Kategorien
Android Handy & Telefon

Android: Handy-Sperre mit Skype umgehen

Trotz Sperrcode auf deinem Androiden, ist dein Handy angreifbar, wenn darauf der Skype-Messenger installiert ist. Das hat der Sicherheitsforscher Florian Kunushevci im Dezember 2018 herausgefunden.

Es reicht einfach das Annehmen eines Skype-Anrufs um die Sicherheitssperren zu umgehen. Dann kann man problemlos auf Kontakte und Fotos zugreifen. Ebenso lassen sich Nachrichten versenden, der Webbrowser öffnen und so weitere Schadsoftware auf´s Handy herunterladen.

Wie einfach so ein Angriff aussieht, kannst du dir in einem Video seines YouTube-Kanals ansehen.

Kunushevci empfiehlt darauf zu achten, dass Skype auf aktuellen Stand upgedatet wird.

Kategorien
Hardware & Software

CryptoLocker ist wieder da. Diesmal erpresst er Geld für die Freischaltung von Spielen.

Der Erpresser-Trojaner CryptoLocker ist seit ein paar Wochen wieder verstärkt aktiv. Diesmal erpresst die neue Variante des CryptoLocker Geld von Spielern. Er sperrt auf dem Rechner befindliche Games und fordert einen Betrag der in Bitcoin zu zahlen ist. Erst danach sollen die Spiele wieder freigegeben werden. Ob das aber wirklich geschieht, ist auch diesmal nicht sicher. Sicher ist nur, dass Online-Games ebenso betroffen sind wie Single-Player-Spiele. Aber es gibt auch schnelle Hilfe für die befallenen Computer.

Die Dienste FireEye und Fox IT bieten die Entschlüsselung von CryptoLocker befallenen Dateien kostenlos an.

cryptolocker-games-spiele-erpressen-geld-encrypt-decrypt-fireeye-foxit

Du gibst auf der Webseite www.decryptcryptolocker.com deine E-Mail-Adresse ein und lädst die befallene Datei über den Button Choose File zu dem Onlinedienst hoch.

Danach erhälst du einen Freischalt-Code, sowie einen Link zum Recovery Programm, mit denen du dann die befallenen Spiele-Dateien säubern kannst.

Wie auch in der Vergangenheit, so ist auch in diesem Fall eine Sicherheitslücke im Flashplayer für die Verbreitung des CryptoLocker-Trojaners verantwortlich. Daher ist es immens wichtig, den Flashplayer immer auf dem aktuellsten Stand zu halten.

Kategorien
Android Handy & Telefon

Sicherheitslücke in den meisten Samsung-Smartphones

Im März 2014 haben haben Mitglieder des Replicant-OS-Teams eine schwerwiegende Sicherheitslücke in fast allen Samsung-Handys festgestellt. Neben allen Galaxy-Geräten sind auch Modelle betroffen, die Samsung für andere Kunden produziert (z. B. Nexus S). Die Sicherheitslücke ist eine Hintertür im Android-Betriebssystem, mit dem der Hersteller ständigen Remote-Zugriff auf jedes Gerät erhält. Auf der Replicant-Webseite wurden dazu die kompletten verfügbaren Steuerbefehle und eine Gegenmaßnahme veröffentlicht.

Das Entwickler-Team des alternativen Replicant-Betriebssystems haben einen inoffiziellen Patch entwickelt, der diese eklatante Sicherheitslücke schließt und auf ihrer Webseite zum Download bereitgestellt.

samsung-sicherheitsluecke-nexus-galaxy-note-replicant-patch-fernsteuerung-korea

Wir empfehlen aber für den Fall, dass Sie die Backdoor Ihres Handys schließen wollen, Ihr Samsung-Handy von einem Fachmann kontrollieren und den Patch aufspielen zu lassen. Andernfalls ist die Gefahr der Unbrauchbarkeit Ihres Telefons sehr hoch.

Kategorien
Hardware & Software

DropBox-Sicherheitslücke: Unberechtigter Zugriff auf geteilte Dateien möglich

Im DropBox-Blog informiert der CloudAnbieter über eine aktuelle Sicherheitslücke bei Links zu geteilten Dateien. Bei geteilten Links zu DropBox-Dateien kann normalerweise nur derjenige auf die Datei zugreifen, der über den geteilten Link verfügt. Ein Bug sorgt allerdings dafür, dass auch andere auf die Datei zugreifen können – selbst wenn diese den Link zur geteilten Datei nicht kennen.

Kritisch: Links in der Datei

In der DropBox können Sie zu Dateien und Ordner Links teilen und an Freunde und Bekannte weitergeben. Nur wer den Link hat, kann auf die Datei zugreifen. Problematisch wird es, wenn das Dokument einen Link zu einer anderen Webseite enthält. Wird die Datei zum Beispiel vom Freund geöffnet und klickt dieser auf den Link innerhalb des Dokuments, kann der Webseitenbetreiber (der Webseite, zu der der Link führt) im Referer Header den Link zur Dropbox-Dateien sehen – und ebenfalls auf die geteilte Webseite zugreifen.

