Ein Institut der kalifornischen Universität Berkeley hat sich die Aktivitäten zum Verfolgen von Nutzerspuren beliebter Webseiten genauer angeschaut. Laut der Datenschutzuntersuchung geht der Einsatz von Flash-Cookies im Vergleich zum Vorbericht aus dem Sommer 2011 erkennbar zurück, andere Methoden zum Speichern individueller Daten in Browsern wie die HTML5-Technik Local Storage legen dagegen deutlich zu. Auch normale Cookies würden nach wie vor zunehmend verwendet, wobei hauptsächlich von Drittparteien auf die Festplatten der Nutzer gekrümelte Dateien zulegten.
Nun war einige Wochen eine Ruhe aber nun dürfte der “JPG.scr” Virus wieder seinen Weg zu Facebook gefunden haben. Der neuerliche Virus verbreitet sich wieder sehr rasant über den Facebook-Chat und kann dadurch auch in den “persönlichen Nachrichten” auftauchen. Die URL, über welche der Viurslink versendet wird lautet “studiomagos.ru/Image/images…”. Der Virus geht folgendermaßen vor:” Freunde erhalten einen Link mit der Dateiendung “JPG” über den Facebook-Chat bzw. über die persönlichen Nachrichten.
Sobald nun ein Nutzer diesen Link klickt wird dieser aufgefordert die Datei auf seinem PC zu speichern oder sofort zu installieren.
Diese Aktion hat zur Folge, dass der Virus “aktiviert” wird und das alle eigenen Freunde diesen Virus-Link ebenfalls bekommen indem er sich mittels der Chat-Funktion oder dem Nachrichtensystem verbreitet und so verbreitet sich der Virus / Trojaner sehr rasch. In diesem Artikel möchten wir Euch zeigen wie der Virus sich verbreitet, über welche URL der Virus sich einschleust, was ein Antiviren-Experte dazu sagt, wie man sich davor schützen kann und was man tun kann wenn man den Link bereits geklickt hat.
Der Link sieht in etwa so aus (beginnt aber im Moment mit der URL “studiomagos.ru/Image/images…”
hinter “/images.php?show_image305=…3798” können sich die Ziffern jedoch immer wieder ändern!
Wenn man nun den Link “versehentlich” klickt so dürfte nichts passieren aber wenn man die dahinterliegende Datei speichert und ausführt dann ist es so, dass man sich einen Trojaner eingefangen hat und dass der Link an die gesamte Freundesliste gesendet wird.
Diese Information erschein wenn man den Link folgt (kann auch ggf. anders aussehen)
Bereits Anfang November 2011 waren sehr viele Domänen betroffen, über welche der Virus versendet wurde.
An dieser Stelle möchten wir anmerken, dass die Domaininhaber, der folgenden Domänen, wahrscheinlich gar nicht wissen, dass Ihre URL dafür verwendet wird. Wir nehmen an, dass diese URL gehackt wurden und die Inhaber selbst mit der verseuchten Datei nichts zu tun haben!
Hinter den genannten Domänen wird jedoch noch eine “Unterseite” mit dem Dateinamen angegeben.
Was ist das für ein Virus bzw. was kann ich dagegen machen?
der mimikama – Antivirus Experte Christian Singhuber (avast! antivirus center) hat uns zu diesem Trojanischen Pferd folgende Information gesendet:
Der Trojaner Win32.Zbot-NPU [Trj] gehört zum weiten Kreis des Stamms Win32.Zbot. Das Ziel der meisten Angehörigen dieses Stamms ist es, sensible Internet-Daten des betroffenen Users auszulesen.
Dazu gehören u.a. auch Passwörter, besuchte zertifizierte Websites und Cookies.
Besonders die Kombination aus Passwörtern und zertifizierte Websites ist hier die große Gefahr, da hier mittels nachfolgender automatisierte Routine alle Varianten durch kombiniert werden – und so schlimmstenfalls der Zugang zu einer sensiblen Website des Users erlangt werden kann.
