Aktuelle Sicherheitsmeldungen

  • 08.05.2017: Handbrake-Version für macOS mit Schadsoftware infiziert 

    Angreifern ist es gelungen, einen Server zu hacken, über den die populäre Video-Encoder-Software Handbrake zum Download angeboten wird. Daraufhin haben sie die Installations-Datei für macOS manipuliert und mit Schadsoftware infiziert. Ein zweiter Download-Server war nach Angaben der Anbieter nicht betroffen.

    Bei der Schadsoftware handelt es sich um "Proton", einem Trojaner, der sich unbemerkt auf macOS-Geräten einnistet und Daten ausspäht. Darunter unter anderem Passwörter, die im Schlüsselbund gespeichert wurden. Handbrake-Nutzer, die im Zeitraum vom 02. bis zum 06. Mai die Software heruntergeladen haben, sollten überprüfen, ob ihr System kompromittiert wurde – eine Anleitung finden Sie im unten verlinkten Artikel.

    "Proton" lässt sich von infizierten Geräten entfernen - Betroffene müssen jedoch darüber hinaus sicherheitshalber alle Passwörter ändern, die entwendet wurden.

    Anleitung zur Entfernung der Schadsoftware (heise.de)

  • 04.05.2017: Phishing-Angriff auf Nutzer von Google-Docs

    Gestern kam es zu einem ausgefeilten Phishing-Angriff auf Nutzer von Google Docs: Kriminelle verschickten überzeugend gefälschte E-Mails, die jenen nachempfunden wurden, die Google verschickt, wenn Nutzer untereinander ein Dokument teilen. Als vermeintlich Teilenden setzten die Angreifer dabei einen Namen aus dem Bekanntenkreis des Empfängers ein, damit dieser keinen Verdacht schöpft.

    Der mitgeschickte Link führte dann jedoch nicht zu einem Dokument in Google Docs, sondern zu einer App mit dem Namen "Google Docs.", die wiederrum Zugriff auf das eigene Google-Konto verlangte. Kam man der Aufforderung nach, erhielten die Angreifer über die App Zugriff auf das eigene Google Docs-Konto. Auf diese Weise konnten weitere Kontakte ausgelesen werden, die wiederum selbst mit einer entsprechenden Mail angeschrieben wurden.

    Google ging in kürzester Zeit gegen die Angriffe vor, es ist deshalb unklar, wie viele Konten am Ende kompromittiert wurden. Betroffene, die eine entsprechende Mail erhielten und der App den Zugriff gewährten, sollten sicherheitshalber die App-Berechtigungen in ihrem Konto überprüfen und jene entfernen, die "Google Docs." heißen.

  • 04.05.2017: Kriminelle leiteten bei O2 mTan auf eigene Geräte um

    Beim Online-Banking werden Überweisungen durch die Eingabe sogenannter Transaktionsnummern (TAN) zusätzlich abgesichert. Beim mTAN-Verfahren erhalten Kunden dabei die TAN per SMS auf ihr Handy geschickt. Aufgrund einer Sicherheitslücke im Mobilfunknetz gelang es Angreifern jedoch, diese SMS-Nachrichten bei O2-Netz-Nutzern auf eigene Geräte umzuleiten.

    Haben Kriminelle also mit Hilfe von Phishing oder eines Banking-Trojaners die Zugangsdaten von Online-Banking-Kunden ergattert, können sie mithilfe der umgeleiteten SMS beliebige Überweisungen tätigen.

    Die Sicherheitslücke befindet sich im UMTS-Netz und ist schon seit längerem bekannt – O2 hat bestätigt, dass sie inzwischen geschlossen wurde. Dennoch raten Sicherheitsforscher, wenn möglich lieber das ChipTAN-Verfahren zu nutzen, bei dem die TAN für eine Überweisung über ein separates Gerät erzeugt wird.

    Telekom Kunden sind nicht betroffen

    Artikel bei heise.de zum Thema

  • 25.04.2017: NSA-Software infiziert Windows-Geräte; Sicherheitsupdate verfügbar

    Anonyme Hacker haben vor rund zwei Wochen verschiedene Software-Werkzeuge der US-amerikanischen Sicherheitsbehörde NSA veröffentlicht, mit denen der Geheimdienst Sicherheitslücken zur Überwachung von Systemen ausnutzt.
    Unter diesen Softwarepaketen befindet sich auch "Doublepulsar", ein Werkzeug, mit dem beliebige Angreifer Schadsoftware auf Windows-Geräte einschleusen können.

    Obwohl Microsoft bereits Mitte März ein Sicherheitsupdate veröffentlicht hat, das die ausgenutzte Sicherheitslücke schließt, haben Sicherheitsforscher nun festgestellt, dass immer mehr Angreifer mit Erfolg Doublepulsar nutzen.
    Der Grund: Viele Windows-Geräte werden nicht regelmäßig oder gar nicht aktualisiert, das Sicherheitsupdate dementsprechend nicht installiert.

