Gefälschte E-Mails fordern zur Zahlung für WhatsApp auf
Montag, 22.Januar 2018

Betrüger versenden derzeit E-Mails, in denen Sie behaupten, dass die kostenlose Nutzung des Messengers WhatsApp abgelaufen sei und nun die Entrichtung einer Gebühr in Höhe von 99 Cent pro Jahr erforderlich sei. Komme man dieser Zahlungsaufforderung nicht nach, so werde das Konto innerhalb von 48 Stunden gesperrt. Zur Zahlung werden die Empfänger auf eine Webseite geleitet, auf der sie mit ihren Kreditkartendaten zahlen können.

Sowohl E-Mail als auch Webseite sehen optisch nicht besonders überzeugend aus und enthalten zahlrieche Rechtschreib- und Grammatikfehler. Dennoch wirkt der geforderte Betrag von 99 Cent pro Jahr nicht wie Abzocke – tatsächlich geht es den Betrügern auch gar nicht um diese Summe, sondern um die Kreditkartendaten: Mit diesen können sie anschließend viel größere Summen ergaunern.

SiBa rät bei solchen und ähnlichen E-Mails zu großer Vorsicht: Wird eine sehr kurzfristige Zahlung verlangt? Enthält die E-Mail oder Webseite viele Rechtschreibfehler? Machen Absender der E-Mail bzw. die URL der Webseite keinen Sinn? Werden Sie unter Druck gesetzt?

Sollten Sie aus irgendeinem Grund Verdacht schöpfen, kontaktieren Sie den angeblichen Absender um zu klären, ob die Rechnung tatsächlich echt ist! Nutzen Sie dafür am besten eine offizielle Telefonnummer oder Kontakt-Adresse, die Sie auf der offiziellen Webseite finden.

Skygofree: Umfangreicher Android-Trojaner
Donnerstag, 18.Januar 2018

Sicherheitsforscher haben einen neuen Trojaner namens “Skygofree” entdeckt, der Geräte mit Android befällt. Die Schadsoftware nistet sich auf entsprechenden Geräten tief im System ein und ermöglicht es den Angreifern, aus der Ferne die Kontrolle zu übernehmen.

So kann Skygofree unter anderem Bilder und Videos aufnehmen, Audioaufnahmen starten, SMS-Nachrichten und Standort-Informationen auslesen und unter bestimmten Voraussetzungen sogar WhatsApp-Nachrichten indirekt mitlesen: Dabei wird die Verschlüsselung der Nachrichten nicht aufgehoben, sondern das Bild mitgeschnitten, wenn Nutzer WhatsApp öffnen.

Die Schadsoftware stammt aus Italien und treibt bislang vor allem dort sein Unwesen. Verbreitet wird der Trojaner vor allem über gefälschte Seiten von Mobilfunkunternehmen – per Phishing-E-Mail werden Empfänger dorthin gelotst. Derzeit ist noch unklar, wie die Infektion mit dem Trojaner tatsächlich stattfindet.

SiBa rät grundsätzlich zu größter Vorsicht beim Umgang mit dubiosen Mails: Vergewissern Sie sich immer sorgfältig, ob eine E-Mail echt ist, und öffnen Sie im Zweifel keine Links oder Anhänge. Halten Sie darüber hinaus Ihre Software, also auch das Android-Betriebssystem, immer auf dem aktuellen Stand und nutzen Sie zusätzliche Software zum Schutz vor Viren und Trojanern.

Gefälschte BSI-Mail mit angeblichem Meltdown-/Spectre-Patch
Freitag, 12.Januar 2018

Unter den Namen “Meltdown” und “Spectre” sind derzeit zwei Angriffsszenarien in den Medien präsent, mit deren Hilfe Kriminelle die kürzlich entdeckten Sicherheitslücken in Prozessoren ausnutzen können (siehe SiBa-Meldung vom 04.01.).

Die intensive Berichterstattung über die beiden Szenarien versuchen Angreifer nun auszunutzen: Sie verschicken eine gefälschte E-Mail im Namen des Bundesamts für Sicherheit in der Informationstechnik (BSI), in der sie den Empfänger darüber informieren, dass dessen Endgerät angeblich für Meltdown und Spectre verwundbar sei.

Zur vermeintlichen Abhilfe liefert die E-Mail ein angebliches Sicherheitspatch mit, das das BSI mit den Herstellern AMD und Intel entwickelt habe. Die Patch-Datei befindet sich dabei nicht im Anhang der Nachricht, sondern auf einer ebenfalls gefälschten BSI-Webseite. Diese Datei sollte auf keinen Fall installiert werden: Es handelt sich hierbei um Schadsoftware!

E-Mail und Webseite sind gut gemacht und auf den ersten Blick nicht als Fälschungen erkennbar – letztere verfügt sogar über ein gültiges Zertifikat. Ein Blick in die Absenderzeile der E-Mail verrät jedoch den Betrug. Es ist bislang unklar, was der Trojaner auf befallenen Systemen macht – nur rund die Hälfte der aktuellen Virenscanner erkennt den schädlichen Inhalt der Datei.

