Der Sicherheitsdienstsleister Avira hat mit einem Update das Verhaltenserkennungsmodul ProActiv seiner kommerziellen Produkte deaktiviert. Die Sicherheitssoftware des Herstellers hatte nach der Veröffentlichung des “Service Pack 0 ” am Montag plötzlich den Zugriff auf wichtige Systemkomponenten gesperrt. Einige Rechner starteten daraufhin überhaupt nicht mehr, andere ließen sich nur im abgesicherten Modus reanimieren. Am Dienstag gab Avira dann an, man habe das Problem mit der Verhaltenserkennung durch ein Update korrigiert.
Aviras Funktionen zum Schutz vor bösartigen Web-Seiten blockieren derzeit den Zugriff auf Amazon Cloud-Speicher S3. Es handelt sich dabei um einen Fehlalarm, der vermutlich durch ein dort abgelegtes Schadprogramm ausgelöst wurde
Im offiziellen Chrome Web Store sind Erweiterungen gesichtet worden, die die Facebook-Zugangsdaten von Anwendern stehlen. Sie werden auf Facebook beworben und werben mit Funktionen wie “Ändere die Farbe deines Profils” oder “Entferne den Virus aus deinem Facebook-Profil”. Kaspersky Lab hat den Fall entdeckt und Google gemeldet.
Installiert ein Nutzer eine dieser “Erweiterungen”, bekommen deren Autoren Vollzugriff auf sein Facebook-Konto. Dies nutzen sie, um Spam an seine Freunde zu versenden und bei ihnen ebenfalls für die bösartigen Erweiterungen zu werben. Außerdem bewertet das vermeintliche Add-on bestimmte Facebook-Seiten automatisch mit “Gefällt mir”, wofür die Kriminellen vermutlich Geld erhalten. Es kursieren beispielsweise Angebote, 1000 Likes für gut 20 Euro oder auch 100.000 Likes für nicht ganz 2000 Euro zu beziehen.
Hier gilt wie immer, nicht immer alles Installieren oder anklicken was einem vor dem Mauszeiger kommt, manchmal ist weniger auch mehr, und vor allem ist dieses sicherer, mit der Facebook Anwendung : Bitdefender Safego kann man sein Facebook Profil scannen und wird auf Gefahren wie auch sicheres Verhalten hingewiesen, dieses APP ist auf jeden fall nuetzlich und gut zu gebrauchen.
Nun werden alle Kunden des Portals informiert das man die Passwoerter zurueckgesetzt habe aus sicherheitsgruenden und noch ein Backup der Accounts inkl. Items angefertigt habe, ob Personenbezogene Daten im Besitz der Angreifer ist, weiss Gamigo leider nicht, koennen dieses aber auch nicht ausschliessen, man arbeitet aber mit hochdruck an der Behebung und an der Aufklaerung des Problemes.
Damit man wieder zugriff auf seinen Account bekommt hat Gamigo folgende Anleitung angeben :
Schritt 1:
Gehe auf die gamigo Accountseite und richte ein neues Passwort für das gamigo Accountsystem ein. Bitte achte unbedingt darauf, dass das neue Passwort nicht dem Alten entspricht!
Schritt 2:
Logge dich mit dem neuen Passwort ins gamigo Accountsystem ein und gehe auf „meine Spiele.“ Bitte suche dir für jedes deiner Spiele ein neues und sicheres Passwort aus.
Schritt 3:
Wichtig: Ändere bitte auch dringend die Passwörter für deine Spiele-Foren, in denen du unterwegs bist, damit die Sicherheit deiner Daten auch dort gewährleistet ist.Eine detaillierte Anleitung zur Einrichtung deiner Passwörter findest du in unserem Leitfaden. Solltest du auf Probleme stoßen, melde dich bitte bei unserem Support.
Nach Angeben von Symantec sind 13 Android-Apps mit einem Trojaner verseucht. Anhand der Download-Zahlen lässt sich abschätzen, dass mehrere Hunderttausend Smartphones und Tablets betroffen sind. Bei den Anwendungen handelt es sich hauptsächlich um Spiele der Anbieter iApps7 Inc, Ogre Games und redmicapps, die mit dem Trojaner Counterclank infiziert sind. Die Apps verlangen bei der Installation nach ungewöhnlich weitreichenden Berechtigungen, wie dem Zugriff auf Bookmark-Liste und den Browser-Verlauf sowie Standort-Daten und Telefonstatus.
Neues Jahr neuer Facebook Muell und natuerlich sehr passend zum gerade vollbrachten Jahreswechsel eine angebliche moeglichkeit zu sehen wie viele im Jahr 2011 auf dem Profil eines Users war, dabei sollten nun wirklich alle wissen das dieses Technisch nicht moeglich ist und das liegt eben daran das Facebook es gar nicht moechte das man so etwas kann, aber schon sieht man dann so etwas : Wie oft wurde dein Facebook-Profil 2011 aufgerufen ? von der Seite Lebe dein Leben die diesen Mist verbreitet, es liegt auch nahe das es der Selbe ist der diesen Mist mit dem “wann stibst du”, “Was passiert 2012” und diese ganzen Was fuer ein Tier oder Trick figur bist du.
So sieht die Seite von Lebe dein Leben aus :
Und hier einmal die Grafik die dann Veroeffentlicht wird :
Den Namen haben wir geandert, aber wie gesagt die Zahl dort ist frei erfunden, den den Account gibt es gar nicht fuer die oeffentlichkeit 😉
Und wie soll es auch anders sein muss man natuerlich erst auf Like klicken 😉
Hier also noch einmal, es ist Technisch nicht moeglich, Zugriffe an zahlen oder Namen auszulesen und anzuzeigen, das ist durch die API von facebook nicht moeglich und wird es auch nicht geben, da Facebook dieses nicht moechte und daher keinerlei entsprechende Schnittstelle dazu zur verfuegung stellt 😉
Es gab bereits User die bei dieser und aehnlichen APPS des Machers vermehrtes Spam aufkommen bei Ihnen bemerkten, das kann natuerlich zufall sein, aber man sollte hierbei dann schon die Augen offen halten.
