Kategorien
Hardware & Software Linux Mac OS X Windows 10 Windows 7 Windows 8 Windows 8.1

Starke Kombi: Mit gehärtetem Linux und Tor unterwegs sicher surfen

Die häufigsten Hacker-Angriffe verzeichnet das Windows Betriebssystem, weil es am häufigsten eingesetzt wird. Hinzu kommt noch, dass ein Surfen über öffentliche Hotspots zusätzliche Gefahren birgt. Gegen solche Gefahren kann man sich, egal welches Betriebssystem man verwendet, mit Antiviren-Tools und Firewalls gut schützen. Besser ist es aber noch, wenn von Außen erst gar nichts eindringen kann. Dafür sorgt die Kombination eines gehärteten Linux (Tails) und dem Tor-Netzwerk.

Sicheres, anonymes Surfen

Darüber hinaus kann das Live-System Tails für den mobilen Einsatz auf USB-Sticks, SD-Karten oder auf einer DVD gespeichert werden. Neben dem sicherem Surfen und versenden von Daten, hinterlässt man auch keine Spuren im Web. Spätestens nach einem Tails-Neustart landet man wieder in der ursprünglichen Arbeitsumgebung des Betriebssystems. Desweiteren enthält Tails zusätzliche Tools wie Webbrowser, einen Messenger, E-Mail- und Office-Clients und einen Audio- und Bildeditor.

Tails ist kompatibel mit den verschiedensten Betriebssystemen. Natürlich wird Linux unterstützt, aber auch Windows, MAC OS X, Debian, Ubuntu und Mint.

Bootfähige DVD oder USB-Stick erstellen

Wer noch keine Tails-Version besitzt, der benötigt für den Download und die Installation unter Windows zwei Wechseldatenträger mit mindestens je 4 GB freien Speicherplatz und zwei Stunden Zeit. Bei den anderen Betriebssystemen sind diese Voraussetzungen ähnlich. Sicherheit braucht halt Zeit.

Ist eine Tails-Version schon vorhanden, ist nur ein Wechseldatenträger (4 GB) für die neue Installation erforderlich. Sie dauert dann zirka 30 Minuten.

Tails ist kostenlos im Web erhältlich. Am besten lädst du es direkt von der Original-Webseite Tails.boum.org oder über einen anderen seriösen Anbieter wie Chip.de herunter.

Fazit:

Wer Wert auf Sicherheit und Anonymität beim Surfen und Datenaustausch legt, aber nicht auf sein bevorzugtes Betriebssystem verzichten möchte, ist mit diesem Live-System sehr gut bedient. Unterwegs nutzt man Tails und zu Hause oder im Büro läuft der PC dann wieder „normal“.

Kategorien
Android Handy & Telefon iPad iPad iPhone

Trojaner HummingBad infiziert schon 85 Millionen Android-Geräte weltweit

Das israelische Unternehmen für Sicherheitssoftware, CheckPoint, entdeckte den Trojaner HummingBad bereits im Februar 2016. Bei Bedarf rootet HummingBad das Android-Gerät und erlangt so vollen Zugriff auf das gesamte System. Das Gemeine an dieser Malware ist, dass sie fast unsichtbar agiert und man sie nicht sofort als Schadprogramm erkennen kann. Aber es gibt Anzeichen für dessen Existenz.

Offenbar stehen für die Täter (noch) nicht die persönlichen Daten eines Handy-Besitzers im Vordergrund. Vielmehr interessieren sie die Klickzahlen auf Werbebanner. Die gekaperten Geräte klicken selbstständig auf Werbebanner und sollen auf diese Weise angeblich um die 300.000 Dollar pro Monat erwirtschaften.

Anfänglich war der Trojaner auf Porno-Webseiten als Drive-by-Download eingebettet, berichtet der Sicherheits-Blog von CheckPoint. Leider fehlt hier aber der Hinweis, dass sich im Google Play Store ungefähr 200 infizierte Apps befinden, die den Trojaner HummingBad verteilen.