SiBa rät, bei entsprechenden Sicherheitshinweisen vorsichtig zu sein: Oft versuchen Betrüger durch Panikmache Empfänger unter Druck zu setzen, sodass diese nicht mehr sorgfältig prüfen, ob eine Nachricht/Warnung echt ist. Überprüfen Sie erst unabhängig von den Links in der E-Mail, ob der angebliche Absender eine entsprechende Nachricht herausgegeben hat. Halten Sie darüber hinaus Ihr System immer auf dem aktuellen Stand, inklusive Virenschutz.

Tinder & Co: Sicherheitslücken in Dating-Apps
Donnerstag, 11.Januar 2018

Sicherheitsforscher haben verbreitete Dating-Apps unter die Lupe genommen und dabei verschiedene Sicherheitslücken und Schwachstellen entdeckt. Untersucht wurden insgesamt neun Apps, inklusive Tinder, OK Cupid und WeChat - die vollständige Liste finden Sie in den weiterführenden Links.

Bei fünf der Apps kann verschlüsselte Kommunikation abgefangen und mitgelesen werden, bei nahezu allen Apps (acht) ist die Token-basierte Authentifizierungsmethode, bei der man sich beispielsweise mit einem Konto eines sozialen Netzwerks für den Dienst anmelden kann, nicht ausreichend gesichert. Darüber hinaus machen es einige Apps für Dritte sehr leicht, herauszufinden, wer hinter einem Profil steckt – private Daten wie E-Mail-Adressen oder Facebook-IDs werden nicht ausreichend geschützt.

Die Forscher weisen außerdem darauf hin, dass viele Nutzer die Identifikation besonders leicht machen, indem sie zahlreiche private Informationen in ihren Profilen preisgeben: Ausbildungsort, Arbeitsort, Standort und ähnliche Angaben können mit Profilen in anderen Netzwerken abgeglichen werden – dabei wollen viele gerade Dating-Apps anonym nutzen.

SiBa rät deshalb grundsätzlich zu einem bewussten Umgang mit eigenen Daten: Überlegen Sie immer, was Sie wo von sich preisgeben möchten und behalten Sie im Hinterkopf, dass diese Informationen immer potenziell in falsche Hände geraten können – dank technischer Schwachstellen oder Datenlecks.

Meltdown und Spectre: Update zum Stand der Dinge
Dienstag, 09.Januar 2018

Mit “Meltdown” und “Spectre” entdeckten Sicherheitsforscher letzte Woche Angriffszenarien, mit deren Hilfe potenzielle Angreifer besonders kritische Sicherheitslücken in Prozessoren ausnutzen können (siehe SiBa-Meldung vom 04.01.2018).

Nun haben erste Hersteller/Anbieter Sicherheitsupdates veröffentlicht, die die Lücke schließen – SiBa empfiehlt, diese so schnell wie möglich zu installieren.

Das gilt insbesondere für weitverbreitete Betriebssysteme wie Windows (Update KB4056892), Android (Patch 2018-01-05, wobei insbesondere ältere Geräte unter Umständen noch auf Updates warten müssen), macOS (Version 10.13.2) und iOS (Version 11.2). Auch für Webbrowser gibt es bereits erste Updates, die die Risiken minimieren - so für Firefox (57.0.4) sowie für Internet Explorer und Edge (KB4056890).

Unternehmen sollten darüber hinaus prüfen, inwiefern genutzte IT-Infrastruktur (Router, Server, Cloud-Dienste und ähnliches) betroffen ist und auf entsprechende Sicherheitsupdates prüfen.

Eine ausführliche Liste von Herstellern mit dem jeweiligen Stand der Dinge finden Sie in den weiterführenden Links. Bislang sind keine Fälle bekannt, in denen die Sicherheitslücke ausgenutzt wurde.

Kritische Sicherheitslücke in verschiedenen Prozessoren entdeckt
Donnerstag, 04.Januar 2018

Sicherheitsforscher haben in Prozessoren verschiedener Hersteller wie Intel oder Arm eine schwerwiegende Sicherheitslücke entdeckt. Aufgrund der weiten Verbreitung dieser Prozessoren (in PCs, Notebooks, Tablets, Smartphones und anderen Geräten) sind schätzungsweise Milliarden Geräte betroffen - allerdings gibt es bisher keine Hinweise darauf, dass die Lücke auch schon ausgenutzt wurde.

Mithilfe der Schwachstelle sind zwei Angriffszenarien denkbar, die die Namen "Meltdown" und "Spectre" erhielten: Bei der ersten Variante erhält Schadsoftware am Betriebssystem und Sicherheitsvorkehrungen vorbei einen direkten Zugriff auf den Speicher, sodass nahezu beliebige Daten ausgelesen werden können. Beim zweiten Szenario können sich Programme gegenseitig ausspionieren.

Die Schwachstelle lässt sich mit Softwareupdates für Betriebssysteme schließen - SiBa empfiehlt dringend, die Updates zu installieren, sobald sie verfügbar sind. Microsoft wird für Windows voraussichtlich am kommenden Dienstag ein Update veröffentlichen, Apple, Google, Mozilla und weitere Hersteller arbeiten ebenfalls an einem Patch.

Seiten

NEWSROOM

PRESSE

VIDEOS

NEWSLETTERANMELDUNG