 

dropbox-sicherheitsluecke-geteilte-links

Bislang konnte Dropbox noch kein Ausnutzen der Sicherheitslücke feststellen, informiert im Blog aber vorsorglich über die Lücke. Dropbox hat bereits reagiert und die Lücke geschlossen. Für alle ab sofort neu generierten Links zu geteilten Dateien besteht die Sicherheitslücke nicht mehr. Zudem hat hat Dropbox vorsorglich alle bisher geteilten Links, die von der Lücke betroffen sind, deaktiviert. Wer den Link weiter nutzen möchte, muss einen neuen Link anlegen und teilen, der wieder wie gewohnt funktioniert, aber nicht mehr von der Sicherheitslücke betroffen ist.

Kategorien
Internet & Medien

„Nach Hause telefonieren“: Welches Gerät und welche Software kommuniziert mit dem Hersteller oder anderen Internet-Servern?

In den letzten Monaten haben wir uns schon fast daran gewöhnt, dass jede Woche neue Abhörmethoden der Geheimdienste bekannt werden. Fakt ist, dass die NSA den Herstellern und Softwarefirmen, teilweise offiziell, wichtige Bauteile und Programme für deren Produkte liefert, die das Spionieren wesentlich erleichtert.  Das im Wesentlichen von Anwendern gestaltete Anti-Spionage-Wiki „Telefoniert-nach-Hause.de“ listet  Geräte und Programme auf, die ohne Wissen ihrer Besitzer mit Herstellern und mit anderen Internet-Servern kommunizieren.

Es gibt ebenfalls Berichte, dass die US-Geheimdienste, amerikanische Firmen und Firmen die ihre Produkte in den USA verkaufen wollen, genötigt und „erpresst“ worden sein sollen, diese Spionagebauteile und -programme zu verwenden. Andernfalls würden die Verkaufslizenzen nicht erteilt. Aber nicht nur Geheimdienste wollen unsere Daten, auch die Hersteller und verschiedene andere Unternehmen wollen unsere persönlichen Daten abschöpfen.

Das Antischnüffel-Wiki „www.telefoniert-nach-hause.de“ listet Geräte, Programme, Webbrowser, Rabattkarten und vieles mehr auf, die Ihre Daten verschlüsselt oder auch unverschlüsselt weiterleiten.

telefoniert-nach-hause-anti-schnueffel-wiki-auflistung-spionage

Bei den meisten Einträgen wird auch eine Indikation der Schwere von Sicherheitslücken angezeigt. Dabei werden insgesamt fünf Kategorien vergeben:

  1. Unbedenklich (0/4)
  2. Leicht (1/4)
  3. Mittel (2/4)
  4. Schwer (3/4)
  5. Katastrophal (4/4)

sicherheitsluecke-schwere-indikator-katastrophal

Teilweise werden sogar Lösungswege aufgezeigt, wie beispielsweise bei den Android System-Apps. Diese lassen sich auf normalem Wege nicht vom Smartphone entfernen.

loesung-abhilfe-gegenmassnahmen-telefoniert-nach-hause-wiki

Apps wie Facebook, PlayStore und Google+ kontaktieren täglich mehrfach die Server um nach Updates zu suchen. Welche Daten dabei ausgetauscht werden weiß niemand so genau. Diese Apps lassen sich beispielsweise mit „Titanium Backup Root“ leicht entfernen.

Nehmen Sie sich mal ein bisschen Zeit, auf der Webseite von „www.telefoniert-nach-hause.de“ zu stöbern. Sie werden über die Anzahl von Geräten überrascht sein, die Daten unbemerkt weiterleiten. Sogar Bügeleisen aus China sollen dabei sein. Bislang ist das aber noch ein Gerücht.

Kategorien
Hardware & Software Windows 7 Windows XP

USB sperren: Fremde USB-Sticks am eigenen Computer nicht zulassen

Fremde USB-Sticks sind oftmals ein Sicherheitsrisiko, wenn man deren Ursprung nicht kennt. Professionelle Cyber-Kriminelle platzieren sogar gezielt USB-Sticks vor Firmeneingängen, wo sie „zufällig gefunden“ werden sollen, um so Viren in Firmennetzwerke einzuschleusen. Und auch die eigenen Kinder können mit Viren infizierte Sticks von Freunden mitbringen und am heimischen Computer anschließen. Dies kann man recht einfach verhindern.

Die Windows-Datei usbstor.inf ist für die Erkennung und Installation der USB-Treiber verantwortlich und muss deaktiviert werden.