    Sicherheitsbarometer rät, Betriebssysteme und installierte Software immer auf dem aktuellen Stand zu halten: Immer wieder werden Sicherheitslücken entdeckt und von Software-Anbietern geschlossen.

    Darüber hinaus sollten grundsätzliche Schutzmaßnahmen ergriffen werden – hierzu gehören insbesondere ein aktueller Virenscanner, regelmäßige Datensicherungen und das Vermeiden verdächtiger Seiten, Programme und Inhalte im Internet.

  • 24.04.2017: LastPass schließt mehrere Sicherheitslücken

    Beim Passwortmanager LastPass wurden von Sicherheitsforschern mehrere Sicherheitslücken entdeckt, die nun geschlossen wurden.

    Betroffen waren zum einen die Browser-Plugins von LastPass, mit deren Hilfe Anwender im Browser auf gespeicherte Passwörter zugreifen können. Aufgrund einer Lücke war es hier Angreifern potenziell möglich, gespeicherte Passwörter auszulesen.
    LastPass hat inzwischen Updates für die Plugins veröffentlicht – Sicherheitsbarometer rät, diese so bald wie möglich zu installieren.

    Zum anderen entdeckten Sicherheitsforscher eine Schwachstelle in der Zwei-Faktor-Authentifizierung bei LastPass: Mit Hilfe dieser Sicherheitsvorkehrung können Anwender ihre Konten zusätzlich sichern, indem Sie bei jeder Anmeldung neben ihrem Passwort noch einen einmalig generierten Code eingeben müssen. Dahinter steht der Gedanke, dass ein Angreifer keinen Zugriff auf das Konto bekommen kann, selbst wenn er das Passwort knacken/kennen sollte.

    Doch genau hier sorgte bei LastPass eine Schwachstelle dafür, dass der zusätzliche Nutzen der Zwei-Faktor-Authentifizierung größtenteils sinnlos wurde – denn der Code errechnete sich unter anderem aus eben jenem Passwort.

    Aufgrund dieser Lücke war es Angreifern potenziell möglich, die Zwei-Faktor-Authentifizierung zu umgehen, wenn ihnen das Passwort bekannt ist. Diese Lücke wurde von LastPass inzwischen serverseitig behoben, Anwender müssen hier nicht aktiv werden.

  • 10.04.2017: BrickerBot macht unsichere IoT-Geräte unbrauchbar

    "IoT" steht für "Internet of Things" und bezeichnet eine ganze Bandbreite von vernetzten und internetfähigen Gegenständen – vom smarten Kühlschrank über mit dem WLAN verbundene Glühbirnen bis hin zu Sensoren, Mikrofonen und Kameras, die Ihre Daten über das Internet zugänglich machen.

    Bei vielen dieser Produkte werden seit Jahren immer wieder eklatante Sicherheitslücken festgestellt. Kriminelle nutzen diese, um die Geräte zu "kapern" und für eigene Zwecke zu missbrauchen. Als Teil eines sogenannten Botnetzes werden die Geräte beispielsweise für gezielte Angriffe gegen einzelne Webseiten missbraucht.

    Nun wurde von Sicherheitsforschern ein neuer Trojaner namens "BrickerBot" entdeckt, der gezielt nach unsicheren Geräte sucht, jedoch nicht, um die Geräte zu kapern, sondern um sie unbrauchbar zu machen. Vermutet wird, dass es sich hierbei um eine Art Guerilla-Aktion handelt, um Hersteller und Besitzer potenzieller Bots zu bestrafen, die mit ihren unsicheren Geräten Botnetze überhaupt erst möglich machen.

    Sicherheitsbarometer rät Besitzern von IoT-Geräten, diese immer auf dem aktuellen Stand zu halten, sofern der Hersteller überhaupt Sicherheitsupdates für sie bereitstellt. Darüber hinaus sollten bei Geräten, die über das Internet erreichbar sind, die werksseitig voreingestellten Zugangsdaten geändert werden. Vor dem Erwerb von IoT-Geräten empfiehlt es sich zu prüfen, ob und wie der Hersteller die Sicherheit der Geräte nach dem Kauf sicherstellt.

  • 07.04.2017: Gefälschte Online-Shops locken mit verdächtig guten Angeboten

    Immer wieder richten Kriminelle sogenannte Fake-Shops ein, die auf den ersten Blick wie seriöse Online-Shops aussehen. Auf diesen bieten sie unterschiedliche Markenprodukte zu sehr günstigen Preisen an. Tatsächlich werden die angepriesenen Waren jedoch nie ausgeliefert und die Betrüger verschwinden mit dem Geld nach wenigen Tagen von der Bildfläche.

