Sicherheit

thumb_uc_58733_w250_WARNUNG_-_Vorsicht_Malware_Mails_mit_Absender_fedpolBern. Seit einigen Tagen werden von Kriminellen E-Mails mit dem angeblichen Absender „Bundesamt für Polizei“ verbreitet. Eine erste Welle an Mails wurde letzte Woche versendet, eine zweite folgte diese Woche. Weitere solcher E-Mail-Wellen im Laufe des Sommers können nicht ausgeschlossen werden. fedpol empfiehlt, den im E-Mail enthaltenen Link niemals zu öffnen, das Mail zu löschen und mittels des Formulars auf der Webseite von fedpol eine Meldung zu machen.
In den von den Kriminellen versendeten E-Mails werden die Empfänger darüber informiert, dass angeblich ein Verfahren gegen sie eröffnet wurde. Die Empfänger der Mails werden aufgefordert, auf einer Webseite alle für den Prozess notwendigen Informationen und Dokumente herunterzuladen. Ansonsten werde das Gericht ohne Rücksprache mit dem Beschuldigten urteilen. Der Link führt auf eine sehr gute Fälschung der Internetseite des Bundesamtes für Polizei (fedpol).

Angriff mit Malware

Auf der verlinkten Webseite muss der Benutzer ein Captcha eingeben, um angeblich sämtliche Informationen betreffend des Prozesses herunterladen zu können. In Wirklichkeit laden die Betroffenen damit jedoch eine gefürchtete Version der Malware CryptoLocker herunter.

Nachdem letzte Woche eine erste Welle an Mails mit vermeintlichem Absender fedpol versendet wurde, konnte KOBIK die Löschung der betrügerischen Seite auf einem ausländischen Server erwirken. Diese Woche wurde eine zweite, massive Welle an fast identischen Mails versendet, welche auf neue und noch aktive gefälschte Internetseiten von fedpol verweisen.

Weitere Wellen solcher E-Mails möglich

Der Versuch auf diesem Wege die Malware zu verbreiten hält an. Häufig werden verschiedene Wellen solcher E-Mails verbreitet, weshalb davon auszugehen ist, dass weitere im Laufe dieses Sommers folgen werden. Das richtige Verhalten ist einfach:

– Nicht auf die in E-Mails angegebene Links klicken, wenn man sich bezüglich des Absenders nicht sicher ist. Dabei auch bedenken, dass ein Absender gefälscht sein kann.

– E-Mail löschen.

– Virenschutz-Software regelmässig aktualisieren.

(Quelle:fedpol)

Neue Phishing-Mails im Umlauf – von UBS

BITTE NICHT DARAUF REAGIEREN!!! Die wollen eure Konto Daten!!!

ubs

Postfinance PhishingDerzeit ist eine neue Phishing-Kampagne in der Schweiz am Laufen, warnt Kobik in der jüngsten Mitteilung. Kunden von PostFinance sollen dazu verleitet werden, wichtige Informationen von sich preiszugeben.

 

Den Empfängern dieser E-Mails wird mitgeteilt, dass ihre Kreditkarte noch nicht für den MasterCard SecureCode registriert sei. Die Betrüger fordern, dass sich der Benutzer auf eine verlinkte Seite begibt und dort persönliche Daten eintippt (Kreditkartennummer, Name auf der Kreditkarte, Sicherheitscode etc.). Dies unter dem Vorwand, dass die Kreditkarte sonst nicht mehr für Online-Einkäufe verwendet werden könne.

Kobik empfiehlt daher, die Mails umgehend zu löschen. Schliesslich würde keine Bank auf diesem Weg solche senistiven Daten erheben. Generell wird empfohlen, bei Links in Mails Vorsicht walten zu lassen und verdächtige Schreiben via Meldeformular an Kobik zu übermitteln.

 

Lenovo-LogoLenovo ruft freiwillig etwa 200.000 Lithium-Ionen-Akkus zurück, die bei ThinkPad-Notebooks zum Einsatz gekommen sind, die zwischen dem Februar 2010 und Juni 2012 produziert worden sind. „Im Interesse der öffentlichen Sicherheit bietet Lenovo allen Kunden den kostenlosen Austausch der betroffenen Akkus an“, heißt es in der Mitteilung des Herstellers.

