Schlagwort: phishing

  • Betrüger tricksen Netflix-Kunden mit Gmail-Adressen aus

    Wenn du dich bei Netflix mit einer Gmail-Adresse registriert hast, kannst du leicht Opfer von Betrügern werden. Den Grund dafür liefern für den Betrüger vorteilhafte Funktionen bei Gmail und Netflix.

    1. Problem: Gmail

    Der E-Mail-Client von Google ignoriert in der Adresse vorhandene Großbuchstaben und Punkte.

    Beispiel: Die bei Gmail registrierte Adresse EgonMueller@gmail.com erhält auch Nachrichten von egon.mueller@gmail.com oder eg.on.mu.eller@gmail.com.

    Du kannst es auch mit einer entsprechenden Variation deiner Googlemail-Adresse selbst mal ausprobieren.

    2. Problem: Die Registrierung bei Netflix

    Der Registrierungsvorgang bei Netflix kommt leider ohne eine Sicherheitsabfrage aus. Du gibst eine E-Mail-Adresse an und legst dein Passwort fest. Das war´s auch schon. Eine Verifizierung der E-Mail-Adresse erfolgt seitens Netflix nicht.

    Diese beiden Features reichen den Betrügern aus, um auf deine Kosten Filme und Serien zu schauen.

    Die Betrugsmasche

    Der Betrüger mit dem Netflix-Konto egon.mueller@gmail.com hinterlegt eine Prepaid-Kreditkarte. Sobald das Guthaben aufgebraucht ist, sperrt Netflix dieses Konto bis zur Aktualisierung der Zahlungsdaten und sendet eine Erinnerungsmail. Diese landet aber nicht beim Betrüger, sondern im Posteingang von EgonMueller@gmail.com.

    Jetzt rechnet der Betrüger mit der Unaufmerksamkeit seines Opfers. Der Link in der Netflix-Mail führt direkt zu den Zahlungsdaten des Abzocker-Accounts ohne eine weitere Abfrage des Passwortes.

    Gibt das Opfer nun seine echten Kreditkarten-Daten ein, ohne dass er merkt im falschen Konto zu sein, ist der Betrug fast perfekt. Durch die Änderung der Betrugs-Email wird das Opfer aus dem „Fake-Account“ ausgesperrt und wird mit den Abo-Kosten belastet.

    So schützt du dein Account

    Wichtig ist immer eine erhöhte Aufmerksamkeit wenn es um sensible Daten geht. Insbesondere bei Zahlungsdaten. Klicke nicht auf zugesandte Links, auch wenn sie  nachweislich von Netflix kommen. Rufe dein Account manuell über den Browser auf.

    Aber auch für den Fall, dass du diesem Link gefolgt bist, überprüfe die angegebenen Zahlungsdaten genau. Im Betrügerkonto wird sicherlich nicht deine Kreditkartennummer angegeben sein. Auch die registrierte E-Mail-Adresse wird, wenn auch geringfügig, anders lauten.

    Bist du auf die Masche trotzdem hereingefallen, sollte die Sperrung deiner Kreditkarte an erster Stelle stehen, damit der Schaden so gering wie möglich ausfällt.

    Insbesondere solltest du die Gmail-Adresse in deinem Netflix-Account gegen eine Email-Adresse anderer Anbieter austauschen. Bei den beiden großen Webmail-Anbietern Web.de und GMX beispielsweise, werden keine Punkte in der Adresse ignoriert.

    Netflix arbeitet an Lösung

    Der Streaminganbieter bestätigte gegenüber der Webseite von TrustedReviews, dass man sich dieses Problems annimmt und bereits an einer Lösung arbeiten würde. Bis aber eine Lösung zur Verfügung steht, kannst du dich nur durch eine andere E-Mail-Adresse schützen.

  • Neue Version des Banking-Trojaners „Marcher“ greift Android-Geräte an.

    Wie bereits Anfang des Jahres 2017, warnt jetzt erneut das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor einer neuen Version des Banking-Trojaners Marcher. Er liest vom infizierten Gerät die PIN-Nummern, sowie die SMS mit TAN-Nummern aus und leitet sie an die Cyber-Gangster weiter, die dann das Konto plündern können.

    Zudem soll Marcher auch den Start von Banking-Apps erkennen und eine eigene Oberfläche starten können, die vom Original kaum zu unterscheiden ist. So kann er dann auch die Informationen weiterer Eingaben auslesen.

