Schlagwort-Archive: Computer

Facebook: “Die peinlichsten Fotos aus verlorenen Kameras” führen in Trojaner-Falle

“Die peinlichsten Fotos aus verlorenen Kameras” werden derzeit bei Facebook angeboten. Doch Vorsicht: Wer den Versprechen glaubt, lädt sich offenbar gefährliche Schadprogramme auf den Rechner.

Neue Woche, neue Masche, altes Spiel: Mit inzwischen schöner Regelmäßigkeit starten Kriminelle und Abzocker Facebook-Gruppen, um arglose Opfer in die Falle zu locken. Mal werden scheinbar spektakuläre Videos angeboten, mal geht es um Bilder mit sexuellem Inhalt, die Facebook-Nutzer ködern sollen. Das Ziel: Entweder landen die Betroffenen in teuren Abofallen – oder sie verseuchen sich den Computer mit Würmern und Trojanern.

Um Letzteres, nämlich das Unterjubeln von Schadprogrammen, geht es wohl auch in  einem aktuellen Fall von Facebook-Spam. “Die peinlichsten Fotos aus verlorenen Kameras” werden da von unbekannten Tätern in einer Facebook-Gruppe angeboten. Versehen ist das Ganze mit dem Foto eines leichtbekleideten Mädchens, das sich offenbar selbst fotografiert hat. Wer weitere Bilder sehen will, soll Fan der Gruppe werden und “Gefällt mir” klicken.

Tatsächlich jedoch landet man in einer Falle. Wer anschließend auf “Fotos ansehen” klickt, wird unbemerkt zur Adresse  fasebo0k.com umgeleitet – eine Webseite, die über einen Anonymisierungsdienst in den USA registriert wurde. Darüber wiederum wird dann einem Bericht des Portals mimikama.at versucht, auf den Computer einen Trojaner zu installieren.

 

Quelle und vollstaendiger Bericht : computerbetrug.de

Share

Facebook-Nutzer lösten Porno-Flut aus

Facebookhat die Ursache für den massiven Porno-Spam ausgemacht, der sich in den vergangenen Tagen in dem sozialen Netzwerk ausbreitete. Tausende Nutzer beschwerten sich über pornografische Bilder und Fotomontagen sowie blutrünstige Bilder, die plötzlich auf ihren Facebook-Seiten auftauchten. Laut Facebook trugen Facebook-Nutzer selbst wesentlich zu der Verbreitung des Porno-Spams bei.

Quelle: T-Online.de / Zum Artikel

 

Share

BND hat offenbar leistungsfähigeren Staatstrojaner

Der Auslandsgeheimdienst BND verfügt offenbar über eine viel weiter reichende Spähsoftware als die übrigen Bundesbehörden, die anhand von Trojanern versuchen, die Computer von Tatverdächtige auszuspionieren.

Der Verdacht liegt nahe, seit ausgerechnet der im Bundeskanzleramt für den BND zuständige Abteilungsleiter gegenüber den ‘Stuttgarter Nachrichten’ (heutige Ausgabe) eingeräumt hatte, dass die staatlich eingesetzten Trojaner “multifunktionale Rohlinge” seien.

Der Innenausschuss des Bundestags zitierte nun jenen Abteilungsleiter des Kanzleramts in seine nichtöffentliche Sitzung, der gegenüber dieser Zeitung beschrieben hatte, dass die Behörden mit einer Spionage-Software arbeiteten, die als Prototypen weit mehr Fähigkeiten hätten als rechtlich zugelassen. Die Ermittler selbst seien gehalten, die Software in ihren Fähigkeiten auf jenes Maß zu reduzieren, das die Gerichte vorgegeben haben, so der Abteilungsleiter Günter Heiß.

