Category: Allgemein

img_0010
Apr
02

iPhone Erpresser Termin 7. April rückt näher 

So langsam aber sicher rückt die Deadline, die Apple-Erpresser aufgestellt haben, immer näher. Am 7. April 2017 könnte es für rund 300 Millionen iPhone-Nutzer ernst werden. Die Hackergruppe Türkish-Crime-Family erpresst den Apple Konzern und verlangt Lösegeld. Andernfalls wollen die digitalen Erpresser zum Beweis Ihrer Entschlossenheit, schon mal pro Forma 300 Millionen Apple -Konten löschen und damit iPhones, iPads löschen.

Um sich für den Angriff zu rüsten, haben wir mal eine kurze Anleitung erstellt, mit der Sie ihr iPhone und iPad gegen diese gefährliche Attacke immun machen können. Am 7. April endet das Ultimatum der Täter zur Lösegeldzahlung. Deshalb sollten Sie die verbleibende Zeit nutzen und die folgenden Dinge möglichst schnell umsetzen.

1) Ändern Sie umgehend das Passwort von Ihrer Apple-ID

Sie können die Passwortänderung direkt unter appleid.apple.com vornehmen. Wichtig: Verwenden Sie zur Sicherheit gleich ein brandneues Passwort aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen, das sie in der Vergangenheit noch nie benutzt haben.

2) Ändern Sie die E-Mail-Adresse für Benachrichtigungen

Wählen Sie im Abschnitt „Sicherheit“ eine E-Mail-Adresse, die nicht der iCloud-E-Mail-Adresse entspricht. Denn sollte die Bedrohung der Hacker sich bewahrheiten, ist diese nämlich bereits kompromittiert. Die Hacker könten dann die  Zugriffswarnungen von Apple dann  einfach löschen ohne dass Sie etwas davon mitbekommen.

3) Deaktivieren Sie „Mein iPhone suchen“

Die Schutzfunktion, mit der Sie ihr iPhone im Fall eines Diebstahls oder Verlustes einfach lokalisieren oder gar sperren oder löschen können, ist eigentlich eine super Sache. Wenn aber die Täter tatsächlich über iCloud Daten verfügen, könnten Sie damit das iPhone über diese Funktion fernlöschen, sofern diese Funktion nicht abgeschaltet ist.

4) Stellen Sie die iCloud-Dienste ab

Um den Angreifern den Zugang zum iPhone/iPad zu versperren, sollten Sie am Betsen die iCoud Dienste abschalten. Fürden Fall, dass Sie keinen der iCloud-Dienste nutzen, zB.Fotostream, iCloud Datenfreigabe usw. können Sie Ihr Gerät in den Einstellungen unter „iCloud“ auch komplett vom iCloud- Server abmelden, 

5) Aktivieren Sie die Code-Sperre

Diese Funktion ist grundsätzlich empfehlenswert und Pflicht, um Ihr iPhone im Alltag bei Verlust oder Diebstahl zu schützen. Aktivieren Sie die Code-Sperre in den Einstellungen unter Touch ID & Code, denn dann können Sie auch ein aus der Ferne durch die Hacker gesperrtes Handy wieder entsperren.

6) schalten Sie umgehend die 2FA ein

Darüber ist es wichtig endlich die  Zwei-Faktor-Authentifizierung zu installieren. Außerdem sollten Sie unbedingt, noch vor dem 7. April, ein Backup Ihres iPhones oder iPad machen, damit Sie im Fall einer Fernlöschung auf eine möglichst aktuelle Datensicherung zurückgreifen können, um Ihr Gerät wiederherzustellen zu können. Sinnvoller Weise sollten Sie Backup natürlich auf Ihrem Computer einrichten und nicht in der iCloud lagern, wo die Hacker ggfs. Zugriff drauf haben könnten.
Wenn Sie diese einfachen Sicherheitsmaßnahmen umgesetzt haben, sollte Sie der Ablauf des Ultimatums der Apple-Erpresser kaum noch tangieren. Lediglich wundern sollten Sie sich, wie die Hacker es geschafft haben eine solche Datenmenge zu sammeln und ihre Drohung ( sofern Sie wirklich eintrifft) umsetzen konnten.


