Schlagwort: ausspähen

  • Windows-10-Meldung „Device Census verwendet die Webcam“ abschalten

    Das Auftauchen der Meldung Device Census verwendet die Webcam dürfte die meisten Nutzer beunruhigen. Zwangsläufig fragt man sich, ob jemand heimlich zuschaut oder ob man einfach nur vergessen hat, die Kamera auszuschalten. Der Device Census sammelt Daten, die anschließend an Microsoft übermittelt werden. Eine Abschaltung dieser Datenübertragungen lässt sich mit ein paar Mausklicks schnell durchführen.

    Die gute Nachricht vorab: In den meisten Fällen wirst du gar nicht beobachtet. Das Windows-Betriebssystem verwendet diesen Dienst um statistische Informationen der Webcam-Nutzung zu erheben und anonymisiert an die Microsoft-Server zu senden.

    Wer nicht möchte, dass Daten weiterhin gesammelt werden, kann bei Bedarf die Sammelwut des Device Census in den Einstellungen abschalten.

    Öffne dazu die Einstellungen mit einem Klick auf das Zahnradsymbol und wähle anschließend die Kategorie Datenschutz aus. Im Bereich Allgemein wechselst du auf der linken Seite zum Eintrag Kamera.

    In der Liste der Apps die deine Kamera verwenden dürfen, deaktivierst du den Zugriff des Feedback-Hubs. Ab sofort werden keine Kameradaten mehr gesammelt und versendet.

    Und wenn du dich gerade schon einmal in den Datenschutzeinstellungen befindest, kannst du dem Feedback-Hub die Verwendung des Mikrofons ebenfalls untersagen.

  • Neue Version des Banking-Trojaners „Marcher“ greift Android-Geräte an.

    Wie bereits Anfang des Jahres 2017, warnt jetzt erneut das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor einer neuen Version des Banking-Trojaners Marcher. Er liest vom infizierten Gerät die PIN-Nummern, sowie die SMS mit TAN-Nummern aus und leitet sie an die Cyber-Gangster weiter, die dann das Konto plündern können.

    Zudem soll Marcher auch den Start von Banking-Apps erkennen und eine eigene Oberfläche starten können, die vom Original kaum zu unterscheiden ist. So kann er dann auch die Informationen weiterer Eingaben auslesen.

    Die Tarnung

    Marcher tarnt sich beispielsweise als Adobe-Flashplayer-Update. Wenn du eine solche Aufforderung bekommst, darfst du keinesfalls zustimmen.

    Er kommt zwar nicht über den Google Play Store auf dein Gerät, wohl aber über Spiele und Apps mit „Erwachseneninhalten“. Dabei werden oft Fakes von Originalspielen verwendet. Wie Anfang des Jahres mit der Fälschung von Super Mario Run.

    Abwehrmöglichkeiten

    Im Falle einer Infektion, aber auch schon bei einem Verdacht, sollte man keine sensiblen Transaktionen mehr mit dem Handy oder Tablet durchführen.

    Das BSI rät, einen Virenscanner für Android zu benutzen. Zusätzlich kann das Gerät auf die Werkseinstellungen zurückgesetzt werden. Bei weiterbestehenden Zweifeln ist eine Neuinstallation des Android-Betriebssystems empfehlenswert.

    Vor dem Zurücksetzen oder der Neuinstallation solltest du natürlich deine persönlichen Daten einem Backup unterziehen und auf dem bereinigten Gerät anschließend alle Zugangsdaten und Passwörter ändern.

    Das BSI rät auch, die Bank zu informieren, damit diese ebenfalls ihre Sicherheitsmaßnahmen treffen kann.

    Antiviren-Software

    Leider empfiehlt das Bundesamt keinen speziellen Virenscanner oder Hersteller von Antiviren-Software. Manche Portale, wie zum Beispiel Chip.de, empfehlen Kaspersky Security Cloud für PCs und Smartphones.

    Diese Antiviren-Software bietet Schutz vor Viren, Trojanern, Malware und Phishing-Versuchen. Weiter Tools sind beispielsweise ein VPN-Client, ein Passwort-Manager und das Safe-Money-Modul, das den Online-Zahlungsverkehr absichert.

    Die Kaspersky Security Cloud kostet pro Jahr knapp 70 Euro und schützt dafür mehrere Geräte. Das ist auf jeden Fall günstiger als ein leergeräumtes Bankkonto.

