{"id":177446,"date":"2016-05-16T01:18:00","date_gmt":"2016-05-15T23:18:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=177446"},"modified":"2024-07-09T15:50:48","modified_gmt":"2024-07-09T13:50:48","slug":"sicherheitsinfo-pfingsten-2016","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/05\/16\/sicherheitsinfo-pfingsten-2016\/","title":{"rendered":"Sicherheitsinfo&ndash;Pfingsten 2016"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>Auch zu Pfingsten m\u00f6chte ich einige Sicherheitsinformationen geben, die Internetnutzer betreffen. Zudem gibt es einige Infoschnipsel zu Datenleaks.<\/p>\n<p><!--more--><\/p>\n<h3>Viking Horde: Android-Malware im Google Play Store<\/h3>\n<p>Im Blog von checkpoint.com findet sich <a href=\"https:\/\/web.archive.org\/web\/20221224083831\/https:\/\/blog.checkpoint.com\/2016\/05\/09\/viking-horde-a-new-type-of-android-malware-on-google-play\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Artikel<\/a>, der auf eine neue Malware-Welle, die unter dem Namen \"Viking Horde\" l\u00e4uft, im Google Play Store hinweist. Die Apps spannen ein Botnetz auf \u2013 auch auf nicht gerooteten Ger\u00e4ten. Google wurde am 5. Mai 2016 informiert, die Apps d\u00fcrften zur\u00fcckgezogen sein. Einen deutschsprachigen Artikel findet man <a href=\"http:\/\/www.zdnet.de\/88268709\/viking-horde-erneut-android-malware-im-google-play-store-entdeckt\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p>\n<h3>Banking-Trojaner SmsSpy infiziert weltweit dutzende Android-Apps<\/h3>\n<p>Laut <a href=\"https:\/\/web.archive.org\/web\/20160617025100\/http:\/\/buysoft.greatsoftline.com:80\/banking-trojan-smsspy-infected-dozens-of-android-apps-worldwide\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> wurde Ende April ein neuer Banking-Trojaner SmsSpy entdeckt, der weltweit dutzende Android-Apps infiziert. Verteilt wird der Trojaner per SMS, zuerst in Russland, jetzt auch in anderen L\u00e4ndern. Der Trojaner maskiert sich als Flash Player oder \u00e4hnliche App. Wird die apk-Datei heruntergeladen, kann der Trojaner Android.SmsSpy.88.origin alle Android-Versionen infizieren. Dann klingt sich der Trojaner in die Internetverbindung ein und kommuniziert mit den Command &amp; Control-Servern. Werden Anmeldedaten f\u00fcr Bankkonten entdeckt, \u00fcbertr\u00e4gt der Trojaner diese an die Kriminellen. Details sind dem verlinkten Artikel zu entnehmen.<\/p>\n<h3>US-Cert warnt f\u00fcr ungepatchten SAP-Systemen<\/h3>\n<p>Die gr\u00f6\u00dfte Bedrohung von Systemen ist oft deren Administrator. Wenn diese ihren Job nicht richtig erledigen \u2013 oder wenn der Administrator fehlt, sieht es mit der Sicherheit schlecht aus. Das Computer-Notfall-Teams der USA (US-CERT) warnt aktuell vor Angriffen auf SAP-Systeme. Ursache ist eine bereits 2010 mit einem Update geschlossene JAVA-Sicherheitsl\u00fccke, die in vielen SAP-Systemen wohl ungepatcht ist. In chinesischen Foren gibt es Hinweise, dass SAP-Systeme in den USA, Gro\u00dfbritannien und Deutschland angegriffen wurden. Ein paar zus\u00e4tzliche Hinweise auf deutsch finden sich <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/US-CERT-warnt-Betreiber-von-SAP-Systemen-3207245.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei heise.de<\/a>.