bei Computer-Problemen - DIREKT die Profis rufen: 02429 909-904
 

IT-Nachrichten für Kerpen und Umgebung:
Sicherheitsbericht vom 28.04.2017




bsi

Liebe Leserinnen, liebe Leser,

IT-Sicherheitsnachwuchs gesucht: Das BSI ruft als Partner der Jobmesse
fr Frauen in MINT-Berufen "Meet.ME" Absolventinnen und Studentinnen auf,
sich bis zum 16.05.2017 fr die kostenlose Teilnahme an der Veranstaltung
zu bewerben. Vor Ort knnen Teilnehmerinnen dann ihre Fragen zur Arbeit
in der IT-Sicherheitsbehrde stellen. Der IT-Sicherheitsnachwuchs ist
derzeit gefragt wie selten zuvor. Dass dabei Hacker nicht mit
Cyber-Kriminellen gleichzusetzen sind, zeigt die Cyber Security
Challenge. In dem Wettbewerb fr junge Hacker-Talente luft derzeit die
Qualifikationsphase. Mehr hierzu sowie Informationen zu Strenfrieden und
Schutzmanahmen im Netz finden Sie im aktuellen Newsletter.

Wir wnschen Ihnen eine spannende Lektre.

Ihr Brger-CERT-Team

STRENFRIEDE
1. Geflschte Super Mario App sammelt Kreditkartendaten: Trojaner:

Im Januar bereits wurde ber den Banking-Trojaner
Marcher (siehe Hyperlink)
berichtet, der sich als Android-Version des Spiels Super Mario ausgegeben
hat. Nun ist eine neue Variante der Schad-App mit dem Namen Fobus oder
ANDROIDOS_FOBUS.OPSF im Umlauf, wie Trend Micro berichtet. Die Angreifer
haben es auf die Entwendung von Kreditkartendaten abgesehen. Bei der
Installation der App wird der Nutzer aufgefordert, Admin-Rechte fr die
App zu aktivieren, danach lsst sich die App nicht mehr deinstallieren.
Beim nchsten Besuch im Google PlayStore wird der Benutzer oder die
Benutzerin aufgefordert, eine Kreditkartennummer einzugeben. Im Anschluss
daran wird das Opfer dann ber aufeinander folgende Anzeigefenster
aufgefordert, weitere Informationen anzugeben, z.B. Gltigkeitsdauer,
Name oder Geburtsdatum. Hat der Angreifer einmal diesen Status erreicht,
kann er nun auf dem Gert Befehle ausfhren oder zum Beispiel auch die
PIN ndern. Spiele werden immer beliebter fr die Verbreitung von
Malware. Prfen Sie daher immer sehr genau, welche App Sie herunterladen
und welche Rechte Sie der App erteilen. Ihre Admin-Rechte sollten Sie in
keinem Fall abgeben. Sensible Daten wie Kreditkarteninformationen sollten
Sie ebenfalls nicht mit unserisen Anbietern teilen. Klicken Sie auch
nicht auf jedes Angebot, auch wenn es noch so verlockend klingt,
surfen Sie mit gesundem
Menschenverstand (siehe Hyperlink).
Zum Artikel von Trend Micro (mit Beispielbildern): Fake
Super Mario Run App Steals Credit Card
Information (siehe Hyperlink)
app-steals-credit-card-information/?utm_source=feedburner&utm_medium=feed&utm_ca
mpaign=Feed%3A+Anti-MalwareBlog+%28Trendlabs+Security+Intelligence+Blog%29