Um sich zu schützen gelten die bekannten Regeln:
– Ein aktuelle Antivirus Programm mit Echtzeitschutz
– Eine aktiveFirewall (am Besten 2-Wege – Datenverkehr rein/raus)
– Keine Dateien unbekannter Herkunft anklicken
– Keine Links mit zweifelhaftem Inhalt (auch von Freunden!) anklicken
Was kann ich tun, wenn ich den Link geklickt habe?
1.) Trenne deinen PC sofort von der Internetleitung, da hierbei weitere mögliche Schäden erspart bleiben.
2.) Überprüfe deinen PC umgehend mit einem Virenscanner deiner Wahl!
(Wir selbst verwenden avast! Free Antivirus und / oder Kaspersky
3.) Überprüfe deinen PC noch zusätzlich mit einem Malware-Scanner wie Malwarebytes
4.) Tätige keine Online-Banking Geschäfte (informiere auf ggf. deine Bank darüber) mehr, sende keine Infos mehr per Mail, Chat, Facebook-Nachrichten usw. solange dein System nicht Virenfrei ist.
5.) Wenn die Punkte 1., 2., 3., keinerlei Erfolg gebracht haben dann sollte man eine Neuinstallation in Betracht ziehen!
Was kann der Virus anrichten?
Der Rechner wird mit mehreren “Backdoors” infiziert! Durch diese “Backdoors” ist ein System kompromittiert und daher nicht mehr vertrauenswürdig. Sichere deine EIGENEN wichtigen Daten (keine ausführbaren Dateien wie *.exe Dateien), formatiere die Systempartition und setz Windows neu auf.
AVAST! und KASPERSKY konnten bereits im Vorfeld den Trojaner / Virus abfangen:
Wir schreiben nun bereits die dritte Woche und der Virus, mit der Dateiendung “JPG” verbreitet sich noch immer rasant über den Facebook-Chat bzw. über die Nachrichtenfunktion. Die aktuelle Domain, über welcher der Virus versendet wird lautet “http://w*w.vinamost.net” Der Virus geht folgendermaßen vor:” Freunde erhalten einen Link mit der Dateiendung “JPG” über den Facebook-Chat bzw. über die persönlichen Nachrichten. Sobald nun ein Nutzer diesen Link klickt wird dieser aufgefordert die Datei auf seinem PC zu speichern oder sofort zu installieren. Diese Aktion hat zur Folge, dass der Virus “aktiviert” wird und das alle eigenen Freunde diesen Virus-Link ebenfalls bekommen indem er sich mittels der Chat-Funktion oder dem Nachrichtensystem verbreitet und so verbreitet sich der Virus / Trojaner sehr rasch. In diesem Artikel möchten wir Euch zeigen wie der Virus sich verbreitet, über welche Domainen der Virus sich einschleust, was ein Antiviren-Experte dazu sagt, wie man sich davor schützen kann und was man tun kann wenn man den Link bereits geklickt hat.
Mittlerweile sind sehr viele Domainen betroffen, über welche der Virus versendet werden.
An dieser Stelle möchten wir anmerken, dass die Domaininhaber, der folgenden Domainen, wahrscheinlich gar nicht wissen, dass Ihre Domaine dafür verwendet wird. Wir nehmen an, dass diese Domainen gehackt wurden.
Wenn man nun den Link “versehentlich” klickt so dürfte nichts passieren aber wenn man die dahinterliegende Datei speichert und ausführt dann ist es so, dass man sich einen Trojaner eingefangen hat und dass der Link an die gesamte Freundesliste gesendet wird.
Diese Information erschein wenn man den Link folgt (kann auch ggf. anders aussehen)
Was ist das für ein Virus bzw. was kann ich dagegen machen?