<\/p>\n<h3>Kaspersky Tool zum Entschl\u00fcsseln von CryptXXX 2.x<\/h3>\n<p>Freitag hatte ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2016\/05\/13\/verschlsselungstrojaner-cryptxxx-2-0-aufgetaucht\/\">Verschl\u00fcsselungstrojaner CryptXXX 2.0 aufgetaucht<\/a> \u00fcber eine neue Variante der Ransomware CryptXXX berichtet, die den Computer sperrt und die verf\u00fcgbaren Entschl\u00fcsselungstools wirkungslos macht. Nutzer Dekre weist in <a href=\"https:\/\/borncity.com\/blog\/2016\/05\/13\/verschlsselungstrojaner-cryptxxx-2-0-aufgetaucht\/comment-page-1\/#comment-31499\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kommentar<\/a> darauf hin, dass Kaspersky bereits eine modifizierte Version des Kaspersky RannohDecryptor freigegeben haben. Details finden sich in <a href=\"https:\/\/blog.kaspersky.de\/kaspersky-rannahdecryptor-entschluesselt-nun-auch-dateien-der-neuesten-cryptxxx-version\/7630\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kaspersky-Beitrag<\/a>. Danke an Dekre f\u00fcr den Hinweis.<\/p>\n<h3>Fake-Webseiten namhafter Virenhersteller<\/h3>\n<p>In einer Warnmeldung von Malwarebytes wurde ich informiert, dass Cyberkriminelle eine neue Masche gefunden haben, Opfer in die Falle zu locken. Eine Gruppe namens \"Tech Kangaroos\" imitiert Webseiten namhafter Software-Firmen mit einer Support-Hotline, die den Anrufern hunderte bis zu tausende Dollar in Rechnung stellt. Die Betr\u00fcger rufen nach dem Support-Anruf sogar zur\u00fcck, um den Kunden eine \"R\u00fcckerstattung\" anzubieten. Tats\u00e4chlich stehlen sie damit noch mehr Geld.<\/p>\n<p><img decoding=\"async\" title=\"Suchergebnisse\" src=\"https:\/\/i.imgur.com\/qZq9o8B.jpg\" alt=\"Suchergebnisse\" \/>(Quelle: Malwarebytes)<\/p>\n<p>Die Kriminellen nutzen Suchmaschinen und verschiedene Werbeanzeigen, um die Opfer anzusprechen. Eine Suche auf Bing nach zertifizierten Support auch f\u00fcr Malwarebytes zeigt in den Top-Ergebnissen imitierte Fake-Seiten. Weitere Informationen zur Betrugsmasche finden sich im Blog von Malwarebytes.<\/p>\n<h3>Kompromittierte Webseiten liefern Malware per Angler Exploit aus<\/h3>\n<p>Cyber-Kriminelle hacken popul\u00e4re Webseiten, um dort den Angler Exploit-Kit zu installieren und Seitenbesucher mit Schadprogrammen zu infizieren. In <a href=\"https:\/\/web.archive.org\/web\/20160512182458\/https:\/\/blog.malwarebytes.org\/threat-analysis\/2016\/05\/top-chilean-news-website-emol-pushes-angler-exploit-kit\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> berichtet Malwarebytes, dass die popul\u00e4re chilenische Website Emol den Angler Exploit auslieferte. S\u00fcdamerika, was k\u00fcmmert mich, wenn da eine Pampelmuse vom Baum f\u00e4llt?<\/p>\n<p>Gut, <a href=\"https:\/\/web.archive.org\/web\/20160513024744\/https:\/\/blog.malwarebytes.org\/threat-analysis\/exploits-threat-analysis\/2016\/05\/website-for-french-cinema-chain-gets-hacked-serves-cryptxxx-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Blog-Beitrag<\/a> von Malwarebytes berichte, das die Webseite der franz\u00f6sischen Kinokette Pathe gehackt wurde. Die Seite lieferte den Verschl\u00fcsselungstrojaner CryptXXX aus. Zwischenzeitlich ist die Site wieder clean. Die F\u00e4lle zeigen, dass man mit aktuellem Browser, aktualisiertem Betriebssystem, ohne Flash und m\u00f6glichst mit einem Zusatzssoftware wie dem Malwarebytes <a href=\"https:\/\/web.archive.org\/web\/20160607231317\/https:\/\/www.malwarebytes.org\/antiexploit\/\" target=\"_blank\" rel=\"noopener noreferrer\">Anti-Exploit<\/a> im Internet unterwegs sein sollte.<\/p>\n<h3>Spionage-Angriffe auf deutsche Anwaltskanzleien<\/h3>\n<p>Noch eine kurze Info f\u00fcr die Klientel aus diesem Bereich, die hier im Blog mitliest. Laut <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Spionage-Angriff-auf-deutsche-Anwaltskanzleien-3189778.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem heise.de-Artikel<\/a> versuchen Cyber-Kriminelle (vermutlich aus der Dridex-Gang) momentan Anwaltskanzleien einen Trojaner unterzuschieben. Eine Mail mit dem Betreff \"Schmidtke .