Vor einiger Zeit haben wir über den Web-Dienst von Troy Hunt, www.haveibeenpwned.com, berichtet. Hier kannst du erfahren ob deine E-Mail-Adresse und Benutzernamen von Datendieben gehackt wurden. Nun gibt es für die Nutzer des Mozilla Firefox gute Nachrichten.
Mozilla hat kürzlich den Firefox 57 (Quantum) veröffentlicht und will damit wieder an alte Erfolge anknüpfen. Der Browser wurde komplett überarbeitet und präsentiert sich nun in einer etwas anderen Aufmachung.
Zusätzlich arbeitet man derzeit an der Integration des Anti-Hacker-Dienstes Have I been pwned. Wann die Arbeiten mit dem Betreiber von haveibeenpwned.com und Mozilla abgeschlossen sind und die Warnungen direkt über den Firefox-Browser erfolgen, ist noch nicht ganz absehbar.
Diese Sicherheitsvorkehrung soll zukünftig den Firefox-User automatisch warnen, wenn durch einen Datendiebstahl seine Zugangsdaten geknackt wurden.
Kaum ein Monat vergeht, in dem man in den Medien von gestohlenen Zugangsdaten hört. Hacker lieben Firmen wie Facebook und Google heiß und innig. Gerade diese Beiden machen es den Hackern sehr einfach. Verschiedene Dienste ermöglichen Ihren Kunden anstatt eines „normalen“ Login-Verfahrens, das Anmelden mit dem Google- oder Facebook-Account. Da es bei Google besonders einfach ist und Google das anscheinend auch weiß, findet man selber auch ziemlich schnell heraus, ob andere Webdienste ebenfalls vom Datenklau betroffen sind.
Wurde ein Gmail-Konto geknackt, senden die Hacker einen Passwort-Reset-Link an die Gmail-Adresse und Ihre Identität ist weg. Mit dem in Ihrem Google-Konto enthaltenen Hacker-Check kommen Sie unbekannten Aktivitäten schnell auf die Spur.
Melden Sie sich mit Ihren Google-Zugangsdaten an und rufen Sie die Webseite www.google.com/settings/security auf. Im Bereich Letzte Aktivität folgen Sie dem Link Alle Ereignisse ansehen.
Finden Sie in der Liste der Aktivitäten unbekannte Ereignisse und unbekannte Geräte, sollten Sie sofort Ihr Passwort ändern. Dazu können Sie direkt die Schaltfläche Passwort ändern am oberen Bildschirmrand benutzen.
Zusätzlich sollten Sie sich überlegen, die schon seit längerem angebotene Google 2-Faktor-Authenzifizierung zu nutzen. Diese können Sie auch direkt im Bereich Passwort einrichten. Klicken Sie bei Bestätigung in zwei Schritten auf den Link Einrichten…
…und folgen Sie dann dem leicht verständlichen Einrichtungsassistenten.
Nach der Aktivierung benötigen Sie neben Ihren Google-Zugangsdaten noch einen PIN-Code, der Ihnen auf Ihr Smartphone gesendet wird. Wahlweise als Sprachnachricht, als SMS oder per App (Google Authenticator).
Der Vorteil der 2-Faktor-Authentifizierung ist, dass es sich auf Wunsch Ihre Computer, Tablets oder Smartphones merkt, damit Sie bei wechselnden Geräten nicht immer einen Code eingeben müssen. Die Sichereitsmaßnahmen greifen nur dann ein, wenn ein unbekanntes Gerät versucht sich Zugriff zu Ihrem Konto zu verschaffen. Den Google Authenticator gibt es für Android und iPhone.
Eine Vielzahl von Tipps und Tricks verraten, wie man den USB-Port eines Computers oder Notebook deaktiviert, um unerlaubtes Kopieren von Daten zu verhindern. Auch wir haben über diese Möglichkeit in der Vergangenheit berichtet. Möchten Sie aber das Lesen von USB-Sticks weiterhin ermöglichen, dann können Sie auch das im Registrierungseditor einstellen. Zusätzlich wird auch ein externer USB-Brenner deaktiviert.
Öffnen Sie das Fenster „Ausführen“ mit der Tastenkombination [Windows-Taste][R], geben Sie dort den Befehl regedit ein, und klicken Sie auf „OK“.
Navigieren Sie dann zum Schlüssel „HKEY_LOCAL_MACHINESYSTEMCurrentControlSet“.
Klicken Sie dort mit der rechten Maustaste auf den Teilschlüssel „Control“ und legen Sie mit „Neu | Schlüssel“ einen weiteren Unterschlüssel namens „StorageDevicePolicies“ an.
In diesem Unterschlüssel öffnen Sie per Rechtsklick das Kontextmenü und legen mit „Neu | DWORD-Wert (32-Bit)“ einen neuen Eintrag mit dem Namen „WriteProtect“ an.
