• +++ Regionale Unwetter +++

    Durch die Unwetter in den vergangenen Tagen kommt es vermehrt zu Störungen und erhöhten Wartezeiten an unseren Hotlines. Wir bitten um Ihr Verständnis und möchten Sie bitten, aktuell nur dringende Störungen telefonisch zu melden. 

    Weitere Informationen

Aktuelle Sicherheitsmeldungen

  • 16.03.2018: AMDflaws – Sicherheitslücken in AMD-Prozessoren entdeckt

    Sicherheitsforscher haben in Prozessoren des Herstellers AMD ein Dutzend verschiedener Schwachstellen entdeckt. Unter dem Namen „AMDflaws“ wird eine Reihe von Lücken beschrieben, die sich potenziell ausnutzen lassen, um Systeme mit AMD-CPUs zu kompromittieren. Betroffen sind die Prozessorfamilien Ryzen, Ryzen Pro und Epyc.

    Dabei betonen Experten allerdings nach ersten Auswertungen, dass von den Schwachstellen keine akute Gefahr ausgeht: Um sie auszunutzen, müssten Angreifer erst andere, bestehende Sicherheitsvorkehrungen in modernen Systemen überwinden. Damit unterscheidet sich AMDflaws von den zu Beginn des Jahres entdeckten Sicherheitslücken „Meltdown“ und „Spectre“.

    Problematisch ist bei den Schwachstellen von AMDflaws jedoch, dass Schadsoftware sich mit ihrer Hilfe so tief im System einnisten kann, dass eine Entfernung fast unmöglich wird. Selbst bei einer Neuinstallation des Betriebssystems bleibt die Infektion unter Umständen bestehen.

    AMD prüft derzeit noch die Schwachstellen, Sicherheitsupdates gibt es noch keine. Derzeit sind keine konkreten Angriffe bekannt, die die entdeckten Schwachstellen ausnutzen. Sicherheitsbarometer rät aber grundsätzlich, Schutzvorkehrungen und Vorsichtsmaßnahmen gegen Schadsoftware zu ergreifen. Hierzu gehören insbesondere die Installation von Sicherheitsupdates für Betriebssysteme und Software, die Verwendung eines aktuellen Virenscanners und die Vermeidung unseriöser Webseiten und E-Mails.

  • 14.03.2018: Neue kritische Schwachstellen bei Flash

    Sicherheitsforscher haben erneut schwerwiegende Schwachstellen beim Multimedia-Plugin Flash entdeckt. Beide Lücken können von Angreifern genutzt werden, um Schadsoftware auf PCs aufzuspielen. Dafür genügt bereits der Besuch einer entsprechend präparierten Webseite. Adobe hat nun ein Update veröffentlicht (Version 29.0.0.113), dass die Schwachstellen schließt. Sicherheitsbarometer empfiehlt Nutzern von Flash, dieses Update umgehend zu installieren.

    Darüber hinaus ist generell Vorsicht bei der Nutzung von Flash empfohlen – das Programm fällt immer wieder durch gravierende Sicherheitslücken auf und wird deshalb von Angreifern gerne als Einfallstor genutzt. Als Schutzmaßnahme lässt sich die automatische Ausführung von Flash in den meisten Browsern deaktivieren, sodass Flash immer nur nach Bestätigung des Nutzers ausgeführt wird (sogenanntes “Click-to-Play”).


    Aktivieren der automatischen Benachrichtigungen bei Adobe Flash Updates
    Anleitung für Click-to-Play (Internet Explorer, Firefox und Chrome)
    Download des aktuellen Adobe Flash-Plugins

  • 23.02.2018: Betrüger rufen als angeblicher Microsoft-Support an

    Immer wieder versuchen Kriminelle als angeblicher Microsoft-Support Nutzer von Windows zu betrügen. Mit dem erfundenen Vorwand, der PC des Betroffenen sei von einem Virus befallen, nutze eine abgelaufene Lizenz oder habe andere technische Schwierigkeiten, wird der Angerufene dazu aufgefordert, eine Fernwartungssoftware zu installieren. Tatsächlich nutzen die Betrüger die Fernwartungsverbindung jedoch, um Schadsoftware zu installieren und Daten auszuspähen.

