bei Computer-Problemen - DIREKT die Profis rufen: 02429 909-904
 

IT-Nachrichten für Düren und Umgebung:
Sicherheitsbericht vom 28.04.2017




bsi

Liebe Leserinnen, liebe Leser,

IT-Sicherheitsnachwuchs gesucht: Das BSI ruft als Partner der Jobmesse
für Frauen in MINT-Berufen "Meet.ME" Absolventinnen und Studentinnen auf,
sich bis zum 16.05.2017 für die kostenlose Teilnahme an der Veranstaltung
zu bewerben. Vor Ort können Teilnehmerinnen dann ihre Fragen zur Arbeit
in der IT-Sicherheitsbehörde stellen. Der IT-Sicherheitsnachwuchs ist
derzeit gefragt wie selten zuvor. Dass dabei Hacker nicht mit
Cyber-Kriminellen gleichzusetzen sind, zeigt die Cyber Security
Challenge. In dem Wettbewerb für junge Hacker-Talente läuft derzeit die
Qualifikationsphase. Mehr hierzu sowie Informationen zu Störenfrieden und
Schutzmaßnahmen im Netz finden Sie im aktuellen Newsletter.

Wir wünschen Ihnen eine spannende Lektüre.

Ihr Bürger-CERT-Team

STÖRENFRIEDE
1. Gefälschte Super Mario App sammelt Kreditkartendaten: Trojaner:

Im Januar bereits wurde über den Banking-Trojaner
Marcher (Hyperlink aufrufen)
berichtet, der sich als Android-Version des Spiels Super Mario ausgegeben
hat. Nun ist eine neue Variante der Schad-App mit dem Namen Fobus oder
ANDROIDOS_FOBUS.OPSF im Umlauf, wie Trend Micro berichtet. Die Angreifer
haben es auf die Entwendung von Kreditkartendaten abgesehen. Bei der
Installation der App wird der Nutzer aufgefordert, Admin-Rechte für die
App zu aktivieren, danach lässt sich die App nicht mehr deinstallieren.
Beim nächsten Besuch im Google PlayStore wird der Benutzer oder die
Benutzerin aufgefordert, eine Kreditkartennummer einzugeben. Im Anschluss
daran wird das Opfer dann über aufeinander folgende Anzeigefenster
aufgefordert, weitere Informationen anzugeben, z.B. Gültigkeitsdauer,
Name oder Geburtsdatum. Hat der Angreifer einmal diesen Status erreicht,
kann er nun auf dem Gerät Befehle ausführen oder zum Beispiel auch die
PIN ändern. Spiele werden immer beliebter für die Verbreitung von
Malware. Prüfen Sie daher immer sehr genau, welche App Sie herunterladen
und welche Rechte Sie der App erteilen. Ihre Admin-Rechte sollten Sie in
keinem Fall abgeben. Sensible Daten wie Kreditkarteninformationen sollten
Sie ebenfalls nicht mit unseriösen Anbietern teilen. Klicken Sie auch
nicht auf jedes Angebot, auch wenn es noch so verlockend klingt,
surfen Sie mit gesundem
Menschenverstand (Hyperlink aufrufen).
Zum Artikel von Trend Micro (mit Beispielbildern): Fake
Super Mario Run App Steals Credit Card
Information (Hyperlink aufrufen)
app-steals-credit-card-information/?utm_source=feedburner&utm_medium=feed&utm_ca
mpaign=Feed%3A+Anti-MalwareBlog+%28Trendlabs+Security+Intelligence+Blog%29

