Newsletter 2008
(Januar bis Dezember 2008)

Ausgewählte Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.

Was einem Webmaster alles so mit Newslettern per E-Mail passieren kann....Lesen Sie hier, warum ich meinen eigenen Newsletter seit 2003 eingestellt habe!

Urheberrechtsbelehrung
Alle hier aufgelisteten Meldungen sind, sofern sie nicht explizit entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes, sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen
Disclaimer.

Die Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate, sind chronologisch absteigend geordnet
und können mit der
Suchfunktion nach Schlüsselbegriffen gescannt werden.

Ich möchte ergänzend darauf hinweisen, dass viele der "weiterführenden Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft
nur zeitlich begrenzt oder mit veränderter URL zur Verfügung stehen.
Gelegentliche
tote Links lassen sich daher kaum vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)" der Meldung.
In einigen Fällen führen diese Links aber auch zur
Startseite des Anbieters und können dort mittels Suchfunktion
und der
Nummer hinter der URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)


Aktuelles   2002   2003   2004   2005   2006   2007   2009   2010   2011   2012   2013   2014   2015   2016   2017   Startseite

25C3: SMS-"Killer-Applikation"
für viele Nokia-Handys
(31.Dezember 2008)

Einige der im Lauf des Jahreswechsels hierzulande erwarteten rund 300 Millionen
Handy-Kurznachrichten dürften bei ihrem Empfänger wenig Neujahrsfreude auslösen.
Der Chaos Computer Club (
CCC) warnt zumindest in einem Schwachstellenhinweis vor gefährlichen,
als Kurzmitteilungen versandten E-Mails, die den Empfang weiterer SMS oder MMS
auf vielen aktuellen Nokia-Mobiltelefonen blockieren.
Tobias Engel von der Hackervereinigung entdeckte die Sicherheitslücke
und taufte sie auf den Namen "Curse of Silence", da ein betroffenes Handy
damit auf dem Kanal für eingehende Kurzmitteilungen gleichsam zum Schweigen verdammt werde.
Auch ein
Demo-Video hat der CCC veröffentlicht.

Lesen Sie HIER weiter


Antiviren-Programm AVG
erneut mit Fehlalarm
(16.November 2008)

Das Antiviren-Programm AVG hat erneut einen Trojaner ausgemacht – der keiner ist.
Wollte das Programm zuletzt eine Windows-Systembibliothek
fälschlicherweise löschen,
wurde diesmal Adobe Flash nach einem Update der Virensignaturen als Schädling identifiziert.
AVG sah in der Datei
install_flash_player.exe das Trojanische Pferd PSW.Generic6.AQPD
und forderte zur Löschung auf. Betroffen waren sowohl die Freeware-
als die auch Vollversionen von AVG 7.5 und 8.

Lesen Sie HIER weiter


Schon wieder falscher Alarm
für Windows-Systembibliothek
(11.November 2008)

Das Antiviren-Programm AVG identifizierte fälschlicherweise die Windows-Systembibliothek user32.dll
als Trojanisches Pferd und empfahl, dieses zu löschen. Wer der Aufforderung nachkam,
konnte sein Windows anschließend nicht mehr starten. Insbesondere die kostenlose Version
AVG Anti-Virus Free 8.0 ist recht weit verbreitet.

Lesen Sie HIER weiter


Cracker nutzen PDF-Sicherheitslücke (08.November 2008)

Die vor wenigen Tagen bekannt gewordene Sicherheitslücke im Adobe Reader 8
wird inzwischen gezielt ausgenutzt, berichten die Sicherheitsexperten des
ISC (Internet Storm Center).
Die Angreifer verursachen einen Pufferüberlauf mit Hilfe der JavaScript-Funktion
util.printf.
Das PDF mit dem Schadcode sei von keinem der über 30 Virenscanner auf
VirusTotal erkannt worden
-- eine simple Obfuskation des Schadcodes habe genügt, um die Engines aufs Glatteis zu führen.

Lesen Sie HIER weiter


Programmiertools zum
Mifare-Cracken veröffentlicht
(27.Oktober 2008)

Ein Hacker mit dem Pseudonym Bla hat ein Open-Source-Tool namens Crapto1
zum Cracken der Verschlüsselung der Mifare-Classic-RFID-Chips veröffentlicht.
Das Archiv enthält neben einer C-Implementierung des verwundbaren Crypto1-Algorithmus
auch den C-Code eines Angriffs, den niederländische Sicherheitsforscher der Radboud-Universität
in einem
Paper beschrieben haben.Mit Hilfe des Tools soll es möglich sein,
innerhalb von rund zwei Sekunden den Zugriffsschlüssel einer Mifare-Classic-Karte zu errechnen.
Ein Angreifer benötigt dazu lediglich den verschlüsselten Mitschnitt einer Funkverbindung
zwischen der Karte und einem legitimen Lesegerät sowie geringe Programmierkenntnisse.
Mit dem Zugriffsschlüssel lassen sich nicht nur die
verschlüsselten Daten dekodieren,
sondern auch der
Karteninhalt nahezu beliebig manipulieren und klonen,
um sich beispielsweise
Dienstleistungen zu erschleichen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:

Der gläserne Bundesbürger

 


US-Wissenschaftler:
Neue RFID-Ausweise
und Führerscheine sind unsicher
(23.Oktober 2008)

Die neuen Passport Cards der USA enthalten unter anderem eine nicht sichtbare zehnstellige ID-Nummer.
Bildquelle: US-Außenministeriumneuen
Passport Cards für US-Bürger enthalten.
Die seit kurzem im Auftrag des Department of Homeland Security (DHS) vom US-Außenministerium
ausgegebenen erhebliche Sicherheitslücken. Darauf haben jetzt Wissenschaftler der University of Washington
und der in Bedford (Massachusetts) ansässigen RSA Laboratories hingewiesen.
Wie der Direktor der RSA Laboratories, Ari Juels, auf seiner Website lassen sich
die über eine Entfernung von bis zu 50 Metern per RFID auslesbaren Gen-2 EPCs (Electronic Product Codes)
der Passport-Card-Chips
erklärt, ohne große Probleme heimlich abgreifen,
klonen und für die Anfertigung von gefälschen ID-Karten nutzen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:

Der gläserne Bundesbürger


Forscher spähen Tastatureingaben
aus 20 Meter Entfernung aus
(21.Oktober 2008)

Dass Spione die elektromagnetische Abstrahlung von PCs und Monitoren zum Ausspähen von Daten nutzen können,
ist eigentlich ein alter Hut – und spätestens seit Neal Stephensons
Cryptonomicon einer breiteren Masse bekannt.
Dass auch kabelgebundene Tastaturen die gedrückten Tasten über die Strahlung verraten,
ist zwar ebenfalls nicht wirklich neu, bislang gab es jedoch Van-Eck-Phreaking-Experimente nur mit PCs und Monitoren.
Zwei Forscher der Security and Cryptography Laboratory (LASEC) an der schweizerischen ETH Lausanne
haben nun Versuche zum Mitlesen der Tastaturanschläge gemacht und dazu
Videos veröffentlicht.

Lesen Sie HIER weiter


Experten erwarten 2009 Ausweitung
der Botnetze auf Mobilfunkgeräte
(20.Oktober 2008)

Sicherheitsexperten des renommierten Georgia Institute of Technology (Georgia Tech)
erwarten für das Jahr 2009 eine Ausweitung der Botnetze auf Mobilfunkgeräte.
Die Zusammenfassung "Emerging Cyber Threats Report for 2009" des alljährlich
vom Georgia Tech Information Security Center (GTISC) veranstalteten
Gipfeltreffens
verschiedener Spezialisten aus Forschung und Wirtschaft kommt unter anderem zu dem Schluss,
dass ab kommenden Jahr möglicherweise mit Bot-DDoS-Attacken auf Mobilfunknetze zu rechnen sei.
Darüber hinaus würden Kriminelle es auf die in den Handys und Smartphones gespeicherten Daten abgesehen haben.
In Japan würden Anwender ihre Mobilfunkgeräte etwa bereits zur Bezahlung
an Automaten und für U-Bahnfahrkarten benutzen.

Lesen Sie HIER weiter


Manipulierte Kreditkartenleser
funken Daten nach Pakistan
(12.Oktober 2008)

In einigen Kreditkartenlesern großer Lebensmitteldiscounter wurden kleine Zusatzplatinen entdeckt,
die Kreditkartendaten sammeln und einmal am Tag per Mobilfunk an eine Nummer im pakistanischen Lahore senden.
Betroffen von dieser neuartigen Form des Kreditkartenbetrugs sind nach Recherchen des Wall Street Journal
vornehmlich britische Filialen von Wal-Mart und Tesco. Der Schaden soll sich nach Angaben
der britischen Strafverfolgungsbehörden bereits auf umgerechnet 37 bis 75 Millionen Euro belaufen.