  • Ordner im Windows Explorer vor neugierigen Blicken verstecken

    Verzeichnisse mit sensiblen Daten müssen geschützt werden. Das wird in der Regel durch einen Passwort-Schutz und/oder einer Verschlüsselung erreicht. Neugierige Angehörige oder auch Arbeitskollegen werden durch gesicherte Ordner oft angestachelt, das Passwort oder die Verschlüsselung zu umgehen. Wer andere Personen aber erst gar nicht mit der Nase auf „geheime“ Daten stoßen will, der kann mit Bordmitteln seine wichtigen Ordner im Explorer verstecken. Getreu nach dem Motto: Was der nicht weiß, macht ihn nicht heiß.

    Verzeichnis unsichtbar machen

    Das Verstecken ist sehr leicht. Öffne den Windows Explorer und navigiere zum Verzeichnis, das vor fremden Blicken geschützt werden soll. Per Rechtsklick auf diesen Ordner öffnest du das Kontextmenü und wählst die Eigenschaften aus.

    Im Register Allgemein des nachfolgenden Dialogfensters aktivierst du im Bereich Attribute einfach nur die Option Versteckt und bestätigst die Änderung mit OK. In der nächsten Dialogbox Änderungen der Attribute bestätigen, kannst du jetzt noch festlegen ob die Änderung auch auf untergeordnete Dateien und Ordner übertragen werden soll.

    Nach einem Klick auf die Schaltfläche OK wird der ausgewählte Ordner unsichtbar und verschwindet aus der Explorer-Ansicht.

    Unsichtbares Verzeichnis wiederfinden

    Unter Windows 7 klickst du links oben im Explorer auf Organisieren | Ordner- und Suchoptionen. Im Dialogfenster der Ordneroptionen wechselst du in das Register Ansicht und aktivierst bei Erweiterte Einstellungen die Option Versteckte Dateien und Ordner | Ausgeblendete Dateien, Ordner und Laufwerke anzeigen.

    Bei Windows 10 findest du die Ordner- und Suchoptionen im Explorer auf der Registerkarte Ansicht | Optionen.

    Wenn der versteckte Ordner wieder sichtbar ist, kannst du ihn wie gewohnt öffnen. Ist er zusätzlich noch mit einem Passwort oder einer Verschlüsselung gesichert, musst du dich natürlich mit den erforderlichen Daten legitimieren.

  • DNS-Angriffe in fremden Netzwerken aufspüren

    Das Domain Name System (DNS) ist überall vorhanden und ein gern genutztes Tor um Angriffe auf Netzwerke durchzuführen. DNS ist einer der Dienste die fast jede Firewall problemlos passieren dürfen und kaum kontrolliert werden. Insbesondere öffentliche WLAN-Hotspots werden gerne attackiert, um an Nutzerdaten zu kommen. Bevor man sich mit dem eigenen Notebook auf zugangsgesicherte Webseiten einloggt, ist es ratsam das betreffende Netzwerk auf DNS-Angriffe zu überprüfen. Mit dem richtigen Tool ist das kein Problem.

    Die Gratis-Version des Tools XArp reicht schon aus, um ein Netzwerk auf DNS-Angriffe zu überprüfen. Lade XArp von der Webseite des Anbieters, www.xarp.net herunter und installiere es auf deinem Rechner.

    Zum Identifizieren von DNS-Angriffen trittst du einfach einem Netzwerk (z. B. einem WiFi-Spot) bei und startest das Programm XArp. Der Scan dauert ein paar Sekunden. Wenn nach dem Test nur Einträge mit grünen Häkchen angezeigt werden, dann ist kein Angriff im Gange. Bei einem oder mehreren roten Kreuzen ist Vorsicht geboten und das betreffende Netzwerk ist sofort zu verlassen.

    Darüber hinaus bietet XArp weitere Informationen. Beispielsweise kann man über den Link View detected attacks auch die MAC-Adresse des Angreifers identifizieren. In einem zusätzlichen Fenster werden per Changefilter die Änderungen von MAC-Adressen angezeigt.

    Fazit:

    Wer unterwegs häufig kostenlose Access Points nutzt, für den ist XArp ein unverzichtbares Sicherheits-Tool. Es ist mit allen Windows-Betriebssystemen und Ubuntu Linux kompatibel.

    Trotzdem empfiehlt es sich, den Besuch sensibler Webseiten, wie dem Online-Banking, über öffentliche Hotspots zu vermeiden. Schließlich sind DNS-Angriffe nicht das einzige Werkzeug, das Hacker verwenden können.