    Darüber hinaus werden Betroffene im Anschluss häufig für die angeblich erbrachte Dienstleistung zur Kasse gebeten – per Kreditkarte oder Online-Banking-Überweisung. Dabei werden in der Regel deutlich höhere Summen abgebucht, als am Telefon besprochen. Sicherheitsbarometer rät, bei entsprechenden Anrufen umgehend aufzulegen – Microsoft ruft nie unaufgefordert bei Verbrauchern an, um technische Probleme zu lösen.

    Sollten Sie bereits Fremden einen Fernwartungszugriff auf Ihren PC ermöglicht haben, sollten Sie das Gerät umgehend auf Schadsoftware überprüfen und über ein anderes Gerät Ihre Zugangsdaten für Online-Konten (E-Mails, Online-Banking, Online-Shops etc.) ändern. Microsoft bittet darüber hinaus, entsprechende Vorfälle über das unten verlinkte Formular zu melden um rechtlich gegen dahinterstehende Call Center vorgehen zu können.

  • 22.02.2018: Sicherheitslücken in uTorrent Web & Classic

    Mithilfe von BitTorrent lassen sich dezentral große Dateien über das Internet austauschen. Um sich mit dem Netzwerk zu verbinden, braucht man einen sog. BitTorrent-Client. Bei zwei solcher Clients – uTorrent Web sowie uTorrent Classic haben Forscher nun eine schwerwiegende Schwachstelle gefunden.

    Mithilfe der Lücke könnten Angreifer Daten ausspionieren und sogar Schadcode auf den Rechner aufspielen – dafür muss ein uTorrent-Nutzer nur auf eine entsprechend präparierte Webseite gelotst werden, während der Client läuft. Insbesondere bei der Web-Version ist dies gefährlich, denn sie startet standardmäßig beim Start von Windows und läuft direkt im Webbrowser.

    Die Entwickler der Clients arbeiten bereits an Sicherheitsupdates, die die Lücke schließen – für uTorrent Classic ist dies mit der Beta-Version 3.5.3 bereits erfolgt. Dieses sollten Nutzer umgehend installieren. Für uTorrent Web gibt es zwar schon ein Update, dieses sei jedoch laut Sicherheitsexperten noch nicht ausreichend gesichert. Sicherheitsbarometer rät deshalb, auf die Nutzung des Web-Clients vorerst zu verzichten.

    Darüber hinaus empfiehlt Sicherheitsbarometer grundsätzlich, unseriöse Seiten im Netz zu vermeiden. Über BitTorrent werden neben vielen legalen Inhalten und Daten auch Raubkopien und andere zweifelhafte Dateien verbreitet – und hier fungieren oftmals zwielichtige Webseiten als Verteiler, bei denen das Risiko einer Schadsoftwareinfektion steigt.

  • 20.02.2018: Abo-Falle für Unternehmen – Veröffentlichung der USt-IDNr.

    Aktuell erhalten viele Unternehmen eine E-Mail mit dem Betreff „Veröffentlichung der Umsatzsteuer-Identifikationsnummer“. In dieser wird auf eine angebliche Online-Datenbank mit entsprechenden Daten hingewiesen und der Eindruck erweckt, eine Eintragung dort sei aufgrund von EU-Richtlinien rechtlich verpflichtend.

    In diesem Zusammenhang wird der Empfänger gebeten, die hinterlegten Daten zu überprüfen und zu bestätigen. Aufgrund der Formulierungen und Wortwahl entsteht der Eindruck, dass es sich um ein offizielles Schreiben handelt – dieser Eindruck wird bestärkt, wenn man dem hinterlegten Link folgt: Auf der Webseite erscheint ein Formular, in dem schon einige Daten vorausgefüllt sind.´

    Tatsächlich steht hinter der Seite jedoch eine Abo-Falle eines angeblichen Unternehmens aus Bulgarien. Im Kleingedruckten verstecken sich die Gebühren: 75 € im Monat bzw. 900 € netto pro Jahr bei einer Laufzeit von zwei Jahren mit automatischer Verlängerung. Eine tatsächliche Gegenleistung ist nicht erkennbar.