man-person-hands-coffee
Mrz
22

Hacker erpressen Apple und drohen mit Löschung von Millionen iCloud Konten

Eine Gruppe von Hackern, die sich “Türkisch Crime Family” nennt, droht damit einige Hundert Millionen Apple Konten zu löschen, wenn Apple Ihrer Lösegeldforderung von rund 100.000 US-Dollar, nicht nachkommt.

Um Ihrer Forderung etwas “Nachdruck” zu verleihen, werden am 07 April 2017 schon mal eine “größere Menge” an iCloud-Konten gelöscht. Angeblich sind Sie im Besitz von rund 550 Millionen Apple Accounts, die Sie in den letzten Jahren zusammen getragen haben. Betroffen sind vor allem .me  und .icloud Konten, die für die Aktivierung und für die Benutzung  von iPhone`s oder iPad`s gerne verwendet werden.

Am 07. April endet die erste Deadline und dann sollen 200 Millionen iCloud Konten gelöscht werden.

Ob die Hacker Ihre Drohung ernst meinen oder nicht, werden wir an Abend des 07. April ja dann sehen.

Das könnte für viele iPhone und iPad Besitzer, sowie auch für iMac-User eine echte Herausforderung werden, wenn plötzlich Ihr iCloud-Konto, das mit dem Gerät verknüpft ist, nicht mehr da ist. Damit lässt sich das iPhone dann nicht mehr administrieren oder verwalten. Auch das Löschen und Neuinstallieren dürfte dann etwas problematisch werden.

Angesichts dieser Bedrohungslage, sollte sich jeder  – der sich bisher noch immer nicht mit der 2 Wege Authentifizierung auseinander gesetzt hat – aber  so langsam mit der sicheren Methode beschäftigen, denn dann bracht man sich um die Bedrohung der Hacker eigentlich keine großen Sorgen machen.

Zweistufige Bestätigung via SMS

Bereits seit 2013 kann man seinen Apple-Account per zweistufiger SMS absichern. Man erhält dann nur vollständigen Zugriff auf die Apple Dienste (wie z.B. Apple Store oder Apple ID) wenn man einen zusätzlichen vierstelligen Code eingibt. Diesen erhält man auf Anforderung dann per SMS-Kurzmitteilung, ähnlich wie es auch bei Onlinebanking mittlerweile üblich ist. Eigentlich ist das schon das 2 Wege- oder 2 Faktor-Authentifizierung-Verfahren.

Diese SMS Methode erlaubt es einem also auf die Apple-Dienste zuzugreifen, sofern man ein Handy für den SMS Empfang dabei hat und zuvor eingerichtet hat. Der Vorteil liegt darin, das nur der 4 stellige Code aus der SMS nötig ist um den Zugriff zu erhalten, unabhängig davon, mit welchem Gerät ich den Zugriff auf die Apple Dienste eigentlich nutze. Bei der heutigen aktuellen 2FA ist das etwas anders, da erst alle Geräte “freigeschaltet” werden müßen, bevor Sie einen Zugriff auf die iCloud Dienste anfordern können.

Alle freigeschalteten Geräte sind in der iCloud Konto Verwaltung sichtbar und können auf dem Mac in der Systemsteuerung unter Geräte angezeigt werden.

Zwei-Faktor-Authentifizierung verwalten oder Deaktivieren

Die 2FA ist nur noch über die Apple ID-Verwaltung Webseite appleid.apple.com unter “Sicherheit” zu verwalten oder zu deaktivieren, sofern Sie auf irgendeinem Gerät schon einmal eingeschaltet war. Dort lässt sich auch die vertrauenswürdige Telefonnummer ändern, die für eine etwaige Wiederherstellung des Accounts nötig ist. Wenn man die 2FA wider deaktivieren möchten, müssen erst die 3 Sicherheitsfragen beantwortet werden.

