Schlagwort-Archive: Cybercrime

Wikileaks zu CIA-Angriffen auf Virenscanner

Wikileaks hat unter dem Namen „Vault 7“ Dokumente veröffentlicht, die die Arbeit der Cybereinheiten der CIA beschreiben. Einige Dokumente erläutern, wie die Hacker der CIA der Erkennung durch einige Virenscannern entgehen konnten.

Die Ansätze verdeutlichen, wie das tägliche Geschäft der Antivirenhersteller funktioniert: Die Cyberkriminellen versuchen, der Erkennung zu entgehen, und die Programmierer der Antivirenhersteller legen neue Maßnahmen nach, um die Schadsoftware doch zu erkennen und so die Kunden zu schützen. Daher wird eine Antivirenlösung nicht nur einmal programmiert und ist dann fertig – stetiger Wandel bedingt ständig neue Programmversionen.

Die gute Nachricht ist am Ende, dass die Veröffentlichung der Angriffsszenarien dazu geführt haben, dass diese Einfallstore rasch geschlossen werden konnten. Ebenfalls erfreulich: Oft postulierte Sicherheitslücken in Antimalware, die zum Einschleusen von Schädlingen dienten, scheinen weiterhin ein Mythos zu sein – keiner der veröffentlichten Angriffe setzt auf so etwas.

Alle Jahre wieder: Ein sicheres Fest!

Die besinnlichen Tage nahen und ganz weit oben auf den Wunschlisten stehen klassisch wieder Laptops, Tablets und Computer. Damit das Fest ein Frohes wird, haben wir ein paar einfache Tipps zusammengefasst, um beispielsweise nicht etwa Opfer eines Erpressungstrojaners zu werden.

1.) Aktueller Virenscanner
Ganz klar – auf einen neuen Rechner gehört auch ein aktuelles Antivirenprogramm! Meist ist sogar schon eine Testversion mit einigen Tagen Laufzeit vorinstalliert. Dieses sollte man jedoch mit dem Remover-Tool des jeweiligen Herstellers gründlich von der Festplatte putzen und anschließend beispielsweise die Vollversion von AVG Internet Security installieren.

2.) Oft ignoriert: Backup
Sollte es dennoch ein Schädling auf den Rechner schaffen, weil man kurz unachtsam war und zu schnell falsch geklickt hat, hilft ein Backup der wichtigen eigenen Daten. Ein Betriebssystem sowie die installierten Programme kann man meist von den Original-Medien wiederherstellen oder einfach erneut herunterladen, nur die selbst erstellten Daten sind im Zweifel weg. Wenn man ein Backup einrichtet und für das Backup sogar einen eigenen Benutzer anlegt, der auch als einziger Zugriff auf den Daten-Backup-Bereich hat, kann ein Verschlüsselungstrojaner nicht an die Sicherungskopie des eigenen Datenschatzes. Hier empfiehlt sich beispielsweise das einfache und intuitiv bedienbare Langmeier Backup.

3.) Aufmerksamkeit
Gerade Richtung Jahreswechsel finden oftmals gut gemachte Phishing-Mails ihren Weg an allen Filtern vorbei in den elektronischen Postkasten. Daher hilft, E-Mails gründlich zu prüfen. Sind Absender und Empfänger plausibel? Meist sind bereits diese Mail-Adressen komplett dubios und weisen nicht einmal auf das Unternehmen hin, das sonst eigene Domains hat. Ganz besonders, wenn zeitlicher Druck aufgebaut wird, dass man innerhalb weniger Stunden oder Tage reagieren müsste, sind ein deutliches Indiz für betrügerische Machenschaften.

Wenn man diese einfachen Tipps beachtet, ist man schon deutlich sicherer unterwegs als der Großteil im Netz und kann die Feiertage entspannt genießen.

Wir wünschen allen ein frohe Fest und einen guten Rutsch ins neue Jahr!

Einfallstore von Erpressungstrojanern

Erpressungstrojaner wie CryptoLocker, Chimera und ähnlichen stellen derzeit eine wachsende Bedrohung dar. Wie aber kommt es zu diesen Infektionen?