Infiziert oder nicht infiziert – das ist hier die Frage

Das Erkennen von HummingBad ist nicht leicht, da viele Virentools den Schädling (noch) nicht erkennen. auch wird kein App-Symbol im Homescreen angezeigt. Das sicherste Anzeichen für das Vorhandensein von HummingBad ist, dass der Trojaner automatisch weitere Apps auf ein infiziertes Gerät herunterladen und installieren kann. Findest du plötzlich neue Programme, die du nicht selbst heruntergeladen hast, dann war es sehr wahrscheinlich HummingBad. Ein weiteres Anzeichen ist, wenn in deinen installierten Apps plötzlich viel mehr Werbung als gewöhnlich angezeigt wird.

Am häufigsten sind Geräte mit dem Betriebssystem Android 4.1 bis 4.3 (Jelly Bean) und 4.4 (KitKat) betroffen. Sie machen cirka 90 Prozent der infizierten Smartphones und Tablets aus.

Was kann ich tun? Wie kann ich mich schützen?

Da HummingBad von Antivirenpogrammen derzeit noch nicht erkannt wird, gibt es auch keine Gegenmaßnahmen, die wirksam wären. Bis auf eine: Nur ein kompletter Reset auf Werkseinstellungen entfernt die Malware restlos. Bei der Neueinrichtung deines Gerätes sollte die erste App die du herunterlädst, ein guter Android-Virenscanner sein. Es wird hoffentlich nicht mehr lange dauern, bis HummingBad endlich erkannt wird.

Um eine Neuinfizierung deines Androiden zu verhindern, solltest du vor dem Download einer App aus dem Play Store auf ein paar kleine Einzelheiten achten.

Misstrauisch solltest du werden, wenn eine App chinesischer Herkunft schlampig ins Deutsche oder Englische übersetzt wurde. Meist handelt es sich hier um automatische Übersetzer wie Google Translate, deren Fehlerquote immer noch recht hoch ist. Im Zweifelsfall solltest du dich dann gegen die Installierung dieser App entscheiden.

Vorsicht ist ebenfalls geboten, wenn man ein chinesisches Import-Handy im Internet oder bei Auktionsplattformen kaufen möchte. Besonders billige oder bereits gebrauchte Geräte sollte man vor der ersten Benutzung sicherheitshalber eigenhändig auf die Werkseinstellungen zurücksetzen.

Wer sind die Betrüger?

In einem kürzlich veröffentlichtem Blogeintrag vermutet der Softwarehersteller CheckPoint das chinesische Unternehmen Yingmob, das sich als professionelles Werbeunternehmen im Web präsentiert. Diese Firma soll auch verantwortlich für den iOS-Trojaner YiSpecter sein.

So schlimm diese Malware auch ist, so tritt sie meist in Asien auf. An der Spitze stehen hier China und Indien mit weit über einer Million infizierter Geräte. In Deutschland sind es immerhin schon 40.000 Tablets und Handys, Tendenz steigend. Das zeigen die von CheckPoint ermittelten 13 Millionen Angriffsversuche.

Kategorien
Chrome Firefox Google Internet & Medien

Im Firefox- und Chrome-Browser gespeicherte Passwörter wiederfinden

Eine besonders komfortable Möglichkeit, Zugangsdaten von Webseiten zu speichern, ist der Passwortmanager des Internet-Browsers. Natürlich können auch die beliebten Browser Firefox und Chrome. Bei diesen zwei Browsern ist es sogar möglich, sich die Passwörter in Klarschrift anzeigen zu lassen.

Mozilla Firefox

Vergisst man mal ein Passwort, dann kann man hier schnell nachschauen. Klicke dazu auf den Menübutton mit den drei Linien und wähle Einstellungen | Sicherheit. Im Hauptanzeigebereich befindet sich die Schaltfläche Gespeicherte Zugangsdaten.

Ein Mausklick auf diesen Button und ein weiterer KIick im Dialogfenster auf Passwörter anzeigen, offenbart die Zugangsdaten der gespeicherten Webseiten.

Google Chrome

Auch hier öffnest du über den Button mit den drei Balken die Einstellungen. Am unteren Ende der Seite klickst du auf den Link Erweiterte Einstellungen anzeigen. Im Bereich Passwörter und Formulare befindet sich die Auswahlmöglichkeit Passwörter verwalten. Über diese Option werden alle in Chrome gespeicherten Zugangsdaten nach einer Sicherheitsabfrage angezeigt.

