Archiv der Kategorie: Dezember 2015

Einfallstore von Erpressungstrojanern

Erpressungstrojaner wie CryptoLocker, Chimera und ähnlichen stellen derzeit eine wachsende Bedrohung dar. Wie aber kommt es zu diesen Infektionen?

Die Einfallstore umfassen zunehmend das inzwischen sicher geglaubte Medium E-Mail. Die Masche ist ausgefeilter als bei früheren Angriffswellen. So nutzen die Schädlinge dem BSI zufolge gezielt E-Mail-Adressen aus Unternehmen und Behörden. Als Social-Engineering-Köder dienen beispielsweise vermeintliche Bewerbungen. Die Angriffe sollen dem BSI zufolge derart maßgeschneidert sein, dass diese gefälschten Bewerbungen auf öffentlich ausgeschriebene Stellen Bezug nehmen. In diesen E-Mails erwartet der Empfänger Dokumente im Anhang und öffnet sie arglos. Einfallstore von Erpressungstrojanern weiterlesen

kes/Microsoft-Sicherheitsstudie 2016

SicherheitsstudieVerlässliche Zahlen zu Risiken, Angriffen und dem Stand der Informationssicherheit sind Mangelware. Dabei sind sie eine wesentliche Hilfe, um die eigene Sicherheitslage und neue Bedrohungen richtig einzuschätzen. Alle zwei Jahre fragt die <kes> daher nach Erfahrungen aus der Praxis und möchte mit dem Fragebogen zur Studie gleichzeitig eine Checkliste für Ihre Sicherheit liefern.

Jakobsoftware ist seit vielen Jahren ein Sponsor der <kes>/Microsoft-Sicherheitsstudie. Mit dem neuen vorliegendem Fragebogen wird die Grundlage für die nächste Studie gelegt. Sie bietet dem Ausfüller schon jetzt eine Arbeitshilfe zur Reflexion und Evaluierung seiner eigenen Sicherheitslage.

Den Fragebogen und weitere Informationen zur <kes>/Microsoft-Sicherheitsstudie finden Sie auf der Webseite der kes – Die Zeitschrift für Informations-Sicherheit.

Weihnachtszeit ist Phishing-Zeit

logo-sticky-passwordAlle Jahre wieder: Pünktlich zur Hochzeit des E-Commerce in der Vorweihnachtszeit wollen auch die Cyberkriminellen einen Schnitt machen und versuchen, mittels Phishing an die Zugangsdaten zu Online-Konten zu gelangen – um diese dann leer zu räumen. Es lässt sich ein starker Anstieg an Phishing-E-Mails beobachten, die selbst Experten zum genauen Hinsehen zwingen.
2015-12-01-Paypal-Phish
 
Die Mails enthalten meist den korrekten Namen des Empfängers. In vielen Fällen stimmt sogar die Adresse. Optisch sind die Mails nicht von originalen Paypal-E-Mails zu unterscheiden. Einige Kleinigkeiten weisen jedoch auf Phishing hin:



  • Eine Bestellung und Bezahlung wie angegeben hat nicht stattgefunden
  • Zunächst wird im Text eine Summe von 176 Euro genannt, weiter hinten in der Mail dann ein anderer Betrag
  • Während das Wort „Storno“ noch korrekt geschrieben wurde, heißt die Schaltfläche „Stonierung“, es fehlt ein „r“.
  • Der vermeintliche Link enthält ebenfalls diesen Schreibfehler.
  • Der Link ist unverschlüsselt, während Paypal nur verschlüsselte Verbindungen nutzt:
    2015-12-01-Paypal-Phish-3-korrekt



2015-12-01-Paypal-Phish-2
Die Seite, auf der man landet, zeigt tatsächlich eine falsche Adresse an. Die Verbindung ist nicht verschlüsselt. Die ganzen Links auf der Seite sind unbenutzbar, lediglich die Schaltflächen „zur Problemlösung“ führen zu dem Formular, in dem man seine Zugangsdaten eingeben soll, damit die Angreifer damit dann das Konto leeren können.

Diese Phishing-Mails werden zunehmend schwieriger zu erkennen. Auch Experten müssen genauer hinsehen. Man kann sich jedoch recht einfach vor derartigem Phishing schützen: Ein Passwort-Manager wie Sticky Password erkennt die Phishing-URL nicht als Original-Adresse und füllt das Formular daher nicht aus!

Geschrieben von Dirk Knop.