Sicherheit

thumb_uc_58733_w250_WARNUNG_-_Vorsicht_Malware_Mails_mit_Absender_fedpolBern. Seit einigen Tagen werden von Kriminellen E-Mails mit dem angeblichen Absender „Bundesamt für Polizei“ verbreitet. Eine erste Welle an Mails wurde letzte Woche versendet, eine zweite folgte diese Woche. Weitere solcher E-Mail-Wellen im Laufe des Sommers können nicht ausgeschlossen werden. fedpol empfiehlt, den im E-Mail enthaltenen Link niemals zu öffnen, das Mail zu löschen und mittels des Formulars auf der Webseite von fedpol eine Meldung zu machen.
In den von den Kriminellen versendeten E-Mails werden die Empfänger darüber informiert, dass angeblich ein Verfahren gegen sie eröffnet wurde. Die Empfänger der Mails werden aufgefordert, auf einer Webseite alle für den Prozess notwendigen Informationen und Dokumente herunterzuladen. Ansonsten werde das Gericht ohne Rücksprache mit dem Beschuldigten urteilen. Der Link führt auf eine sehr gute Fälschung der Internetseite des Bundesamtes für Polizei (fedpol).

Angriff mit Malware

Auf der verlinkten Webseite muss der Benutzer ein Captcha eingeben, um angeblich sämtliche Informationen betreffend des Prozesses herunterladen zu können. In Wirklichkeit laden die Betroffenen damit jedoch eine gefürchtete Version der Malware CryptoLocker herunter.

Nachdem letzte Woche eine erste Welle an Mails mit vermeintlichem Absender fedpol versendet wurde, konnte KOBIK die Löschung der betrügerischen Seite auf einem ausländischen Server erwirken. Diese Woche wurde eine zweite, massive Welle an fast identischen Mails versendet, welche auf neue und noch aktive gefälschte Internetseiten von fedpol verweisen.

Weitere Wellen solcher E-Mails möglich

Der Versuch auf diesem Wege die Malware zu verbreiten hält an. Häufig werden verschiedene Wellen solcher E-Mails verbreitet, weshalb davon auszugehen ist, dass weitere im Laufe dieses Sommers folgen werden. Das richtige Verhalten ist einfach:

– Nicht auf die in E-Mails angegebene Links klicken, wenn man sich bezüglich des Absenders nicht sicher ist. Dabei auch bedenken, dass ein Absender gefälscht sein kann.

– E-Mail löschen.

– Virenschutz-Software regelmässig aktualisieren.

(Quelle:fedpol)

Neue Phishing-Mails im Umlauf – von UBS

BITTE NICHT DARAUF REAGIEREN!!! Die wollen eure Konto Daten!!!

ubs

Postfinance PhishingDerzeit ist eine neue Phishing-Kampagne in der Schweiz am Laufen, warnt Kobik in der jüngsten Mitteilung. Kunden von PostFinance sollen dazu verleitet werden, wichtige Informationen von sich preiszugeben.

 

Den Empfängern dieser E-Mails wird mitgeteilt, dass ihre Kreditkarte noch nicht für den MasterCard SecureCode registriert sei. Die Betrüger fordern, dass sich der Benutzer auf eine verlinkte Seite begibt und dort persönliche Daten eintippt (Kreditkartennummer, Name auf der Kreditkarte, Sicherheitscode etc.). Dies unter dem Vorwand, dass die Kreditkarte sonst nicht mehr für Online-Einkäufe verwendet werden könne.

Kobik empfiehlt daher, die Mails umgehend zu löschen. Schliesslich würde keine Bank auf diesem Weg solche senistiven Daten erheben. Generell wird empfohlen, bei Links in Mails Vorsicht walten zu lassen und verdächtige Schreiben via Meldeformular an Kobik zu übermitteln.

 

Lenovo-LogoLenovo ruft freiwillig etwa 200.000 Lithium-Ionen-Akkus zurück, die bei ThinkPad-Notebooks zum Einsatz gekommen sind, die zwischen dem Februar 2010 und Juni 2012 produziert worden sind. „Im Interesse der öffentlichen Sicherheit bietet Lenovo allen Kunden den kostenlosen Austausch der betroffenen Akkus an“, heißt es in der Mitteilung des Herstellers.

 

Die betroffenen Akkus wurden laut Angaben von Lenovo mit neuen Notebooks, als optionale Akkus oder als Austauschakkus für die folgenden Modelle verkauft.