Der Antivrus Experte Christian Singhuber sagt dazu…
der mimikama – Antivirus Experte Christian Singhuber (avast! antivirus center) hat uns zu diesem Trojanischen Pferd folgende Information gesendet:
Der Trojaner Win32.Zbot-NPU [Trj] gehört zum weiten Kreis des Stamms Win32.Zbot. Das Ziel der meisten Angehörigen dieses Stamms ist es, sensible Internet-Daten des betroffenen Users auszulesen.
Dazu gehören u.a. auch Passwörter, besuchte zertifizierte Websites und Cookies.
Besonders die Kombination aus Passwörtern und zertifizierte Websites ist hier die große Gefahr, da hier mittels nachfolgender automatisierte Routine alle Varianten durch kombiniert werden – und so schlimmstenfalls der Zugang zu einer sensiblen Website des Users erlangt werden kann.
– Eine aktive Firewall (am Besten 2-Wege – Datenverkehr rein/raus)
– Keine Dateien unbekannter Herkunft anklicken
– Keine Links mit zweifelhaftem Inhalt (auch von Freunden!) anklicken
Der Antivirus Experte, Christian Singhuber steht Euch am 2.11.2011, bei der ersten Zuerst denken-dann klicken” Veranstaltung, Rede uns Antwort wenn es um das Thema: Computervirus ohne Ende-wieso ist das Eigentlich so? geht!
Gerne laden wir Dich zu dieser Veranstaltung, welche LIVE auf Facebook stattfinden wird, ein!
Was kann ich tun, wenn ich den Link geklickt habe?
1.) Trenne deinen PC sofort von der Internetleitung.
1.) Überprüfe deinen PC umgehend mit einem Virenscanner
(Unser Tipp an dieser Stelle ist avast! Free Antivirus und / oder Kaspersky
2.) Überprüfe deinen PC noch zusätzlich mit einem Malware-Scanner wie Malwarebytes
3.) Tätige keine Online-Banking Geschäfte (informiere auf ggf. deine Bank darüber) mehr, sende keine Infos mehr per Mail, Chat, Facebook-Nachrichten usw. solange dein System nicht Virenfrei ist.
Was kann der Virus anrichten?
Der Rechner wird mit mehreren “Backdoors” infiziert! Durch diese “Backdoors” ist ein System kompromittiert und daher nicht mehr vertrauenswürdig. Sichere deine EIGENEN wichtigen Daten (keine ausführbaren Dateien wie *.exe Dateien), formatiere die Systempartition und setz Windows neu auf.
AVAST! und KASPERSKY konnten bereits im Vorfeld den Trojaner / Virus abfangen
Wir haben ein paar Kalenderwochen uebersprungen gehabt, was einmal daran lag das es nicht wirklich viel zu berichten gab da es sich ja immer wiederholt und wir in der Redaktion einiges am Umstrukturieren und gestresst waren was bei einigen im Arbeitstechnischen war bei einigen anderen wiederum im Privaten Bereich, also reichen wir nun die KW 40 nach da doch das ein oder andere Interessante gab was man berichten kann bzw. noch mal zusammenfassen und daran erinnern sollte.
Datenschutz
Datenschutz ist bei Facebook immer noch ein heikles Thema, aber siehe dazu hier :
Viren und Datendiebstahl nimmt auch hier leider nicht ab, es gibt mal eine kurze ruhigere Zeit, aber nach einem kurzem Aufatmen geht es dann wieder richtig los.
Facebook Security ist etwas, was erst mal sehr gut klingt und vertrauen erweckt hier ist man aber leider falsch gewickelt den hier war es auch nur ein Phishing Versuch um die Daten von Usern abzugreifen Facebook: Neuer Phishing-Versuch durch angeblich FacebookSecurity
Und als ob das nicht alles reichen wuerde, macht der alt bekannte Chat Virus bei Facebook wieder einmal in vollen zuegen die Runde, wir hatten ja schon mehr mal vor diesem Virus wo sich da hinter der BKA Virus versteckte gewarnt und nach einer Zeit hatte mal erst mal bis jetzt wieder eine kurze Pause, nun wieder sehr aktiv.