Lesen Sie HIER weiter


Letzte Details der
Mifare-RFID-Verschlüsselung
veröffentlicht
(08.Oktober 2008)

Im Rahmen einer Diplomarbeit (PDF-Datei) wurden nun auch die letzten Details
des Verschlüsselungsalgorithmus des RFID-Chips "Mifare Classic" von NXP veröffentlicht.
Der Sicherheitsforscher Henryk Plötz beschreibt darin unter anderem die vollständige
Implementierung des verwendeten Verschlüsselungsalgorithmus Crypto1,
den NXP der Geheimhaltung unterstellt hatte.
Die Funkchips sind
weltweit milliardenfach in berührungslosen Bezahlsystemen im Einsatz,
darunter als Londoner Oyster-U-Bahn-Card sowie in Studierendenausweisen
und Gebäudezugangssystemen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:

Der gläserne Bundesbürger

Forscher manipulieren
GPS-Empfänger
(08.Oktober 2008)

Wissenschaftler an den US-Hochschulen Cornell und Virginia Tech
haben eine schwere Sicherheitslücke im Satellitennavigationssystem GPS demonstriert.
Mit Hilfe eines eigens gebauten Senders konnten sie mit relativ einfachen Mitteln
einen handelsüblichen GPS-Empfänger so manipulieren, dass er ein gefälschtes Signal
als korrekt übernahm und danach die vom Angreifer gewünschten Positionsdaten anzeigte.
Die dazu benötigte Technik passt in einen Aktenkoffer, könnte aber, wie die Forscher warnen,
leicht miniaturisiert werden,
berichtet das Technologiemagazin Technology Review in seiner Online-Ausgabe.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:

Der gläserne Bundesbürger

 

Clickjacking:
Jeder Klick im Browser
kann der falsche sein
(08.Oktober 2008)

Ein vermeintlich harmloser Klick im Web-Browser genügt, damit Kriminelle auf den PC zugreifen können.
Der Flash-Entwickler Guy Aharonovsky hat eine
Demo veröffentlicht,
mit der Anwender unwissentlich die Einstellungen des Flash-Players verändern
und Angreifern so Zugriff auf das Mikrofon und eine angeschlossene Webcam erlauben.
Aharonosky macht sich dabei Schwächen in aktuellen Browsern
und dem Flash Player Setting Manager von Adobe zunutze.

Lesen Sie HIER weiter


Sicherheitsprüfung für
elektronische Reisepässe
überlistet
(30.September 2008)

Elvis lebt, zumindest wenn man den Scannern für elektronische Reisepässe
am Flughafen Amsterdam Glauben schenken darf.
In einem
Video des Sicherheitsspezialisten Jeroen van Beek (auch als vonJeek bekannt) ist zu sehen,
wie der Pass-Scanner einen nachgemachten ePassport ausliest und die Daten

des verstorbenen Elvis Aaron Presley nebst Foto auf dem Bildschirm anzeigt.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


AVGs kostenloser Virenschutz
jetzt auch in
deutscher Sprache
(29.September 2008.)

AVG Technologies hat die kostenlose Version 8 seines Virenscanners
nun auch
in deutscher Sprache für Windows 2000, XP und Vista zur Verfügung gestellt.
Bislang gab es AVG 8 nur in englischer Fassung.

Lesen Sie HIER weiter


Google will "anonymer" werden (14.September 2008)

In einem offenen Brief hat Google die vorgezogene Anonymisierung seiner Logfiles angekündigt.
Statt wie bisher 18 Monate sollen die vollständigen IP-Adressen
zu allen Suchanfragen nun nur noch 9 Monate gespeichert werden.
Das Unternehmen ist nach eigenen Angaben auf die Speicherung angewiesen,
um einerseits zielgruppengerechte Werbung zu platzieren, andererseits aber auch dem Missbrauch
der Suchmaschine vorzubeugen und die Google-Nutzer somit zu schützen.

Lesen Sie HIER weiter


"Router lügen nicht"
- was, wenn doch?
(27.August 2008)

Auf der Sicherheitskonferenz Defcon demonstrierten Hacker,
dass sie Daten im Internet quasi beliebig umleiten und damit auch belauschen können.
Das Schlimme daran: das Problem ist im Prinzip seit 20 Jahren bekannt.

Lesen Sie HIER weiter


Die SMS-"Warnung"(10.September 2008)

Seit einiger Zeit werden Mobilfunkteilnehmer mit gefakten
"SMS-Warnungen" wie etwa dieser konfrontiert:

SCHUTZINFO: ES WURDE FESTGESTELLT,
DAS SICH IHRE HANDYNUMMER IM BESTAND
EINES HOHE KOSTEN VERURSACHENDEN
PREMIUMDIENSTES BEFINDET!

SENDEN SIE : "OUT"

Hier wird mit der neu erwachten Sensibilität der Menschen für Datenschutz
und der Angst vor
teuren Abonnements gespielt.
Der Mehrwertdienst (Hier:
36036) simuliert zunächst eine "Warnung"
und bietet zugleich rasche Abhilfe durch Senden eines Codewortes ("OUT"),
welches die betreffenden Nummerneinträge
auf dem Premium-Server angeblich wieder löschen soll.
Selbstverständlich führt das Senden von "OUT" keineswegs zur Löschung Ihrer Nummer,
sondern lediglich zur Bestätigung der Validität Ihrer Mobilfunknummer durch Sie selber
und erhöht damit automatisch den Verkaufswert Ihrer Daten auf den Datenmärkten der Abzocker.
Ich brauche wohl nicht zu erwähnen, dass auch das einmalige Senden dieses Wortes
an die Premiumnummer 36036 durchaus
keine normale SMS für 0,20-0,30 EURO darstellt,
sondern mit entsprechend hohen Folgekosten (Einige EURO) für Ihr Guthabenkonto verbunden ist.
Auf die genaue Höhe dieser Kosten wird in der sog."Warn"-SMS in der Regel natürlich nicht hingewiesen.

Quelle : erotic004


Verbesserte Datenschutzfunktionen
im Internet Explorer 8
(26.August 2008)

Microsoft hat in seinem Internet-Explorer-Blog einen ersten Blick auf die Datenschutzfunktionen
des künftigen Browsers gegeben. So wird Internet Explorer 8 eine Funktion namens
InPrivate Browsing verfügen, bei der er während einer Surfsitzung
keine Datenspuren aufzeichnet, also weder Cookies noch die Surfhistorie,
temporäre Dateien und Formulardaten – eine praktische Sache etwa,
wenn man an einem fremden Rechner arbeitet, ohne Datenspuren hinterlassen zu wollen.
Internet Explorer markiert eine private Surfsitzung durch einen markanten blauen Balken in der Adressleiste.
Wirklich neu ist diese Funktion allerdings nicht: Safari besitzt einen solchen Modus ebenfalls.

Lesen Sie HIER weiter


Flash-Werbebanner
manipulieren Zwischenablage
(19.August 2008)

Dass das vom Adobe Flash Player unterstützte ActionScript Möglichkeiten für Angriffe
auf den PC bietet, ist unter Sicherheitsexperten seit Langem bekannt.
Ein aktuelles Beispiel untermauert einmal mehr das Missbrauchspotenzial des Flash Player.
US-Medienberichten zufolge sollen auf Newsweek, Digg und MSNBC erschienene Flash-Werbebanner
die Zwischenablage der PCs von Besuchern manipuliert haben.
Dabei legten sie darin die URL einer Seite ab, auf der ein vermeintlicher Online-Antiviren-Scanner
den Nutzer mit der Nachricht über eine Infektion des PC erschreckte,
um sie zum Kauf von Software zu überreden. Wer beispielsweise des Öfteren Links
aus Texten kopiert und in die Adresszeile des Browser einträgt, hätte bei diesem Angriff
vermutlich die URL zu der Seite der Spammer hineinkopiert und wäre dort gelandet.

Lesen Sie HIER weiter


Ausspioniert
trotz Verschlüsselung
(12.August 2008)

Wichtige Aktivitäten wie Online-Banking aber auch das Lesen von Mail bei Diensten
wie Google Mail sollte man durch Verschlüsselung absichern, um Missbrauch zu verhindern.
Trotzdem kann es passieren, dass sich Angreifer unter bestimmten Umständen
Zugang zum Bank- oder Mail-Account verschaffen.
Möglich wird das durch eine spezielle Art des Cookie-Klaus.
Die ist zwar prinzipiell bereits vor einem Jahr diskutiert worden,
aber erst jetzt wird die ihr gebührende Aufmerksamkeit zuteil
– nicht zuletzt, weil ein Tool öffentlich verfügbar ist, das den Angriff tatsächlich umsetzt.

Lesen Sie HIER weiter

 

Verbraucherzentrale:
Massenhafter Missbrauch
von Bankkonten-Daten

[2. Update] (12.August 2008)

Laut einem Bericht der Verbraucherzentrale Schleswig-Holstein sind CDs mit den Namen, Geburtstagen,
Adressen, Telefon- und Kontonummern von insgesamt rund 17.000 Bundesbürgern aufgetaucht.
Die Daten wurden von einer Firma in Nordrhein-Westfalen an andere Unternehmen verkauft.
Sie könnten laut Verbrauchzentrale im Zusammenhang mit einer Reihe von Betrugsfällen
in den vergangenen Tagen stehen.Verbraucher, die durch Anrufe mit Glücksspielangeboten belästigt wurden,
mussten bisher nicht unbedingt fürchten, dass ihr Konto leergeräumt wird;
das sei jetzt aber anders, meint die Verbraucherzentrale: Den Callcentern liegen Listen vor,
in denen die Kontoverbindungen der Angerufenen stehen.
"Uns sind die ersten Fälle bekannt, in denen von Konten der betroffenen Verbraucher abgebucht wurde,
obwohl diese unmissverständlich jegliche Teilnahme an einem Glücksspiel ablehnten",
erklärte Thomas Hagen, Sprecher der Verbraucherzentrale.
Dennoch seien Beträge von rund 50 Euro monatlich abgebucht worden.
Hagen warnte vor weiteren Missbrauchsfällen und rief die Bundesbürger auf,
ihre Kontoauszüge genau zu prüfen.