Nach Informationen der ‘Stuttgarter Nachrichten’ greift der Auslandsgeheimdienst zudem offenbar auf mehrere Zulieferer für Spähprogramme zurück. “Der BND macht mehr eigenständig und unabhängig als andere”, heißt es aus Sicherheitskreisen. Zudem werden Bundesbehörden nicht selten um Amtshilfe gebeten, so dass jene umstrittene “Allzweck”-Software möglicherweise auch an BND-ferne Behörden ausgeliehen wird.

Quelle : winfuture.de

Share

Staatstrojaner: Gegenangriff auf CCC in Vorbereitung

Nachdem in den letzten anderthalb Wochen vorrangig mit Ausflüchten und Rechtfertigungen auf die Vorwürfe des Chaos Computer Clubs (CCC), die Behörden würden rechtlich nicht gedeckte Staatstrojaner einsetzen, reagiert wurde, scheint nun die Vorbereitung eines Gegenschlages anzulaufen.

Beim wissenschaftlichen Dienst des Bundestages wurde ein Gutachten erstellt, das zu dem Schluss kommt, dass die Veröffentlichung des Staatstrojaner-Quellcodes durch den CCC möglicherweise selbst rechtswidrig war. Das berichtete die ‘Mitteldeutsche Zeitung’, der das Gutachten vorliegt.

Demnach sei es nicht auszuschließen, “dass die Veröffentlichung des Quellcodes eines sog. staatlichen Trojaners als Tathandlung einer Strafvereitelung gemäß Paragraph 258 Strafgesetzbuch angesehen wird”, heißt es in dem Papier, von dem bisher unklar ist, wer es ausgearbeitet hat. Es kann als Grundlage für rechtliche Schritte gegen den Club dienen.

Einschränkend wird allerdings ausgeführt, dass die Präzedenzfälle, die zur Bewertung herangezogen werden können, noch keine hinreichend sichere Prognose darüber zulassen, zu welchem Schluss eine juritische Prüfung des Sachverhalts wohl kommen würde.

Quelle : winfuture.de

Share

Staatstrojaner im Bundestag: Zoff in der Koalition

Der Bundestag befasste sich gestern im Rahmen einer aktuellen Stunde mit dem aktuellen Skandal um den Staatstrojaner. Die Unionsparteien behielten dabei ihren Kurs der Relativierung und Verharmlosung bei, während ausgerechnet vom Koalitionspartner FDP der klarste Widerspruch kam.

Um die wohl wichtigste Personalie des Tages vorwegzunehmen: Bundesinnenminister Hans-Peter Friedrich (CSU), der Chef sämtlicher Behörden auf Bundesebene, bei denen Staatstrojaner zum Einsatz kommen, glänzte mit Abwesenheit und schickte lediglich seinen Parlamentarischen Staatssekretär Ole Schröder (CDU) zur Debatte.

Dieser wiederholte im Grunde, was von Seiten des Innenministeriums schon mehrfach verlautbart – und teils eben auch schon klar widerlegt wurde. So behauptete Schröder, beim Einsatzfeld von Trojanern zum Abhören von Internet-Telefonaten ginge es lediglich um schwere Kriminalität und Terrorismus. Allerdings ging es bei den bekannt gewordenen Fällen um ganz andere Delikte – “kleinkriminelle Anabolika-Händler” beispielsweise, wie Ulla Jelpke (Linke) ausführte.

Schröder betonte, dass der Einsatz von Trojanern zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) heute ein unverzichtbares Hilfsmittel für die Sicherheitsbehörden sei. Der Vorwurf des Chaos Computer Clubs (CCC) und anderer, dass der Bund Software einsetze, die mehr könne als Quellen-TKÜ, sei falsch: “Die Telekommunikationssoftware der Bundesbehörden macht keine Screenshots und bedient sich auch keiner Bildschirmkameras oder Mikrofone.”

Quelle : winfuture.de

Share

Virenschutz-Hersteller half beim Ausspionieren

Die Affäre um den Staatstrojaner zieht immer weitere Kreise: Nach Informationen von ‘Computer Bild’ veränderte ein Virenschutz-Hersteller die Schnüffelsoftware, damit die eigene Schutz-Software diesen nicht erkennen konnte.