Öffnen Sie dazu den Windows-Explorer mit der Tastenkombination [Windows][E]. Navigieren Sie zum Verzeichnis „C:\Windows\Inf“. Hier finden Sie die verantwortliche Datei usbstor.inf.

usbstor-usb-stick-anschliessen-verhindern-windows-datei-umbenennen-explorer

Markieren Sie diese Datei, drücken Sie die Taste [F2] oder öffnen per Rechtsklick das Kontextmenü und benennen die Datei um. Es reicht vollkommen, dem Dateinamen eine Ziffer hinzuzufügen. Das Ergebnis könnte dann wie folgt aussehen: usbstor.inf9

usbstor-inf-datei-umbenennen-markieren-usb-stick-verhindern

Die Warnmeldung, dass die Datei unbrauchbar werden könnte, bestätigen Sie mit „Ja“.

warnung-meldung-bestaetigen-ja-ok-datei-endung

Ab sofort werden keine unbekannten USB-Sticks mehr zugelassen. Die in der Vergangenheit mit diesem Computer verwendeten USB-Sticks sind aber weiterhin funktionsfähig, da dessen Treiber auf Ihrem Rechner gespeichert sind.

Wenn neue USB-Sticks in Betrieb genommen werden sollen, dann wiederholen Sie die obigen Arbeitsschritte und geben der Datei wieder ihren normalen Namen (usbstor.inf) zurück.

Kategorien
Hardware & Software

FritzBox-Sicherheitslücke: Nicht nur der Fernzugriff ist betroffen

Bislang hat der FritzBox-Hersteller AVM immer betont, dass die Sicherheitslücke (wir berichteten) nur Router betreffen, in denen der Fernzugriff aktiviert ist. Das Sicherheitsteam von heise Security hat jedoch herausgefunden, dass es auch ohne Fernzugang möglich ist, eine FritzBox mit veralteter Firmware zu kapern. Der Aufruf einer präparierten Webseite genügt. Daher die Empfehlung an alle FritzBox-Besitzer: unbedingt die Firmware der Fritz!Box aktualisieren – auch wenn man den Fernzugang nicht nutzt.

Sicherheitslücke betrifft alle FritzBox-Besitzer

Das Kapern einer FritzBox ist laut heise auch mit deaktiviertem Fernzugriff möglich. Das macht das Sicherheitsleck deutlich gefährlicher als bisher angenommen. Heise hat die Lücke mit einem Sicherheitsexperten analysiert und intern bewiesen, dass die Lücke nichts mit der Fernsteuerfunktion zu tun hat. Für den Angriff reicht der Aufruf einer Webseite mit entsprechendem Schadcode. Durch den Hack können Angreifer beliebige Befehle mit Root-Rechten auf der Box ausführen.

fritzbox-sicherheitsluecke-hack-hackerangriff

Zum Beweis hat heise eine Proof-of-Concept-Webseite entwickelt, über die FritzBoxen angegriffen und gekapert werden können. Wird die präparierte Webseite aufgerufen, werden auf der FritzBox automatisch Hacker-Befehle ausgeführt, die unter anderem die Konfigurationsdatei der Box auf einen externen Server kopiert – inklusive sensiblen Daten wie dem Administratorpasswort und den DSL- und DynDNS-Zugangsdaten.

Firmware-Update schließt die Lücke

Die gute Nachricht: ein Firmware-Update auf die aktuellste Firmware-Version schließt die Sicherheitslücke. Daher unsere Empfehlung: auch wenn in Ihrer FritzBox die Fernsteuerfunktion deaktiviert ist, sollten Sie unbedingt die Firmware der Box aktualisieren. Das geht ganz einfach. Eine genaue Schritt-für-Schritt-Anleitung finden Sie hier.

Kategorien
Hardware & Software Office

TIFF-Bilder transportieren den Banking-Trojaner „Citadel“

Derzeit wird bei Microsoft vor einer gravierenden Sicherheitslücke bei TIFF-Bildern gewarnt. Die Dateien werden von Kriminellen mit dem Banking-Trojaner „Citadel“ versehen, um an die Benutzerrechte des infizierten Computers zu gelangen. Bis zur endgültigen Lösung des Problems bietet Microsoft einen Fix-it-Patch an, der das schlimmste verhindern soll.

microsoft-trojaner-tiff-bild-citadel-luecke-sicherheit-grafikbibliothek

Im Security TechCenter werden im „Microsoft Security Bulletin MS13-096-Kritisch“ weitere Informationen über die Remotecodeausführung bereitgestellt. Ebenfalls können hier die Patches für die betroffenen Programmteile kostenlos heruntergeladen werden.

microsoft-bulletin-technet-citadel-banking-trojaner-abwehr-gegenmassnahmen-ms13-096-kritisch

Die Fix-it-Notlösung verhindert die Anzeige der TIFF-Bilder komplett. Bleibt nur zu hoffen, dass Microsoft die Sicherheitslücke schnell schließt.