Lesen Sie HIER weiter


Schädlinge aus
allen Richtungen
(11.August 2008)

Derzeit scheint Malware-technisch einmal wieder die Hölle los zu sein.
Aus zahlreichen Richtungen werden Anwender mit Viren, Trojanern und anderem
unerwünschten
Gedöns bombardiert. Aktuell kursieren Spam-Mails,
die Anwender zum Download des
Internet Explorer 7 auffordern.
Der in der Mail enthaltene Link lädt indes die Datei
update.exe,
die den
Trojaner Win32.small.aaf enthält.

Lesen Sie HIER weiter


Angriff über Twitter (05.August 2008)

Jetzt ist Twitter dran: Kriminelle haben den rasant wachsenden
Kommunikations- und Social-Networking-Dienst für sich
entdeckt,
um ihre Malware unters Volk zu bringen. Dazu stellen sie Profile mit verlockenden Fotos ein.
Die eingestellten Texte enthalten Links, die auf Seiten mit Videos führen,
dort dem Anwender aber ein Flash-Player-Update aufdrängen wollen,
in dem ein Trojan-Downloader steckt. Aktuell probieren laut Kaspersky
offenbar gerade brasilianische Kriminelle die Masche mit vermeintlichen Porno-Videos
des einheimischen Pop-Stars Kelly Key durch.
Der Downloader soll mehrere
Banking-Trojaner nachladen und installieren.

Lesen Sie HIER weiter


Wo du warst,
verrät, wer du bist
(01.August 2008)

Ein Online-Test, der das Geschlecht seiner Nutzer ermitteln soll, demonstriert einmal mehr,
dass Browser mehr über ihre Benutzer verraten, als mancher denkt.
Der Test macht sich die bereits seit längerem bekannte Tatsache zunutze,
dass sich
mit ein wenig JavaScript feststellen lässt, ob der User in letzter Zeit
bestimmte Sites besucht hat oder nicht. Der Trick ist ganz einfach:
Das Script erstellt einen versteckten IFrame und schreibt in diesen die Links von Sites
wie Yahoo, YouTube, ICQ und so weiter hinein. Der Browser stellt dabei die bereits besuchten
URLs anders dar als jene, die der User noch nicht aufgesucht hat.
Diese Eigenschaft der Links im IFrame kann das Script auslesen.
Heise Security hatte darüber bereits vor über einem Jahr
berichtet;
ein
frei verfügbares Skript demonstriert das Verfahren für Social Networking Sites.

Lesen Sie HIER weiter


Angriffswelle auf
private Homepages
(31.Juli 2008)

Seit einer Woche tauchen vermehrt Spam-Mails auf,
die aufgrund einer knapp gehaltenen Schlagzeile
und einem Link zu einer unverdächtigen Homepage durch die Maschen der Spam-Filter
von Thunderbird und Spam-Assassin schlüpfen.
Die Links führen auf die
Homepages von ahnungslosen Inhabern,
auf denen die Spammer offenbar unbemerkt eine HTML-Datei mit vermeintlich kostenlosen Videos
und eine Windows-.exe-Datei hinterlegt haben. Besucher erhalten die Meldung,
dass zur Darstellung der Videos ein Update des Flash-Player erforderlich sei.
Anschließend bekommen sie die Datei
get_flash_update.exe zum Download angeboten,
in der ein Trojaner steckt. Bei dem Trojaner handelt es sich um eine neue Variante
des
Trojan-Downloader.Win32.Agent.yhp, die derzeit von einigen
verbreiteten Virenscannern
noch nicht erkannt wird.

Lesen Sie HIER weiter


Datenschützer warnen
vor neuem elektronischen
Personalausweis
(24.Juli 2008)

Datenschützer sehen das Vorhaben der Bundesregierung skeptisch,
den Personalausweis mit einem kontaktlos auslesbaren Chip für die Speicherung
sensibler personenbezogener Daten auszurüsten. Der schleswig-holsteinische Datenschutzbeauftragte
Thilo Weichert warnte davor, dass über die RFID-Komponente der Träger des E-Perso zu orten sei.
Auch könnten die gespeicherten Angaben wie Name, Anschrift und Geburtsdatum
oder biometrische Merkmale wie das digitale Lichtbild kopiert und etwa
für Identitätsdiebstähle missbraucht werden.
Diese Gefahren könnten zu einem "realistischen Risiko" werden,
sagte Weichert dem Hamburger Abendblatt, sobald eine größere Anzahl
der elektronischen Ausweisdokumente im Umlauf sei.
Wie bei den ebenfalls mit einem kontaktlos auslesbaren Chip ausgestatteten
E-Pässen rät der Datenschützer zu einer
Schutzhülle aus Aluminium.

Ich auch!!!

DER TECHNODOCTOR

Lesen Sie HIER weiter


Trojaner statt
Führerscheinprüfung
(22.Juli 2008)

Eine recht "humorvolle" Variante der raffinierten Masche
in der Meldung vom 16.Juli 2008 erreichte mich heute per E-Mail.

Die Mail selbst ist virenfrei.
Auch der scheinbar offizielle, amtlich erscheinende Absender:
Fuehrerscheinstelle@fahrpruefung-sofort.com
könnte durchaus ein falsches Vertrauen erwecken.
Folgt man dem in der Mail angegebenen Link,
gelangt man zunächst auf eine recht professionell anmutende Webseite
mit 2 verlockenden Buttons:

Dabei ist es egal, welchen Button man auswählt,
da beide in ihrer Wirkung völlig identisch sind.
Leider startet sich dann aber nicht der versprochene Test,
sondern ein Download, der allerdings ungeschickterweise
in der unteren Browseradresszeile bereits vorangekündigt wird.
Spätestens hier sollte man nun auch misstrauisch werden.

Wer dennoch diesen Download zulässt, holt sich Schadcode auf den Rechner.
Bei den von mir empfohlenen Sicherheitseinstellungen
kann sich diese Setup.Exe natürlich nicht von selbst ausführen.
Ein Onlinescan ergab folgendes Ergebnis:

Mein Kommentar:

Wohl mehr was für die ganz Dummen...

;-)))

DER TECHNODOCTOR


Spiel mir das Lied
vom Wurm
(17.Juli 2008)

Dass auch scheinbar harmlose MP3-Dateien eine Gefahr darstellen können,
demonstriert ein Wurm, der Multimedia-Dateien in den Formaten MP3, WMA und WMV infiziert.
Er setzt dazu in den Dateien eine Markierung, die besagt, dass zum Abspielen
ein spezieller Audio-Codec erforderlich sei. Die Musik- und Videodateien
lassen sich damit weiterhin abspielen. Allerdings erscheint beim ersten Versuch,
sie im Windows Media Player zu öffnen, eine Popup-Box zur Installation des Codecs aus dem Internet.
Dahinter verbirgt sich jedoch ein hinterhältiges Schadprogramm.
Installiert der Anwender das Trojanische Pferd, setzt es den passenden Registry-Schlüssel,
der dafür sorgt, dass die Meldung über den fehlenden Codec zukünftig nicht mehr angezeigt wird
– es also für den Anwender so aussieht, als hätte er tatsächlich einen Codec installiert.
Dann beginnt der Schädling damit, im Hintergrund die Musik- und Videodateien des Opfers zu infizieren

Lesen Sie HIER weiter


Werbung statt
Bewerbungsunterlagen
(16.Juli 2008)

Mit einer raffinierten Masche wird derzeit versucht,
Werbe-Software unter die Leute beziehungsweise auf deren Computer zu bringen.
Dabei versprechen gut gemachte Web-Seiten Vorlagen für Bewerbungsunterlagen,
Verträge oder auch Gedichte. Alle Links führen jedoch nur zum Download eines Zugangsprogramms
wie "
Bewerbungstipps-Setup.exe" Wer bei dessen Installation das Kleingdruckte
in Form der Nutzungbedingungen liest, erfährt bereits recht genau, wo der Hase langläuft.
So ist der Hersteller "nicht verpflichtet, besondere Dienste zu liefern" – was er auch nicht tut.
Jedenfalls konnten wir keine einzige Bewerbungsvorlage entdecken.
Im Gegenzug darf die Werbe-Software dann aber
"
eine Reihe von Änderungen am System des Kunden" vornehmen,
also insbesondere Werbung einblenden, die Startseite des Browsers verändern,
Zugriffe auf URLs umleiten und so weiter..

Lesen Sie HIER weiter


Angriff auf Intel-CPUs (15.Juli 2008)

Dass Angreifer Sicherheitslücken in Programmen ausnutzen,
um Systeme unter ihre Kontrolle zu bringen, gehört mittlerweile zum Allgemeinwissen.
Dass sich auch Fehler in Prozessoren dafür missbrauchen lassen, ist noch wenig bekannt.
Der Entwickler und Reverse Engineer
Kris Kaspersky will auf der kommenden
Sicherheitskonferenz
Hack in the Box seinen Proof-of-Concept-Code vorstellen,
mit dem sich auf Intel-Prozessoren beruhende Systeme angreifen lassen.

Lesen Sie HIER weiter


Massives DNS-Sicherheitsproblem
gefährdet das Internet
(09.Juli 2008)

Das US-CERT und andere Sicherheitsexperten warnen vor einem kritischen Design-Problem,
das alle DNS-Implementierungen betrifft. Der Domain Name Service ist dafür zuständig,
lesbare Namen wie:
"www.heise.de" in IP-Adressen wie "193.99.144.85" umzuwandeln,
mit denen Computer umgehen können. DNS ist somit das Telefonbuch des Internet,
ohne das gar nichts mehr geht; wer den DNS unter seine Kontrolle bringt, beherrscht das Internet.