  • Edge 11, Edge 13, Edge 14, Edge 15, Edge 120, Edge 125, Edge 320, Edge 325, Edge 420, Edge 425, Edge 430, Edge 520, Edge 525, Edge 530
  • X200, X201, X200S, X201S, X220, X220T, X100E, X120E, X121E, X130E, X131E
  • T410, T420, T510, T520
  • W510, W520
  • L412, L420/421, L512, L520

Betroffene Besitzer der Notebooks sollten den Akku bei ausgeschaltetem System entfernen und das Gerät bis zur Lieferung eines Austauschakkus nur über Netzteil und Netzkabel mit Strom versorgen. Weitere Infos zur freiwilligen Rückrufaktion von Lenovo finden Sie auf dieser Seite.

Polizei BernDie Kapo Bern warnt vor Betrügern, die sensible Daten ausspionieren und damit Geld abzocken. Seit Anfang Jahr wurden im Kanton neun solche Fälle gemeldet.

«Social Engineering» bezeichnet das Ausspionieren oder das Beschaffen von sensiblen Daten wie Passwörtern und Codes, um die Betroffenen finanziell zu schädigen. Um an diese Informationen zu gelangen, treten die Täter per Mail oder Telefon an die potenziellen Opfer heran. Unter Vorspiegelung falscher Tatsachen wird der Betrogene unter Druck gesetzt, sensible Daten preiszugeben.

So geben sich die Täter etwa als Fachperson oder Informatiker aus. Dies kann mittels Links zu täuschend echten Websites geschehen, aber auch durch das Hacken unter anderem von E-Mail-Adressen.

313’000 Franken erbeutet

Die auf diesem Weg erbeuteten Daten wurden für Geldtransfers und Einkäufe verwendet. Der Kantonspolizei Bern wurden seit Anfang Jahr insgesamt neun solche Fälle gemeldet. In drei Fällen waren die Betrüger erfolgreich. Dabei entstand ein Schaden von rund 313’000 Franken. Bei sechs Versuchen konnten betrügerische Transaktionen von geschätzten 9 Millionen Franken verhindert werden.

In der Schweiz wird fleissig geschnüffelt und ausgespäht. Alleine im letzten Jahr wurden 3500 Telefongespräche belauscht. Rechnet man die Überwachung der Post- und Internetkommunikation mit, sind es über 14’000 Überwachungsmassnahmen, die die Strafverfolgungsbehörden im vergangenen Jahr angeordnet haben. Mehr spioniert wurde nur noch in den beiden Jahren zuvor.

Der diese Woche erschienene «Swiss Lawful Interception Report» spricht von einem «besorgniserregenden Trend»

Überwachungs­massnahmen 1998–2014

grafik-1

Anzahl Überwachungen in den Kantonen

kantone

rot Aktive Überwachung  grün Administrative Anfragen  gelb Vorratsdatenspeicherung

 

(Quelle: Swiss Lawful Interception Report

Wenn Sie in Windows einzelne Webseiten sperren möchten, geht dies am einfachsten mit einem Eintrag in der Hosts-Datei. RUCOS erklärt Ihnen, wie das funktioniert.

Über die Hosts-Datei werden Hostnamen bestimmten IP-Adressen fest zugeordnet. Durch die Verknüpfung einer Internetadresse mit der lokalen IP-Adresse (127.0.0.1) verlaufen die Seitenaufrufe ins Leere. Praktisch: Die Sperre gilt systemweit und ist also nicht auf bestimmte Programme beschränkt.

  • Geben Sie im Suchfeld des Startmenüs „notepad“ (ohne Anführungszeichen) ein und klicken Sie mit der rechten Maustaste auf die Verknüpfung „notepad.exe“.
  • Wählen Sie „Als Administrator ausführen“. Die Sicherheitsabfrage bestätigen Sie mit „Ja“.
  • In der Menüleiste des Editors klicken Sie erst auf „Datei“ und dann auf „Öffnen…“.
  • Im Feld „Dateiname“ geben Sie „C:\Windows\System32\drivers\etc\hosts“ ein. Die Hosts-Datei wird nun im Editor angezeigt.
  • Legen Sie am Ende der Datei einen neuen Eintrag für die zu sperrende Webseite an. Befolgen Sie dazu dieses Schema: 127.0.0.1, Leertaste, Adresse der Webseite. Zum Beispiel: 127.0.0.1 www.google.de
  • Möchten Sie mehrere Seiten sperren, legen Sie einfach in der nächsten Zeile einen weiteren Eintrag nach demselben Schema an.
  • Klicken Sie in der Menüleiste des Editors auf „Datei“ und dann auf „Speichern“.