2. Internet-Kriminelle nutzen Pixel-Tracking für Datensammlung: Phishing:

Eine relativ neue, nahezu kreative und unauffällige Möglichkeit für einen
Internet-Angreifer an Informationen zu gelangen, um zum Beispiel
Pishing-Angriffe vorzubereiten, ist das sogenannte Pixel-Tracking, wie
Cyberscoop berichtet. Dabei werden Pixel, einzelne digitale Bildelemente,
mit einem Tracking-Code zum Beispiel in Webseiten, Dokumenten oder
E-Mails implementiert, eigentlich um mehr über das User-Verhalten
herauszufinden. Oft wird diese Funktion zum Beispiel für die
Zielgruppenanalyse in Online-Werbung genutzt. Allerdings setzen jetzt
auch Cyber-Kriminelle diese Tracking-Technik ein. Werden die E-Mails,
Dokumente oder Elemente der Webseite, die einen Tracking-Pixel enthalten,
durch den Download auf dem jeweiligen Computer geladen, wird der
Tracking-Code aktiv und dieser kann dann auch zum Auszuspionieren des
jeweiligen Gerätes genutzt werden. Über dieses Einstiegstor kann
beispielsweise nach Schwachstellen im System des jeweiligen Computers
gesucht werden, um diese für weitere Angriffe zu nutzen. Um einen solchen
Angriff zu verhindern, sollten in den E-Mail-Einstellungen die
automatischen Downloads von Bildern deaktiviert sein. Prüfen Sie auch
Ihre mobilen E-Mail-Apps. Dort kann das automatische Nachladen von Bilder
zusätzlich das begrenzte Datenvolumen belasten. Wie Sie Thunderbird und
Outlook konfigurieren können, finden Sie in den jeweiligen Links unter
dieser Meldung. Die Tracking-Pixel sind kaum zu entdecken, daher ist es
wichtig, dass Sie die Vertrauenswürdigkeit jeder E-Mail genau prüfen. Was
Sie dabei beachten sollten, erklärt Ihnen „BSI für Bürger“ unter
"Wie Sie Phishing-E-Mails erkennen
können" (Hyperlink aufrufen).
Zum Artikel von Cyberscoop: Hackers using pixel tracking to
build data for better phishing
practices (Hyperlink aufrufen)
Zur Webseite von Mozilla Support: Konfigurationshinweise
für
Thunderbird (Hyperlink aufrufen)
Zur Webseite von Office Support: Konfigurationshinweise für
Outlook (Hyperlink aufrufen)

3. Unechte Amazon E-Mails im Umlauf: Phishing-Welle:

Amazon Kunden sind erneut von einer Phishing-Welle betroffen. Die
Verbraucherzentrale NRW warnt in ihrem Phishing-Radar vor falschen
E-Mails im Namen Amazons mit den Betreffzeilen "Verifizierung Ihrer
Kundendaten erforderlich" und "Unbefugter Zugriff auf Ihr Konto". Sollten
Sie eine solche Mail erhalten, dann folgen Sie keinesfalls den darin
angegebenen Links und geben Sie keine Daten ein. Hilfreiche Tipps zum
Erkennen trügerischer E-Mails, Links und Webseiten gibt es auf der
BSI für Bürger
Webseite (Hyperlink aufrufen).
Zur Verbraucherzentrale NRW:
Phishing-Radar (Hyperlink aufrufen)

SCHUTZMASSNAHMEN
4. Updates installieren: Google Chrome und Firefox Browser:

Für die beiden Browser Google Chrome und Mozilla Firefox stehen wichtige
Updates bereit, die kritische Sicherheitslücken schließen. Ein Angreifer
aus dem Internet kann diese Sicherheitslücken beispielsweise dazu
ausnutzen, beliebige Programmbefehle auf Ihrem System auszuführenSollte
die automatische Update-Funktion nicht aktiviert sein, können Sie die
Aktualisierungen über die Webseiten der Hersteller vornehmen oder im
Google Play Store herunterladen. Das BürgerCERT des BSI rät zur raschen
Installation der neuen Browser-Versionen. Alle Links finden Sie in der
jeweiligen BürgerCERT Warnmeldung für den Google Chrome
Browser
Browser (Hyperlink aufrufen)
und für den Mozilla Firefox
Browser (Hyperlink aufrufen).

