Schlagwort: hacker

  • Firefox plant Zusammenarbeit mit Anti-Hacker-Dienst

    Vor einiger Zeit haben wir über den Web-Dienst von Troy Hunt, www.haveibeenpwned.com, berichtet. Hier kannst du erfahren ob deine E-Mail-Adresse und Benutzernamen von Datendieben gehackt wurden. Nun gibt es für die Nutzer des Mozilla Firefox gute Nachrichten.

    Mozilla hat kürzlich den Firefox 57 (Quantum) veröffentlicht und will damit wieder an alte Erfolge anknüpfen. Der Browser wurde komplett überarbeitet und präsentiert sich nun in einer etwas anderen Aufmachung.

    Zusätzlich arbeitet man derzeit an der Integration des Anti-Hacker-Dienstes Have I been pwned. Wann die Arbeiten mit dem Betreiber von haveibeenpwned.com und Mozilla abgeschlossen sind und die Warnungen direkt über den Firefox-Browser erfolgen, ist noch nicht ganz absehbar.

    Diese Sicherheitsvorkehrung soll zukünftig den Firefox-User automatisch warnen, wenn durch einen Datendiebstahl seine Zugangsdaten geknackt wurden.

  • Seit Windows XP wenig beachtete Sicherheitslücke schließen

    Schon seit der Einführung von Windows XP gibt es den Windows Script Host. Er sollte als Weiterentwicklung für die Eingabeaufforderung gelten, die es schon seit MS-DOS gibt. Allerdings ist die Eingabeaufforderung nie weiterentwickelt worden. Die Existenz des Windows Script Host (WSH) ist aber nie so richtig in das Bewusstsein der PC-Nutzer gelangt. Da WSH meist unbeachtet im Hintergrund aktiv ist, stellt der Dienst ein potentielles Sicherheitsrisiko dar. Glücklicherweise kann dieses Hintertürchen recht einfach geschlossen werden.

    WSH in der Registry deaktivieren

    Die Abschaltung, des meist nicht genutzten Dienst Windows Script Host, erfolgt im Registrierungseditor. Öffne die Registry über das Dialogfenster Ausführen und dem Befehl regedit.

    Navigiere dann zu folgendem Schlüssel:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings

    Im rechten Anzeigebereich des Settings-Ordners kannst du am Eintrag Enable erkennen, ob der Windows Script Host aktiv ist. Ist der Schlüssel Enable nicht vorhanden, oder steht sein Wert auf 1, so ist der Dienst auf deinem Rechner aktiv.

    Zum Deaktivieren öffnest du den Unterschlüssel Enable mit einem Doppelklick, änderst dann den Wert von 1 auf 0 (Null) und speicherst dann die Änderung mit OK.

    Enable-Wert für Abschaltung erforderlich

    Ist der Schlüssel nicht vorhanden, dann öffnest du mit einem Rechtsklick im rechten Bereich das Kontextmenü und wählst dort Neu | DWORD-Wert (23-Bit). Diesem neuen Eintrag gibst du dann den Namen Enable. Der Wert dieses Schlüssels steht standardmäßig auf Null und muss daher nicht geändert werden.

    Sobald die Änderungen in die Registry übernommen wurden, spätestens aber nach einem PC-Neustart, ist der Windows Script Host abgeschaltet und lässt keine Windows-Scripte mehr zu.

    Möchtest du den WSH wieder reaktivieren, dann lösche den Schlüssel Enable oder ändere den Wert wieder auf 1.

  • DNS-Angriffe in fremden Netzwerken aufspüren

    Das Domain Name System (DNS) ist überall vorhanden und ein gern genutztes Tor um Angriffe auf Netzwerke durchzuführen. DNS ist einer der Dienste die fast jede Firewall problemlos passieren dürfen und kaum kontrolliert werden. Insbesondere öffentliche WLAN-Hotspots werden gerne attackiert, um an Nutzerdaten zu kommen. Bevor man sich mit dem eigenen Notebook auf zugangsgesicherte Webseiten einloggt, ist es ratsam das betreffende Netzwerk auf DNS-Angriffe zu überprüfen. Mit dem richtigen Tool ist das kein Problem.