Der bekannte Sicherheitsexperte Charlie Miller, der schon manche Lücke in iOS und Mac OS X entdeckt hat, zeigt in einem Video eine Möglichkeit, das in Apples Mobilbetriebssystem obligatorische Codesigning auszuhebeln. Dazu erstellte Miller eine unschuldig wirkende Börsenticker-App, die Apple auch durch den App-Store-Review-Prozess ließ. Das Programm telefoniert beim Start nach Hause und fragt Millers Server nach einer Payload. Aktiviert er das Nachladen, wird die (unsignierte) Payload ausgeführt. Als Demonstration rief Miller ein YouTube-Video auf, in einer weiteren Variante öffnete er eine Shell für einen Fernzugriff unter anderem auf das Adressbuch des iPhone.
Deutsche Internetnutzer sind einer neuen Abzockmasche ausgesetzt: Seit einigen Tagen sorgt ein neuer Trojaner für Aufsehen, der sich als Meldung der GEMA ausgibt und seine Opfer schlichtweg erpresst. Dabei scheint es sich um eine Variante des hartnäckigen BKA-Ukash-Trojaners zu handeln. Denn der GEMA-Trojaners funktioniert ähnlich und kassiert via Ukash ab.
Aktuell ist ein neuer Erpresser-Trojaner im Umlauf. Dieser sperrt die Computer seiner Opfer, indem er mit einem Warnhinweis den Zugriff auf den Windows-Desktop und die Funktionen des Betriebssystems verhindert. Und dieser Warnhinweis hat es in sich: Auf den PC seien “illegal heruntergeladene Musikstücke (‘Raubkopien’)” gefunden worden. Das Opfer habe sich dadurch strafbar gemacht, was mit “Geldstrafe oder Freiheitsstrafe von bis zu 3 Jahren” geahndet würde. Wer allerdings eine Mahngebühr in Höhe von 50 Euro über den Zahldienst Ukash überweist, entsperrt dadurch seinen Computer.
GEMA kassiert nicht über Ukash
Bei diesem Warnhinweis handelt es sich um eine dreiste und vollkommen falsche Einschüchterung. Denn die GEMA verfolgt keine Raubkopierer, noch würde die Gesellschaft einen Zahldienst wie Ukash nutzen. Noch ist unklar, wo der GEMA-Trojaner verbreitet wird. Viele Opfer des BKA-Trojaners, der nach dem gleichen Schema funktionierte, vermuten illegale Filmseiten im Internet als Quelle der Schadsoftware. Möglicherweise ist dies auch bei dem GEMA-Trojaner der Fall. Fakt ist: Der neue GEMA-Trojaner lädt sich ebenfalls automatisch herunter und installiert sich selbstständig – wie auch sein Vorgänger. Der BKA-Trojaner erpresst bereits seit vielen Monaten deutsche Internetnutzer, indem er mit einem ähnlichen Warnhinweis den PC sperrt. Allerdings sollen die Opfer in diesem Fall Kinderpornografie verbreitet haben.
Der Web-Hoster warnt seine Kunden, dass am gestrigen Mittwoch ein “missbräuchlicher Zugriff” auf “Kundendaten der Hetzner Online Administrationssysteme” erfolgt sei. Die Rekonstruktion des Vorfalls ist noch nicht abgeschlossen, so dass man Datenmissbrauch nicht ausschließen könne. Konkrete Hinweise von Kundeseite lägen dazu jedoch bislang nicht vor.
Betroffen sind offenbar alle Kunden der Hetzner Online AG. Die sollten vorsichtshalber sämtliche Passwörter auf Hetzner-Systemen umgehend ändern. Der Dienstleister will den Vorfall in Kürze auch “den Aufsichtsbehörden melden” – also wahrscheinlich bei der Polizei Anzeige erstatten.
Adobe hat wie angekündigt einen Notfall-Patch (Version 10.3.183.10) für den Flash-Player veröffentlicht, der einige kritische Lücken schließt. Der Hersteller muss außerplanmäßig reagieren, da eine der Schwachstellen bereits aktiv für Angriffe ausgenutzt wird: Durch die Cross-Site-Scripting-Lücke können Angreifer die Same-Origin-Policy umgehen und so etwa auf das Webmailkonto des Opfers zugreifen oder seine Cookies stehlen. Hierzu muss der Angreifer sein Opfer lediglich auf eine präparierte Webseite locken.
Zu den übrigen fünf Lücken macht Adobe nur spärliche Angaben. Durch vier der Lücken kann ein Angreifer aus der Ferne Schadcode ins System schleusen, unter anderem durch zwei Stack-Overflow-Fehler. Durch die sechste Lücke gelangt der Angreifer an Informationen, auf die er keinen Zugriff haben dürfte (Information Disclosure).
Flash ist bis Version 10.3.183.7 unter allen Desktop-Betriebssystemen verwundbar. Unter Android sind alle Versionen einschließlich 10.3.186.6 angreifbar, die fehlerbereinigte Version trägt die Versionsnummer 10.3.186.7. Den in Chrome integrierten Flash-Player hat Google bereits vor zwei Tagen mit dem Update auf Chrome 14.0.835.186 auf den aktuellen Stand gebracht. Die derzeit installierte Version des Flash-Player kann man bei Adobe in Erfahrung bringen.