Schlagwort: entdeckt

  • Nicht so sicher wie es den Anschein hat: HTTPS und öffentliches WLAN

    Das öffentliches WLAN nicht besonders sicher ist, haben wir in der Vergangenheit schon öfter erwähnt. Bei der Nutzung allgemein zugänglicher Hotspots muss man daher besondere Vorsicht walten lassen. Leider ist auch auf die vielgelobten HTTPS-Verbindungen kein Verlass. IT-Sicherheitsexperten haben eine Sicherheitslücke entdeckt, die ein knacken der HTTPS-Verschlüsselung ermöglicht.

    Sicherheitslücke in HTTPS

    Hacker nutzen dazu die Funktion Web Proxy Autodiscovery (WPAD), die eine automatische Konfiguration für den Webzugriff findet. Diese Technik, in Verbindung mit OpenID-Hotspots, ist besonders einfach angreifbar. Ausgespähte, bereits aufgerufene Webseiten, geben auf diese Weise eingegebene Anmeldedaten für Online-Banking oder -Shops preis.

    Proxy Autoconfig (PAC) leitet abgefangene Webseite auf die Proxy-Server des Angreifers um, der die Anmeldedaten anschließend ausliest. Das ist aber nicht alles, was PAC kann. Mit dem Proxy Autoconfig haben es Trojaner wesentlich einfacher, den Nutzer eines Wifi-Hotspots auf Phishing-Webseiten umzuleiten.

    Gegenmaßnahme

    Die effektivste Möglichkeit, deine Internetverbindung über einen ungesicherten Hotspot abzusichern, ist der Aufbau eines VPN-Tunnels. Mittlerweile ist die Nutzung von VPN-Verbindungen nicht mehr so umständlich und auch nicht mehr so langsam.

    Für iPhone und Android bietet Opera die App Opera VPN für schnelles und unbegrenztes Surfen. Weitere Informationen zu dieser App findest du in diesem Artikel.

    Für Desktop und Notebook empfehlen wir den Opera Browser, dessen VPN-Client demnächst freigeschaltet wird. Voraussichtlich wird dies in Version 41 geschehen, die aktuelle Version ist derzeit 39.0. Bis dahin sorgt das Opera-Unternehmen SurfEasy für sichere VPN-Verbindungen.

  • Sicherheitslücke in den meisten Samsung-Smartphones

    Im März 2014 haben haben Mitglieder des Replicant-OS-Teams eine schwerwiegende Sicherheitslücke in fast allen Samsung-Handys festgestellt. Neben allen Galaxy-Geräten sind auch Modelle betroffen, die Samsung für andere Kunden produziert (z. B. Nexus S). Die Sicherheitslücke ist eine Hintertür im Android-Betriebssystem, mit dem der Hersteller ständigen Remote-Zugriff auf jedes Gerät erhält. Auf der Replicant-Webseite wurden dazu die kompletten verfügbaren Steuerbefehle und eine Gegenmaßnahme veröffentlicht.

    Das Entwickler-Team des alternativen Replicant-Betriebssystems haben einen inoffiziellen Patch entwickelt, der diese eklatante Sicherheitslücke schließt und auf ihrer Webseite zum Download bereitgestellt.

    samsung-sicherheitsluecke-nexus-galaxy-note-replicant-patch-fernsteuerung-korea

    Wir empfehlen aber für den Fall, dass Sie die Backdoor Ihres Handys schließen wollen, Ihr Samsung-Handy von einem Fachmann kontrollieren und den Patch aufspielen zu lassen. Andernfalls ist die Gefahr der Unbrauchbarkeit Ihres Telefons sehr hoch.

  • Sicherheitscheck: Shockwave-Player und andere Plugins prüfen

    Adobe ist neben Java zweithäufigstes Ziel von Malware-Angriffen. Am besten lässt sich das anhand der häufigen Updates erkennen. Aber trotzdem läuft ohne diese beiden Plug-ins fast nichts auf dem Computer. Speziell die User des „Opera“-Browsers können ein (Shockwave-)Lied davon singen. Da bleibt uns Nutzern nur die Möglichkeit schnellstens Gegenmaßnahmen zu ergreifen und die Updates zu installieren.

    Automatische Updates

    Die Standard-Einstellungen bei Java teilen Ihnen mit, sobald ein Update verfügbar ist. Leider ist das bei Shockwave nicht so. Hier müssen Sie selber daran denken. Daher lohnt es sich den PC zu checken.

    Der Sicherheits-Check für Ihren PC

    Der Sicherheitscheck auf der Webseite des COM-Magazins zeigt Ihnen welche Version installiert ist. Rufen Sie einfach die Seite www.com-magazin.de/sicherheit/sicherheits-check.html auf.

    Im Hintergrund wird der Computer blitzschnell geprüft. Klicken Sie auf die Rubrik „Plug-in-Check“ um das Ergebnis anzeigen zu lassen.

    Die Plug-in Auswertung

    Im Bereich „Auswertung Ihres PCs“ werden alle installierten Plug-ins inklusive der Versionsnummern aufgelistet. Da ein Hinweis auf die Aktualität der Versionen leider fehlt, müssen Sie selber auf den Webseiten der Hersteller den Versions-Check durchführen.

    Hier hilft aber der Navigationsbereich des Sicherheits-Check des COM-Magazin weiter. In der Übersicht werden weitere Informationen über die Auswertung Ihres PC´s bereitgehalten. Hier gelangen Sie auch zu den Webseiten der Anbieter Ihrer installierten Plug-Ins.

    In diesem Beispiel ist die Version 11.6.3.633 des Adobe Shockwave-Players bereits veraltet und sollte schleunigst auf die neuese Shockwave-Version aktualisiert werden.

Die mobile Version verlassen