5. Sicherheitshinweis für IT-Administratoren: Joomla:

Joomla! schließt mit dem aktuellen Sicherheitsupdate mehrere
Sicherheitslücken, die es einem Angreifer aus dem Internet ermöglichen,
Informationen auszuspähen, Cross-Site-Scripting (XSS)-Angriffe
durchzuführen, Sicherheitsvorkehrungen zu umgehen und falsche
Informationen darzustellen. Da Joomla! ein beliebtes Content Management
System ist, mit dem Webauftritte und Internet-Anwendungen erstellt
werden, sollte das Update möglichst bald installiert werden, damit keine
unangenehmen Nebeneffekte auf Ihren Webseiten auftauchen. Den
Download-Link finden Sie in der aktuellen Bürger CERT
Warnmeldung (Hyperlink aufrufen)

6. Sicherheitslücken mit Updates schließen: Foxit Reader und PhantomPDF:

Foxit schließt mit einem Update für die Programme Foxit Reader und
PhantomPDF mehrere Sicherheitslücken. Durch die Schwachstellen können
nicht angemeldete Angreifer aus dem Internet das System zum Absturz
bringen oder beliebigen Programmcode ausführen. Weitere Informationen zum
Update finden Sie im Bürger CERT
Warnhinweis (Hyperlink aufrufen).

7. Passwortmanager aktualisieren: LastPass:

Im Passwortmanager LastPass wurden kritische Sicherheitslücken
geschlossen. Diese betreffen unter anderem die
Zwei-Faktor-Authentifizierung, wie ZDNet berichtete. Die Lücke
ermöglichte es Angreifern, sich nur mit einem Passwort in das jeweilige
Online-Konto einzuloggen und machte somit die
Zwei-Faktor-Authentifizierung hinfällig. Nutzerinnen und Nutzer sollten
daher möglichst schnell das Browser Plug-in Lastpass aktualisieren. Damit
Ihre Systeme und Programme stets auf dem neuesten Stand sind, stellt das
BSI auf der Webseite „BSI für Bürger“ einen "Leitfaden für
ein sicheres
Update-Management" (Hyperlink aufrufen)
zur Verfügung.
Zum Artikel von ZDNet: Sicherheitsforscher knackt
Zwei-Faktor-Authentifizierung von
LastPass (Hyperlink aufrufen)

8. Auto-Updater aktivieren: Fritzbox-Firmware:

Angreifer aus dem Netz konnten zuletzt über eine kritische Schwachstelle
in den Fritzbox-Modellen 7490, 7390 und 7580 die Geräte aus der Ferne
übernehmen und manipulieren. Einem Bericht von heise zufolge hat die
Firma AVM mit dem letzten Update der Fritzbox-Firmware 6.83 diese Lücke
geschlossen, allerdings war das Update nicht als Sicherheitsupdate
markiert. Alle Nutzer dieser Fritzbox-Modelle sollten daher die letzte
Version installieren. Um die Version der Fritzbox zu überprüfen, müssen
über die Adresse „(Hyperlink aufrufen) die Fritzbox-Einstellungen aufgerufen
werden. Nachdem Sie sich eingeloggt haben, können Sie unter dem Menüpunkt
Update folgende Option auswählen: "Über neue FRITZ!OS-Versionen
informieren und neue Versionen automatisch installieren". So stellen Sie
sicher, dass Ihre Fritzbox immer auf dem neuesten Stand ist. Denn gelingt
einem Angreifer der Zugriff auf den Router, kann er Ihnen auf
verschiedene Weisen Schaden zufügen. Welchen und wie Sie sich davor
schützen können, erklärt Ihnen die Webseite „BSI für
Bürger“ (Hyperlink aufrufen)
Zum Artikel von heise.de: Kritisches Sicherheitsloch in
Fritzbox-Firmware gestopft (Hyperlink aufrufen)

PRISMA
9. Angebliche Support-Mitarbeiter möchten Fernzugriff auf Ihr System:
Betrugsversuch:

Die Masche ist bekannt, aber offenbar immer noch erfolgreich. Derzeit
häufen sich wieder Anrufe, die angeblich vom Microsoft-Support kommen,
wie unter anderem Onlinewarnungen berichtet. Die Anrufer weisen darauf
hin, dass auf dem Rechner ein Virus sei, der über einen Fernzugriff
wieder entfernt werden könne. Hierzu soll die Software "Teamviewer"
installiert und anschließend Zugriff auf das System gewährt werden. Legen
Sie bei einem solchen Anruf am besten sofort auf. Der Kunden-Support von
Herstellern wie Microsoft würde Sie nie aktiv telefonisch kontaktieren
und Fernzugriff auf Ihren Rechner erbitten.
Zum Artikel auf Onlinewarnungen: "Vorsicht Telefonbetrug:
Microsoft-Anrufe sind eine
Fälschung“ (Hyperlink aufrufen)