Lesen Sie HIER weiter


Zwangsweise Aktualisierung
für "Windows Update"
(07.Juli 2008)

Ende des Monats will Microsoft damit beginnen,
eine
Aktualisierung für den Windows-Update-Dienst automatisch zu installieren.
Die Aufgabe des Dienstes ist es, aktuelle Sicherheitsupdates herunterzuladen und zu installieren.
Die neue Version soll unter anderem deutlich schneller ermitteln,
welche Sicherheitsupdates einem Windows-System fehlen.

Lesen Sie HIER weiter


Umfrage: Fast 4 Millionen
deutsche Opfer von
Computer-Kriminalität
(06.Juli 2008)

Sieben Prozent aller deutschen Computernutzer im Alter ab 14 Jahren
haben bereits einen finanziellen Schaden durch Viren, bei Online-Auktionen
oder beim Online-Banking erlitten. Das geht aus einer Umfrage des Meinungsforschungsinstituts
Forsa
im Auftrag des Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) hervor.
Demnach sind fast vier Millionen Deutsche schon einmal Opfer von Computer-Kriminalität geworden.

Lesen Sie HIER weiter


Geldautomatennetz
der Citibank gehackt
(02.Juli 2008)

Unbekannte haben sich Zugriff das bankinterne Geldautomatennetz der Citibank
verschafft und PIN-Daten abgefangen. Dies berichtet die New York Times in ihrer Online-Ausgabe.
Der Zugriff erfolgte demnach über die Netzwerkverbindungen der in der US-Handelskette
7-Eleven
aufgestellten Automatensysteme der Bank. An die PINs seien die Betrüger gelangt,
indem sie die Gegenstellen attackierten, welche die PINs gegenüber den Automaten autorisieren.
Die Diebe hätten sich so um mehrere Millionen US-Dollar bereichern können, heißt es weiter.
Über die Zahl der betroffenen Citibank-Kunden ist nichts bekannt.

Lesen Sie HIER weiter


Google Groups
in den Händen bösartiger
Link-Spammer
(01.Juli 2008)

Wer in Google Groups nach Informationen sucht,
landet unter Umständen sehr schnell auf bösartigen Web-Seiten,
die unter anderem versuchen, Spionage-Software zu installieren.
So zeigen derzeit auf diversen Informationsseiten zur Programmierschnittstelle
des Video-Portals YouTube alle Links auf Internetseiten, die versuchen,
dem Besucher eine ZLOB-Variante als Video-Codec unterzujubeln.
Ein kurzer Test auf
Virustotal ergab, dass nur etwa die Hälfte der Virenscanner diesen Schädling erkannt hätte.

Lesen Sie HIER weiter


Geister bedrohen
Internet-Explorer-
Anwender
(27.Juni 2008)

So hatte sich Microsoft das sicher nicht vorgestellt.
Ein
Vortrag über ein massives Browser-Sicherheitsproblem
hinter den verschlossenen Türen der hauseigenen Sicherheitskonferenz Bluehat
entfachte den Ehrgeiz der Security-Community. Mittlerweile ist das Rätsel
weitgehend gelöst und ein veritables Sicherheitsproblem im Internet Explorer offengelegt.
Manuel Caballero demonstrierte in Redmond offenbar ein recht universelles Spionage-Tool,
das man sich allein durch den Besuch einer Web-Seite einfangen kann.
Seine gespenstische Zusammenfassung:
Glauben Sie an Geister?
Stellen Sie sich ein unsichtbares Script vor, das Ihnen heimlich folgt,
während Sie surfen – selbst nachdem Sie die URL 1000 Mal gewechselt haben.
Und dieser Geist sieht alles was Sie machen: wohin sie surfen,
was Sie dort eintippen (Passwörter eingeschlossen)
und er errät auch Ihren nächsten Schritt.

Lesen Sie HIER weiter


Gericht: Keine VoIP-
Überwachung per
Trojaner
(19.Juni 2008)

Ermittler dürfen im Rahmen einer zulässigen Telekommunikationsüberwachung nicht versuchen,
am Rechner des Betroffenen mittels Trojaner Nachrichten abzufangen.
Eine solche Quellen-Telekommunikationsüberwachung hielt das Landgericht (LG) Hamburg
in einem nun veröffentlichten, rechtskräftigen Beschluss für unzulässig
(Beschluss vom 01. 10. 2007, Az. 629 Qs 29/07).

Lesen Sie HIER weiter


Hackerangriff auf
Kaffeemaschine möglich
(18.Juni 2008)

Da hört der Spaß aber auf: Laut dem Bericht eines australischen Sicherheitsspezialisten
weist das Internet Connection Kit des Kaffeemaschinenherstellers
Jura Sicherheitslücken auf,
mit denen Hacker anderen Leuten den Kaffee versauen können.
So schreibt Craig Wright in einem Mailing an die Bugtraq-Mailing-Liste,
dass es über das Netz möglich sei, in der Kaffeemaschine
die Einstellungen zur Zubereitung zu ändern.

Lesen Sie HIER weiter


Verschlüsselungstrojaner
GPcode ein Schnippchen
schlagen
(17.Juni 2008)

Da das Knacken des vom Verschlüsselungstrojaner GPcode
benutzten RSA-Schlüssels nach
einhelliger Meinung derzeit kaum zu bewerkstelligen ist,
schlägt Kaspersky nun betroffenen Anwendern alternativ vor,
die gelöschten Originale wieder zu restaurieren.
Dazu empfehlen sie den Einsatz des kostenlosen Datei-Rekonstruktionstools
PhotoRec.
Anders als der Name es vermuten lässt, kann das Tool nicht nur gelöschte Fotos wiederherstellen,
sondern eine Vielzahl weiterer Dateiformate wie
.doc, html, .pdf. txt, .zip, .mp3 und so weiter.
Eine vollständige Liste findet sich hier:
File Formats Recovered By PhotoRec.

Lesen Sie HIER weiter


US-Atomkraftwerk
schaltete sich nach
Software-Update ab
(06.Juni 2008)

Dass es keine gute Idee ist, in Kraftwerken die Netze der Prozessleittechnik
mit denen der Verwaltung zu verknüpfen, zeigt ein Vorfall im März dieses Jahres in den USA.
Laut einem
Bericht der Washington Post fuhr das Atomkraftwerk
Hatch in Georgia automatisch herunter, nachdem ein Techniker
ein Software-Update auf einem Rechner im Verwaltungsnetz
einspielte und diesen neu startete.

Lesen Sie HIER weiter


Spion an der
Supermarktkasse
(02.Juni 2008)
Von Marco Völklein

Mit moderner Funktechnik erschleichen sich Gauner die Daten von EC-Karten
und räumen nur wenig später die Konten der ahnungslosen Supermarktkunden ab.
Den Einbruch Mitte April bemerkte niemand. Das war auch schwierig,
denn mitgehen ließen die Einbrecher aus dem Baumarkt in Mainz nichts.
Erst als sich vermehrt Kunden bei der Polizei meldeten, denen Fremde Geld
vom Girokonto abgeräumt hatten, stellten die Ermittler fest,
dass es einen Einbruch gegeben hatte.
Die Kriminellen hatten es auf die EC-Karten-Terminals an den Kassen abgesehen.
Dort installierten sie unbemerkt ein kleines Bauteil und plünderten schließlich die Konten.

Lesen Sie HIER weiter

Achtung:
Diese Masche ist keineswegs neu!
Schon vor
2 Jahren meldete der Heise Newsletter in folgendem Artikel
einen ganz ähnlichen Fall, bei dem ein
manipulierter Geldautomat
zum Ausspähen von Kartendaten und Kennwort genutzt wurde:

Kartenbetrüger
manipulieren
EC-Terminals
(03.August 2006)

Trotz des jüngsten Fahndungserfolgs des Bundeskriminalamts
und der bulgarischen Behörden ist der Betrug mit gefälschten EC-Karten
weiter ein ernstes Problem. Nachdem vergangene Woche bekannt wurde,
dass an einem
manipulierten Geldautomaten in Frankfurt
während der Fußball-WM Kartendaten abgegriffen wurden,
ließ der E-Payment-Anbieter
Europay Austria jetzt über 4000 Karten
vorsorglich sperren, die an vermutlich
manipulierten Kartenterminals
in österreichischen Läden eingesetzt worden waren.
Dort seien
Kartendaten kopiert und PIN-Nummern ausspioniert worden.
In
Österreich entzündete sich daraufhin eine Debatte
über die Sicherheit des Systems.