\/. DKV 3900965\/2016\" o.\u00e4. enth\u00e4lt im Anhang den Trojaner in einer ZIP-Datei. M\u00f6glicherweise sollen Mandantendaten abgegriffen werden, die man dann f\u00fcr weitere Cyber-Angriffe verwenden will.<\/p>\n<h3>OkCupied-Datens\u00e4tze von Wissenschaftlern freigegeben<\/h3>\n<p>OkCupied ist eine Dating-Plattform, auf der die Teilnehmer viele Informationen \u00fcber sich preisgeben (m\u00fcssen). Im Prinzip sind die meisten Daten \u00f6ffentlich einsehbar. Jetzt haben d\u00e4nische Wissenschaftler 70.000 Datens\u00e4tze (ohne die Namen und Fotos) in ein Forschungsnetzwerk eingestellt. Die Daten wurden mit einem Crawler geerntet. Auch wenn die d\u00e4nischen Sozialforscher angeben, dass die Daten \u00f6ffentlich sind, ist der Vorgang zumindest ethisch bedenklich. Der Vorgang zeigt aber wieder einmal, was alles mit den eigenen Daten passiert, sobald die irgendwo \u00f6ffentlich eingespeist werden. Details finden sich z.B. in <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/OkCupid-Wissenschaftler-veroeffentlichen-70-000-volle-Datensaetze-von-Dating-Seite-3208624.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem heise.de-Artikel<\/a>.<\/p>\n<h3>Daten teilen, Datenlecks und das Vertrauen der Kunden<\/h3>\n<p>Gerade in Goods own Country, den USA, geh\u00f6ren Datenlecks ja zur Tagesordnung. Und die Amerikaner teilen gerne alles und jedes auf Online-Plattformen. Eigentlich sollte man dann meinen, dass das Vertrauen der Kunden arg leidet, wenn diese \u00fcber ein Datenleck, bei dem die eigenen Daten entwendet wurden, informiert werden. Dieser ZDNet.com-Artikel nimmt sich des Themas an.<\/p>\n<blockquote><p>Of the more than 1,000 consumers surveyed, 14 percent had received a breach notification. Fewer than a third of those recipients (29 percent) said they they'd lost any trust for the organisation as a result.<\/p><\/blockquote>\n<p>Also: 140 Personen aus der Stichprobe wurden \u00fcber Datenleaks informiert, waren also betroffen. Weniger als 1\/3 haben das Vertrauen in den Anbieter verloren. Und es kommt noch krasser:<\/p>\n<blockquote><p>more recipients (33 percent) said they now had more trust, presumably because the notice confirmed that security monitoring and notification procedures were in place. The biggest slice (38 percent) didn't change their view either way.<\/p><\/blockquote>\n<p>Die Botschaft: Werden die Amis \u00fcber einen Datenleak informiert, steigt bei einem Drittel das Vertrauen, weil der Anbieter es immerhin gemerkt hat. Und die Masse (38 %) bewegt sich einfach nicht. W\u00e4re mal interessant, die Daten f\u00fcr Deutschland zu kennen.<\/p>\n<h3>Google hatte keine Beh\u00f6rdenfreigabe f\u00fcr Zugriff auf Gesundheitsdaten<\/h3>\n<p>Vor einigen Tagen ging die Meldung durch das Internet, dass die nationale Gesundheitsbeh\u00f6rde NHS in Gro\u00dfbritannien die Daten von 1,6 Millionen Patienten f\u00fcr Forschungszwecke an eine Google-Tochter \u00fcbertragen hat. Jetzt stellt sich heraus, dass die Aktion freifliegend erfolgte und nicht durch eine Beh\u00f6rde genehmigt war. Details <a href=\"http:\/\/www.neowin.net\/news\/google-did-not-have-regulatory-approval-for-nhs-patient-records-it-was-given-access-to\" target=\"_blank\" rel=\"noopener noreferrer\">finden sich hier<\/a>.<\/p>\n<h3>Die Angst der Cyber-Gangster: Der Nutzer bleibt offline<\/h3>\n<p>Obwohl, traue keiner Studie, die Du nicht selbst gefakt hast. Bei Techchrunch findet sich <a href=\"http:\/\/www.engadget.com\/2016\/05\/14\/data-breaches-and-spying-create-chilling-effect\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Artikel<\/a>, dass die Vorratsdatenspeicherung und Massen\u00fcberwachung sowie st\u00e4ndige Datenlecks die Nutzer nerven und zunehmend zu einer Abkehr von Internetdiensten sorgen. Die US National Telecommunications and Information Administration (NTIA) hat dazu 41.000 Amerikaner befragt (die Stichprobe war also gr\u00f6\u00dfer und die Fragestellung wohl anders). 