apps aus dem Google Play Store veröffentlicht. Die genannten Kamera- und Fotobearbeitungs-Apps fallen durch nervige, pornografische Pop-Ups sowie Phishing-Versuche auf, bei denen Nutzer auf gefälschte Webseiten geleitet werden.

    Darüber hinaus leiten manche der Apps gemachte oder bearbeitete Fotos an die Entwickler weiter, die mit diesen beispielsweise gefälschte Social-Media-Profile anlegen könnten.

    Wie heise online berichtet, sind die meisten der Apps inzwischen aus dem Play Store verschwunden, aber es ist wahrscheinlich, dass die zwielichtigen Entwickler versuchen, die Apps unter neuem Namen hochzuladen. Es ist bislang unklar, wie die Apps durch die Sicherheitsprüfung des Play Stores gelangt sind.

    Sicherheitsbarometer empfiehlt, bei der Auswahl und Installation von Apps aller Art vorsichtig zu sein: Welche Berechtigungen fordert die App ein? Von wem stammt sie? Welche Bewertungen hat die App im Store? Wird sie regelmäßig gepflegt und aktualisiert? 

    Liste der betroffenen Apps bei Trend Micro (Englisch)
    App-Sicherheitstipps des BSI

  • 30.01.2019: BSI und LKA warnen Privatpersonen vor E-Mails mit Emotet

    Der Trojaner Emotet wurde Ende 2018 von Kriminellen bei Angriffen auf Unternehmensnetzwerke eingesetzt – und verursachte Schäden in Millionenhöhe. Die Schadsoftware gelang damals mithilfe gezielter Spear Phishing E-Mails auf die Rechner von Mitarbeitern: Gut gefälschte Nachrichten von Kollegen oder dem Chef sorgten dafür, dass viele Empfänger den infizierten Anhang öffneten.

    BSI und LKA warnen nun, dass auch Privatpersonen im Visier der Angreifer stehen. Auch hier kommen sehr gut gemachte Phishing-E-Mails zum Einsatz. Insbesondere gefälschte Amazon-, Telekom- und Vodafone-Mails sollen die Empfänger dazu verleiten, den mitgesandten Anhang zu öffnen. Teilweise mit personalisierter Anrede oder sogar Kundennummer versehen, sind die Nachrichten nur bei genauerem Hinsehen als Fälschung erkennbar.

    Sicherheitsbarometer rät deshalb zu großer Vorsicht, wenn Sie unerwartete E-Mails von Unternehmen bekommen – prüfen Sie sorgfältig, ob es sich um eine Fälschung handeln könnte und kontaktieren Sie im Zweifelsfall den angeblichen Absender über eine offizielle Telefonnummer um sich zu vergewissern. Öffnen Sie bei verdächtigen Nachrichten keinesfalls Anhänge oder Links.

    Schützen Sie darüber hinaus Ihren Rechner vor Schadsoftware: Halten Sie Software und Betriebssystem auf dem aktuellen Stand, nutzen Sie einen aktuellen Virenscanner und legen Sie regelmäßige Datensicherungen an, mit deren Hilfe Sie im Fall der Fälle Daten wiederherstellen können.

    Aktuelle Meldung des CERT

  • 25.01.2019: Rekord-Datenleck um Collections 2-5 erweitert

    Nachdem mit Collection #1 kürzlich die bislang größte Datenbank mit entwendeten Nutzerdaten veröffentlicht wurde, folgten nun die Collections #2 bis #5 mit weiteren rund 750 Millionen bisher nicht bekannten Datensätzen. Insgesamt umfassen die Collections-Datenbanken damit 2,1 Milliarden verschiedene E-Mail-Adressen aus Datenlecks und Hacks.

    Wie auch schon bei Collections #1 ist davon auszugehen, dass diese Datensätze nicht frisch sind, sondern vielmehr aus alten Sicherheitsvorfällen stammen. Dennoch empfiehlt Sicherheitsbaromenter dringend, beim Identity Leak Checker des Hasso-Plattner-Instituts zu überprüfen, ob eigene Konten betroffen sind – und gegebenenfalls die dort verwendeten Passwörter zu ändern.

    Identity Leak Checker Hasso-Plattner-Institut

  • 21.01.2019: Kunden von dm sind Ziel betrügerischer Angriffe

    Kunden der Drogeriekette dm sind aktuell vermehrt das Ziel von Angriffen: Betrüger versenden derzeit massenhaft E-Mails oder ködern zufällige Personen per Telefon. Behauptet wird, der oder die Empfänger hätten im Rahmen eines Gewinnspiels des Konzerns einen Gutschein über einen höheren Betrag gewonnen.

    Für die Übersendung des Gutscheinwerts brauche der vermeintliche Absender jedoch eine Reihe persönlicher Daten – darunter beispielsweise Anschrift oder Kontoverbindung. Diese Daten verkaufen die Betrüger anschließend an Datenhändler weiter.

    Sicherheitsbarometer rät, bei angeblichen Gewinnbenachrichtigungen immer vorsichtig zu sein: Egal ob per Telefon, E-Mail oder in sozialen Netzwerken – Betrüger versuchen immer wieder mithilfe gefälschter Gewinnspiele an persönliche Daten zu gelangen. Sind Sie sich nicht sicher, ob eine Benachrichtigung echt ist, kontaktieren Sie den angeblichen Veranstalter sicherheitshalber über eine offizielle Kontaktadresse oder Telefonnummer.