Lesen Sie HIER weiter

Meine Meinung:

Die Methode wurde seitdem offensichtlich erheblich verfeinert.
Seit einiger Zeit sind die meisten Terminals an den Kassen zwar
mit hübschen Siegeln gegen unbefugtes Öffnen gesichert worden.
Diese stellen aber für Profis kein ernsthaftes Hindernis dar.
Mittels einfacher Hilfsmittel wie Aceton und/oder einem Heißluftfön
ist es nämlich ein leichtes, derartige Siegel ohne Zerstörung zu entfernen
und anschließend neu zu applizieren.Und selbst wenn die eine oder andere
Beschädigung daran sichtbar bleiben sollte, fällt dies im normalen Tagesbetrieb
ohnehin kaum jemandem auf. Denn welcher Kunde oder welche Kassiererin
kontrolliert schon regelmäßig den Zustand dieser Siegel?
Viele wissen ja noch nicht einmal von deren Existenz!
Eine wesentlich effizientere Lösung wäre da schon ein sich bei Gehäuseöffnung
grundsätzlich selbstzerstörendes oder zumindest fest in Harz eingegossenes
Lesemodul mit einer fest implantierten, elektronischen Registriernummer,
die vor jedem Datentransfer vom Kontoserverserver ausgelesen
und mit einer bestehenden Liste aller legal registrierten Terminals abgeglichen wird,
wodurch eine nachträgliche Manipulation so gut wie unmöglich gemacht werden sollte.
Zusätzlich wäre eine
vorsorgliche Sperrung gegen Kontozugriffe aus dem Ausland
für die meisten Bankkunden durchaus sinnvoll. Diese könnte dann ja bei Bedarf
-etwa vor Auslandsreisen- an jedem Seviceschalter für ein bestimmtes Zeitfenster
oder auch dauerhaft wieder aufgehoben werden.

DER TECHNODOCTOR


Nun auch deutsche Seiten
von SQL-Massenhacks
betroffen
(30.Mai 2008)

Den zuletzt gemeldeten Massenhacks von Webseiten in China
sind nun auch die ersten deutsche Auftritte zum Opfer gefallen.
Dabei nutzen die Angreifer diverse Möglichkeiten aus,
um Links auf bösartiges JavaScript mittels SQL-Injection
in Webauftritte einzuschleusen. Die Skripte öffnen versteckte iFrames mit Exploits,
um die PCs von Besuchern durch Lücken im Webbrowser mit Schädlingen zu infizieren.

Lesen Sie HIER weiter


Tausende deutsche Server
laden zum Einbruch ein
[Update]
(27.Mai 2008)

Die Chancen, mit einfachsten Mitteln einen Server zu hacken,
sind derzeit alarmierend hoch. Denn zwei Wochen nach dem
Bekanntwerden
des Debian-OpenSSL-Debakels setzen noch immer Tausende von Servern
schwache OpenSSH-Schlüssel ein.

Lesen Sie HIER weiter

Kriminalbeamte fordern
zentrale Datenbank
für Verbindungsdaten
(27.Mai 2008)

Vor dem Hintergrund der Bespitzelungen bei der Deutschen Telekom
hat der Bund Deutscher Kriminalbeamter (BDK) gefordert,
die Verbindungsdaten sämtlicher Telefonkunden in einer zentralen Datenbank zu speichern.
Diese Datenbank sollte dann unter der Aufsicht des Datenschutzbauftragten stehen.

Lesen Sie HIER weiter


Weitere Probleme
mit SP3 für Windows XP
(26.Mai 2008)

Das Service Pack 3 für Windows XP legt einen holprigen Start hin:
Zunächst musste Microsoft
die Auslieferung wegen Kompatibilitätsproblemen
mit Unternehmenssoftware
verschieben, und dann gab es Probleme
bei einigen vorinstallierten Windows-Versionen, die sowohl
Intel- als auch AMD-CPU-Treiber zugleich installiert hatten.

Lesen Sie HIER weiter


c't-Test: Online-Backups
mit schweren
Sicherheitsproblemen
(23.Mai 2008)

Kinderleichte Datensicherungen zum geringen Preis,
das versprechen die neuen Online-Backup-Dienste.
Doch wie ein Test in der neuen Ausgabe 12/08 der c't zeigt,
nehmen es einige Anbieter mit der Absicherung des Transportwegs nicht so genau:
Bei vier von sechs getesteten Online-Backups
fand heise Security schwerwiegende Sicherheitsprobleme.

Lesen Sie HIER weiter


Handys machen
Kunden sichtbar
(19.Mai 2008)

Laut Medienberichten setzen erste Ladenzentren im Vereinigten Königreich
ein Überwachungssystem von
path intelligence ein,
um die
Bewegungen von Kunden zu analysieren.
Das Verfahren nutzt Gruppen empfindlicher Sensoren für Handy-Ausstrahlungen,
um die Standorte von Handys im Zielgebiet regelmäßig durch Triangulation
zu ermitteln und aufzuzeichnen.

Lesen Sie HIER weiter


Gericht erklärt Nutzung
eines privaten, offenen
WLAN zur Straftat
(16.Mai 2008)

Während die bisherige juristische Literatur davon ausgeht,
dass die Nutzung eines offenen WLAN zwar zivilrechtliche Schadensersatzansprüche
auslösen kann, aber nicht strafbar ist, kommt nun eine Entscheidung des Amtsgerichts
(AG) Wuppertal zu einem ganz anderen Ergebnis. Nach Ansicht des Richters
stellt diese Art der Nutzung eines offenen Zugangs ein strafbares Abhören
von Nachrichten sowie einen Verstoß gegen die Strafvorschriften
des Bundesdatenschutzgesetzes (BDSG) dar (Az. 22 Ds 70 Js 6906/06).

Lesen Sie HIER weiter

 

Sicherheitslücke im
Internet Explorer ermöglicht
Ausführung beliebiger
Programme
(16.Mai 2008)

Angreifer können über manipulierte Webseiten beliebige Programme
auf Rechnern von Nutzern des Internet Explorer aufrufen, hat Aviv Raff entdeckt.
Die Schwachstelle beruht auf einer sogenannten Cross-Zone-Lücke,
durch die Webseiten Code anstatt in der Internet-Zone
in der lokalen Zone ausführen können
Anwender müssen dazu jedoch mithelfen.

Lesen Sie HIER weiter


Helferlein zum Setzen
von Killbits
(09.Mai 2008)

Der Sicherheitsexperte David Maynor hat das Werkzeug AxBan veröffentlicht
und zum kostenlosen Download bereitgestellt.
AxBan kann Killbits für ActiveX-Module setzen,
in denen Sicherheitslücken bekannt geworden sind, sodass das Modul
nicht mehr vom Internet Explorer eingebunden wird und die Gefahr
eines erfolgreichen Angriffes etwa mit manipulierten Webseiten sinkt.

Lesen Sie HIER weiter

Anmerkung:
Meiner Ansicht nach nichts wirklich Neues.
Auch Tools wie Spybots S&D sowie Spywareblaster
nutzen ebenfalls und schon lange u.a. dieses Verfahren.

DER TECHNODOCTOR


Cross-Site-Scripting
mit Morsecode
(05.Mai 2008)

Wer versteht heute noch den Notruf Di-Di-Di-Da-Da-Da-Di-Di-Dit (S.O.S., Save Our Souls)?
Kaum ein Mensch, aber der Webbrowser:
Der Sicherheitsexperte Nathan McFeters berichtet in seinem Blog
von einer Cross-Site-Scripting-Lücke (XSS) in einer italienischen Webseite,
durch die Angreifer schädliches JavaScript mit Kodierung in
Morsecode
in eine Adresse einbauen können.

Lesen Sie HIER weiter


Sicherheitslücke
in HP Software Update
(26.April 2008)

Im HP Software Update, das automatisch nach aktualisierten Treibern
und Software des Herstellers suchen soll, wurden schon
mehrfach Sicherheitslecks ausgemacht.
Jetzt wurde ein Problem in einem ActiveX-Control namens HPeDiag
gefunden,
das zu dem Update-Programm gehört. Die Sicherheitslücke lässt sich benutzen,
um auf dem betroffenen System Informationen auszuspähen
oder beliebigen Code zu Ausführung zu bringen,
wenn der Benutzer eine dafür präparierte Website aufsucht.

Lesen Sie HIER weiter


P2P-Botnetz
infiltriert und gestört
(25.April 2008)

Einem Forscher-Team der Universität Mannheim und des Instituts Eurécom ist es gelungen,
das Botnetz hinter dem Sturm-Wurm zu analysieren,
zu infiltrieren und schließlich empfindlich zu stören.
In einer Forschungsarbeit, die sie auf der
Usenix in San Francisco
vor zwei Wochen vorgestellt haben, beschreiben die Experten Wege,
wie man Peer-to-Peer-Botnetze allgemein ausforschen kann sowie Methoden,
um die Kommunikation zwischen den Botnetz-Drohnen zu unterbinden.

Lesen Sie HIER weiter


Automatische Exploits
durch Patch-Analyse
(24.April 2008)

Der Sicherheitspatch zu einer bislang unbekannten Sicherheitslücke
wurde gerade auf dem Server bereitgestellt – und Minuten später
nutzen erste Webseiten die damit zu schließende Schwachstelle bereits aus,
um Besuchern der Seite einen Trojaner unterzuschieben,
der ihnen etwa die Bankdaten klaut.
Dieses Horrorszenario könnte schon bald tägliche Praxis sein.

Lesen Sie HIER weiter


Sophos-Studie:
Zahl infizierter Webseiten
hat rapide zugenommen
(22.April 2008)

Auch das Sicherheitsunternehmen Sophos hat eine Studie zur Bedrohungssituation
im Internet im ersten Quartal dieses Jahres veröffentlicht.
Am auffälligsten war den Sicherheitsforschern des Unternehmens zufolge
ein drastischer Anstieg an Webseiten, die Besuchern Schadcode
wie Trojaner unterschieben wollen.

Lesen Sie HIER weiter


Rechteausweitung
durch Fehler
im Windows-Kernel
(18.April 2008)

Microsoft warnt in einer Sicherheitsmeldung vor einer Schwachstelle im Windows-Kernel,
durch die angemeldete Anwender ihre Rechte im System ausweiten
und dadurch die Kontrolle darüber übernehmen können.
Betroffen sollen Windows XP Professional mit Service Pack 2,
Vista, Server 2003 und der Server 2008 sein.