    Die Gratis-Version des Tools XArp reicht schon aus, um ein Netzwerk auf DNS-Angriffe zu überprüfen. Lade XArp von der Webseite des Anbieters, www.xarp.net herunter und installiere es auf deinem Rechner.

    Zum Identifizieren von DNS-Angriffen trittst du einfach einem Netzwerk (z. B. einem WiFi-Spot) bei und startest das Programm XArp. Der Scan dauert ein paar Sekunden. Wenn nach dem Test nur Einträge mit grünen Häkchen angezeigt werden, dann ist kein Angriff im Gange. Bei einem oder mehreren roten Kreuzen ist Vorsicht geboten und das betreffende Netzwerk ist sofort zu verlassen.

    Darüber hinaus bietet XArp weitere Informationen. Beispielsweise kann man über den Link View detected attacks auch die MAC-Adresse des Angreifers identifizieren. In einem zusätzlichen Fenster werden per Changefilter die Änderungen von MAC-Adressen angezeigt.

    Fazit:

    Wer unterwegs häufig kostenlose Access Points nutzt, für den ist XArp ein unverzichtbares Sicherheits-Tool. Es ist mit allen Windows-Betriebssystemen und Ubuntu Linux kompatibel.

    Trotzdem empfiehlt es sich, den Besuch sensibler Webseiten, wie dem Online-Banking, über öffentliche Hotspots zu vermeiden. Schließlich sind DNS-Angriffe nicht das einzige Werkzeug, das Hacker verwenden können.

  • Nicht so sicher wie es den Anschein hat: HTTPS und öffentliches WLAN

    Das öffentliches WLAN nicht besonders sicher ist, haben wir in der Vergangenheit schon öfter erwähnt. Bei der Nutzung allgemein zugänglicher Hotspots muss man daher besondere Vorsicht walten lassen. Leider ist auch auf die vielgelobten HTTPS-Verbindungen kein Verlass. IT-Sicherheitsexperten haben eine Sicherheitslücke entdeckt, die ein knacken der HTTPS-Verschlüsselung ermöglicht.

    Sicherheitslücke in HTTPS

    Hacker nutzen dazu die Funktion Web Proxy Autodiscovery (WPAD), die eine automatische Konfiguration für den Webzugriff findet. Diese Technik, in Verbindung mit OpenID-Hotspots, ist besonders einfach angreifbar. Ausgespähte, bereits aufgerufene Webseiten, geben auf diese Weise eingegebene Anmeldedaten für Online-Banking oder -Shops preis.

    Proxy Autoconfig (PAC) leitet abgefangene Webseite auf die Proxy-Server des Angreifers um, der die Anmeldedaten anschließend ausliest. Das ist aber nicht alles, was PAC kann. Mit dem Proxy Autoconfig haben es Trojaner wesentlich einfacher, den Nutzer eines Wifi-Hotspots auf Phishing-Webseiten umzuleiten.

    Gegenmaßnahme

    Die effektivste Möglichkeit, deine Internetverbindung über einen ungesicherten Hotspot abzusichern, ist der Aufbau eines VPN-Tunnels. Mittlerweile ist die Nutzung von VPN-Verbindungen nicht mehr so umständlich und auch nicht mehr so langsam.

    Für iPhone und Android bietet Opera die App Opera VPN für schnelles und unbegrenztes Surfen. Weitere Informationen zu dieser App findest du in diesem Artikel.

    Für Desktop und Notebook empfehlen wir den Opera Browser, dessen VPN-Client demnächst freigeschaltet wird. Voraussichtlich wird dies in Version 41 geschehen, die aktuelle Version ist derzeit 39.0. Bis dahin sorgt das Opera-Unternehmen SurfEasy für sichere VPN-Verbindungen.

  • Angst vor Bloßstellung? Apple wirft Security-App „SysSecInfo“ aus dem Store.

    Dass Apple unangenehme Wahrheiten lieber verschweigt, ist hinlänglich bekannt. Diesmal hat der Rotstift der Zensur die iOS-App System and Security Info der Kölner Firma SektionEins erwischt. Nach knapp einer Woche im App-Store landete das Tool auf Platz 1 der Verkaufs-Charts und anschließend direkt im digitalen Mülleimer.