Sicherheit geht anders

Man kann natürlich darüber diskutieren, ob man Kennwörter für sensible Webseiten, wie für das Onlinebanking, im Browser speichern sollte. Für den Fall einer Virusinfektion deines Rechners sind die Sicherheitseinstellungen des Browsers meist nicht ausreichend. Selbst dann nicht, wenn der Passwortmanager durch ein Masterkennwort gesichert ist.

Das gilt gleichermaßen für Browser, wie den Opera, die keine Klarschriftanzeige von Passwörtern ermöglichen.

Komplexe Passwörter einfach merken

Mit der richtigen Technik kann man sich komplizierte Passwörter gut merken, ohne ein Hirnakrobat zu sein. Wie verblüffend einfach dies sein kann, erfährst du in diesem Artikel.

Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Aufzeichnung von Tastaturanschlägen verhindern

Manche Hacker verwenden sogenannte Keylogger um die Schreibvorgänge per Tastatur aufzuzeichnen. Sie protokollieren jeglichen Tastendruck und leiten diese an die Kriminellen weiter. Diesen unsichtbaren Spähprogramme kann man mit Anti-Keyloggern Paroli bieten. Sie verschlüsseln die Tastenanschläge und machen somit die Analyse zunichte.

Das leistungsfähige Anti-Keylogger nicht viel kosten müssen, beweisen gleich zwei Tools: SpyShelter Free Anti-Keylogger und der Zemana AntiLogger Free. Sie sind beide gratis im Web, zum Beispiel bei Chip.de, erhältlich.

Beide Anti-Keylogger arbeiten ähnlich gut, leider beschränkt sich die kostenlose Version des SpyShelter Anti-Keylogger nur auf den Einsatz in Webbrowsern. Unterstützt werden die bekanntesten der Branche, der Chrome Browser, Firefox, Microsoft Internet Explorer, der Safari und der norwegische Opera. Außerdem schützt er noch die Registry und den Arbeitsspeicher.

Wer etwas mehr Schutz möchte, der greift besser zum Zemana AntiLogger Free. Er verschlüsselt die Tastatureingaben nicht nur im Webbrowser, sondern auch in allen anderen Anwendungen. Zudem erkennt das Programm verdächtige Vorgänge und blockt sie wie bei einer Firewall. Weitere Ausstattungsmerkmale des Zemana AntiLogger Free sind ein Anti-Screen-Logger, der Screenshots verhindert und ein Anti-Webcam-Logger der deine Eingaben vor Fotos oder Video-Aufnahmen schützt.

Kategorien
Chrome Internet & Medien

Hijacker eFast kapert und ersetzt den Google Chrome Browser

Ein neuer Browser-Hijacker namens eFast sorgt seit ein paar Wochen für Schlagzeilen.  Er kapert den Chrome-Browser, ersetzt ihn durch eine Kopie und löscht dabei alle Verweise auf Chrome. Außerdem wird er zum Standardprogramm für eine große Anzahl von Dateiformaten. Die Sicherheitsexperten von Malwarebytes raten daher zur Vorsicht und empfehlen den Computer auf dieses, zu den Adware gehörenden Schadprogramm eFast zu überprüfen.

eFast leitet den User beim Surfen auf weitere, mit Malware infizierte Webseiten weiter und könnte dabei auch den Computer ausspionieren, weitere Werbung sowie Spionageprogramme nachladen.

Auch wenn es dem Chrome sehr zum Verwechseln ähnlich sieht, offenbaren gleich zwei unterschiedliche Optionen seine Existenz. Zum einen wird eFast in der Liste der installierten Programme geführt. Diese kannst du über die Systemsteuerung | Programm deinstallieren aufrufen und hier direkt vom System entfernen.

Die zweite Möglichkeit eFast zu entlarven ist die browsereigene Option Über Google Chrome.

Alternativ kommst du mit der Befehlseingabe von chrome://chrome in die Adresszeile auch zum gleichen Ergebnis.

Ist dein Computer mit eFast infiziert, dann deinstalliere das Programm und lasse im Anschluss auch noch ein Antivirenprogramm deinen Rechner prüfen. Der Security-Blog von Malwarebytes empfiehlt hier natürlich auch sein hauseigenes Antiviren-Programm Malwarebytes Anti-Malware.

Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista

Einzelnen Programmen über die Windows-Firewall den Zugriff auf das Internet verbieten

Eine der grundlegenden Aufgaben von Firewalls ist nicht nur der Schutz vor äußeren Angriffen, sie soll auch verhindern, dass Programme ungefragt auf das Internet zugreifen. Die entsprechenden Einstellungsänderungen in der Windows-Firewall sind schnell vorgenommen.

Mit dem Befehl wf.msc rufst du über das Eingabefeld des Startmenüs die Konfiguration der Firewall auf.

Im Fenster Windows-Firewall mit erweiterter Sicherheit klickst du auf der linken Seite auf Ausgehende Regeln und anschließend im rechten Bereich auf Neue Regel.

Im ersten Schritt des Regel-Assistenten aktivierst du den Regeltyp Programm und klickst dann auf Weiter.

Im zweiten Schritt wählst du das betreffende Programm aus, dessen Internetverbindung blockiert werden soll. Aktiviere die Option Dieser Programmpfad und lege die Startdatei (*.exe) über den Button Durchsuchen fest. Mit Weiter geht´s zum nächsten Arbeitsschritt.

Im dritten Dialogfenster wählst du Verbindung blockieren und bestätigst auch diesen Schritt mit Weiter.

Lege in nächsten Bildschirm das Profil fest, wann die Blockade eintreten soll. Bist du dir nicht sicher, welche der Auswahlmöglichkeiten (Domäne, Privat, Öffentlich) die richtige ist, dann aktiviere alle drei Optionen. Der Weiter-Button bringt dich nun zum letzten Arbeitsschritt.

Hier gibst du der ausgehenden Regel einen Namen. Eine optionale Beschreibung der Regel ist ebenfalls möglich. Die Schaltfläche Fertig stellen legt die Regel an und aktiviert sie.

Möchtest du weiteren Programmen die automatische Einwahl ins Internet verbieten, dann wiederhole die Arbeitsschritte entsprechend.

Alle Regeln werden auf der rechten Seite des Konfigurations-Fensters der Windows Firewall angezeigt. Hier hast du den direkten Zugriff auf die Regel und kannst sie bei Bedarf zum Beispiel deaktivieren, aktivieren oder auch direkt löschen.

Das Blockieren des Internetzugriffs einzelner Programme funktioniert erst ab Windows Vista aufwärts. Nutzer des Betriebssystems Windows XP müssen auf Firewall-Software von Drittanbietern zurückgreifen, da der Support für XP eingestellt wurde. Empfehlenswert sind beispielsweise ZoneAlarm Free Antivirus + Firewall oder die Comodo Internet Security.

Kategorien
Hardware & Software Software Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Alles Inklusive: Der kostenlose PC-Schutz von Comodo

Es gibt etliche gute Anbieter von Sicherheitssoftware, wie Anti-Viren-Programme, Adware-Cleaner und Firewalls. Wer guten Schutz gegen Angriffe aus dem Internet will, der muss meist regelmäßig in die Tasche greifen. Und das nicht zu knapp. Jahres-Abos von zuverlässiger Software kosten oft 30 – 50 Euro. Dass ein guter Schutz aber auch mal nichts kosten muss, stellt der Anbieter Comodo eindrucksvoll unter Beweis.

Rundum-Sorglos-Paket

Dieser Rundum-Schutz, die Comodo Internet Security, enthält neben einer Anti-Virus-Software auch eine effektive Firewall, einen Spyware-Scanner, einen Cloud- und Spiele-Modus, sowie eine Sandbox-Funktion. Die Sandbox erlaubt das Ausführen von Programmen in einem virtuellen, vom restlichen PC abgeschotteten Bereich. So gelangen infizierte Programme gar nicht erst auf deinen Computer.

Ein Sicherheits-Browser namens Chromodo, rundet das Angebot ab. Wer aber bereits einen Browser von Comodo, z. B. den Comodo Dragon (basiert auf Google Chrome) oder den Comodo IceDragon  (Mozilla Firefox kompatibel) verwendet, der benötigt den Chromodo Browser nicht unbedingt. Die beiden anderen Browser sind ebenfalls mit der Sicherheitssoftware kompatibel.