Siehe dazu auch:

Lesen Sie HIER weiter


Rätsel um Infektion
zehntausender Webseiten
gelöst
(17.April 2008)

Anfang des Jahres wurden mehrere tausend harmlose Webseiten manipuliert,
um Besucher der Seiten mit Trojanern und anderem Schadcode
zu infizieren.
Die Sicherheitsexperten des Internet Storm Center (
ISC) haben jetzt herausgefunden,
wie es zu dieser Masseninfektion kam.

Lesen Sie HIER weiter


Avira aktualisiert AntiVir
auf Version 8
(14.April 2008)

Avira hat heute die Version 8 der Antivirenlösung AntiVir sowohl in der Premium Edition
als auch in der kostenlosen
Personal Edition sowie die aktualisierte
Internet-Security-Suite freigegeben.
Neben einer überarbeiteten Oberfläche bringt die neue Version
auch eine modulare Scan-Engine mit, die schneller zu Werke gehen soll als die alte Fassung.
Sie soll außerdem leichter erweiterbar sein.
Die neue Scan-Engine soll einen um bis zu 20 Prozent
höheren Durchsatz liefern als die Vorgängerversion.

Lesen Sie HIER weiter


Anrufmasche mit Mitgliedschaft
in Internet-Community
(11.April 2008)

Verbraucherschützer warnen vor einer neuen Abo-Falle per Telefon.
Dabei behauptet eine Stimme vom Band, dass ein Nachbar eine wichtige Nachricht hinterlegt habe.
Um diese abzuholen, müsse der Angerufene auf einer Internetseite einen Zahlencode eingeben,
erläutert die
Verbraucherzentrale Nordrhein-Westfalen in Düsseldorf.
In Wirklichkeit handle es sich dabei aber um Abzocke:
Denn wer sich mit Festnetznummer, Name, Adresse und E-Mail
unter www.nachbarschaftspost.com einträgt, schließe einen Vertrag
über eine Zwei-Jahres-Mitgliedschaft in der Community ab.
Dafür fallen monatlich 9 Euro – insgesamt also 216 Euro – an.

Lesen Sie HIER weiter


Die Rückkehr der
Web-Bugs
(02.April 2008)

Web-Bugs sind lästig und bedrohen unter Umständen die Privatsphäre.
Dabei handelt es um grafische Objekte in HTML-Mails, die der Mail-Client
beim Anzeigen der Mail von einer Webseite nachlädt.
Die Bilder sind meist nur 1×1 Pixel groß. Ursprünglich nutzten Spammer diese Methode,
um die Gültigkeit von Mail-Adresse zu verifizieren,
aber auch das FBI
setzte die Methode schon ein, um Erpresser dingfest zu machen.
Ähnlich funktionieren Web-Bugs in Office-Dokumenten, um
nachzuvollziehen,
wer wann welches Dokument geöffnet hat.

Lesen Sie HIER weiter


Funktüröffner für Autos
und Gebäude geknackt
(31.März 2008)

Wissenschaftler der Ruhr-Universität Bochum haben die in vielen Kraftfahrzeugen
eingesetzte elektronische Wegfahrsperre und Türöffnung
KeeLoq überwunden.
Das Abfangen von nur zwei Nachrichten zwischen Sender und Empfänger
soll Angreifer in die Lage versetzen, den digitalen Schlüssel zu klonen
und sich damit Zugang zum Auto zu verschaffen.
Das auf RFID-Technik beruhende KeeLoq-Verfahren des Unternehmens
Microchip Technology findet sich in Fahrzeugen der Hersteller
Chrysler, Daewoo, Fiat, General Motors, Honda, Toyota (Lexus), Volvo und Jaguar.
Daneben wird KeeLoq auch für Gebäudezugangskontrollsysteme und Garagentoröffner verwendet.
Das Mitschneiden der Kommunikation soll laut Professor Christof Paar
von der Fakultät für Elektro- und Informationstechnik bis zu einer Entfernung
von 100 Metern möglich sein. Neben dem unbefugten Zugriff sollen sich die Systeme
zudem so manipulieren lassen, dass dem rechtmäßigen Besitzer der Zugang verwehrt wird.

Lesen Sie HIER weiter

Avast 4.8 stopft
Sicherheitsleck
(31.März 2008)

Der Virenscanner avast hat in der Version 4.7 eine Sicherheitslücke,
die lokalen Anwendern die Ausweitung ihrer Rechte im System ermöglicht.
Die neue Version 4.8 behebt den Fehler und bringt der Sicherheitssoftware
auch Anti-Rootkit- und Anti-Spyware-Funktionen bei. Die Sicherheitslücke,
die lokalen Anwendern den Zugriff mit System-Rechten ermöglicht,
geht auf einen Fehler im Treiber
aavmker4.sys zurück.
Beim Verarbeiten von Eingabe-Ausgabe-Anfragen (IOCTLs)
überprüft der Treiber Benutzerangaben nicht ausreichend,
sodass präparierte Anfragen beliebige Speicherbereiche überschreiben können.
Der Fehler betrifft die Treiberversion 4.7.1098.0 und möglicherweise vorherige,
berichtet Tobias Klein in einer Sicherheitsmeldung.

Lesen Sie HIER weiter


CCC publiziert die
Fingerabdrücke von
Wolfgang Schäuble
(29.März 2008)

Mit einer spektakulären Aktion protestiert der Chaos Computer Club (CCC)
gegen die fortschreitende Verwertung biometrischer Daten.
In der aktuellen Ausgabe der Clubzeitschrift
Die Datenschleuder
veröffentlichen die Hacker den Fingerabdruck
von Bundesinnenminister Wolfgang Schäuble.
Die Hacker wollen sich damit gegen die zunehmende Erfassung
biometrischer Daten zur Wehr setzen.
Besonders die
Speicherung der Fingerabdrücke im E-Pass stößt dem CCC übel auf.
"Wir wollen mit der Veröffentlichung ein warnendes Zeichen setzen",
erklärt CCC-Sprecher Dirk Engling gegenüber heise online.
Fingerabdrücke seien nicht so sicher, wie die Politik behauptet, erklärt Engling:
"Sie gehören in keine sicherheitskritische Anwendung...
...und erst recht nicht in den E-Pass."
Die Hacker haben es nicht beim Abdruck von Schäubles Fingerabdruck belassen
– dem Heft liegt auch eine fertige Fingerabdruck-Attrappe bei.
Die dünne Folie kann auf die Fingerkuppe geklebt werden,
um zum Beispiel Fingerabdruckscanner zu täuschen.
"Wir empfehlen, die Abdrücke bei erkennungsdienstlichen Behandlungen,
bei der Einreise in die USA, bei der
Zwischenlandung in Heathrow,
aber auch im örtlichen Supermarkt und – prophylaktisch –
beim Berühren möglichst vieler Glasflächen zu benutzen" sagt Engling.

Lesen Sie HIER weiter


MBR-Rootkit mutiert (24.März 2008)

Anfang des Jahres hat der Autor des Anti-Rootkit-Werkzeugs GMER einen neuen Bootsektor-Virus entdeckt, der sich im Master-Boot-Record (MBR) der Festplatte einnistet und mit Rootkit-Techniken den Windows-Kernel beim Systemstart manipuliert, um sich zu verstecken. Die Antivirenhersteller haben zwar Wege gefunden, den Schädling trotzdem zu erkennen, doch jetzt sind Varianten des MBR-Rootkits aufgetaucht, die sich mit einer noch ausgeklügelteren Tarnung einnisten wollen.

Lesen Sie HIER weiter


Spybot Search&Destroy
lernt Rootkit-Suche
(20.März 2008)

Der Hersteller der für Privatanwender kostenlosen Anti-Sypware-Software Spybot Search&Destroy liefert per Update ein Plug-in aus, das ihr die Suche nach Rootkits beibringt. Außerdem können interessierte Anwender ein Standalone-Tool herunterladen, das ebenfalls nach Tarnkappen-Programmen im System fahndet.Das RootAlyzer genannte Werkzeug ist derzeit noch in der Entwicklung und steht im Forum von Spybot Search&Destroy zum Download bereit. Es untersucht die Registry, das Dateisystem und die laufenden Prozesse mit unterschiedlichen System- und Win32-API-Funktionen, um Unstimmigkeiten aufzudecken, die auf Rootkit-Befall hinweisen – eine so genannte Cross-Reference. Auch RootAlyzer ist für Privatanwender kostenlos.

Lesen Sie HIER weiter


Avira rüstet sich für
Release-Wechsel
(18.März 2008)

Avira hat die Bandbreite für die Update- und Download-Server um ein weiteres GBit/s auf nun insgesamt vier GBit/s aufgestockt. Der Grund dafür ist die in etwa zwei Wochen anstehende Veröffentlichung der Version 8 der Antiviren-Software. Derzeit läuft noch der Beta-Test von Antivir 8. Der soll jedoch am 4. April beendet werden, Avira hat die Veröffentlichung der neuen Version für die erste Aprilwoche angekündigt.