    Die Tarnung

    Marcher tarnt sich beispielsweise als Adobe-Flashplayer-Update. Wenn du eine solche Aufforderung bekommst, darfst du keinesfalls zustimmen.

    Er kommt zwar nicht über den Google Play Store auf dein Gerät, wohl aber über Spiele und Apps mit „Erwachseneninhalten“. Dabei werden oft Fakes von Originalspielen verwendet. Wie Anfang des Jahres mit der Fälschung von Super Mario Run.

    Abwehrmöglichkeiten

    Im Falle einer Infektion, aber auch schon bei einem Verdacht, sollte man keine sensiblen Transaktionen mehr mit dem Handy oder Tablet durchführen.

    Das BSI rät, einen Virenscanner für Android zu benutzen. Zusätzlich kann das Gerät auf die Werkseinstellungen zurückgesetzt werden. Bei weiterbestehenden Zweifeln ist eine Neuinstallation des Android-Betriebssystems empfehlenswert.

    Vor dem Zurücksetzen oder der Neuinstallation solltest du natürlich deine persönlichen Daten einem Backup unterziehen und auf dem bereinigten Gerät anschließend alle Zugangsdaten und Passwörter ändern.

    Das BSI rät auch, die Bank zu informieren, damit diese ebenfalls ihre Sicherheitsmaßnahmen treffen kann.

    Antiviren-Software

    Leider empfiehlt das Bundesamt keinen speziellen Virenscanner oder Hersteller von Antiviren-Software. Manche Portale, wie zum Beispiel Chip.de, empfehlen Kaspersky Security Cloud für PCs und Smartphones.

    Diese Antiviren-Software bietet Schutz vor Viren, Trojanern, Malware und Phishing-Versuchen. Weiter Tools sind beispielsweise ein VPN-Client, ein Passwort-Manager und das Safe-Money-Modul, das den Online-Zahlungsverkehr absichert.

    Die Kaspersky Security Cloud kostet pro Jahr knapp 70 Euro und schützt dafür mehrere Geräte. Das ist auf jeden Fall günstiger als ein leergeräumtes Bankkonto.

  • Unsichere E-Mail-Anhänge sicher öffnen

    Wer kennt sie nicht, die E-Mails mit angehängten Rechnungskopien im Word-, PDF- oder Excel-Format. Im Text der Nachricht steht dann meist Letzte Mahnung, oder andere Aufforderungen, den Anhang zu öffnen. Zu weit mehr als 90 Prozent sind dies allesamt Versuche, Schadware auf unseren Rechnern zu installieren. Wer sich nicht sicher ist, ob es sich um Malware-Anhänge handelt, für den gibt es eine „Sandbox“-Variante, um diese sicher öffnen zu können.

    Dilettantisch verfasste E-Mails

    In der Vergangenheit konnte man diese Mails recht einfach als Betrugsversuch identifizieren, da sie oft in schlechtem Deutsch verfasst wurden. Aber die Betrüger lernen auch dazu und die Methoden werden daher immer besser.

    Grundsätzlich sollte man immer vorsichtig mit dem Öffnen von Anhängen sein, die von unbekannten Absendern stammen. Aber auch von deinen Bekannten kannst du infizierte Mails erhalten. Insbesondere dann, wenn die Mail-Konten von Hackern gekapert wurden.

    Google Drive als Sandbox verwenden

    In diesen Fällen öffnest du die Anhänge nicht auf deinem Computer, sondern einfach in Google Drive. Dazu ist natürlich ein Google Konto (kostenlos) erforderlich.

    Erstelle in Google Drive einen eigenen Ordner für die verdächtigen Anhänge und lade sie anschließend in dieses Verzeichnis hoch. Da der Cloudspeicher Google Drive sich auf den Servern von Google befindet und nicht auf deinem PC, kannst du nun den betreffenden Anhang öffnen.

    Wird der Anhang nicht so konvertiert dass man ihn lesen kann, dann handelt es sich mit Sicherheit um Schadsoftware. Gleiches gilt für den Fall, dass der Inhalt des Anhangs zwar lesbar ist, aber nicht dem entspricht, was in der Email angekündigt wurde.

    Im Zweifelsfall gilt aber immer: Unbekannte Anhänge nicht auf dem eigenen Rechner öffnen!

    Die meisten Unternehmen versenden Mahnungen ohnehin nicht per E-Mail, sondern per Post und letzte Mahnungen werden sogar per Einschreiben zugestellt.