Öffnen Sie dann diesen Neueintrag mit einem Doppelklick, ändern Sie den Wert auf „1“, und speichern Sie die Änderung mit „OK“.
Der USB-Schreibschutz ist danach ohne Computer-Neustart aktiv.
Diese Änderung in der Registry ist besonders dann empfehlenswert, wenn andere Nutzer ebenfalls auf diesen Computer zugreifen können. Zur Wiederherstellung des ursprünglichen Zustands löschen Sie den Schlüssel „StorageDevicePolicies“ wieder. Die Alternative zur Löschung besteht in der Änderung des Wertes in „WriteProtect“. Geben Sie dazu wieder eine „0“ ein.
Wenn Sie diese Teil-Deaktivierung des USB-Ports öfters vornehmen (müssen), dann legen Sie sich doch für diesen Zweck ein Lesezeichen im Registrierungseditor an. Wie das geht, lesen Sie in diesem Artikel.
Diebstahl von Daten ist nach wie vor ein Problem. Es gibt etliche Möglichkeiten wie der Diebstahl von statten geht. Daten auf einen USB-Stick zu kopieren, oder mit Nutzung der Funktion „Kopieren/Einfügen“ Daten zu vervielfältigen, sind die einfachsten und häufigsten Tricks. Aber auch aus Jugendschutzgründen kann man zu Hause darauf achten, was die eigenen Kinder kopieren und vielleicht an Freunde weitergeben. Bevor Abwehrmaßnahmen getroffen werden, steht die Analyse der Kopiervorgänge. Mit dem kostenlosen Tool „Control C“ können Sie die Zwischenablage überwachen und alle Tätigkeiten aufzeichnen.
Was wird denn da kopiert?
Um das Programm „Control C“ herunterzuladen rufen Sie in Ihrem Browser die Webseite www.controlc.com auf und klicken auf den Button „download now“. Folgen Sie anschließend den Installationsanweisungen .
Nach der erfolgreichen Installation startet das Programm automatisch mit der Überwachung der Zwischenablage. Die Installation legt auf Ihrem Desktop eine Verknüpfung mit „ControlC“ an. Soll die Überwachung nicht sofort ersichtlich sein, dann löschen Sie einfach die Verknüpfung. Für den Zugriff wird das Icon nicht unbedingt gebraucht, da es ohnehin über die ausgeblendeten Symbole der Taskleiste (Superbar) auch aufgerufen werden kann.
Bei ersten Start des Programms legen Sie zuerst ein Passwort an, damit nicht jeder Zugang zu Ihren Aufzeichnungen erhält. Führen Sie dazu einen Doppelklick auf das Desktop-Icon aus, geben Sie ein Passwort ein, und wiederholen Sie es im nächsten Feld. Die Schaltfläche „Set Password“ speichert es ab.
Jeder neue Doppelklick auf das Icon oder die Taskleisten-Eintragung öffnet das Programm in einem Browser-Tab. Geben Sie dann Ihr Passwort ein und klicken auf „Login“.
Das Ergebnis aller Aufzeichnungen der Zwischenablage werden in Listenform angezeigt. Es werden dabei aber nur die Kopiervorgänge registriert, die mit [Strg][C], beziehungsweise [Ctrl][C] und mit Rechtsklick der Maus (Kopieren/Einfügen) vorgenommen werden.
Das Programm „ControlC“ ist mit den 32- und 64Bit-Versionen von Windows 7, Vista und XP kompatibel.
Fazit: Es ist ein nettes kleines Schnüffel-Tool um herauszufinden, was so alles auf dem eigenen PC kopiert wird.
Haben mehrere Personen Zugriff auf einen Computer, dann ist es sinnvoll diesen gegen unerwünschtes herunter- und hochladen von Daten per USB zu schützen. Besonders wichtig ist das für Eltern, deren Kinder öfter mal Musik, Videos und andere Daten von Freunden bekommen. Hier ist die Chance sich einen Trojaner oder Virus einzufangen recht groß. Mit ein paar Einstellungen kann man mit Bordmitteln zukünftig fremde USB Devices automatisch aussperren.
Die „alten“ sind nicht betroffen
Von der Aussperrung sind die bereits benutzten USB-Geräte nicht betroffen, da deren Treiber dem Computer bereits bekannt sind.
USB-Sperre einrichten
Um die USB-Sperre einzurichten, öffnen Sie die Windows-Explorer mit der Tastenkombination [Windows][E] und navigieren zum Ordner „C:Windowsinf“. Dort scrollen Sie bis zur Datei „usbstor.inf“ und markieren diese.