    Warum?!

    Die Software der Firma SektionEins überprüft iOS-Geräte auf versteckte Jailbreaks und verdächtige Hintergrunddienste, die Geheimdienste sowie Hacker nutzen können um sie abzuhören oder mit Schadsoftware zu infizieren.  Die Ergebnisse werden dann in Prozesslisten und in Systeminformationen abgebildet. Außerdem zeigt die Sicherheitssoftware auch Anomalien, wie beispielsweise unsignierte Binaries, an. Das kompromittiert recht schnell iOS-Spionage-Software, wie sie von Firmen wie FinFisher (FinSpy) und HackingTeam verkauft wird.

    Offensichtlich fühlte sich Apple – zu Recht – bloßgestellt. Denn anders kann man den Rausschmiss der App System and Security Info nicht werten, da andere Apps, die auch Prozesslisten und Systeminformationen anzeigen, im App-Store weiterhin erhältlich sind.

    Wer mehr über die App System and Security Info und dessen Funktionsweise erfahren möchte, der kann sich auf der Webseite von SektionEins  oder im hauseigenen Blog informieren.

    Peinlich, Peinlich…

    Nach dem Rechtsstreit mit dem FBI um die Offenlegung der Verschlüsselung, will Apple wohl nicht dass weitere Sicherheitslücken bekannt werden.

    Mein Tipp an Apple: Setzt euch mit Firmen wie SektionEins zusammen um wirklich sichere Handys zu bauen. Niemand ist perfekt und solche Zensurversuche sind einfach nur peinlich.

    Rechtsstreitigkeiten, wie die mit dem FBI, sind sonst nicht mehr Wert als ein PR-Gag um im Gespräch zu bleiben.

    Die glücklichen Nutzer, die System and Security Info bereits heruntergeladen haben, können sie natürlich weiterhin nutzen. Da aber zukünftige Updates nicht erfolgen (können), wird die Software wohl recht schnell veraltet sein. Die Entwickler von Spionage-Software schlafen schließlich auch nicht.

    Bleibt nur abzuwarten, welchen Clou Stefan Esser von SektionEins als nächstes veröffentlicht.

  • Aktion „Sicherer Browser“: Die Add-Ons nicht vergessen!

    Bei Webbrowsern gelangen Viren und Schadsoftware meist über Werbebanner und infizierte Webseiten, auf die man beim Anklicken von Links weitergeleitet wird, auf den Computer. Vieles wird von Antiviren-Software und Firewalls geblockt. Aber auch Browsererweiterungen (Add-Ons) beim Firefox und beim Chrome können Schwachstellen für Angreifer enthalten. Diesen Sicherheitslücken kann man am besten vorbeugen, indem man sie auf dem aktuellen Stand hält. Dazu ist hin und wieder ein Update-Check erforderlich.

    Mozilla Firefox

    Beim Firefox ist das recht einfach. Hier gibt es eine automatische Update-Funktion, auch für Erweiterungen. Starte dazu den Add-Ons-Manager über das Menü-Icon oder durch Eingabe des Befehls about:addons in die Adresszeile.

    Dann klickst du auf das Zahnradsymbol und aktivierst im Aufklappmenü den Eintrag Add-ons automatisch aktualisieren. Ab sofort werden die Updates der Erweiterungen automatisch überwacht, heruntergeladen und installiert.

    Google Chrome

    Bei Google Chrome gelangst du zur Aktualisierung der Erweiterungen, indem du in die Adresszeile den Befehl chrome://extensions eintippst und mit [Eingabe] bestätigst.

    Anschließend aktivierst du im Browser-Tab Erweiterungen die Einstellung Entwicklermodus. Dadurch wird unter anderem auch der Button Erweiterungen jetzt aktualisieren angezeigt. Ein weiterer Mausklick auf diese Schaltfläche aktualisiert deine Chrome-Erweiterungen.