2. Internet-Kriminelle nutzen Pixel-Tracking fr Datensammlung: Phishing:

Eine relativ neue, nahezu kreative und unauffllige Mglichkeit fr einen
Internet-Angreifer an Informationen zu gelangen, um zum Beispiel
Pishing-Angriffe vorzubereiten, ist das sogenannte Pixel-Tracking, wie
Cyberscoop berichtet. Dabei werden Pixel, einzelne digitale Bildelemente,
mit einem Tracking-Code zum Beispiel in Webseiten, Dokumenten oder
E-Mails implementiert, eigentlich um mehr ber das User-Verhalten
herauszufinden. Oft wird diese Funktion zum Beispiel fr die
Zielgruppenanalyse in Online-Werbung genutzt. Allerdings setzen jetzt
auch Cyber-Kriminelle diese Tracking-Technik ein. Werden die E-Mails,
Dokumente oder Elemente der Webseite, die einen Tracking-Pixel enthalten,
durch den Download auf dem jeweiligen Computer geladen, wird der
Tracking-Code aktiv und dieser kann dann auch zum Auszuspionieren des
jeweiligen Gertes genutzt werden. ber dieses Einstiegstor kann
beispielsweise nach Schwachstellen im System des jeweiligen Computers
gesucht werden, um diese fr weitere Angriffe zu nutzen. Um einen solchen
Angriff zu verhindern, sollten in den E-Mail-Einstellungen die
automatischen Downloads von Bildern deaktiviert sein. Prfen Sie auch
Ihre mobilen E-Mail-Apps. Dort kann das automatische Nachladen von Bilder
zustzlich das begrenzte Datenvolumen belasten. Wie Sie Thunderbird und
Outlook konfigurieren knnen, finden Sie in den jeweiligen Links unter
dieser Meldung. Die Tracking-Pixel sind kaum zu entdecken, daher ist es
wichtig, dass Sie die Vertrauenswrdigkeit jeder E-Mail genau prfen. Was
Sie dabei beachten sollten, erklrt Ihnen BSI fr Brger unter
"Wie Sie Phishing-E-Mails erkennen
knnen" (siehe Hyperlink).
Zum Artikel von Cyberscoop: Hackers using pixel tracking to
build data for better phishing
practices (siehe Hyperlink)
Zur Webseite von Mozilla Support: Konfigurationshinweise
fr
Thunderbird (siehe Hyperlink)
Zur Webseite von Office Support: Konfigurationshinweise fr
Outlook (siehe Hyperlink)

3. Unechte Amazon E-Mails im Umlauf: Phishing-Welle:

Amazon Kunden sind erneut von einer Phishing-Welle betroffen. Die
Verbraucherzentrale NRW warnt in ihrem Phishing-Radar vor falschen
E-Mails im Namen Amazons mit den Betreffzeilen "Verifizierung Ihrer
Kundendaten erforderlich" und "Unbefugter Zugriff auf Ihr Konto". Sollten
Sie eine solche Mail erhalten, dann folgen Sie keinesfalls den darin
angegebenen Links und geben Sie keine Daten ein. Hilfreiche Tipps zum
Erkennen trgerischer E-Mails, Links und Webseiten gibt es auf der
BSI fr Brger
Webseite (siehe Hyperlink).
Zur Verbraucherzentrale NRW:
Phishing-Radar (siehe Hyperlink)

SCHUTZMASSNAHMEN
4. Updates installieren: Google Chrome und Firefox Browser:

Fr die beiden Browser Google Chrome und Mozilla Firefox stehen wichtige
Updates bereit, die kritische Sicherheitslcken schlieen. Ein Angreifer
aus dem Internet kann diese Sicherheitslcken beispielsweise dazu
ausnutzen, beliebige Programmbefehle auf Ihrem System auszufhrenSollte
die automatische Update-Funktion nicht aktiviert sein, knnen Sie die
Aktualisierungen ber die Webseiten der Hersteller vornehmen oder im
Google Play Store herunterladen. Das BrgerCERT des BSI rt zur raschen
Installation der neuen Browser-Versionen. Alle Links finden Sie in der
jeweiligen BrgerCERT Warnmeldung fr den Google Chrome
Browser
Browser (siehe Hyperlink)
und fr den Mozilla Firefox
Browser (siehe Hyperlink).