Zwei-Faktor-Authentifizierung einschalten

Das geht auf dem iPhone /iPad unter iCloud/Passwort und Sicherheit, beim Mac ist das seit US-X 10.11 auch ganz einfach möglich: Systemeinstellungen iCloud “Accountdetails” /Sicherheit.

Warum 2FA so wichtig ist

Die 2 Faktor-Authentifizierung dient der Sicherheit, auch wenn manche User den Aufwand schon als Schikane ansehen. Ab sofort reicht es nicht mehr aus, nur die Apple-ID zu kennen um sich von irgendeinem Computer oder Smartphone an der iCloud, iTunes oder andere Dienste anzumelden, den dazu ist dann der Zugriff auf ein zweites bekanntes Gerät oder eine SMS nötig.

Versucht also ein Hacker auf die iCloud zuzugreifen, bleibt das nicht mehr unbemerkt, da auf dem iPhone oder iPad eine Meldung über einen unberechtigten Zugriff auftaucht und dieser erst gestattet wird, wenn der Benutzer diesem ausdrücklich zustimmt. Zugleich wird auch eine Landkarte von dem Ursprungsort angezeigt, damit man erkennen kann von wo aus der Zugriff auf die Apple Dienste stattfindet. Solange man der Meldung nicht ausdrücklich zustimmt, fehlt dem Hacker der Tocken für den Zugriff und er kann den Vorgang ohne Erfolg abbrechen.


golden-eye
Dez
09

Golden Eye – Verschlüsselung Trojaner a la James Bond ?

Der neue und wieder überaus gefährliche Cryptoware Trojaner, der mit dem Namen “Golden Eye”  getauft wurde, erinnert lediglich durch seinen Namen an einen erfolgreichen James Bond Film. Vielleicht ist diese Namensgebung auch doch nicht ganz zufällig gewählt, den beide haben noch etwas gemeinsam: das Spionieren und vielleicht bald auch den gleichen Bekanntheitsgrad.

Nachdem die Schlagzeilen um den Aufreger “Locky” nun immer weniger werden und sich immer mehr AV-Hersteller auf die Erkennung und Abwehr eines Locky-Angriffes bemüht haben, kommt kurz vor dem Weihnachtsfest ein neuer Verschlüsselungstrojaner mit dem Namen “Golden Eye” nach Deutschland und greift massiv Personaldienstleister und Firmen an.

Dabei geht der Verschlüsselungstrojaner sehr detailverliebt vor, den er tarnt wieder mal sich als Bewerbungsemail und richtet sich gezielt an Personalabteilungen, die ja für Bewerbungen dankbar sind. Die Mail und das Anschreiben ist so sehr überzeugend, das wohl viele Empfänger die “Bewerbung” unbedingt öffnen wollen und sich innerhalb von wenigen Sekunden den Crypto-Trojaner einfangen der Ihre Daten auf dem Computer verschlüsselt.

Im Anschluss erscheint ein nicht zu übersehender Hinweis darauf, dass die Daten auf dem Computer verschlüsselt wurden und es wird eine Lösegeldforderung angezeigt. Das Lösegeld ist wie in diesen Kreisen üblich dann per Bitcoins über das Darknet zu begleichen. Ob allerdings nach der Zahlung des virtuellen Lösegelds tatsächlich die entführten Daten wieder frei gelassen werden ist noch unklar. Bislang gibt es noch keine Erfolgsmeldungen dazu zu berichten.

Warum  ist der Cryptoware Trojaner Golden Eye so gefährlich

Der Verschlüsselungstrojaner kommt getarnt als sehr gut gestaltete Bewerbungs E-Mail und enthält eine PDF-Datei (Acrobat) und eine xls-Datei (Excel-Tabelle)
Die PDF-Datei ist ungefährlich und überaus überzeugend geschrieben, bis auf ein, zwei Kommafehler stimmt auch die Grammatik und der Aufbau des Anschreibens wirkt so glaubhaft, dass man schnell in die Versuchung kommt, die angehängte Excel-Datei unbedingt ansehen zu wollen.