  • Bei Outlook den E-Mail-Kopfzeilen mehr Informationen entlocken

    Der Header (Kopfzeile) einer E-Mail enthält viel mehr Informationen als nur den Absender und das Empfangsdatum. Eine ganze Reihe von interessanten Informationen kann man sich über die Kopfzeilen anzeigen lassen.

    Dazu gehören unter anderem IP-Adressen und Ergebnisse zu Anti-Spam und Anti-Virus-Überprüfungen. Diese Infos sind aber gut versteckt. Zum Offenlegen der Kopfzeilen-Infos rufst du in der geöffneten E-Mail zuerst das Register Nachricht auf. In der Gruppe Markierungen des Menübandes klickst du auf den kleinen Pfeil in der rechten unteren Ecke.

    Dadurch öffnet sich das Dialogfenster Eigenschaften. Der Bereich mit der Bezeichnung Internetkopfzeilen enthält die gesamten Informationen des E-Mail-Headers.

    Bei den älteren Outlook-Versionen (z. B. 2007) ist es der kleine Pfeil im Bereich Optionen, der dann das Dialogfenster Nachrichtenoptionen öffnet.

    Hier kannst du übrigens auch herausfinden, ob die E-Mail deiner Bank tatsächlich von deinem Kreditinstitut kommt oder ob es eine Phishing-Mail ist.

    Scrolle in diesem Bereich bis zum Eintrag Received. Ist der hier eingetragene Domain-Name mit dem des Absenders nicht identisch, dann gehört diese Nachricht in den Papierkorb. Enthält die E-Mail auch noch Datei-Anhänge, dann vermeide es erst recht, sie zu öffnen. Die Gefahr weiterer Viren oder Trojaner ist einfach zu hoch.

    Um die Informationen der Kopfzeile in gut lesbare Häppchen aufzuteilen, kopiere und füge sie dann auf der Webseite www.gaijin.at/olsmailheader.php ein. Mit dem Button Kopfzeilen analysieren werden sie dann gut lesbar aufbereitet.

  • Outlook und GMail: Phishing-Mails als solche rechtzeitig erkennen

    E-Mails unbekannter Herkunft sollte man immer skeptisch gegenüberstehen. So weit, so gut. Das wird von den meisten Menschen auch beachtet. Bei Phishing-Mails ist aber alles anders. Sie geben vor, von einer vertrauenswürdigen Firma zu stammen. Und sie wollen nur eines: Unsere Zugangsdaten zu Online-Shops und die Daten für unseren Zahlungsverkehr. Aus diesem Grund werden häufig die Webseiten bekannter Finanzinstitute wie Sparkassen oder der Online-Bezahldienst PayPal imitiert. In der Eingangsmail wirst du aufgefordert, deine Zugangsdaten zu bestätigen oder dich über die in der Mail integrierten Links und Schaltflächen bei deinem Konto anzumelden. Einer solchen Aufforderung solltest du aber nie Folge leisten.

    Die Weiterleitungen auf die gefakte Webseiten sind mittlerweile so gut gemacht, dass sie von dem Original kaum zu unterscheiden sind. Enthielten die Phishing-Mails und die Fake-Seiten früher noch etliche stilistische Unterschiede und Rechtschreibfehler, so sind sie heutzutage sogar mit einer persönlichen Anrede versehen.

    Da muss man schon genauer hinsehen, um die Spreu vom Weizen zu trennen. Da meistens nur die größten Unternehmen kopiert werden, kann man sie recht einfach an dem verwendeten E-Mail-Server als Fake oder Original identifizieren.

    Und zwar so: 

    Bei Outlook öffnest du die Nachricht – ohne jedoch einen eventuellen Anhang zu öffnen – und klickst auf Datei | Eigenschaften. Bei älteren Versionen, wie Outlook 2007, reicht ein Rechtsklick im Posteingang auf die betreffende E-Mail und die Auswahl des Kontextmenüeintrages Nachrichtenoptionen.

    Im Bereich der Internetkopfzeilen scrollst du bis zum Eintrag Received. Handelt es sich bei der Mail um einen Phishing-Versuch, wird die hier angezeigte Domain nicht mit der, des vorgegaukelten Unternehmens übereinstimmen. In diesem Fall sollte die E-Mail umgehend im Papierkorb landen.