  • Die trügerische Sicherheit von Funkkameras

    Die steigende Zahl von Einbrüchen beschert den Herstellern von Sicherheitstechnik einen ordentlichen Umsatz. Die Werbung in Funk, Fernsehen und Internet empfiehlt uns Kameras einzusetzen, die das Überwachungsbild drahtlos an Monitore und Smartphones senden. Doch diese Sicherheit ist trügerisch und kann sogar gegen uns verwendet werden.

    Funksignale meist unverschlüsselt

    Auch die Kriminellen sind nicht auf den Kopf gefallen. Sie haben schnell herausgefunden, dass die Funksignale der drahtlosen Überwachungskameras meist unverschlüsselt an Smartphones und Computer gesendet werden.

    Um die Funksignale abzufangen, genügt ein Breitbandempfänger und gegebenenfalls noch eine Richtantenne. Diese Geräte sind im Elektronik-Fachhandel und im Internet frei verkäuflich. Je nach Kameratyp können die Signale auf eine Entfernung von bis zu 400 Metern abgefangen werden.

    Besondere Kenntnisse sind nicht erforderlich. So können Einbrecher die vermeintlich sicheren Objekte ausspähen und dann zuschlagen, wenn keiner zu Hause ist. Oder ein missgünstiger Nachbar filmt dich im Wohnzimmer, dem Bad oder deinem Schlafzimmer.

    Je nach technischer Ausrüstung der Einbrecher könnten diese sogar einen Störsender einsetzen, der das Senden von Funksignalen komplett unterbindet. Oder sie maskieren sich, dann hast du zwar eine tolle Aufnahme, die aber kaum etwas zur Identifikation der Täter beiträgt.

    Absicherung möglich?

    Wer sicher gehen will, dass die Funksignale nicht abgehört werden, der sollte ein komplett kabelgebundenes Kamerasystem installieren. Da manche Modelle ein Dualsystem besitzen, ist darauf zu achten, dass sich die Funkübertragung abschalten lässt. Damit geht dann aber meist auch der Kamera-Zugriff per App flöten.

    Abhilfe schaffen in diesem Fall internetbasierte Netzwerkkameras mit WPA-Verschlüsselung. Achte bei diesen Kameras auf WPA2-Verschlüsselung. Dann steht einer abgesicherten Funkverbindung zu deinem Router nichts mehr im Wege.

    Ein andere, ebenfalls sehr sichere Variante der internetbasierten Netzwerk- und IP-Kameras ist die, die mit einem LAN-Kabel an den Router angeschlossen werden. Bei beiden Varianten ist ein sicheres Passwort unerlässlich.

    Der Zugriff sowie die automatischen Meldungen des Kamerasystems erfolgen dann über eine gesicherte Internetverbindung.

  • Die erste Verteidigungslinie gegen das Ausspähen von Passwörtern

    Hacker ist nicht gleich Hacker. Manche sind sehr kreativ, wenn sie an die Daten ihrer Opfer kommen wollen. Phishing-Webseiten, Trojaner, Würmer und ähnliche Schadprogramme erfordern ein recht gutes Fachwissen, aber es geht auch einfacher. Zum Beispiel das Mitschneiden der Tastaturanschläge beim Schreiben. Hierzu sind im Web etliche Programme, sogenannte Keylogger, erhältlich. Sie ermöglichen auch ohne große IT-Kenntnisse das Aufzeichnen von Schreibtätigkeiten.

    Keylogger werden nicht nur zum Ausspähen von selektiven Inhalten verwendet, auch komplette Texte eines Users können so in Erfahrung gebracht werden. Dabei ist es unerheblich, ob Texteingaben online auf Webweiten, bei der Textverarbeitung mit Word und Excel oder Emails erfolgen.

    Einen zuverlässigen Schutz gegen diese Art von Angriff bietet das schlanke Tool SpyShelter Free Anti-Keylogger. Schon die kostenlose Version von SpyShelter enthält etliche Schutzfunktionen. Darunter fällt beispielsweise der Zero-Day-Malware-Schutz, ein System-Echtzeitschutz, Schutz der Zwischenablage, Verschlüsselung der Tastatureingaben und ein Anti-Screen-Logger.

    Allerdings sind diese Schutzmechanismen nur auf 32-Bit-Windows-Betriebssysteme beschränkt. Wer mehr Funktionen benötigt, dem steht die Premium-Variante (ab 29,25 Euro/Jahr) oder die SpyShelter Firewall (ab 34,95 Euro/Jahr) zur Verfügung.