Auch hier moechten wir noch einmal deutlichen Sagen das diese Anleitungen wie man den Virus vom System entfernt ohne seinen Rechner neu aufzusetzen, keinen 100% Sicherheit bieten das wirklich dann auch jeder Rest und ggf. schon geaenderte Datei die als Schlupfloch dient weg sein koennten, hier ist und bleibt wie von vielen Firmen auch empfohlen die Sicherste Methode und zwar PC neu aufzusetzen.
Abofalle
Immer noch sehr vertreten und das wird sicherlich nicht weniger sondern eher mehr werden, sind die Abofallen bei Facebook, hatte man doch zuvor noch seine Abzock Seiten ueber Keyworts und goole suche Beworben was Geld kostete, so nutzt man nun den Kostenlosen Facebook hype und verlaesst sich auf die ahnungslosen User die die Abofallen schon verbreiten werden, und damit haben die Betreiber der Abzock Seiten leider recht wie man zu letzt hier mal wieder sehen konnte : Achtung vor dem Schockierenden Video vom Oktoberfest – Abofalle
Unter dem TAG mobbing sollten Interessierte Leser schon einige Artikel im Blog finden zu diesem Thema , was leider auch nicht verschwindet.
Die Faelle von Cybermobbing haeufen sich. Dabei ist das Blossstellen im Internet kein Kavaliersdelikt. Jeder vierte deutscheJugendliche wird laut einer aktuellen Studie im Internet gemobbt.
Gestern wurde bekannt, dass Facebook per Cookies auch dann die Nutzer-Aktivitäten nachverfolgt, wenn man sich ausgeloggt hat. Die Lücke hat viel Staub aufgewirbelt, Facebook will sie nun innerhalb von 24 Stunden schließen.
Das soziale Netzwerk hat bestätigt, dass die von Blogger Nik Cubrilovic entdeckte Tracking-Funktion der von Facebook angelegten Cookies tatsächlich Informationen übermittelt, auch wenn man ausgeloggt ist. Beim Aufruf jeder mit Facebook verbundenen Seite wird eine eigene und eindeutig zuordenbare Identifikation an das soziale Netzwerk übermittelt. Wer diese Nachverfolgung ausschalten wollte, dem blieben bisher nur die Möglichkeiten, das Cookie manuell jedes Mal zu löschen oder einen anderen Browser für Facebook zu verwenden.
Die “Artikel 29″-Gruppe der europäischen Datenschutzbeauftragten lehnt die Empfehlungen von Branchenvereinigungen für verhaltensgesteuerte Werbung und den damit verknüpften Einsatz von Cookies ab.
Adobe hat wie angekündigt einen Notfall-Patch (Version 10.3.183.10) für den Flash-Player veröffentlicht, der einige kritische Lücken schließt. Der Hersteller muss außerplanmäßig reagieren, da eine der Schwachstellen bereits aktiv für Angriffe ausgenutzt wird: Durch die Cross-Site-Scripting-Lücke können Angreifer die Same-Origin-Policy umgehen und so etwa auf das Webmailkonto des Opfers zugreifen oder seine Cookies stehlen. Hierzu muss der Angreifer sein Opfer lediglich auf eine präparierte Webseite locken.
Zu den übrigen fünf Lücken macht Adobe nur spärliche Angaben. Durch vier der Lücken kann ein Angreifer aus der Ferne Schadcode ins System schleusen, unter anderem durch zwei Stack-Overflow-Fehler. Durch die sechste Lücke gelangt der Angreifer an Informationen, auf die er keinen Zugriff haben dürfte (Information Disclosure).