Laut den Informationen, die die Computer-Zeitschrift in ihrer nächsten Ausgabe veröffentlichen wird, habe ein bekannter, aber namentlich nicht genannter Virenschutz-Hersteller beim Ausspähen eines Nutzers geholfen.

“Eine Strafverfolgungsbehörde hat sich an uns gewendet und unsere Mitarbeit angefragt. Ein User wurde anhand eines gezielten Angriffs ausgespäht”, zitiert die Zeitschrift eine vertrauliche Nachricht eines hochrangigen Mitarbeiters des Unternehmens.

Dem Hersteller wurde in Folge eine Kopie des so genannten Staatstrojaner überlassen. Das Virenschutz-Unternehmen hat das Schnüffelprogramm dann so angepasst, dass die eigene Schutz-Software den Verdächtigen nicht warnen konnte und damit die Bespitzelung erst ermöglichte.

Quelle: winfuture.de

Share

Akkuprobleme auch unter iOS 5.0.1

Überraschend schnell hatte Apple auf einige in iOS 5 enthaltene Probleme reagiert und vor zwei Tagen mit Version 5.0.1 ein erstes Update veröffentlicht. In erster Linie sollten damit die geringen Laufzeiten, über die zahlreiche Nutzer klagten, verbessert werden.

Wie es nun aber aussieht, hat Apple die Problematik nicht aus der Welt schaffen können. In den offiziellen Support-Foren des iPhone-Herstellers mehren sich die Berichte über Laufzeiten, die weiterhin deutlich unter den vom Unternehmen genannten Werten liegen. Dabei scheint es mittlerweile drei größere Probleme zu geben.

Quelle : computerbase.de

Share

Microsoft stopft Wurmloch in Windows

Die neuen Sicherheitsupdates für Windows sind da. Aktuell stopft Microsoft ein kritisches Wurmloch und repariert drei minder schwere Löcher in seinen Betriebssystemen – nur Windows XP bekommt diesmal keinen Softwareflicken ab.

Microsoft liefert insgesamt vier neue Update-Pakete für Windows 7 und Vista aus, von denen eines mit der höchsten Gefahrenstufe kritisch eingestuft wird. Der Grund: Die mit Patch MS11-083 geschlossene Lücke ließe sich für eine Wurmattacke missbrauchen. Schon die Verbindung mit dem Internet genügt hierfür. Wurm-Schädlinge verbreiten sich eigenständig und könnten beispielsweise blitzschnell Viren und Trojaner in Tausende von PC einschleusen. Noch werde das Leck nicht für Wurm-Angriffe ausgenutzt, warnt Microsoft.
Windows-Update für Netzwerksicherheit

Mit weiteren Updates beseitigt Microsoft unter anderem Schwachstellen in Windows Mail sowie Windows Meeting Space und im Kernelmodus-Treiber. Sie alle erhöhen die Netzwerksicherheit. So verhindert Patch MS11-085, dass Windows-7-Nutzer über präparierte Netzwerk-Verzeichnisse heimlich Schadsoftware untergeschoben bekommen. Das Update für den Kernel-Treiber korrigiert den Umgang mit schädlichen TrueType-Schriftart-Dateien, über die Angreifer einen Windows-PC schlimmstenfalls außer Gefecht setzen könnten.

Quelle : t-online.de

Share

Wie sinnvoll sind Lernspiele für Kinder?

Profitieren Kinder wirklich von Lernspielen? Die Auswahl auf dem Spielemarkt ist mittlerweile schier unüberschaubar. Viele Eltern fragen sich: Welches Lernspiel fördert mein Kind am besten? Braucht es überhaupt industriell hergestellte Spiele, um zu lernen?Psychologen halten Alltagsgegenstände oft für das gelungenere Spielzeug.

Spielerisch ein kleiner Einstein werden?