    Alle SpyShelter-Produkte können auf der Webseite des Anbieters heruntergeladen werden und sind mit allen Windows-Betriebssystemen ab XP kompatibel.

  • Druckkontrolle: Druckaufträge im Hintergrund speichern und nachträglich auslesen

    Manchmal werden Inhalte von Webseiten oder anderen Quellen gedruckt und die Originaldatei anschließend verworfen oder gelöscht. Wird zu einem späteren Zeitpunkt ein Neudruck erforderlich, dann wird es schwierig diesen zu wiederholen. Bei vielen Druckern ist es möglich, über den Drucker-Verlauf das verlorene Dokument recht einfach wiederzufinden.

    Protokollfunktion aktiviert?

    Die Voraussetzung ist aber, dass der Drucker-Verlauf bei den betreffenden Printern aktiviert wurde. Dies muss man nach dem Anschließen eines Drucker manuell erledigen. Diese Funktion ist standardmäßig  deaktiviert, da sie alle Druckjobs im SHD- oder SPL-Format in einem Verzeichnis speichert und mit der Zeit viel wertvollen Speicherplatz belegt.

    Als erstes kontrollierst du, ob der Druckerverlauf bereits aktiviert ist. In der Systemsteuerung unter Geräte und Drucker klickst du mit der rechten Maustaste auf den betreffenden Drucker und öffnest über das Kontextmenü die Druckereigenschaften. Auf der Registerkarte Erweitert prüfst du, ob die Einstellung Druckaufträge nach dem Drucken nicht löschen aktiviert ist.

    Gegebenenfalls holst du das jetzt nach und speicherst die Änderung mit Übernehmen oder mit Ok. Spätestens ab diesem Zeitpunkt werden alle Druckaufträge gespeichert. Du findest sie über den Pfad C:\WINDOWS\System32\spool\PRINTERS.

    SplViewer erforderlich

    Allerdings benötigst du zum Öffnen dieser Dateien einen SPL-Viewer. Das Tool ist zum Beispiel bei Heise.de kostenlos erhältlich.

    Etliche Druckermodelle zeichnen auch im Gerät selber den Verlauf auf. Die Einstellungen für die Protokollierung sind jedoch von Hersteller zu Hersteller unterschiedlich. Am besten, du suchst im Handbuch nach dieser Funktion, bevor die Geräteeinstellungen versehentlich geändert werden.

  • WLAN-Hotspots in Autos können leicht manipuliert werden

    Viele Automobilkonzerne bauen in ihre Fahrzeuge WLAN-Hotspots ein, damit Fahrer und Beifahrer beispielsweise im Web surfen können oder um das Onboard-Entertainsystem zu bedienen. Je nach Hersteller und Fahrzeug lassen sich etliche KFZ-Funktionen, wie das Öffnen von Fenstern und Türen oder das Ein-/Ausschalten der Heizung/Klimaanlage veranlassen. Es ist aber auch nicht verwunderlich, dass Hacker versuchen in diese Systeme einzudringen. Beim SUV Mitsubishi Outlander Hybrid ist das bereits im Juni 2016 geglückt.

    Schuld daran, ist das werksseitig voreingestellte WLAN-Passwort, das viel zu kurz ist. Hacker können die Kennworteingabe ohne viel Aufwand knacken und anschließend auf die Sicherheitseinstellungen des Fahrzeugs zugreifen. Das fand das englische Security-Unternehmen Pen Test Partners heraus, das umgehend den Hersteller Mitsubishi darüber informierte.

    Die gravierendste Sicherheitslücke bei dem Fahrzeug ist wohl, dass ein Hacker das Alarmsystem des Autos deaktivieren kann.

    Leider haben weder der Entdecker des Bugs, noch der Hersteller Mitsubishi eine Lösung für dieses (gravierende) Problem. Auf der englischsprachigen Hersteller-Webseite ist lediglich eine Entschuldigung zu lesen und es wird geraten, Mitsubishi Remote Control zu deaktivieren.

    Damit der Kunde nicht komplett schutzlos im Regen steht, kann der Hotspot vorübergehend deaktivieren werden. Somit ist ein Zugriff auf die, mit dem WLAN verbundenen Geräte nicht mehr möglich. Die Verwendung der App Outlander PHEV remote control (für Android und iOS) ist dann natürlich nicht mehr möglich.