10. Automatische Likes von Apps abschalten: Facebook:

Wundern Sie sich manchmal, weil Sie auf Ihrer Facebook-Seite Posts
geliked haben, ohne es zu wissen? Dann könnte es sein, dass Sie diese
Option frei gegeben haben, als Sie sich über Ihren Facebook-Account mit
einer anderen App verbunden haben. Folgen Sie der Anleitung unter
Checked4You und deaktivieren Sie diese Zugriffsrechte einfach
nachträglich über das App-Center in den Einstellungen von Facebook oder
löschen Sie die jeweilige App. Bei der Nutzung sozialer Netzwerke werden
Gefahren schnell unterschätzt. Privatsphäre und Datenschutz sind längst
nicht mehr die einzigen Themen, die im Zusammenhang mit sozialen
Netzwerken zu beachten sind. Auch Cyber-Kriminelle haben diese
Plattformen als Chance erkannt und nutzen die Gutgläubigkeit vieler
Nutzer aus. Welche Gefahren in sozialen Netzwerken lauern, erfahren Sie
unter „Tipps zum sicheren Umgang mit sozialen
Netzwerken“ (Hyperlink aufrufen).
Zum Artikel auf Checked4You (mit Anleitungsvideo): Warum
like ich was auf Facebook, ohne es zu
merken? (Hyperlink aufrufen)

11. BSI als Partner freut sich über Bewerberinnen: Nationaler Pakt für
Frauen in MINT-Berufen:

Auf der Jobmesse "meet.ME", veranstaltet vom Nationalen Pakt für Frauen
in MINT-Berufen, möchte das BSI MINT-Studentinnen und -Absolventinnen die
Möglichkeit geben, sich über die unterschiedlichen Aufgabenfelder der
nationalen Cyber-Sicherheitsbehörde BSI zu informieren. Interessierte
Frauen aus den Studienrichtungen Mathematik, Informatik,
Naturwissenschaften und Technik ruft das BSI als Partner der Initiative
dazu auf, sich für die kostenlose Teilnahme zu bewerben. Bewerbungen
können noch bis zum 16.05.2017 unter
(Hyperlink aufrufen) (Hyperlink aufrufen)
eingereicht werden. Wer vorab schon einmal die IT-Sicherheitsbehörde als
Arbeitgeber kennen lernen möchte, kann unter dem dazugehörigen
BSI Bund
Veranstaltungshinweis (Hyperlink aufrufen)
und im Karriereportal des
BSI (Hyperlink aufrufen) mehr Informationen finden.

12. IT-Sicherheitsnachwuchs oder Cyber-Kriminelle: Hacking:

Oft wird der Begriff „Hacker“ als Synonym für eine ganze Bandbreite an
Straftätern im digitalen Bereich gebraucht. Dabei trifft dies nicht immer
zu. Als sogenannte White Hats setzen zum Beispiel IT-Sicherheitsexperten
und -talente ihre Fähigkeiten ein, um Sicherheitslücken aufzuspüren und
zu schließen. Bei der Cyber Security Challenge Germany (CSCG), einem
Wettbewerb für junge Hacker, treten Nachwuchstalente gegeneinander an –
und empfehlen sich damit auch als zukünftige Fachleute für IT-Sicherheit.
Was einen Hacker zum Hacker macht und welche Unterschiede es gibt,
erklärt „BSI für Bürger“ unter “Hacker: Cyber-Kriminelle
oder
IT-Sicherheitsnachwuchs?“ (Hyperlink aufrufen).

SERVICE-LINE: 02429 909-904 (Mobilfunk: 0151 56657347)









Stichworte (Tags): IT-Nachrichten GD-System.de, Windows Updates, Sicherheitslücken, Patches, IT-Service Hürtgenwald GD-System.de, PC-Hilfe Düren GD-System.de, Computernotdienst RurEifel GD-System.de