    Normalerweise prüft Chrome alle paar Stunden automatisch auf eventuelle Updates. Wer aber die automatische Updatefunktion im Chrome-Browser deaktiviert hat, der sollte diesen manuellen Check regelmäßig, mindestens einmal wöchentlich, durchführen.

  • Microsoft Edge: Verhindern, dass Schadsoftware deinen Rechner als Server verwendet

    Verschiedene Schadprogramme verwenden die infizierten Computer als Mini-Server um beispielsweise Phishing-Seiten im Web zu verbreiten und anzuzeigen. Dafür wird im Edge-Browser eine Entwicklerfunktion missbraucht. Diese ist standardmäßig aktiviert. Mit nur ein paar Mausklicks wird sie schnell geschlossen.

    Die Entwicklerfunktion Localhost-Loopback verwendet die IP-Adresse 127.0.0.1 um Mini-Server einrichten zu können. So lange du keinen öffentlichen Server betreibst und/oder kein Softwareentwickler bist, wirst du diese Funktion in der Regel nicht benötigen.

    Zum Abschalten der Sicherheitslücke Localhost-Loopback tippst du in der Adresszeile des Edge-Browsers about:flags ein und bestätigst den Befehl mit der Taste [Eingabe].

    Im Tab der Entwicklereinstellungen entfernst du im Bereich Entwicklereinstellungen das Häkchen der Option Localhost-Loopback zulassen (dies kann Ihr Gerät gefährden). Anschließend startest du den Browser neu, um die Änderung zu aktivieren.

    Ich persönlich bin immer wieder erstaunt, wie sorglos Microsoft mit der Sicherheit seiner Kunden umgeht. Man könnte meinen, es wäre ihnen egal. Ein Schelm, wer böses dabei denkt…

     

  • WhatsApp: Achtung – Der Virus „Ute Christoff“ geht immer noch um… Was soll man davon halten?

    Zuerst einmal: Ute Christoff wird bestimmt nicht deine Festplatte zerstören. Es ist wieder einmal einer der nervigen Kettenbriefe die über WhatsApp und andere soziale Netzwerke verbreitet werden. In früheren oder ähnlichen Versionen mussten bereits die Namen Marcel Hohmann, Domenik Beuting und Christian Wick für diese Netz-Pest herhalten.

    Der Text, der vor dem Virus „Ute Christoff“ warnt, lautet wie folgt:

    Sag mal bitte allen leuten in deiner liste, dass sie den kontakt mit ‘Ute Christoff’ nicht annehmen sollen! das ist ein Virus (über whats app u.s.w) der zerstört die ganze festplatte und zieht sich die daten runter, wenn ihn einer deiner kontakte erwischt, bist du auch betroffen, weil er sich durch die liste frisst! also kopier und schicken !!! Wenn dich die Nummer 0171 9626509 anruft,nimm ja nicht ab! Ist ein Hacker und es werden auch all deine Kontakte betroffen sein! Es ist heute Morgen auch von EUROP1 und RTL bestätigt worden!Weiterleiten!

    Der österreichische Sicherheits-Blog mimikama berichtet, dass dieser Kettenbrief kaum eine Gefahr darstellt und bewertet Ute Christoff wie folgt:

    1. Ute Christoff ist kein Virus, maximal wäre sie eine Nutzerin.
    2. Sie kann keine Daten herunterladen, oder irgendeine Festplatte zerstören.
    3. Hätte einer deiner Freunde Ute Christoff als Freund, dann würde sie trotzdem keinen Zugriff auf deine Daten haben.
    4. Weil sie sich durch die Liste frisst… – Wir hoffen, dass sich Ute Christoff nicht verschluckt und einen vollen Magen bekommt.

    Wir schließen uns dem an und empfehlen jedem der diese Nachricht erhält, sie einfach zu löschen. Das einzige was der angebliche Virus frisst, ist das Datenvolumen für die Weiterleitung dieses Kettenbriefes.

    Solltest du zukünftig wieder einmal so eine „Warnung“ erhalten, empfiehlt es sich, den Wahrheitsgehalt auf mimikama.at zu überprüfen. Dort sind die Sicherheitsexperten recht nahe am Puls der Zeit…

Die mobile Version verlassen