Gerade Personaldienstleister und Personalabteilungen erhalten täglich viele Bewerbungsmails, sodass es schnell vorkommen kann, das ein unerfahrener Sachbearbeiter die Excel-Datei auch öffnet und die Warnungen über die Gefahr von Makros die von Excel erzeugt werden, einfach ignorieren und den Anweisungen zum Aktivieren der Makros folgen.

Makrofunktion nicht aktivieren

Bei den neueren Microsoft Excel Versionen ist die Bearbeitung der Datei und die Ausführung von Makros bei Dokumenten die aus dem Netz geladen wurden zuerst einmal blockiert und der Benutzer erhält zunächst eine Warnmeldung, bevor ein Makro in einer Excel-Tabelle tatsächlich ausgeführt werden kann. Allerdings haben die Programmierer mit der Neugierde der Menschen gerechnet und in der Excel Datei gleich ein Anweisung hineingeschrieben, worauf der Benutzer den geschützten Modus von Excel verlassen soll und die Bearbeitungsfunktion und Makros aktivieren kann, um die Datei angeblich vollständig lesen zu können.

Genau dieser vertrauensvoll und effektvoll wirkende Anweisung folgen die Meisten Benutzer und starten damit den eigentlichen Verschlüsselung-Angriff von Goldy Eye. Im Hintergrund, während der Benutzer sich die Bewerbung ansieht, führt der Verschlüsselungstrojaner seine Arbeit aus und lädt sofort die benötigten Programmdateien aus dem Internet nach und beginnt mit seiner Arbeit – der Verschlüsselung der Festplatte des Benutzers.

Social Engineering

Da in Falle von Golden Eye die Mails auch sehr oft an die richtigen Mitarbeiter im Unternehmen gerichtet sind und diese zudem auch noch direkt mit dem richtigen Namen angesprochen werden, ist davon auszugehen, dass die Programmierer von Golden Eye irgendwo ein Datenleck nutzen um an die “richtigen Namen und E-Mail Adressen” zu kommen. Das Arbeitsamt hat diesen Vorwurf erste einmal global zurück gewiesen und behauptet kein Datenleck zu haben. Doch es gibt noch unzählige andere Job-Portale wo die korrekten E-Mail Adressen und Namen gesführt werden und die einen Hackerangriff oder Datenleck vielleicht noch nicht bemerkt haben.

Unter dem Begriff Social Engineering versteht man, dass sich die Angreifer bereits vor dem Angriff über möglichst präzise Details seines Opfers informieren um dann mit den gesammelten Informationen das Vertrauen oder die Glaubwürdigkeit zu untermauern. Im Klartext bedeutet dass, das sämtliche Firmenwebseiten und Portale und Soziale Medien nach Informationen eines potenziellen Opfers durchsucht und gesammelt werden. Ein Datenleck bei einer Arbeitsvermittlung oder Jobbörse wo evt. auch sämtliche Informationen zu potenziellen Opfern enthalten sind, kämme einem Online-Verbrecher da gerade recht.

 

so Schützen Sie sich vor Verschlüsselungstrojaner, wie Golden Eye oder Locky usw.

wir haben das Thema Cryptoware hier einmal für Sie aufebereitet und zeigen wie Sie sich mit ganz einfachen Mitteln vor so einem Angriff schützen können


Aug
13

Pokemon Go Tricks

Wer ein echter Pokémon Trainer werden will sollte die besten TRicks einfach nicht verpassen:

 

Profi Tipp: “Richtig Werfen”

pokemon Schild

Wer den Dreh mit dem Werfen raus hat, kann sich an der Profi-Disziplin probieren:

Werfen Sie den Pokéball mit einer kleinen Kurve, um nach dem Fangen zusätzliche Erfahrungspunkte einzuheimsen!

