Schlagwort-Archive: Computer

Problematischer Datenschutz bei iOS6-Apple spioniert Nutzer von iPhone und iPad zu Werbezwecken aus … Problematischer Datenschutz bei iOS6: Apple spioniert Nutzer von iPhone und iPad zu Werbezwecken aus

Anfang des Jahres geriet Apple ins Visier von Datenschützern, da die iPhone-Geräteerkennung für Werbezwecke genutzt wurde. Damals ruderte der Hersteller zurück. In iOS 6 gibt es jedoch eine ähnliche Funktion – die sich allerdings deaktivieren lässt.

Share

Smartphone-Nutzer denken nicht mit-Hacker entdecken neuen Markt

Verbraucher gehen mit Internet-fähigen Handys weniger sicherheitsbewusst um als mit ihren Heimcomputern oder Laptops. Sicherheitsprogramme sind selten installiert. Das machen sich immer mehr Hacker zunutze, die unbemerkt Programme auf den Smartphones installieren, die dann kostenpflichtige Dienste beanspruchen. Das Geld kassieren die Hacker.

 

Quelle: n-tv.de /Zum Vollstaendigen Artikel

 

 

 

Share

Kritische Lücke im veröffentlichten Patch für Java

Anfang dieser Woche wurde eine als äußerst kritisch einzustufende Schwachstelle in Java bekannt. Aus diesem Grund hat sich Oracle ebenfalls in dieser Woche dazu entschieden, einen Notfall-Patch zu veröffentlichen.

Die in Polen ansässigen Sicherheitsforscher aus dem Hause Security Explorations behaupten in einer an das Online-Portal ‘Computerworld.com‘ versendeten E-Mail, dass man in dem besagten Patch für Java eine kritische Sicherheitslücke ausfindig machen konnte. Damit soll es möglich sein, aus der Sandbox von Java auszubrechen.

Quelle : winfuture.de /Zum Artikel

 

 

Share

Facebook: Trojaner kommt per Facebook-Chat “werrrr ist dasssss“

Auf Facebook macht ein neuer Trojaner die Runde, der über den Facebook-Chat und die Nachrichten-Funktion verbreitet wird. Dabei wird ein Link zu einem angeblichen Bild gesendet. Doch der Link schleust beim Anklicken direkt den Trojaner auf dem Computer des Opfers.

Derzeit bekommen viele Facebook-Nutzer eine Nachricht oder eine Chat-Nachricht, in der lediglich “weeeeeeeeerrrrrrrr ist daaaaaaaaassssss???” zu lesen ist. Gleichzeitig wird in Link zu einer angeblichen Bilddatei geschickten. Die Absicht dieser Nachricht ist es, den Empfänger zum Betrachten des vermeintlichen Fotos zu verleiten. Doch wer den Link anklickt um das Bild zu anzusehen, lädt damit einen fiesen Trojaner namens Trojan.Win32.Jorik.IRCbot.qwg auf seinen Computer. Gleichzeitig sorgt der Klick auf den Link dafür, dass die gefährliche Nachricht an die gesamte eigene Freundesliste verschickt wird.

Quelle: computer.t-online.de /Zum Artikel

So sieht die Nachricht aus :

Bild quelle : www.mimikama.at

 

 

 

 

 

 

 

 

Es gibt bereits Anleitungen die einem erklaeren wie man den Virus angeblich los wird, nun die Methode ist zwar ein guter ansatz, aber sicher ist diese keines Wegs, der Virus ist noch sehr neu.

So lautet die Anleitung :

1. Den Computer im abgesicherten Modus starten, indem beim Neustart die Taste F8 gedrückt gehalten wird.
2. Die Anitivirensoftware aktualisieren und den Computer dann vollständig scannen
3. Den Computer auch mit dem Gratis-Malwarescanner von Avast komplett prüfen.
4. Innerhalb von Facebook die Apps überprüfen und unbekannte bzw. unerwünschte Apps löschen.
5. Auch die Browser-Erweiterungen nach unbekannten Pulgins durchforsten, da die Funktion zur Verbreitung des Trojaners sich auch hier festsetzen kann.

Quelle der Anleitung:  computer.t-online.de /Zum Artikel

Warum hat also die Anleitung nicht ganz so viel Erfolg ?

– Wie schon erwaehnt ist der Virus noch neu und wird nicht wirklich von allen Virenscannern erkannt es gibt dazu nur eine Signatur der sieht das es sich um den Virus handelt (eine frage der Zeit bis es eine andere Variante dazu gibt), also kann es gut sein das der Virus zum Teil oder ganz uebersehen wird, und von Kostenlosen Antivirenprogrammen wird dieser sicher nicht ganz so sicher erkannt.

– Der Virus ermoeglicht das Nachladen von Programmen und Installieren von Schadsoftware auf den PC, und hier kann man sich dann nicht mehr sicher sein was wirklich gut ist und was ggf. boese, den es kann keiner Garantieren das irgend welche Programmdateien ausgetauscht werden, eintraege sich nach jedem Neustart selbst wieder starten bzw. neuladen, oder ob nicht einige Freie Ports nicht geoffnet werden, und seien wir mal ehrlich welcher normale “Nutzer” prueft die Ports 49152–65535 ( die sind zur freien Verfuegung gedacht)

– Die Anleitung ist aber sehr gut erst einmal Schadensbegrenzung zu betreiben und dann im Abgesicherten Modus ohne Netzwerk Anbindung dann die Wichtigsten Sachen sich zu Sichern und dann das System ganz sauber neu aufzusetzen, nur so kann man sich sicher sein das man sein System sauber hat und kein Hintertuer mehr vorhanden ist.