    Sicherheitsbarometer rät bei solchen und ähnlichen E-Mails zu großer Vorsicht: Selbst wenn Inhalt und Form offiziell und authentisch wirken, können Sie in der Regel davon ausgehen, dass entsprechende Ämter und Behörden Sie nur per Post kontaktieren. Öffnen Sie im Zweifel also keine Links oder Dokumente in der Mail – im harmlosesten Fall handelt es sich nur um Spam, im schlimmsten Fall verbirgt sich im Anhang oder auf der Webseite jedoch Schadsoftware.

    Sollten Sie als Gewerbetreibender in eine Abo-Falle getappt sein, kontaktieren Sie umgehend einen Anwalt und widerrufen Sie den Vertrag – hier gelten andere rechtliche Grundlagen als bei Privatpersonen.

  • 16.02.2018: Browser Chrome mit Sicherheitsupdate

    Im Internetbrowser Chrome ist eine Sicherheitslücke entdeckt worden, die eine Ausführung von Schadcodes auf dem Rechner des Nutzers ermöglicht hätte. Ebenfalls betroffen ist die Open Source Variante Chromium. Das Sicherheitsteam Project Zero vom Anbieter Google ist auf die Schwachstelle gestoßen und stellt nun ein Sicherheitsupdate bereit.

    Bisher wurden keine Vorfälle bekannt, bei denen diese von Angreifern ausgenutzt wurde. Die Sicherheitslücke stufen Experten des Computer-Notfallteams des Bundesamts für Sicherheit in der Informationstechnik jedoch als kritisch ein.

    Aktuelle Versionen des Chrome Browsers werden in den nächsten Tagen automatisch aktualisiert. Wenn Sie das Update beschleunigen wollen, geben Sie in der Adresszeile des Browsers Chrome folgendes ein: chrome://settings/help und starten das Update.

  • 12.02.2018: Facebook – Following Me-Beiträge sind Falschmeldungen

    Derzeit verbreitet sich auf Facebook ein Statusbeitrag, der angeblich für mehr Sicherheit sorgen soll – der Inhalt ist aber kompletter Unsinn. Nutzer sollen, so der Beitrag, in ihren Facebook-Einstellungen bei „blockieren“ in das Textfeld „following me“ ohne Anführungszeichen eingeben. Die Ergebnisliste zeigt dann unbekannte Personen, die dem Nutzer angeblich folgen um dessen Konto potenziell zu hacken.

    Das ist jedoch völlig frei erfunden und hat nichts mit der Funktionsweise der Ergebnisliste zu tun. Facebook zeigt dort nämlich nur Konten an, die irgendwo im Profil die Worte „following“ oder „me“ verwendet haben. Es handelt sich also nicht um heimliche Follower oder Hacker.

    Besonders abstrus: Teilt man diese angebliche Warnung selbst, weil man andere warnen möchte, taucht man selbst in den Ergebnislisten bei anderen Nutzern auf – schließlich hat man jetzt einen Post mit den Worten „following me“ geteilt.

    Sicherheitsbarometer rät, den Inhalt dieser Beiträge zu ignorieren sowie Bekannte und Freunde über die Falschmeldung aufzuklären, wenn diese sie verbreiten. Grundsätzlich sollte man bei solchen Warnungen und Kettenbriefen sorgfältig prüfen, ob ihr Inhalt der Wahrheit entsprecht, bevor man sie weiter verbreitet – gerade in sozialen Netzwerken und über Messenger werden immer wieder Falschmeldungen verbreitet.

  • 09.02.2018: Gut gefälschte Phishing-Mails zielen auf Apple-ID ab

    Mit Hilfe von Phishing-Mails versuchen Betrüger regelmäßig an sensible Daten zu gelangen. Mit angeblichen offenen Zahlungen, Kontosperrungen, Mahnungen oder ähnlichen Vorwänden werden die Empfänger dazu gebracht, in der Nachricht verlinkte, aber ebenfalls gefälschte Webseiten zu öffnen. Die dort eingegebenen Angaben landen dann direkt bei den Betrügern.