5. Sicherheitshinweis fr IT-Administratoren: Joomla:

Joomla! schliet mit dem aktuellen Sicherheitsupdate mehrere
Sicherheitslcken, die es einem Angreifer aus dem Internet ermglichen,
Informationen auszusphen, Cross-Site-Scripting (XSS)-Angriffe
durchzufhren, Sicherheitsvorkehrungen zu umgehen und falsche
Informationen darzustellen. Da Joomla! ein beliebtes Content Management
System ist, mit dem Webauftritte und Internet-Anwendungen erstellt
werden, sollte das Update mglichst bald installiert werden, damit keine
unangenehmen Nebeneffekte auf Ihren Webseiten auftauchen. Den
Download-Link finden Sie in der aktuellen Brger CERT
Warnmeldung (siehe Hyperlink)

6. Sicherheitslcken mit Updates schlieen: Foxit Reader und PhantomPDF:

Foxit schliet mit einem Update fr die Programme Foxit Reader und
PhantomPDF mehrere Sicherheitslcken. Durch die Schwachstellen knnen
nicht angemeldete Angreifer aus dem Internet das System zum Absturz
bringen oder beliebigen Programmcode ausfhren. Weitere Informationen zum
Update finden Sie im Brger CERT
Warnhinweis (siehe Hyperlink).

7. Passwortmanager aktualisieren: LastPass:

Im Passwortmanager LastPass wurden kritische Sicherheitslcken
geschlossen. Diese betreffen unter anderem die
Zwei-Faktor-Authentifizierung, wie ZDNet berichtete. Die Lcke
ermglichte es Angreifern, sich nur mit einem Passwort in das jeweilige
Online-Konto einzuloggen und machte somit die
Zwei-Faktor-Authentifizierung hinfllig. Nutzerinnen und Nutzer sollten
daher mglichst schnell das Browser Plug-in Lastpass aktualisieren. Damit
Ihre Systeme und Programme stets auf dem neuesten Stand sind, stellt das
BSI auf der Webseite BSI fr Brger einen "Leitfaden fr
ein sicheres
Update-Management" (siehe Hyperlink)
zur Verfgung.
Zum Artikel von ZDNet: Sicherheitsforscher knackt
Zwei-Faktor-Authentifizierung von
LastPass (siehe Hyperlink)

8. Auto-Updater aktivieren: Fritzbox-Firmware:

Angreifer aus dem Netz konnten zuletzt ber eine kritische Schwachstelle
in den Fritzbox-Modellen 7490, 7390 und 7580 die Gerte aus der Ferne
bernehmen und manipulieren. Einem Bericht von heise zufolge hat die
Firma AVM mit dem letzten Update der Fritzbox-Firmware 6.83 diese Lcke
geschlossen, allerdings war das Update nicht als Sicherheitsupdate
markiert. Alle Nutzer dieser Fritzbox-Modelle sollten daher die letzte
Version installieren. Um die Version der Fritzbox zu berprfen, mssen
ber die Adresse (siehe Hyperlink) die Fritzbox-Einstellungen aufgerufen
werden. Nachdem Sie sich eingeloggt haben, knnen Sie unter dem Menpunkt
Update folgende Option auswhlen: "ber neue FRITZ!OS-Versionen
informieren und neue Versionen automatisch installieren". So stellen Sie
sicher, dass Ihre Fritzbox immer auf dem neuesten Stand ist. Denn gelingt
einem Angreifer der Zugriff auf den Router, kann er Ihnen auf
verschiedene Weisen Schaden zufgen. Welchen und wie Sie sich davor
schtzen knnen, erklrt Ihnen die Webseite BSI fr
Brger (siehe Hyperlink)
Zum Artikel von heise.de: Kritisches Sicherheitsloch in
Fritzbox-Firmware gestopft (siehe Hyperlink)

PRISMA
9. Angebliche Support-Mitarbeiter mchten Fernzugriff auf Ihr System:
Betrugsversuch:

Die Masche ist bekannt, aber offenbar immer noch erfolgreich. Derzeit
hufen sich wieder Anrufe, die angeblich vom Microsoft-Support kommen,
wie unter anderem Onlinewarnungen berichtet. Die Anrufer weisen darauf
hin, dass auf dem Rechner ein Virus sei, der ber einen Fernzugriff
wieder entfernt werden knne. Hierzu soll die Software "Teamviewer"
installiert und anschlieend Zugriff auf das System gewhrt werden. Legen
Sie bei einem solchen Anruf am besten sofort auf. Der Kunden-Support von
Herstellern wie Microsoft wrde Sie nie aktiv telefonisch kontaktieren
und Fernzugriff auf Ihren Rechner erbitten.
Zum Artikel auf Onlinewarnungen: "Vorsicht Telefonbetrug:
Microsoft-Anrufe sind eine
Flschung (siehe Hyperlink)