WebseitensperrenWebseitensperren

 

Tipp für Eltern:

Für Mozilla Firefox und Google Chrome gibt es Gratis Add-Ons, z.B. BlockSite. Mit diesem Add-On können Sie als Eltern direkt in Ihrem Browser die Seiten sperren lassen, welche Sie Ihren Kindern nicht zugänglich machen wollen. Diese Seiten sind jedoch dann auch für Sie gesperrt, gleiches gilt auch bei der Sperrung über die Hosts Datei. Einige Hersteller von Antivirussoftware haben solche Tools auch mit an Board. Da lassen sich einige Seiten mit wenigen Klicks sperren, jedoch funktionieren diese Tools nicht zu 100% und Ihr Sprössling kann auf umwegen an Pornografisches- oder Gewalttätiges Material gelangen.

Dass «12345» ein schlechtes Passwort ist, dürfte mittlerweile bekannt sein. Doch wie gut ist Ihr Passwort? Auf der Webseite howsecureismypassword.net können Sie herausfinden, wie lange ein handelsüblicher PC braucht, um Ihr Passwort zu knacken. Die Seite ist verschlüsselt und übermittelt keine eingegebenen Passwörter.

Passwort 1234 ist Schlecht

Passwort 1234 ist Schlecht

Dazu berechnet die Seite die Länge des Passworts und die Anzahl möglicher Kombinationen. Die zweite Zahl setzt sich jeweils aus den Möglichkeiten bestimmter Zeichensätze zusammen. Verwenden Sie also nur Zahlen, sind nur gerade zehn Zeichen möglich. Bei einer Passwortlänge von vier Zeichen gibt es rund 10’000 mögliche Kombinationen. Der Beispielrechner in diesem Test rät 4 Milliarden Passwörter pro Sekunde.

Komplexe Zeichen erhöhen die nötigen Berechnungen. Das Passwort «As5!£» enthält für den Rechner 171 mögliche Zeichen (Grossbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen und spezielle Sonderzeichen) und 146 Milliarden mögliche Kombinationen. Dennoch braucht ein PC nur etwa 36 Sekunden, um dieses Passwort zu knacken. Neben der Zeichenvielfalt ist also auch die Länge entscheidend. «akeu» wird beispielsweise fast Weiterlesen

delta-homes-com-browser-hijackerDer lästige Browser-Entführer «Delta Homes» kann alle drei weit verbreiteten Webbrowser befallen: Firefox, Chrome und den Internet Explorer. Diese Säuberungstools können Adware wie diese entfernen.

Lösung: Adware dieser Art schleicht sich meist bei der Installation von Freeware ein. Manche Anbieter von Gratisprogrammen verdienen ihr Geld damit, zusammen mit ihren eigenen (nützlichen) Programmen Browser-Toolbars und sonstige Werbetools von Anderen mitzuliefern. Nur selten haben diese aber einen echten Nutzen. Vielleicht haben Sie bei der Installation einer Freeware das bereits gesetzte Häkchen übersehen, mit dem Sie die Zustimmung zur Installation von Delta Homes gegeben haben.

Einmal installiert, krallt sich Delta Homes

Weiterlesen

ie_11_logoEine Zero-Day-Lücke im Internet Explorer 11 lässt Angreifern ein Tor zum Abgreifen von Nutzerdaten offen. Malware-Schreiber hätten Heise zufolge ein leichtes Spiel, Webseiten zu bauen, die auf schädliche Weise mit parallel geöffneten Webseiten interagieren können. Die Gefahr lauert insbesondere bei Vorgängen wie Onlinebanking. Eine mittels sogenanntem «UXSS»-Verfahren präparierte Webseite könnte während einer Browser-Sitzung unter Umständen Nutzerdaten abgreifen. Dazu reicht es, eine verseuchte Seite in einem Browser-Fenster offen zu haben. Faktisch stünden Angreifern Kundendaten von beliebigen, gleichzeitig geöffneten, Seiten wie etwa

Weiterlesen

Sacha Ruchti


Datenschutzverordnung nach EU Recht
Kontakt

RUCOS
Ruchti Computer Solutions
Dorfstrasse 22
3046 Wahlendorf

031 / 829 77 35
079 / 820 77 35
info@rucos.ch

Folgen Sie uns