    Häufig sind solche Nachrichten schnell als Fälschungen erkennbar – das optische Erscheinungsbild, Rechtschreibung, Grammatik und Wortwahl lassen oft zu wünschen übrig und säen Zweifel an der Authentizität der E-Mail. Doch manche Phishing-Mails sind so gut gefälscht, dass man erst auf den zweiten Blick erkennt, dass Betrüger am Werk sind.

    So werden derzeit gefälschte Abo-Bestätigungen an Apple-Nutzer geschickt und behaupten, dass ein zahlungspflichtiges Musik-Abo bei einem Streaming-Dienst abgeschlossen wurde. Praktischerweise liefert die E-Mail gleich einen Link mit, über den man das Abonnement beenden oder stornieren kann – doch der Link führt nur auf eine ebenfalls gefälschte Webseite. Gibt man dort Apple-ID und Passwort ein, haben die Betrüger Zugriff auf das Konto.

    Sowohl E-Mail als auch Webseite sind optisch dem Original täuschend ähnlich und es ist nicht unmittelbar erkennbar, dass es sich um eine Fälschung handelt. Sicherheitsbarometer rät deshalb bei unerwarteten Rechnungen, Mahnungen oder ähnlichen Nachrichten zu großer Vorsicht: Kontaktieren Sie den angeblichen Absender per Telefon, um den Sachverhalt zu klären. Dies gilt insbesondere, wenn Sie bereits Daten auf einer möglicherweise gefälschten Seite eingegeben haben.

  • 05.02.2018: Meltdown und Spectre – Bisher keine Angriffe

    Mit Meltdown und Spectre haben Sicherheitsforscher Anfang Januar zwei Angriffsmöglichkeiten entdeckt, mit deren Hilfe sich kritische Schwachstellen in nahezu allen Prozessoren ausnutzen lassen. Tatsächliche Angriffe, die diese Schwachstellen ausnutzen, wurden jedoch bislang nicht entdeckt.

    Das könnte sich nun ändern: Sicherheitsforscher haben inzwischen verschiedene Schadsoftware-Varianten gefunden, die auf Meltdown und Spectre aufbauen. Die meisten werden von den Forschern jedoch als „Testballons“ verbucht, mit denen Angreifer die Möglichkeiten der Schwachstellen ausloten wollen. Damit steigt allerdings auch die Wahrscheinlichkeit, dass in naher Zukunft konkrete Angriffe erfolgen.

    Dabei ist davon auszugehen, dass die Angriffe vorwiegend über präparierte Webseiten erfolgen – das Einfallstor wäre in solch einem Fall in erster Linie der verwendete Webbrowser. Sicherheitsbarometer rät deshalb dringend dazu, den Webbrowser immer auf dem aktuellen Stand zu halten. Darüber hinaus veröffentlichen Prozessor- und Betriebssystem-Hersteller Updates für ihre Systeme – auch diese sollten so schnell wie möglich installiert werden.

  • 01.02.2018: Firefox – Update schliesst kritische Sicherheitslücke

    Im Webbrowser Firefox wurde eine schwerwiegende Schwachstelle entdeckt, mit deren Hilfe Angreifer Schadsoftware auf dem Rechner eines Nutzers ausführen können. Besonders problematisch ist hierbei, dass schon der Besuch einer präparierten Webseite ausreichen kann, um den Schadcode auszuführen und den Rechner zu infizieren.

    Mozilla hat bereits ein Sicherheitsupdate veröffentlicht, dass die Lücke schließt. Sicherheitsbarometer rät Firefox-Nutzern, die Version 58.0.1 so schnell wie möglich zu installieren bzw. zu überprüfen, ob diese Version bereits durch ein automatisches Update aufgespielt wurde.

Die Beiträge werden in Zusammenarbeit mit Microsoft erstellt und mit freundlicher Genehmigung von Deutschland sicher im Netz e. V. zur Verfügung gestellt.