Flash ist bis Version 10.3.183.7 unter allen Desktop-Betriebssystemen verwundbar. Unter Android sind alle Versionen einschließlich 10.3.186.6 angreifbar, die fehlerbereinigte Version trägt die Versionsnummer 10.3.186.7. Den in Chrome integrierten Flash-Player hat Google bereits vor zwei Tagen mit dem Update auf Chrome 14.0.835.186 auf den aktuellen Stand gebracht. Die derzeit installierte Version des Flash-Player kann man bei Adobe in Erfahrung bringen.
Auf einer Unterseite der Online-Auktionsplattform eBay wurde ein URL-Parameter kürzlich bekannt gewordenen Informationen zufolge nur unzureichend geprüft. Dadurch ergab sich eine kritische XSS-Lücke.
Ein Angreifer hätte durch das erfolgreiche Ausnutzen dieser Schwachstelle möglicherweise fremde eBay-Konten übernehmen können. Zu diesem Zweck musste man zunächst in den Besitz der zugehörigen Cookies kommen. Angeblich konnten Links erstellt werden, bei denen im Kontext der offiziellen eBay-Domain beliebiger JavaScript-Code ausgeführt wurde.
Daniel Sparka wurde auf diese Problematik aufmerksam und hat sich nicht nur an ‘Heise Security’ mit diesem Thema gewendet, sondern auch eBay selbst darüber informiert. Von den Betreibern der Plattform erhielt er allerdings lediglich den Hinweis, die temporären Dateien in seinem Browser zu löschen. Ganz offensichtlich wurde der eingesendete Tipp in diesem Fall falsch verstanden.
Der Bundesdatenschutzbeauftragte Peter Schaar hat am Freitag in Berlin das Werkzeug Prividor vorgestellt, das Datenschutzverletzungen auf Websites aufspüren kann. Prividor soll automatisiert das Tracking erkennen, also das heimliche Ausspähen des Surfverhaltens durch Cookies, Flash-Cookies oder DOM Storage. Außerdem versucht Prividor, das Auslesen der Liste besuchter Webseiten mittels JavaScript oder CSS History Stealing aufzuspüren. Darüber hinaus schlägt das Tool mittels einer Blacklist bei problematischen Online-Diensten Alarm auch die Verwendung unverschlüsselter Formulare wird aufgezeichnet. Die Ergebnisse bereitet Prividor in Übersichten auf, die Basis für ein Einschreiten von Aufsichtsbehörden sein können.
Entwickelt hat den “Privacy Violation Detector” das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) in Garching. Über eine Webschnittstelle legen die Nutzer Listen zu beobachtender Seiten und Webdienst-Blacklists an. Die Websites surft ein auf dem Server installierter modifizierter Firefox an, der das Prividor-Add-on enthält. Dieser arbeitet die Liste der Websites ab und kann dabei auch unterschiedliche User-Agents simulieren.
Adobe hat eine erste Betaversion des Flash Player 10.3 veröffentlicht, die einige Neuerungen mitbringt. Für Anwender ist die Integration der Privatsphäreeinstellungen in den Browser die offensichtlichste Veränderung.
Wer bislang seine Flash-Cookies löschen wollte, musste den Umweg über den Flash Player gehen, statt die dafür vorgesehene Browser-Funktion zu verwenden. Mit der Version 10.3 wird dafür gesorgt, dass die lokal gespeicherten Daten zusammen mit den Cookies über die Browsereinstellungen verwaltet werden können. Firefox 4 und der Internet Explorer ab Version 8 unterstützen dies bereits – Chrome und Safari sollen folgen.
Eine weitere Neuerung stellt die Integration der Flash-Player-Einstellungen in die Systemsteuerung von Windows dar. Sämtliche Optionen können nun darüber aufgerufen werden – auch hier entfällt der Umweg über den Flash Player. Die Integration der Einstellungen in das Betriebssystem wurde auch in Linux und Mac OS X vorgenommen. Im Apple-Betriebssystem bekommt man nun sogar Update-Benachrichtigungen.