    Ich beispielsweise, erhalte ich öfters Phishing-Mails die vom Absender-Server jatrabel.com stammen, und PayPal-Nachrichten imitieren, die ich auf diese Weise identifiziere und sofort lösche.

    Google Mail

    Bei dem E-Mail-Client von Google, dem GMail, ist die Verfahrensweise ähnlich. Öffne die Nachricht und klicke auf den kleinen Pfeil (Mehr) rechts neben dem Antwort-Pfeil und wähle im Aufklappmenü Original aus.

    Tipp:

    Oft reicht es auch nur aus, wenn du deinen Mauszeiger auf eine eingebettete Schaltfläche bewegst. Die mit diesem Button verknüpfte URL zeigt auch an, wohin die Weiterleitung führt. In meiner PayPal-Phishing-Mail war es die mehr als zweifelhafte Adresse grabify.ga.

  • Adobe Flash: Wieder eine neue Sicherheitslücke

    Der Adobe Flash Player ist und bleibt das Sicherheitsrisiko Nummer eins. Kaum ein Monat vergeht, ohne dass neue Sicherheitslücken, manche so groß wie Scheunentore, bekannt werden. Bereits vor vier Wochen, Mitte Oktober 2015 wurde eine Zero-Day-Lücke für den Angriff auf Computer von Außenministerien verschiedener Länder weltweit genutzt.

    Forscher des Sicherheitsblogs von Trend Micro haben die Hackergruppe Pawn-Storm für diesen Angriff ausgemacht. Für diesen Angriff wurde die Sicherheitslücke in der Flash-Version 19.0.0.207 genutzt.

    Um auf der sicheren Seite zu sein, sollte jeder Nutzer darauf achten, dass sein Flash-Player immer aktuell ist. Gegebenenfalls ist eine wöchentliche Überprüfung durchzuführen.

    Am besten ist es jedoch, Flash komplett zu deaktivieren und HTML5 zu verwenden. Die großen Webbrowser haben mit der Umstellung keine Probleme, da HTML5 bereits integriert wurde. Zudem kannst du über die Webseite www.html5test.com Informationen über kompatible Browser und deren Leistungsfähigkeit abrufen.

  • Zu wenig Privatsphäre beim Firefox? Hier sind ein paar Verbesserungsvorschläge.

    Ein paar Funktionen des Firefox-Browsers nutzen Google-Techniken, um den Browser zu verbessern, bösartige Webseiten zu blockieren und Suchvorschläge anzuzeigen. Der Nachteil dieser Technik ist aber die Preisgabe von Nutzerdaten. Wer allerdings über ein effektives Antivirenprogramm und eine gute Firewall verfügt, der kann durchaus auf einige der Firefox-Funktionen zugunsten einer maximalen Privatsphäre verzichten. Der Verzicht einiger Funktionen geht allerdings zu Lasten des Komforts. Die Maxime ist: Alles kann, nichts muss.

    Cookies

    Eine wesentliche Grundlage der Informationsweitergabe sind die „Cookies“. Öffnen Sie die Cookie-Verwaltung mit einem Klick auf den „Firefox“-Button, wählen Sie im Kontextmenü „Einstellungen“, und wechseln Sie im Dialogfenster zu „Datenschutz“. Im Abschnitt „Chronik“ aktivieren Sie im Aufklappmenü von „Firefox wird eine Chronik:“ die Option „nach benutzerdefinierten Einstellungen anlegen“. Im Anschluss schalten Sie die Einstellung „Cookies von Drittanbietern akzeptieren“ ab. Mit „OK“ bestätigen Sie die Änderung.

    Eine eventuelle Konsequenz der Cookie-Abschaltung kann eine fehlerhafte Darstellung einiger Webseiten nach sich ziehen.

    Tracking vermeiden

    Auf der gleichen Registerkarte der Einstellungen können Sie die Option „Websites mitteilen, dass ich nicht verfolgt werden will“ aktivieren.

    Diese „Do-not-track“-Einstellung ist für Webseitenbetreiber aber nicht verbindlich.

    Sicheres Browsen

    Um Phishing und bösartige Webseiten zu identifizieren, nutzt Firefox die gleiche Technik wie der Chrome Browser. Jede halbe Stunde aktualisiert Firefox die Liste bösartiger Internetseiten. Dabei werden aber auch Daten Ihres Surfverhaltens weitergegeben. Die Abschaltung dieser „Black-List“ sollten Sie nur in Erwägung ziehen, wenn eine gute Firewall und ein aktuelles Virenschutzprogramm existiert.