Lesen Sie HIER weiter


Massenhacks von Webseiten
werden zur Plage
(14.März 2008)

Kriminelle führen derzeit mehrere Massenhacks durch, um die PCs von Anwendern mit Malware zu infizieren. Eines der Ziele ist dabei nach Angaben des Bloggers Dancho Danchev, die DNS-Einstellungen infizierter Windows-PCs auf Nameserver zu verbiegen, die unter der Kontrolle der Kriminellen stehen. Die IP-Adressen weisen offenbar in das digitale Aquivälent von Tolkiens Mordor: das Russian Business Network (RBN). Mit derartigen Pharming-Attacke können die Betrüger zu einer Namensanfrage jede beliebige IP-Adresse zurückliefern und ihre Opfer etwa auf Phishing-Seiten umleiten. Gegen diese Art von Angriffen helfen weder Bookmarks noch die manuelle Eingabe der gewünschten URL im Browser.

Lesen Sie HIER weiter


Ein Herz für Hacker:
Schrittmacher mit
Funkschnittstelle
(12.März 2008)

Drahtlostechnik macht zwar vieles flexibler, ist aber der Sicherheit nicht immer zuträglich. Offenbar gilt dies nicht nur für WLANs, Bluetooth und RFID, sondern auch für die Medizintechnik. Moderne Herzschrittmacher und implantierbare Defibrillatoren verfügen über eine Funkschnittstelle, mit der Ärzte ohne nochmalige Eingriffe in den Patienten protokollierte Daten über die Funktionen des Geräts auslesen und neue Einstellungen vornehmen können. Dabei ist es etwa beim Herzschrittmacher möglich, den Takt komplett abzuschalten oder ihn zu Testzwecken hoch- oder runterzufahren.Computerspezialisten der University of Washington und Massachusetts haben sich mit einem weit verbreiteten Modell des Herstellers Medtronic hinsichtlich der Sicherheit beschäftigt und das Übertragungsprotokoll zwischen implantiertem Gerät und Diagnosegerät analysiert. Anschließend waren sie mit einem Software Defined Radio in der Lage, mit dem Gerät zu kommunizieren und beispielsweise Stromstöße über den Defibrillator abzugeben. Somit wären Fremde in der Lage, auf die Gesundheit anderer Personen Einfluss zu nehmen.

Lesen Sie HIER weiter

 

Fremdgesteuerte FTP-Kommandos
durch Lücke im Internet Explorer
(12.März 2008)

Die Sicherheitsforscher der Gruppe Rapid7 haben eine Lücke im Internet Explorer 5 und 6 entdeckt, die Angreifer mit manipulierten Links etwa in eingeschmuggelten iFrames in gehackten Webseiten missbrauchen können, um den Browser zum Absetzen von FTP-Befehlen zu bringen. Angreifer könnten so unter dem Namen des Nutzers beziehungsweise mit dessen IP-Adresse Dateien löschen, umbenennen, stehlen oder auf den Server hochladen.Der Fehler lässt sich darauf zurückführen, dass der IE5 und IE6 FTP-URLs nicht ordentlich filtern. Durch das Einfügen von URL-kodierten Carriage-Linefeed-Zeichen (%0D%0A) in FTP-Verknüpfungen können deshalb FTP-Befehle an die URL angehängt werden, die auf dem FTP-Server ausgeführt werden.

Lesen Sie HIER weiter


Betrüger missbrauchen
Suchfunktionen bekannter
Webseiten
(07.März 2008)

Kriminelle haben Berichten zufolge die Suchfunktion von ZDnet Asia und TorrentReactor missbraucht, um IFrames in Suchergebnisse einzubetten, die auf Webseiten mit Malware zeigen. Dabei erscheint der IFrame als Teil des Links zum Google-Ergebnis. Beim Anklicken des Links öffnet sich dann allerdings nicht die vorgeblich bekannte Seite von ZDnet oder TorrentReactor. Vielmehr wird das Opfer auf die im IFrame angebene Seite umgeleitet. Dort werden dann Antivirenprogrammen oder Video-Codecs zum Download angeboten, in denen allerdings der Trojaner Zlob stecken soll.

Lesen Sie HIER weiter


Mit PKI gegen den Autoklau (05.März 2008)

Die Bundesdruckerei hat auf der CeBIT das in Forschungskooperation mit Volkswagen entwickelte System "Secu Start" vorgestellt. Es soll Autos in Verbindung mit einem Trustcenter diebstahl- und fälschungssicher machen. Wird ein mit der Secu-Box ausgerüstetes Fahrzeug gestartet, ermittelt die Software der On-Board-Unit zunächst die Konfiguration des Autos und fragt die Hashwerte aller Komponenten ab. Dann baut die Box via GSM eine verschlüsselte Kommunikation zum Trustcenter auf und übermittelt ein Zertifikat, das mit dem im Center hinterlegten verglichen wird. Sollte die Konfiguration des Wagens geändert sein, meldet die Box dem Fahrer, dass er die nächste Vertragswerkstatt aufsuchen soll. So soll sichergestellt werden, dass keine Komponenten wie eine Multimedia-Anlage ausgebaut werden: Alle Komponenten benötigen zum Start einen Hashwert der Secu-Box.Meldet der Besitzer den Wagen als gestohlen, schickt das Trustcenter nach einer ID-Prüfung des Anrufers eine Warnung zum Fahrzeug, dass eine nicht autorisierte Nutzung des Wagens vorliege und eine Vertragswerkstatt angefahren werden soll. Reagiert der Fahrer nicht, wird die noch erlaubte Fahrstrecke auf 50 Kilometer beschränkt und dann das Tempo auf 10 Km/h gedrosselt. Das soll verhindern, dass ein Dieb in eine gefährliche Situation gerät und der Wagen etwa auf einem Bahnübergang lahmgelegt wird. Sobald nach dieser Prozedur der Motor ausgeschaltet ist, lässt sich der Wagen nicht mehr starten. Die Entsperrung kann nur die erwähnte Vertragswerkstatt durchführen, die mit einer entsprechenden Signaturkarte ausgerüstet ist. Optional kann Secu Start mit einem GPS-Modul ausgerüstet werden, wenn das Fahrzeug automatisch geortet werden soll.

Lesen Sie HIER weiter


Studie: Großteil des Spams
aus nur sechs Botnetzen
(02.März 2008)

Die Netzwerksicherheistfirma Marshal Limited hat eine Analyse veröffentlicht, laut der 85 Prozent des Spams aus nur sechs verschiedenen Botnetzen stammen. Botnetze bestehen aus heimlich gekaperten PCs, sogenannten Drohnen, die ohne Wissen und Zutun ihres Besitzers große Mengen Spam-Mails versenden. An die Spitze gesetzt hat sich "Srizbi". Das Netzwerk ist für 39 Prozent des Spams verantwortlich – nahezu eine Verdopplung innerhalb weniger Wochen, wenn man den Anteil mit der vorherigen Analyse von Marshal vergleicht.

Lesen Sie HIER weiter


Neues "Computer-Grundrecht"
schützt auch Laptops und Daten
im Arbeitsspeicher
(27.Februar 2008)

Mit dem neuen Grundrecht auf "Gewährleistung der Vertraulichkeit
und Integrität informationstechnischer Systeme" will das Bundesverfassungsgericht
in seinem
Urteil zu heimlichen Online-Durchsuchungen bestehende Schutzlücken schließen.
Es setzt damit nicht nur der angegriffenen Ausforschung von IT-Systemen grundsätzlich sehr enge Grenzen.
Darüber hinaus haben die Verfassungsrichter auch erstmals den Herrschaftsbereich des Nutzers
über seinen informationstechnischen Gerätepark abgesteckt. Sie haben dabei klargestellt,
dass in dieser privaten Datensphäre nichts verändert und nur unter sehr strengen Auflagen etwa abgehört werden darf.
Das Grundrecht beschreibt einen umfassenden Systemschutz,
der weit über vom User veröffentlichte Informationen hinausgeht.

Lesen Sie HIER weiter

 

Karlsruhe lässt kaum Raum für
heimliche Online-Durchsuchungen
(27.Februar 2008)

Das Bundesverfassungsgericht hat die entscheidende Klausel zur Ausforschung "informationstechnischer Systeme"
im
nordrhein-westfälischen Verfassungsschutzgesetz, das erstmals in Deutschland
verdeckte Online-Durchsuchungen erlaubte,
für verfassungswidrig erklärt.
Zudem hat das höchste deutsche Gericht ein neues Grundrecht auf "Gewährleistung der Vertraulichkeit und Integrität" informationstechnischer Systeme etabliert. Es tritt zu den anderen Freiheitsrechten wie insbesondere dem Schutz des Telekommunikationsgeheimnis, dem Recht auf Unverletzlichkeit der Wohnung
und dem informationellen Selbstbestimmung hinzu", erklärte Hans-Jürgen Papier,
Präsident des Bundesverfassungsgerichts, bei der Verkündung des Grundsatzurteils am heutigen Mittwoch in Karlsruhe.
Schrankenlos ist das neue Grundrecht aber nicht. Eingriffe für präventive Zwecke und zur Strafverfolgung sollen möglich sein,
müssen aber auf einer verfassungsmäßigen gesetzlichen Grundlage beruhen.
Dies hat das Gericht für die hauptsächlich angegriffene Gesetzesnorm nicht bestätigt sehen können.