    In den Einstellungen des Bordcomputers geht man zur Cancel VIN Registration und trennt dann alle verbundenen Geräte. Damit fällt der WLAN-Hotspot in einen „Winterschlaf“ und ist deaktiviert. Für eine spätere Aktivierung genügt dann ein zehnmaliges Drücken auf einen beliebigen Knopf des Autoschlüssels.

    Die Besitzer des Outlanders Hybrid können nur hoffen, dass diese Sicherheitslücke schnell behoben wird. Denn der Trick mit der Reaktivierung des WLAN über den Autoschlüssel wird sicherlich von Hackern auch bald kompromittiert werden.

  • Wifi-Spot: Unitymedia und ihre WLAN-Sicherheitslücke sind immer noch aktuell

    Ein Sprichwort besagt: „Gegensätze ziehen sich an.“ Das scheint wohl auch Unitymedia und deren WLAN-Sicherheit zu betreffen. Bereits Anfang des Jahres 2016 warnte das Unternehmen davor, die Standard-Passwörter, die auf der Rückseite des Routers mit einem Aufkleber angebracht sind, weiterhin zu benutzen. Sie sollten sobald als möglich gegen ein eigenes Passwort ersetzt werden. Nun gibt es offenbar nach dem Start von WifiSpot wieder (oder immer noch) ein Sicherheitsproblem. Bei einigen Nutzern, deren WLAN-Router für das freie WLAN-Netz freigeschaltet wurden, sind die Standard-Passwörter geknackt worden.

    Über diese Sicherheitslücke, die Unitymedia seit Bekanntwerden immer noch nicht geschlossen hat, gewährt den Zugriff über das Netzwerk auf die Daten des oder der angeschlossenen Computer.

    Sie ist außerdem so eklatant groß, dass es keine hochspezialisierten Hacker braucht, um einen Angriff auf einen WLAN-Router durchzuführen. Mit den richtigen Suchbegriffen findet jedes Kind im Google Play Store die passende Router-Keygen-App zum Auslesen des Standard-Passwortes.

    Unitymedia hat auf dieses Problem (wie auch im Januar) lediglich mit dem Rat reagiert, dass die Kunden ihr Standard-Passwort gegen ein Eigenes ersetzen sollen.

    Zusätzlich hat das Unternehmen (Vorsicht, Ironie!) sogar noch eine Info-Seite (FAQ) geschaltet, wie man bei den Geräten das Passwort ändert. Es betrifft nämlich nicht nur ein Gerät sondern gleich sechs Modelle:

    1. Ubee Modem
    2. Fritz!Box 6360
    3. Fritz!Box 6490
    4. Technicolor Modem TC7200
    5. Horizon Box
    6. Connect Box

    Tipp:

    In diesem Artikel erfährst du, wie einfach man sichere Passwörter erstellt, die man sich sogar gut merken kann.

  • Sicherer Austausch geheimer Daten

    Wichtige Daten über das Web zu versenden kann bei Hackern und Geheimdiensten Begehrlichkeiten wecken. Whistleblower wie Edward Snowden und Plattformen wie Wikileaks sorgen regelmäßig für die Aufdeckung von Abhörskandalen und vertuschten Rechtsverstößen. Aber auch die Nutzer selbst machen es Angreifern meist nicht besonders schwer. Downloadlinks werden telefonisch über unsichere Messenger oder per E-Mail versendet. Ein abgefangener Link reicht aus, um die gesamte Kommunikation und den Datenbestand zu gefährden. Link-Verschlüsselungsdienste wie LinkCrypt schließen diese Sicherheitslücke.

    Download-Links werden bei LinkCrypt.ws in Ordnern erfasst und per Passwort abgesichert. Danach wird der Zuganglink verschlüsselt angezeigt. Verschiedene Captcha-Varianten (CaptX, Key-Captcha, TextX) schützen zusätzlich gegen automatische Zugriffsversuche. Das Zugangspasswort und der verschlüsselte Link können nun über einen sicheren Kanal oder durch ein persönliches Treffen weitergegeben werden.

    Um über LinkCrypt.ws seine Daten austauschen zu können, ist eine Registrierung erforderlich. Mehr als eine E-Mail-Adresse und ein Passwort benötigst du nicht.

    Ähnlich wie LinkCrypt arbeiten auch andere Verschlüsselungsdienste wie FileCrypt und Cryptify. Letzterer ist zwar noch nicht online, aber man kann sich per E-Mail an das Startdatum erinnern lassen.

Die mobile Version verlassen