Die Einfallstore umfassen zunehmend das inzwischen sicher geglaubte Medium E-Mail. Die Masche ist ausgefeilter als bei früheren Angriffswellen. So nutzen die Schädlinge dem BSI zufolge gezielt E-Mail-Adressen aus Unternehmen und Behörden. Als Social-Engineering-Köder dienen beispielsweise vermeintliche Bewerbungen. Die Angriffe sollen dem BSI zufolge derart maßgeschneidert sein, dass diese gefälschten Bewerbungen auf öffentlich ausgeschriebene Stellen Bezug nehmen. In diesen E-Mails erwartet der Empfänger Dokumente im Anhang und öffnet sie arglos. Einfallstore von Erpressungstrojanern weiterlesen

Weniger als zwei Tage zwischen Update und Exploit

avg_logo_deWie viel Zeit vergeht zwischen dem Zeitpunkt, an dem ein Hersteller eine Sicherheitslücke in einem Produkt schließt und dem Ausnutzen dieser Lücke in der breiten Masse durch Exploit-Kits? Diese Frage hat ein Sicherheitsforscher Namens Kafeine jetzt anhand des jüngsten Adobe FlashPlayer-Updates aufgerollt.

Es dauerte keine zwei Tage, bis Cyberkriminelle das erste Exploit-Kit an die Lücke angepasst haben. Diese Exploit-Kits stecken etwa hinter den Angriffen durch gekaperte Werbeserver, die dann anstatt regulärer Werbung – auch auf seriösen Webseiten – dann den Exploit des Exploit-Kits ausliefern. Dadurch können sie dann Malware wie Trojaner installieren. Der Forscher Kafeine hat zudem rasch weitere Exploit-Kits gefunden, die nach kurzer Zeit mit einem Modul für die geschlossene Sicherheitslücke aufwarten konnten.

Dies zeigt, dass Updates sehr bald nach ihrer Veröffentlichung installiert werden müssen – sonst liefert man den Rechner den Cyberkriminellen quasi auf dem Silbertablett.

Geschrieben von Dirk Knop.

Nur 100 Malware-Programmierer weltweit

logo-sticky-passwordIn einem BBC-Interview hat der Chef der Europol-Cybercrime-Einheit Troels Oerting eine Einschätzung der derzeitigen Malware-Szene abgeliefert. Im Kern lieferten lediglich 100 Malware-Programmierer die Basis der derzeit beobachteten Schädlingsschwemme.

Die Schadsoftware-Programmierer seien besser ausgestattet als die Europol, so Oerting, und hätten weniger Hindernisse. Sie böten ihre Schädlinge in Untergrund-Foren an, sodass dann auch völlig unbedarfte Nutzer zu Cyberkriminellen werden könnten.

Die Programmierer sitzen Oerting zufolge großteils im russischsprachigen Raum. Die Zusammenarbeit mit den dortigen Behörden verbessere sich stetig. Würde man die dortigen Cybergangs unschädlich machen, würde der Rest Malware-Szene ebenfalls zusammenbrechen, ist sich Oerting sicher.

Privatnutzer sollten sich nicht nur um Schadsoftware Sorgen. Insbesondere Identitätsdiebstahl sei eine große Gefahr – der Zugang zum Apple- oder Google-Konto ermögliche, das komplette Leben eines anderen zu übernehmen, führte Oerting aus.

Um die Identität zu schützen, sollte man die Zugänge zu Online-Konten mit starken Passwörtern sichern. Dabei hilft ein Passwortsafe wie Sticky Passwort. Der Nutzer muss sich nur ein Masterpasswort merken und kann damit alle Konten verwalten und ihnen beliebig komplexe Passwörter vergeben. Dank verschlüsselter Cloud-Speicherung gelingt dies auch plattformübergreifend. Nicht nur vom PC aus, auch mit dem Tablet oder Smartphone hat man mit dem richtigen Masterkennwort alle Zugänge sicher im Griff.

Geschrieben von Dirk Knop.