Die Datei „usbstor.inf“ muss nun umbenannt werden, damit die unbekannten USB-Sticks vom PC nicht mehr akzeptiert werden. Am am einfachsten geht das mit der Taste [F2], geht aber auch mit einem Rechtsklick und der Option „Umbenennen“.
Vergeben Sie der Datei „usbstor.inf“ einen neuen Namen, beispielsweise „usbstor.infDEAKTIVIERT“. Mit [Enter] bestätigen Sie den neuen Dateinamen.
Ab sofort wird die Installation aller neuen USB-Treiber verhindert. Eine entsprechende Meldung erscheint beim Versuch, einen fremden USB-Stick anzuschließen.
Was tun bei neuen USB-Sticks
Wenn neue USB-Sticks angeschlossen werden sollen, dann geben Sie für diesen Zeitraum der Datei wieder ihren ursprünglichen Namen zurück (usbstor.inf).
100 % Sicherheit?
Aber Achtung: Ein hundertprozentiger Schutz gegen Datenklau, Viren und Trojaner ist das aber nicht. Man muss immer davon ausgehen, dass dieser Trick auch den Tätern bekannt ist. In diesem Fall dauert es nur etwas länger, bis die Daten auf einen Stick kopiert sind.
Datenskandal bei Sony: Zwischen dem 17. und 19. April 2011 habe Hacker die Online-Plattform „Playstation Network“ geknackt – und private Daten von 77 Millionen PSN-Kunden gestohlen. Darunter Name, Adresse, E-Mail-Adresse, Geburtsdatum, Kreditkartennummern und die Logingdaten (Online-ID, Login-Name und Passwort für PSN/Qriocity) zur Spieleplattform. Auch die Sicherheitsabfragen („Geburtsname der Mutter“ o.ä.) samt Antworten wurden ausgespäht. Betroffen sind alle Konten von „Qriocity“ und „PlayStation Network PSN“. Wir zeigen, wie betroffene PSN-Kunden richtig reagieren, worauf Sie jetzt achten sollten und was zu tun ist.
Das gefährlichste am Datenklau: Vermutlich sind den Hackern die hinterlegten Kreditkarten sowie Benutzername und Kennwort zum Playstation-Netzwerk in die Hände gefallen. Um den möglichen Schaden in Grenzen zu halten, sollten Sie folgende Sicherheitstipps beachten:
Vorsicht bei vermeintlichen E-Mails und Anrufen von Sony
Es ist damit zu rechnen, dass Trittbrettfahrer versuchen, den Datenskandal auszunutzen. Möglicherweise erhalten Sie gefälschte E-Mails oder Anrufe und werden um die Herausgabe persönlicher Informationen gefragt. Reagieren Sie keinesfalls auf solche Aufforderungen – auch wenn sie scheinbar von Sony stammen. Sony hat versichert, dass das Unternehmen in keiner Form persönliche Informationen abfragt. Laut Sony wird das Unternehmen jedoch zwischen dem 26.04.2011 und 28.04.2011 per E-Mail über den Vorfall informieren.
Passwörter sofort ändern
Falls Sie das PSN-/PlayStation-Kennwort auch für andere Dienste wie Facebook, Amazon o.ä. verwenden, sollten Sie es dort sofort ändern. Ansonsten könnten die Hacker versuchen, sich mit dem gestohlene Kennwort bei anderen Onlinedienste anzumelden. Auch wenn das PSN-/Playstation-Netzwerk wieder läuft, sollte das Passwort auch dort sofort geändert werden.
Kreditkarten-Kontoauszug prüfen
Vermutlich wurden auch Kreditkartendaten gestohlen. Überprüfen Sie daher alle Kontoauszüge und Kreditkartenabrechnungen auf verdächtige Abbuchungen. Informieren Sie bei Unstimmigkeiten sofort Ihre Bank. Der Zentrale Kreditausschuss (Zusammenschluss der Verbände von Privatbanken, Sparkassen, Landesbanken und Volks- und Raiffeisenbanken) versichert, dass alle Karteninhaber nicht für etwaige Schäden aus einer möglichen Manipulation im Zusammenhang mit dem Datendiebstahl haften.
Kunden von Visa und Mastercard können auf Wunsch als zusätzliche Sicherheitsfunktion alle Zahlvorgänge per SMS quittieren lassen. So bekommen Sie sofort mit, sobald eine verdächtige Abbuchung erfolgt.
Wer auf Nummer sicher gehen möchte, kann die Kreditkarte über seine Bank oder den zentralen Sperrnotruf 116116 sperren lassen.
Sony Hotline
Für Fragen rund um den Ausfall des PlayStation-Networks hat Sony hier ein Fragen-und-Antworte-Liste zusammengestellt, die regelmäßig aktualisiert wird:
Wer weitere Fragen zum Datendiebstahl hat, kann sich telefonisch an die Sony-Hotline wenden, erreichbar unter 01805/766977.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.