 

Die betroffenen Akkus wurden laut Angaben von Lenovo mit neuen Notebooks, als optionale Akkus oder als Austauschakkus für die folgenden Modelle verkauft.

  • Edge 11, Edge 13, Edge 14, Edge 15, Edge 120, Edge 125, Edge 320, Edge 325, Edge 420, Edge 425, Edge 430, Edge 520, Edge 525, Edge 530
  • X200, X201, X200S, X201S, X220, X220T, X100E, X120E, X121E, X130E, X131E
  • T410, T420, T510, T520
  • W510, W520
  • L412, L420/421, L512, L520

Betroffene Besitzer der Notebooks sollten den Akku bei ausgeschaltetem System entfernen und das Gerät bis zur Lieferung eines Austauschakkus nur über Netzteil und Netzkabel mit Strom versorgen. Weitere Infos zur freiwilligen Rückrufaktion von Lenovo finden Sie auf dieser Seite.

Dass «12345» ein schlechtes Passwort ist, dürfte mittlerweile bekannt sein. Doch wie gut ist Ihr Passwort? Auf der Webseite howsecureismypassword.net können Sie herausfinden, wie lange ein handelsüblicher PC braucht, um Ihr Passwort zu knacken. Die Seite ist auf Englisch, verschlüsselt und übermittelt keine eingegebenen Passwörter.

Jetzt gibt es auch eine deutsche Übersetzung: Ein deutschsprachiges Formular, das genauso funktioniert. Mit Erläuterungen: wie viel Zeit ein moderner Computer benötigt, um Ihr Passwort zu knacken, ob Ihr Passwort in der Vergangenheit in einem Datensatz enhalten war und am Ende zeigt die Seite Ihnen Vorschläge an, wie Sie Ihr Passwort verbessern können.

Passwort 1234 ist Schlecht

Passwort 1234 ist Schlecht

Dazu berechnet die Seite die Länge des Passworts und die Anzahl möglicher Kombinationen. Die zweite Zahl setzt sich jeweils aus den Möglichkeiten bestimmter Zeichensätze zusammen. Verwenden Sie also nur Zahlen, sind nur gerade zehn Zeichen möglich. Bei einer Passwortlänge von vier Zeichen gibt es rund 10’000 mögliche Kombinationen. Der Beispielrechner in diesem Test rät 4 Milliarden Passwörter pro Sekunde.

Komplexe Zeichen erhöhen die nötigen Berechnungen. Das Passwort «As5!£» enthält für den Rechner 171 mögliche Zeichen (Grossbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen und spezielle Sonderzeichen) und 146 Milliarden mögliche Kombinationen. Dennoch braucht ein PC nur etwa 36 Sekunden, um dieses Passwort zu knacken. Neben der Zeichenvielfalt ist also auch die Länge entscheidend. «akeu» wird beispielsweise fast Weiterlesen

ie_11_logoEine Zero-Day-Lücke im Internet Explorer 11 lässt Angreifern ein Tor zum Abgreifen von Nutzerdaten offen. Malware-Schreiber hätten Heise zufolge ein leichtes Spiel, Webseiten zu bauen, die auf schädliche Weise mit parallel geöffneten Webseiten interagieren können. Die Gefahr lauert insbesondere bei Vorgängen wie Onlinebanking. Eine mittels sogenanntem «UXSS»-Verfahren präparierte Webseite könnte während einer Browser-Sitzung unter Umständen Nutzerdaten abgreifen. Dazu reicht es, eine verseuchte Seite in einem Browser-Fenster offen zu haben. Faktisch stünden Angreifern Kundendaten von beliebigen, gleichzeitig geöffneten, Seiten wie etwa

Weiterlesen

Sacha Ruchti


Datenschutzverordnung nach EU Recht
Kontakt

RUCOS
Ruchti Computer Solutions
Dorfstrasse 22
3046 Wahlendorf

031 / 829 77 35
079 / 820 77 35
info@rucos.ch

Folgen Sie uns