Dafür müssen Sie mit Ihrem Finger den Ball festhalten und etwas „rühren“, bis ein goldener “Stern” Effekt den Ball umgibt – anschließend können Sie ihn mit Drall werfen.

Allerdings sollte man bedenken , dass esein wenig Übung erfordert und besonders anfangs viele Pokébälle kosten kann


windows-anniversary-small1
Aug
05

Windows 10 Anniversaty Update ist da

Seit dem 2. August 2016 st das große Update für Windows 10 verfügbar.

windows-anniversary-update

Wer das vielversprechende Update auf seinem PC schnell erhalten möchte, sollte öfters mal die Updates durchsuchen lassen. Allerdings kann das schon mal eine Weile dauern, bis das Update dort auch angezeigt wird, da Microsoft mittlerweile rund 350 MIO Nutzer mit dem Update “in Schüben” versorgen will.

Update erzwingen

Wer das Windows 10 Anniversary Update erzwingen will, findet hier ein paar Tipps um den Download direkt zu starten, wenn Windows Update Probleme macht.

Ähnlich wie beim mittlerweile abgelaufenen Gratis-Update auf Windows 10 benötigen Sie das kleines Hilfsprogramm – Media-Creation-Tool. Entweder Sie nutzen das Media Creation Tool und lassen eine neue Windows-Installation über die aktuelle laufen, und das Tool wird dann die aktuelle Windows-10-Version 1607 herunterladen.
Oder Sie nutzen den Windows 10 Update Assistenten. In beiden Fällen wird das Update automatisch durchlaufen und Sie nach mehreren Neustarts wieder zurück auf Ihrem Desktop begrüßen. Bevor Sie jedoch normal weiter arbeiten können, folgen jetzt noch ein paar Hinweise.

Anniversary Update dauert etwas

Die Installationsdauer für das Update variert natürlich stark von der zur Verfügung stehenden Internetleitung und dem Arbeitstempo des heimischen PC´s. Eine gute halbe Stunde können Sie für das Update einplanen, wenn der Download des etwa 3 bis 4 GB großen Update-Pakets für Windows 10 abgeschlossen ist. Das könnte bei dem Ein oder Anderen etwas längern dauern.

Es gibt fast keinen Unterschied zur normalen Vorgehensweise über Windows Update. In manchen Fällen wird Windows 10 nach dem Aktualisieren jedoch nochmal die Expresseinstellungen für das Betriebssystem vorgeschlagen. Hier sollte man wirklich aufpassen, wer das nicht nutzen möchte, kann die Einstellungen nach seinen eigenen Wünschen selbst anpassen. Danach könnte noch eine Bestätigung für Standardprogramme (Filme & TV, Groove-Musik, etc.) und eine Nachfrage kommen, ob Sie Cortana einrichten wollen. Das können Sie jedoch überspringen.

Auch die Soundeinstellungen sowie die Zuordnung der Standardprogramme werden wieder installiert und eingestellt. Das muss im Zweifel dann wieder von Hand nach korrigiert werden.

Wieder Standardeinstellungen

Im Support-Forum von Microsoft beschweren sich die Nutzer bereits darüber das die angepassten Einstellungen wieder auf den Standard der Windowsinstallation zurück versetzt werden.

wie z.B.

  • Edge Browser ist wieder der Standard Browser
  • XBox, Get Office und 3D Builder Kacheln sind wieder im Startmenü zurück gekehrt
  • Cortana, Windows Store und sonstige “ausgeblendete” Icons sind wieder in der Taskleiste vorhanden
  • Das eingerichtete Desktophintergrund Bild ist plötzlich verschwunden
  • Privatsphäre Einstellungen werden zurück auf Standard gesetzt
  • Drucker werden unter Umständen nicht mehr erkannt
  • Manchmal gibt´s Probleme mit WLAN und Audio bei den Tablets

Wenn das Update fertig ist und alle Einstellungen angepasst sind, kann der “alte” Ordner Windows.old entfernt werden, dann gibt´s allerdings kein zurück mehr.