    Ratgeber Internetkriminalität zu Gewinnspielen/Gratis-Aktionen

  • 17.01.2019: Millionen Zugangsdaten in Hacker-Forum (Collection #1)

    Auf der Cloud-Plattform Mega wurde u.a. laut eines Hacker-Forums, Spiegel Online und des Technik-Magazins Wired ein 87 Gigabyte großer Datensatz veröffentlicht, der über 1,16 Milliarden Kombinationen von E-Mail-Adressen und Passwörtern beinhalten soll. Der Datensatz wurde bereits offline genommen.
    Woher die Daten stammen ist noch unklar. Denkbar ist, dass ein oder mehrere Hacker Informationen aus verschiedenen Daten-Leaks gesammelt und neu zusammengestellt haben.

    Auf der Webseite „Have I Been Pwned“ (HIBP) des Sicherheitsforschers Troy Hunt können Sie Ihre E-Mail-Adresse eintippen und prüfen, ob Sie Teil eines bekannten Datendiebstahls war. Sollte Ihre E-Mail-Adresse im Datensatz gefunden werden, rät Sicherheitsbarometer dazu, dass Sie dazugehörige Passwörter ändern. Bei einem weiteren Online-Tool der Website können Sie auch konkrete Passwörter prüfen. Sicherheitsbarometer rät allerdings davon ab, dies zu tun, denn es gilt weiterhin: Geben Sie niemals ein Passwort weiter. Grundsätzlich sollten Sie sichere Passwörter nutzen und diese regelmäßig wechseln.

    Online-Tool "Have I Been Pwned"

  • 16.01.2019: Trojaner Emotet in Kombination mit Ransomware im Umlauf

    Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) wird seit Montag, den 14.01.19, wieder massenhaft der Trojaner Emotet verschickt, über den unterschiedliche Schadsoftware nachgeladen werden kann. Dazu gehören der Bankingtrojaner Trickbot und vermehrt auch die Ransomware Ryuk. Ransomware sind Schadprogramme, die den Zugriff auf die eigenen Daten und Systeme einschränken oder sogar unterbinden. Für die Freigabe wird dann ein Lösegeld verlangt. Durch die Kombination der drei Trojaner gab es bereits mehrere Erpressungsversuche gegenüber Unternehmen. Selbst wenn der Absender bekannt ist: Öffnen Sie keine Anhänge, die Sie nicht erwarten, und klicken Sie nicht auf unbekannte Links und laden dadurch Schadprogramme herunter. Wenn Sie die Software Word nutzen, sollten Sie Makros verbieten. Halten Sie Sicherheitsupdates und Patches für Windows auf dem neuesten Stand. Ihre E-Mail-Kontakte sind durch nächste Phishingversuche gefährdet. Informieren Sie daher Ihr Umfeld, falls Sie betroffen sind.

  • 10.01.2019: Wichtige Sicherheitsupdates für Microsoft

    Microsoft hat heute zahlreiche Sicherheitsupdates veröffentlicht, welche Schwachstellen im Betriebssystem Windows, den Office-Programmen wie Word und Excel und dem populären Internet-Browser Edge und Explorer beseitigen, die Angreifer ausnutzen könnten, um Schadcode zu verbreiten und Nutzerdaten auszuspähen.

    Die meisten Programme spielen Sicherheits-Updates in der Regel automatisch ein. Sie werden beim Systemstart installiert, vorausgesetzt, der Nutzer hat die automatisierte Aktualisierung nicht deaktiviert.

    Sicherheitsbarometer rät allen Nutzern von Microsoft-Programmen, solche Updates automatisiert zuzulassen und erforderlichenfalls zu prüfen, ob diese aktiviert sind. Dadurch werden aktuelle Sicherheitsupdates direkt installiert und der Computer vor bekannten Schwachstellen geschützt. 

    Automatische Updates bei Windows aktivieren

  • 04.01.2019: Hackerangriff auf deutsche Prominente und Politiker

    In einem bisher beispiellosen Hackerangriff wurden Daten zahlreicher deutscher Politiker gestohlen und anschließend veröffentlicht. Einige der Daten sind ohnehin öffentlich zugänglich, andere dafür sehr persönlich. Woher die Daten stammen ist derzeit noch nicht bekannt. In einigen Fällen wurden offenbar E-Mail- oder Social-Media-Konten gehackt. In diesen Konten könnten beispielsweise auch Telefonnummern hinterlegt gewesen sein. Auch Phishing mit Hilfe von vergleichsweise aufwendig gefälschten Mails wäre eine Methode, um an nicht-öffentliche Informationen und Zugangsdaten zu gelangen. Ein Teil der Daten ist aktuell, andere sind bereits veraltet.

    Besonders gefährdet sind Betroffene, die das gleiche Passwort für verschiedene Dienste nutzen und auf eine Zwei-Faktor-Authentifizierung verzichten.

    Sicherheitsbarometer rät, dass Sie sich ein sicheres Passwort einrichten und dies auch nur für jeweils einen Dienst nutzen.

    Nachholbedarf bei digitaler Aufklärung
    Botfrei – starke Passwörter
    Deutschland sicher im Netz – Passwortkarte

Die Beiträge werden in Zusammenarbeit mit Microsoft erstellt und mit freundlicher Genehmigung von Deutschland sicher im Netz e. V. zur Verfügung gestellt.