    Verbraucher können Fake-Shops schnell an mehreren Punkten erkennen: 1. Die Produkte werden erheblich günstiger als bei allen anderen Online-Shops angeboten – bei solch verdächtig guten Preisen lohnt es sich, genauer hinzusehen. 2. Auch wenn Fake-Shops oftmals vordergründig angeben, verschiedene Zahlungsoptionen anzubieten, akzeptieren sie in der Regel nur eine Bezahlung per Vorkasse. 3. Fake-Shops haben meistens negative Einträge, die man mit einer kurzen Suche im Internet schnell findet. 4. Impressum und/oder AGB fehlen oder sind unvollständig.

    Sollten Sie bereits auf einen Fake-Shop hereingefallen sein, kontaktieren Sie so schnell wie möglich Ihre Bank: In manchen Fällen ist es möglich, eine getätigte Überweisung rückgängig zu machen. Erstatten Sie darüber hinaus Anzeige bei der Polizei.

  • 06.04.2017: Google schließt zahlreiche Sicherheitslücken bei Android

    Google veröffentlicht für Android monatlich Updates, die unter anderem auch Sicherheitslücken schließen. Das Paket für April ist dabei relativ groß – mehr als 100 Lücken werden geschlossen, darunter 15 als kritisch eingestufte Schwachstellen. Mit deren Hilfe wäre es Angreifern zumindest theoretisch möglich, die Kontrolle über Android-Geräte zu übernehmen, es gibt jedoch noch keine Hinweise, dass die Lücken bereits ausgenutzt wurden.

    Neuere Google-Geräte bekommen das Update sofort, Nutzer von Smartphones anderer Hersteller müssen warten, bis dieser das Update für eigene Geräte selbst veröffentlicht. Sicherheitsbarometer empfiehlt in jedem Fall, Updates so bald wie möglich zu installieren.

    Darüber hinaus sollten auch auf Smartphones grundsätzliche Schutzvorkehrungen getroffen werden. Sicherheitsbarometer rät, Apps nur aus vertrauenswürdigen Quellen zu beziehen, Sicherheits-Apps zu nutzen, regelmäßige Datensicherungen vorzunehmen und verdächtige Seiten beim Browsen im Internet zu vermeiden.

  • 30.03.2017: Gefälschte Telekom-Rechnungen verbreiten Trojaner

    Kriminelle versuchen derzeit vermehrt, mithilfe von gefälschten Telekom-E-Mails Schadsoftware zu verbreiten. Dabei gibt es verschiedene Varianten: Manche E-Mails enthalten angeblich eine Rechnung, andere eine angebliche Mahnung. Immer befindet sich im Anhang eine Word-Datei, die beim Öffnen Schadsoftware aus dem Internet nachlädt.

    Die E-Mails wirken auf den ersten Blick dabei echt und überzeugend. Sicherheitsbarometer rät deshalb, bei unerwarteten Rechnungen/Mahnungen genau hinzusehen und verdächtige Links und Anhänge nicht zu öffnen. Darüber hinaus sollten grundsätzlich präventive Schutzmaßnahmen vor Schadsoftware ergriffen werden. Hierzu zählen insbesondere ein aktueller Virenscanner und die Installation aller Sicherheitsupdates auf Ihren Geräten.

    Sollten Sie präparierte Dateien geöffnet haben, überprüfen Sie unbedingt Ihren Rechner auf eine mögliche Infektion. Vermeiden Sie die Nutzung des Geräts – insbesondere die Eingabe persönlicher oder sensibler Daten – bis das Gerät wieder sicher ist.

  • 27.03.2017: Kriminelle erpressen Apple und drohen mit Löschung von iOS-Geräten

    Unbekannte behaupten, im Besitz zahlreicher iCloud-Zugangsdatensätze zu sein und erpressen damit Apple: Sollte der Konzern das geforderte Lösegeld nicht zahlen, drohen sie damit, wahllos iOS-Geräte zu löschen. Es ist derzeit unklar, wo die Kriminellen die Zugangsdaten her haben - Apple hat bereits betont, dass es keinen Einbruch in das iCloud-System gegeben habe.

    Sicherheitsbarometer rät iOS-Nutzern dringend, umgehend das Passwort für Ihre Apple-ID zu ändern. Wurde das gleiche Passwort auch anderswo verwendet, sollte es auch dort geändert werden. Nutzen Sie deshalb für jeden Zugang immer ein eigenes, starkes Passwort! Hinterlegen Sie darüber hinaus bei Ihrer Apple-ID eine externe E-Mail-Adresse: An diese schickt Apple Warnungen, wenn ungewöhnliche Aktivitäten festgestellt wurden.

    Legen Sie darüber hinaus mit Hilfe von iTunes regelmäßige Backups Ihres iOS-Geräts an und richten Sie unbedingt eine Code-Sperre für Ihr iOS-Gerät ein. Wurde nämlich noch keine Code-Sperre eingerichtet, können Angreifer potenziell aus der Ferne eine einrichten und Sie damit aus Ihrem Gerät aussperren.

Die Beiträge werden in Zusammenarbeit mit Microsoft erstellt und mit freundlicher Genehmigung von Deutschland sicher im Netz e. V. zur Verfügung gestellt.