Lesen Sie HIER weiter


Stop Badware-Initiative
stuft RealPlaye
r als Badware ein
(01.Februar 2008)

Der Zusammenschluss aus mehreren IT-Firmen und Institionen, StopBadware,
hat den
RealPlayer als Badware eingestuft. Die Verbraucherschutzorganisation versteht unter Badware
Spyware, Malware und betrügerische Adware, mit der Unternehmen Online-Verhalten ausspionieren,
auf infizierten Rechnern gezielt Werbung platzieren können oder auch Passwörter auskundschaften.
Als Begründung für diese Einstufung nennt StopBadware in einem Bericht, dass der RealPlayer 10.5
den Anwender nicht vollständig darüber aufkläre, dass die Software auch Adware installiert.
Die Werbekomponente werde von der Software als Message Center bezeichnet;
in der Enduser-Lizenz (EULA) werde darauf hingewiesen, dass sie nützliche Updates bereitstelle.
Allerdings blende das Message Center Werbung ein, wenn der Nutzer seine persönlichen Daten
nicht bei RealNetworks registriere. Der RealPlayer 11 informiere Nutzer nicht darüber,
dass er den
Rhapsody-Player für RealNetworks' Online-Musikdienst mitinstalliert
und belasse ihn bei einer Deinstallation auf dem Rechner.
Weder der Installer noch die Deinstallationsroutine wiesen auf die Verbindung
zwischen RealPlayer und dem Rhapsody-Player hin.

Lesen Sie HIER weiter


Warnung vor neuem
Handy-Wurm
(23.Januar 2008)

Der Hersteller von Antiviren-Lösungen Fortinet hat vor einem neuen Handy-Wurm gewarnt,
der sich per MMS-Nachrichten verbreitet.
Der Beselo.A genannte Schädling
ist nur auf Handys mit Symbian S60 lauffähig,
etwa auf dem Nokia
6600, 6630, 6680, 7610, N70 und N72.
Von infizierten Handys verbreitet er sich weiter, indem er versucht,
sich an alle Kontakte im Adressbuch als Installationsdatei (SIS) zu verschicken.
Dabei soll er sich der Warnung zufolge aber als Beauty.jpg, Sex.mp3 oder Love.rm ausgeben.
Da Symbian Dateitypen am Inhalt erkennt und nicht an der Dateiendung,
startet beim Öffnen der Datei der Installationsdialog –
den das Opfer mehrfach bestätigen muss.

Lesen Sie HIER weiter


Alles Plaketti bei Ihnen???
Klimaschutz muss sein.. (19.Januar 2008)

Der Countdown der europaweiten Verschrottungsmaschinerie läuft!
Umweltzonen in Deutschland schaffen ab dem 1.Januar 2008
durch Verstösse gegen die Gleichbehandlung nicht nur Steuerungerechtigkeiten
sondern auch teilweise existenzbedrohende Todesurteile auf Raten für ältere Fahrzeuge.
Denn nicht jeder kann oder darf nachrüsten.
Die scheinbare Synthese zwischen sauberem Autofahren und Klimaschutz
erweist sich als umweltpolitisches Spagat zwischen Abzocken und Vertuschen
und ist bisher leider offenbar nicht viel mehr eine gewinnträchtige Absprache
von Politikern und Kommunen mit Autoindustrie und Nachrüstungsfirmen.
Aber hier wird doch ganz offensichtlich auf dem Rücken
einiger weniger Betroffener mit nicht nachrüstbaren Fahrzeugen
rücksichtslos als primitiver Testvorlauf das ausgetragen,
was eigentlich definitiv schon lange alle angeht:
Nämlich saubere Motoren für ALLE Kraftfahrzeuge!
Dies sollte dann nach meinem Rechtsempfinden aber bitte auch vorrangig
das alleinige Problem einer bisher nur verkaufsgeilen Auto- und Zubehörindustrie sein,
die schließlich jahrzehntelang zugunsten von PS-und Stylingwahn
die möglichen Folgen für Umwelt und Klima ignoriert, verschleiert und
unbedenklich Millionen von umweltbelastenden Dreckschleudern gebaut hat.
Anstatt aber nun die resultierende "Schadstoffrechnung" selbst zu bezahlen,
wird die gesamte Verantwortung mittels Plakettenaktionen,
teuren Nachrüstsätzen und im Extremfalle sogar durch Neuwagenzwang
aufgrund ultimativer Fahrverbote nicht nachrüstfähiger Fahrzeuge
ausschließlich auf die Besitzer vorwiegend älterer oder seltenerer Fahrzeuge abgewälzt...


Die Plakettenlüge...

Lesen Sie HIER, warum die zur Zeit gängige Umweltpolitik
möglicherweise verstverfassungsfeindliche Züge trägt
und mit Sicherheit eine Welle von Klagen nach sich ziehen wird.


Bot-Detektor
von Trend Micro
(17.Januar 2008)

Trend Micro hat einen Bot-Detektor entwickelt und stellt die Betaversion
kostenlos zum Download bereit.
RUBotted läuft im Hintergrund und überwacht
die Netzwerkaktivitäten des Rechners. Der Entdeckungsansatz:
Schädlinge, die den Rechner in einen Zombie verwandeln
und zu einem Teil eines Bot-Netzes machen, müssen mit einem Kontrollserver
kommunizieren und versenden in der Regel massenhaft Spam-Mails.
Daher überprüft RUBotted den Rechner auf ausgehende IRC-Verbindungen,
eingehenden HTTP-Anfragen, ausgehende E-Mails und überwacht
DNS-Anfragen zur Namensauflösung im Netz.

Lesen Sie HIER weiter


Falscher Alarm von avast
und Gdata in user32.dll
(14.Januar 2008)

avast und Gdata, beides weit verbreitete Virenschutzprogramme,
melden fälschlicherweise einen Trojaner in der Systemdatei
user32.dll von Windows XP.
Anwender können sich das System zerschießen, wenn sie die vermeintlich infizierte Datei löschen.
Offenbar hat avast eine generische Erkennung für Trojaner angepasst
und in der vergangenen Nacht verteilt, die in der
user32.dll einen Schädling erkennt.
Die Bibliothek stellt Windows-Anwendungen wichtige Funktionen bereit,
wie die Verwaltung von Fensternachrichten, Timer, Menüs und Kommunikation.
Fehlt die Datei, dürften viele Windows-Anwendung nicht mehr funktionieren
oder das System nicht mehr starten. Die Windows System File Protection (SFP)
sollte die Datei wiederherstellen. Hat ein Anwender jedoch alle Kopien der Datei gelöscht
oder die SFP deaktiviert, hilft eine Wiederherstellung mit der Rettungskonsole
oder eine Rettungsinstallation von der Installations-CD.

Lesen Sie HIER weiter


Kostenloses Ad-aware SE
eingestellt
(09.Januar 2008)

Der Hersteller der populären Anti-Spyware Ad-aware, Lavasoft,
liefert seit Jahresbeginn
keine Updates mehr für die kostenlosen
Versionen von Ad-ware SE aus. Betroffene Anwender können aber
auf die ebenfalls kostenlos verfügbare Version Ad-aware 2007 umsteigen.
Die Bezahlversionen von Ad-aware SE will Lavasoft auch weiterhin unterstützen.
Diese bringen im Gegensatz zur kostenlosen Version auch einen Hintergrundwächter mit.
Einer der auffälligsten Unterschiede zwischen Ad-aware SE und 2007 Free ist,
dass auch bei Ad-aware 2007 Free ein Dienst permanent im Hintergrund läuft,
dieser jedoch nur für On-Demand-Scans des Systems genutzt wird.
Außerdem läuft die 2007er-Fassung
nicht unter Windows 98.

Lesen Sie HIER weiter


Rückkehr der
Bootsektor-Viren
(08.Januar 2008)

Der Entwickler der Anti-Rootkit-Software GMER hat einen Schädling entdeckt,
der sich im Master-Boot-Record (MBR) der Festplatte einnistet
und Rootkit-Techniken verwendet, um sich im Windows-System zu verstecken.
Die Forscher des Sicherheitsunternehmens
Prevx haben den Schädling
auf mehreren kompromittierten Webseiten entdeckt, die Sicherheitslücken
in veralteter Software ausnutzen, um Schadsoftware einzuschleusen.
Das bislang namenlose MBR-Rootkit basiert auf dem frei verfügbaren Code
von einer
BootRoot, Machbarkeitsstudie des Sicherheitsdienstleisters eEye.
Forscher des Unternehmens hatten auf der Blackhat-USA-Konferenz 2005 demonstriert,
wie sich ein Schädling in den MBR einnisten, beim Starten des Systems
Treiber manipulieren und so den Kernel von Windows NT
und darauffolgenden Windows-Systemen unterwandern kann.

Lesen Sie HIER weiter


Social-Networking-Seiten liefern
Kriminellen wertvolle Informationen
(03.Januar 2008)

Social-Networking-Seiten ziehen weltweit nicht nur immer mehr Nutzer an,
sondern auch immer mehr Kriminelle. MySpace, Facebook, Orkut und andere Seiten
zum Knüpfen und Pflegen von Kontakten enthalten nach Meinung von Sicherheitsspezialisten
äußerst wertvolle Informationen für gezielte Angriffe auf Anwender.
Damit sollen sich etwa Mails mit schädlichen Inhalten weitaus glaubwürdiger gestalten lassen,
um ein Opfer davon zu überzeugen, einen infizierten Anhang zu öffnen.
Beispielsweise könnte sich der Absender als Geschäftspartner oder Kollege ausgeben.
Auch Phishing-Mails würden sich so gezielter formulieren lassen
und Spam-Mails passend zu den Hobbys versenden.

Lesen Sie HIER weiter


Aktuelles   2002   2003   2004   2005   2006   2007   2009   2010   2011   2012   2013   2014   2015   2016   2017   Startseite