 

 

Share

Gefälschte Rechnungen: Wie kommen die an meinen Namen?

Falsche Rechnung, echte Gefahr: Seit gut vier Wochen verschicken Kriminelle massenhaft gefälschte Rechnungen mit Schadprogrammen im Anhang. Das Perfide daran: Die Empfänger der Mails werden mit ihren echten Namen angesprochen. Wie kann das sein?

Quelle:  computerbetrug.de /Zum Artikel

Share

Internet-Kriminalität: Trau keiner Statistik …

Trau keiner Statistik, auch wenn sie nicht gefälscht ist: Zur Vorstellung der polizeilichen Kriminalstatistik 2011 war die Freude groß; die Zahl der Internet-Straftaten sei rückläufig, verkündete Bundesinnenminister Friedrich (CSU), der die “positive Gesamttendenz” betonte. Ob diese Statistik überhaupt ein aussagefähiges Bild vom Cybercrime in Deutschland zeichnet, ist allerdings fraglich. Denn beispielsweise die Ransomware, die als BKA-, GVU– oder Bundespolizei-Trojaner Computernutzer schädigte, zählt als Auslandsstraftat – und taucht dementsprechend nicht in der Statistik auf.

Quelle: Heise.de / zum Artikel

Share

Weder Firewall noch Virenwächter-Ein Fünftel surft schutzlos

Kaum zu glauben, aber noch immer verzichtet fast ein Fünftel der Internet-Surfer auf jeglichen Schutz. 18 Prozent der Onliner sind ohne Antiviren-Programm oder Firewall Freiwild für Computerschädlinge und gefährden sich und alle anderen Internet-Nutzer.

Noch immer surfen relativ viele Nutzer schutzlos im Internet. Laut einer repräsentativen Umfrage des Hightech-Branchenverband Bitkom hat fast jeder fünfte Onliner (18 Prozent) weder Virenschutz noch Firewall auf seinem Privatrechner installiert. Im vergangenen Jahr waren es mit 21 Prozent geringfügig mehr.

Quelle: n-tv.de /Zum Artikel

Share

Neue Welle Trojaner-Rechnungen

Dass Unbekannte seit geraumer Zeit Rechnungen mit angehängtem Schädling verschicken ist nicht neu und wäre auch keinen Bericht mehr wert. Allerdings wird jetzt ein fieser Trick verwendet um die gängigen Virenscanner zu umgehen.

Neuerdings sehen die verschickten Mails zum Beispiel so aus:

Guten Tag,
unser Postpartner hat Ihr Paket mit der Bestell
Nummer 96807839134 zur Zustellung an
Hermes Versand übergeben.
Im Anhang befindet sich die Rechnungsbestätigung
und Zustelldaten als Doc Datei.
Die Rechnungsbestätigung wurde laut dem § 7d 2f aus Sicherheitsgründen mit
Ihrem persönlichen Pin verschlüsselt.
 Ihr Passwort lautet::            haus
Sie dürfen die Rechnung immer selbst über online Seite abfragen.

Quelle: computerbetrug.de /Zum Artikel

Share

Fälscher-Mafia fingiert Bewertungen in Online-Shops

Viele Internetkäufer vertrauen auf Erfahrungsberichte in Online-Shops. AUDIO VIDEO FOTO BILD deckt auf: Ein großer Teil der Nutzer-Kommentare sind gefälscht.

Quelle: computerbild.de /Zum Artikel

Share

BGH verneint Schadenersatz für Phishing-Opfer

Bislang war die Regelung für Phishingopfer relativ klar: in der Regel wurde der entstandene Schaden unbürokratisch ersetzt. Der BGH hat jetzt im Rahmen einer Entscheidung die Haftung von Banken deutlich eingeschränkt.

In dem Fall, der der Entscheidung zugrunde lag, wollte ein Bankkunde von seiner Bank den Schaden von € 5.000,- ersetzt haben, der ihm durch einen Phishing-Angriff entstanden war. Der Kunde hatte ein sogenannten iTAN-Verfahren genutzt um damit Homebanking zu betreiben. Beim iTAN-Verfahren hat jede der von der Bank erhaltenen Transaktionsnummern (“TAN”) eine laufende Nummer und während der Auftragsverarbeitung wird seitens des Bankrechners eine bestimmte TAN anhand der laufenden Nummer angefordert.

 
In dem Fall, der der Entscheidung zugrunde lag, wollte ein Bankkunde von seiner Bank den Schaden von € 5.000,- ersetzt haben, der ihm durch einen Phishing-Angriff entstanden war. Der Kunde hatte ein sogenannten iTAN-Verfahren genutzt um damit Homebanking zu betreiben. Beim iTAN-Verfahren hat jede der von der Bank erhaltenen Transaktionsnummern (“TAN”) eine laufende Nummer und während der Auftragsverarbeitung wird seitens des Bankrechners eine bestimmte TAN anhand der laufenden Nummer angefordert.

Quelle : computerbetrug.de /Zum Artikel

Share