    Die Abschaltung der „Schwarzen Liste“ nehmen Sie im Dialogfenster „Einstellungen“ auf der Registerkarte „Sicherheit“ vor. Entfernen Sie hier die Häkchen aus den Checkboxen der Optionen „Webseite blockieren, wenn sie als attakierend gemeldet wurde“ und „Webseite blockieren, wenn sie als Betrugsversuch gemeldet wurde“. Speichern Sie die Änderung auch hier mit „OK“.

    Suchvorschläge abschalten

    Auch die automatische Anzeige von Suchvorschlägen sendet Daten über Ihr Surfverhalten. Je öfter Sie Suchanfragen starten, desto genauer werden auch die Suchvorschläge. Da diese Funktion aber nur den Komfort verbessert, kann darauf am ehesten verzichtet werden. Mit einem Rechtsklick in das Suchfeld des Browsers öffnen Sie das Kontextmenü und deaktivieren Sie die Einstellung „Vorschläge anzeigen“.

    Die Abschaltung der Suchvorschläge funktioniert mit jeder Suchmaschine.

    Performance- und Crash-Daten

    Für die ständige Verbesserung des Firefox-Browsers benötigen die Programmierer von Mozilla Geschwindigkeitsberichte und Crashinformationen der Nutzer. Der Browser ist standardmäßig so eingestellt, dass diese Berichte automatisch übermittelt werden.

    Im Dialogfenster „Einstellungen“ finden Sie in der Rubrik „Erweitert“ auf der Registerkarte „Dateiübermittlung“ folgende Optionen:

    • Firefox-Statusbericht
    • Absturz-Melder aktivieren

    Deaktivieren Sie beide Funktionen um die Übermittlung der Berichte an Mozilla zu unterbinden. Mit „OK“ speichern Sie die Änderung.

    Fazit:

    Wenn das Abschalten einiger Funktionen den Komfort des Surfens für Sie zu sehr einschränkt, dann finden Sie sicherlich einen guten Kompromiss zwischen Bequemlichkeit und Privatsphäre. Alle vorgestellten Optionen können, müssen aber nicht verwendet werden.

  • Phishing-Webseiten erkennen

    Phishing-Mails sind ganz schön gemein. Über gefälschte E-Mails locken Betrüger Sie auf gefälschte Webseiten, um Ihnen dort PIN- und TAN-Nummern zu entlocken. Wie Sie erst gar nicht auf Phishing-Mails hereinfallen und Fisching-Mails sofort erkennen, haben wir bereits im Tipp „Phishing-Mails erkennen“ beschrieben.  Sollten Sie trotz aller Vorsicht versehentlich doch einmal auf einen Link in einer Phishing-E-Mail geklickt haben, ist es noch nicht zu spät. Erst wenn Sie auf der gefälschten Seite Zugangsdaten oder PIN und TAN-Nummern eingeben und das gefälschte Formular abschicken, haben die Gauner ihr Ziel erreicht. Anhand einiger Merkmale können Sie leicht erkennen, ob Sie sich auf einer Phishingseite befinden.

    Phishing-Seiten lassen sich anhand folgender Merkmale leicht erkennen:

    Fehlender Buchstabe s in https

    Die wichtigsten Erkennungsmerkmale finden Sie in der Adresszeile des Browsers. Alle seriösen Anbieter übertragen Eingabeformulare nur in verschlüsselter Form. Sobald Sie das Eingabeformular für Kontonummer und PIN aufrufen, müssen in der Adresszeile statt http die Buchstaben https stehen. Das s steht für Sicherheit und zeigt an, dass alle Daten verschlüsselt an die Bank übertragen werden. Fehlt der Buchstabe s handelt es sich mit aller Wahrscheinlichkeit um eine gefälschte Seite. Sie sollten den Browser dann sofort schließen.

    Fehlendes Schlosssymbol

    Sichere Verbindungen zur Hausbank werden im Internet Explorer mit einem kleinen Symbol eines Vorhängeschlosses gekennzeichnet. Sie finden das Symbol rechts neben der Adresszeile. Mit einem Mausklick auf das Schloss können Sie das zugehörige Sicherheitszertifikat der Bank einsehen. Bei vertrauenswürdigen Webseiten wird die gesamte Adresszeile zusätzlich grün eingefärbt. Fehlt das Schlosssymbol, handelt es sich um eine Phishing-Webseite.