Ob Albert Einstein wohl regelmäßig mit seinem Fuß gekreist hat? Oder wie ein Hase gehüpft ist? Solche Übungen sollen Kinder ab vier Jahren bei dem Spiel “Einstein Exercises” des kanadischen Herstellers Roylco ausführen. Vom kindlichen Stress sollen diese Bewegungen befreien, gleichzeitig die Leistung in der Schule verbessern helfen und die Sauerstoffzufuhr zum Gehirn um 20 Prozent steigern, heißt es auf der Spieleverpackung. Und apropos Gehirn: Bei den “Brain Molds” glibbert ein aus Gelatine geformtes Gehirn vor sich hin. Kinder ab fünf Jahren können die Form mit verschiedenen Farben füllen, um etwas über die einzelnen Gehirnareale zu lernen. In der Kategorie Lernspiele erscheinen jedes Jahr neue Produkte auf dem Markt. Die Spielwarenmesse in Nürnberg widmete dem Segment in diesem Jahr sogar zwei Hallen.

Durch Spiele erschließen sich Kinder die Welt

Aus entwicklungspsychologischer Sicht ist Spielen für Kinder der Hauptzugang zur Welt. Dabei lernen sie automatisch etwas, zum Beispiel mit anderen zu interagieren oder Regeln einzuhalten. “Die Trennung von Spielen und Lernen ist von Erwachsenen gemacht”, sagt Gudrun Schwarzer, Leiterin der Abteilung für Entwicklungspsychologie an der Justus-Liebig-Universität Gießen. Durch Spielen können Kinder außerdem Erlebtes verarbeiten.

Quelle: t-online.de

Share

GEMA-Trojaner kassiert deutsche Internet-Nutzer ab

Deutsche Internetnutzer sind einer neuen Abzockmasche ausgesetzt: Seit einigen Tagen sorgt ein neuer Trojaner für Aufsehen, der sich als Meldung der GEMA ausgibt und seine Opfer schlichtweg erpresst. Dabei scheint es sich um eine Variante des hartnäckigen BKA-Ukash-Trojaners zu handeln. Denn der GEMA-Trojaners funktioniert ähnlich und kassiert via Ukash ab.

Aktuell ist ein neuer Erpresser-Trojaner im Umlauf. Dieser sperrt die Computer seiner Opfer, indem er mit einem Warnhinweis den Zugriff auf den Windows-Desktop und die Funktionen des Betriebssystems verhindert. Und dieser Warnhinweis hat es in sich: Auf den PC seien “illegal heruntergeladene Musikstücke (‘Raubkopien’)” gefunden worden. Das Opfer habe sich dadurch strafbar gemacht, was mit “Geldstrafe oder Freiheitsstrafe von bis zu 3 Jahren” geahndet würde. Wer allerdings eine Mahngebühr in Höhe von 50 Euro über den Zahldienst Ukash überweist, entsperrt dadurch seinen Computer.
GEMA kassiert nicht über Ukash

Bei diesem Warnhinweis handelt es sich um eine dreiste und vollkommen falsche Einschüchterung. Denn die GEMA verfolgt keine Raubkopierer, noch würde die Gesellschaft einen Zahldienst wie Ukash nutzen. Noch ist unklar, wo der GEMA-Trojaner verbreitet wird. Viele Opfer des BKA-Trojaners, der nach dem gleichen Schema funktionierte, vermuten illegale Filmseiten im Internet als Quelle der Schadsoftware. Möglicherweise ist dies auch bei dem GEMA-Trojaner der Fall. Fakt ist: Der neue GEMA-Trojaner lädt sich ebenfalls automatisch herunter und installiert sich selbstständig – wie auch sein Vorgänger. Der BKA-Trojaner erpresst bereits seit vielen Monaten deutsche Internetnutzer, indem er mit einem ähnlichen Warnhinweis den PC sperrt. Allerdings sollen die Opfer in diesem Fall Kinderpornografie verbreitet haben.

Quelle: t-online.de/Zum Artikel

Share