29 % der Befragten verzichten daher auf Onlinebanking (Online Finance), 26% kehren Online-Shopping den R\u00fccken. Und 19% verzichten darauf, kontroverse Einstellungen in sozialen Medien zu posten.<\/p>\n<p>Noch ein paar Zahlen: 63 % f\u00fcrchten sich vor einem Identit\u00e4tsdiebstahl und 45 % vor Online-Betrug. Jedoch hatten nur 23 % Angst, dass Online-Dienste ihre Daten abgreifen (und missbrauchen). Und nur 13 % machten sich Sorgen um die Cyber-Sicherheit.<\/p>\n<p>Nach dem Motto: Du sollst die Kuh, die Du melken willst, nicht killen, glauben die NTIA-Forscher, dass Regierungen gut daran t\u00e4ten, Ma\u00dfnahmen zur Verbesserung des Vertrauens in Cyber-Aktivit\u00e4ten zu unterst\u00fctzen. Dazu geh\u00f6ren die F\u00f6rderung von starker Verschl\u00fcsselung und Durchsetzung strikter Datenschutzregeln. Andernfalls k\u00f6nnte die digitale Wirtschaft in solchen L\u00e4ndern besch\u00e4digt werden. Dazu passen nat\u00fcrlich auch die folgenden Beitr\u00e4ge der letzten Tage.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2016\/05\/14\/runkeeper-app-sammelt-heimlich-daten-anbieter-verkauft-diese-an-werbenetzwerk\/\">Runkeeper-App sammelt heimlich Daten, Anbieter verkauft diese an Werbenetzwerk<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2016\/05\/15\/gesundheitsdaten-ziehen-kriminelle-besonders-an\/\">Gesundheitsdaten ziehen Kriminelle besonders an<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/05\/13\/verschlsselungstrojaner-cryptxxx-2-0-aufgetaucht\/\">Verschl\u00fcsselungstrojaner CryptXXX 2.0 aufgetaucht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/05\/13\/ups-hardcore-site-rosebuttboard-gehackt\/\">Ups: Hardcore-Site Rosebuttboard gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/05\/10\/jaku-botnet-infiziert-mehr-als-19-000-rechner-in-134-lndern\/\">Jaku Botnet infiziert mehr als 19.000 Rechner in 134 L\u00e4ndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/05\/09\/windows-store-app-splte-adware-auf-windows-10-pcs\/\">Windows Store App sp\u00fclte Adware auf Windows 10-PCs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/05\/09\/achtung-spam-mails-mit-individuellen-adressdaten\/\">Achtung: Spam-Mails mit individuellen Adressdaten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/05\/08\/samsung-magician-keine-firmware-updates-mehr-ohne-datensammlung\/\">Samsung Magician: Keine Firmware-Updates mehr ohne Datensammlung?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/05\/07\/wieder-sicherheitslcke-in-lenovo-solution-center\/\">Wieder Sicherheitsl\u00fccke in Lenovo Solution Center<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auch zu Pfingsten m\u00f6chte ich einige Sicherheitsinformationen geben, die Internetnutzer betreffen. Zudem gibt es einige Infoschnipsel zu Datenleaks.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,4313],"class_list":["post-177446","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-virenschutz"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/177446","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=177446"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/177446\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=177446"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=177446"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=177446"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}