    Fehler in der Adresse

    Phishingseiten verwenden meist eine leicht geänderte Adresse. Statt www.postbank.de lautet die Adresse zum Beispiel www.post-security-update.com. Oder die Adresse führt nicht zu einer Seite mit der deutschen Kennung .de, sondern ausländischen Kürzeln wie .ru für Russland.

    Eingabe von PIN- und TAN-Nummer auf einer Seite

    Beim Onlinebanking haben es Phishing-Betrüger auf Ihre PIN- und TAN-Nummern abgesehen. Sobald auf einer einzigen Seite PIN- und TAN-Nummer gleichzeitig oder gleich mehrerer TAN-Nummern eingegeben werden sollen, ist etwas faul. Keine Bank verlangt die gleichzeitige Eingabe von PIN und TAN-Nummer auf einer Seite. Beim Onlinebanking wird die PIN ausschließlich für den Zugang zum Onlinekonto verwendet, die TAN-Nummern für Überweisungen und ähnliche Transaktionen – gemeinsam werden Sie von Banken nie abgefragt.

    So sehen sichere Onlinebanking-Seiten im Internet Explorer und Firefox-Browser aus: Wichtig sind die Buchstaben https in der Adresszeile (1 im Bild oben), das Schlosssymbol (2) sowie das grün eingefärbte Sicherheitszertifikat (3). Fehlen die Sicherheitsmerkmale, handelt es sich mit großer Wahrscheinlichkeit um eine Phishingseite.

  • Skype Big Brother? Microsoft schnüffelt und liest beim Skypen mit [Update]

    Eigentlich gilt Skype als abhörsicher. Das gilt allerdings nur für Telefonate. Wer über Skype auch chattet und plaudert, muss damit rechnen, belauscht zu werden. Herausgefunden hat das ein Leser des Onlinemagazins heise.de, die den Verdacht prompt überprüften und die Schnüffelei bestätigt haben.

    Skype-Chats werden mitgelesen

    Da staunten die Expterten von heise.de nicht schlecht: Ein Leser machte den Onlinedienst darauf aufmerksam, dass nach einem Chat per Skype auf seinen Rechnern auffälliger Netzwerkverkehr registriert wurde, der zunächst eine Reply-Attacke vermuten lies. Die Überprüfung des verdächtigen Netzwerkverkehrs ergab, dass ein Rechner aus der Microsoft-Zentrale in Redmond direkt nach dem Chat auf Adressen zugegriffen hat, die zuvor im Skype-Chat herumgeschickt wurden.

    Die heise-Redaktion ging der Sache nach und stellt Microsoft eine Falle: In einem fingierten Chat wurden testweise Test-URLs verschickt – einmal inklusive Anmeldeinformationen und einmal inklusive privater Dateifreigaben eines Cloud-Dienstes. Und siehe da: Einige Stunden nach dem Chat, schaute auch Microsoft vorbei und besuchte die im Chat genannten Seiten. Laut Skype-Richtlinien ein legitimer Fall; in den Skype-Datenschutzrichtlinien heißt es dazu:

    „Skype nutzt gegebenenfalls innerhalb von Sofortnachrichten und SMS automatisiertes Scannen zur Bestimmung von (a) vermutlichem Spam und/oder (b) URLs, die bereits als Spam-, Betrugs- oder Phishing-Links identifiziert wurden.“

    Laut Microsoft prüft Skype die in Chats übermittelten URLs, um Spam- und Phishing-Seiten herauszufiltern. Kritiker befürchten, dass die Schnüffelei im Rahmen der Umstrukturierung der US-Gesetze bezüglich des Abhörens von Gesprächen nicht nur Skype-Chats, sondern auch auch auf Skype-Telefongespräche betrifft. Bislang sind das aber nur Vermutungen seitens der Datenschutzorganisationen Electronic Frontier Foundation und Reporter ohne Grenzen (hier ein offener Brief der Reporter-ohne-Grenzen-Organisation an Skype).

    Unser Rat: Wer mit Skype chattet oder telefoniert, sollte sich darüber im Klaren sein, dass „Big Broter“ Microsoft zumindest beim Chatten mitliest und die Daten auswertet.

    [Update]: Laut ZDnet liegt heise.de mit seinen Analysen falsch. Weitere Infos finden Sie hier: http://www.zdnet.com/is-microsoft-reading-your-skype-instant-messages-7000015388/

Die mobile Version verlassen