Download und Installation

Die Comodo Internet Security kann kostenlos auf der englischsprachigen Homepage von Comodo heruntergeladen werden. Wer eine deutschsprachige Internetseite bevorzugt, der wählt am besten die Webseite von Chip.de.

Installation anpassen

Auf der ersten Seite des Installationsassistenten, klickst du als erstes unten links auf den Link Installation anpassen, um dir die in dem Installationspaket enthaltenen Software-Module anzeigen zu lassen.

Hier kannst du den, nicht unbedingt benötigten GeekBuddy, sowie den Chromodo Browser von der Installation ausschließen. Mit dem Button Zurück kehrst du zum Installationsassistenten zurück.

Auf der letzten Seite entfernst du das Häkchen aus der Checkbox, die die Yahoo-Suche empfiehlt. Schließe dann die Installation mit dem Button Zustimmen und Installieren ab.

Programm starten und Virensignaturen aktualisieren

Beim ersten Start des Sicherheitsprogramms ist erst einmal die Aktualisierung der Virensignaturen erforderlich. Das Tool ist so eingestellt, dass du für ein Update nur noch auf die Schaltfläche Beheben klicken musst.

Im Menüband am unteren Rand des Programmfensters kannst du beispielsweise mit einem Mausklick auf Prüfen einen kompletten PC-Scan starten.

Für XP-Nutzer besonders gut geeignet

Alles in allem ist das Sicherheitspaket Comodo Internet Security sehr zu empfehlen. Insbesondere gilt das für Windows-XP-Nutzer, die mittlerweile ohne Hilfe von Microsoft-Sicherheitsupdates auskommen müssen.

Kategorien
Hardware & Software Windows 7 Windows 8 Windows 8.1 Windows 9

Windows-Firewall: Programme blockieren und verhindern, dass Daten übers Internet gesendet werden

Sobald der Rechner mit dem Internet verbunden ist, verschicken viele Programme Daten ins Internet oder empfangen Daten. Als normaler Windows-Anwender bekommt man davon nicht viel mit. Die Datenübermittlung erfolgt unbemerkt im Hintergrund. Wer das nicht möchte, kann gegen das „Nach-Hause-telefonieren“ etwas tun. In der Windows-Firewall lassen sich Programme so blockieren, dass sie keine Daten mehr ins Internet verschicken oder Daten von dort empfangen können.

Programme und EXE-Dateien blocken

Das Blockieren von einzelne Programmen kann zum Beispiel sinnvoll sein, um zu verhindern, dass Programme sich automatisch aktualisieren oder man einfach sicherstellen möchte, dass nicht unbemerkt Nutzerprofile oder sonstige Daten an den Hersteller geschickt werden. Das Blockieren einzelner Programme ist über die Windows-Firewall schnell erledigt. So funktioniert’s:

1. Öffnen Sie die Systemsteuerung über den Befehl Start | Systemsteuerung oder ab Windows 8.1 per Rechtsklick auf den Startknopf und den Befehl Systemsteuerung.

2. In der Systemsteuerung folgen Klicks auf System und Sicherheit sowie Windows-Firewall.

3. Dann klicken Sie in der linken Spalte auf Erweiterte Einstellungen.

4. Klicken Sie in der linken Spalte auf Ausgehende Regeln und dann im rechte Fenster auf Neue Regel.

5. Im Regel-Assistenten wählen Sie den Eintrag Programm und klicken auf Weiter.

6. Dann klicken Sie auf die Schaltfläche Durchsuchen und wählen die EXE-Datei des Programms aus, das blockiert werden soll. Die Programmdateien finden Sie in den Unterordnern von C:\Programme und C:\Programme(x86).

7. Im nächsten Fenster wählen Sie die Einstellung Verbindung blockieren und klicken auf Weiter.

8. Bei der Frage, wann diese Regel angewendet werden sollen, kreuzen Sie alle drei Optionen Domäne, Privat sowie Öffentlich an und bestätigen mit Weiter.

9. Im letzten Schritt müssen Sie der Firewall-Regel nur noch einen passenden Namen geben und das Ganz mit einem Klick auf Fertig stellen speichern. Die neue Regel taucht anschließend in der Liste der ausgehenden Regeln auf. Dort lässt sie sich per Rechtsklick aus- und einschalten oder wieder aus der Liste löschen.

Die mobile Version verlassen