10. Automatische Likes von Apps abschalten: Facebook:

Wundern Sie sich manchmal, weil Sie auf Ihrer Facebook-Seite Posts
geliked haben, ohne es zu wissen? Dann knnte es sein, dass Sie diese
Option frei gegeben haben, als Sie sich ber Ihren Facebook-Account mit
einer anderen App verbunden haben. Folgen Sie der Anleitung unter
Checked4You und deaktivieren Sie diese Zugriffsrechte einfach
nachtrglich ber das App-Center in den Einstellungen von Facebook oder
lschen Sie die jeweilige App. Bei der Nutzung sozialer Netzwerke werden
Gefahren schnell unterschtzt. Privatsphre und Datenschutz sind lngst
nicht mehr die einzigen Themen, die im Zusammenhang mit sozialen
Netzwerken zu beachten sind. Auch Cyber-Kriminelle haben diese
Plattformen als Chance erkannt und nutzen die Gutglubigkeit vieler
Nutzer aus. Welche Gefahren in sozialen Netzwerken lauern, erfahren Sie
unter Tipps zum sicheren Umgang mit sozialen
Netzwerken (siehe Hyperlink).
Zum Artikel auf Checked4You (mit Anleitungsvideo): Warum
like ich was auf Facebook, ohne es zu
merken? (siehe Hyperlink)

11. BSI als Partner freut sich ber Bewerberinnen: Nationaler Pakt fr
Frauen in MINT-Berufen:

Auf der Jobmesse "meet.ME", veranstaltet vom Nationalen Pakt fr Frauen
in MINT-Berufen, mchte das BSI MINT-Studentinnen und -Absolventinnen die
Mglichkeit geben, sich ber die unterschiedlichen Aufgabenfelder der
nationalen Cyber-Sicherheitsbehrde BSI zu informieren. Interessierte
Frauen aus den Studienrichtungen Mathematik, Informatik,
Naturwissenschaften und Technik ruft das BSI als Partner der Initiative
dazu auf, sich fr die kostenlose Teilnahme zu bewerben. Bewerbungen
knnen noch bis zum 16.05.2017 unter
(siehe Hyperlink) (siehe Hyperlink)
eingereicht werden. Wer vorab schon einmal die IT-Sicherheitsbehrde als
Arbeitgeber kennen lernen mchte, kann unter dem dazugehrigen
BSI Bund
Veranstaltungshinweis (siehe Hyperlink)
und im Karriereportal des
BSI (siehe Hyperlink) mehr Informationen finden.

12. IT-Sicherheitsnachwuchs oder Cyber-Kriminelle: Hacking:

Oft wird der Begriff Hacker als Synonym fr eine ganze Bandbreite an
Strafttern im digitalen Bereich gebraucht. Dabei trifft dies nicht immer
zu. Als sogenannte White Hats setzen zum Beispiel IT-Sicherheitsexperten
und -talente ihre Fhigkeiten ein, um Sicherheitslcken aufzuspren und
zu schlieen. Bei der Cyber Security Challenge Germany (CSCG), einem
Wettbewerb fr junge Hacker, treten Nachwuchstalente gegeneinander an
und empfehlen sich damit auch als zuknftige Fachleute fr IT-Sicherheit.
Was einen Hacker zum Hacker macht und welche Unterschiede es gibt,
erklrt BSI fr Brger unter Hacker: Cyber-Kriminelle
oder
IT-Sicherheitsnachwuchs? (siehe Hyperlink).

SERVICE-LINE: 02429 909-904 (Mobilfunk: 0151 56657347)









Stichworte (Tags): IT-Nachrichten GD-System.de, Windows Updates, Sicherheitslücken, Patches, IT-Service Hürtgenwald GD-System.de, PC-Hilfe Düren GD-System.de, Computernotdienst RurEifel GD-System.de