Links zum Thema

Media-Creation-Tool

Windows 10 Update Assistenten


stampado
Jul
31

neuer Erpresser-Trojaner oder nur fieser Marketingtrick?

Stampado, ist noch gefährlicher als der Locky-Virus

Im Augenblick schreckt diese Nachricht über Stampado die Netzgemeinde auf. Angeblich kann man diese Ransomware der Gattung Cryptoware für rund 39 $ kaufen und als besonders Bonbon, sei der Erpresser Virus Stampado für Sicherheitsprogramme nicht zu entdecken und damit eine echte Gelddruckmaschine.

Angeblich existiert sogar ein Youtube Video indem die Hintermänner sogar die Funktonsweise des Supertrojaners erklären würden. Bislang jedoch fehlt jeglicher Beweis, das es diesen Trojaner wirklich gibt. Es ist schon recht merkwürdig was sich da im Underground der Cyberkrimminellen gerade tut, zuerst taucht mit Ranscan eine Variante auf, die die Daten überhaupt nicht verschlüsselt, sondern direkt löscht und jetzt werben die Cybergangster für einen Schädling, der womöglich gar nicht existiert.

Wahrscheinlicher ist es, dass uns naher Zukunft eine Welle von gefälschter Anti-Ransomware bevorsteht, die uns vor dem vermeintlichen Erpresser-Trojaner schützt.

Schon vor einigen Jahren mit dem Erscheinen von Conficker Virus dauert es nicht lange bis die Online-Gangster auf diesen Zug aufgesprungen sind und gefälschte Antiviren-Software in Umlauf brachten. Sie verteilten kostenlos die gefälschte Schutzsoftware und bauten den Virus gleich mit in das gefälschte Schutzprogramm mit ein. Somit stieg die immense Verbreitung des Virus rapide an und die Gangster kassierten kräftig und Ihren Gewinn maximiert.

Alle Anwender – egal ob Privat oder im Firmennetzwerk – sind jedenfalls gut beraten, nicht auf Meldungen “sie hätten sich mit Stampado infiziert”, hereinzufallen und das Lösegeld zu zahlen, oder gar eine spezielle Entfernungs-Software zu kaufen. Administratoren die sich auf die Recherche nach Stampado begeben, werden vielleicht mehr Suchergebnisse zu unseriösen Webseiten finden, als zu seriösen IT-Sicherheitsfirmen. Dabei ist die Fake-Anti-Ransom-Software nur ein Werkzeug um Schädlinge zu verbreiten und den Nutzer mit Popup-Meldungen zu suggerieren, dass er bereits infiziert sei und mit einer Zahlung die Infektion beseitigen könne. So ungefähr wirbt das Youtube Video zumindest.

Nie zahlen!

Bei Ransomware, insbesondere Cryptoware gibt es keine Garantie, das die Opfer nach Zahlung des Lösegeld tatsächlich wieder an Ihre Daten kommen, Außerdem sind Fälle bekannt geworden, das nach der ersten Zahlung weitere Lösegeldforderungen erhoben wurden, bevor der rettende Schlüssel übermittelt wurde.

Außerdem ist das Entschlüsseln von verschlüsselten Daten auch nicht ganz ohne, das ist nicht mal eben mit 2-3 Klicks erledigt, meistens benötigen Sie einen IT-Spezialisten der die Anweisung zum Wiederherstellen der Daten auch tatsächlich umsetzen kann.

links zu diesem Thema:


Firefox in Zukunft ohne Flashplayer
Jul
25

kein Flash mehr in Firefox ?

Firefox blockiert in Zukunft einzelne Flash-Inhalte

Mozilla kündigt an, dass Firefox ab August die Darstellung einiger bestimmter Flash-Inhalte blockieren wird.

Mozilla teilt in einem Blog-Eintrag letzte Woche mit, dass Firefox ab August “einzelne Flash-Inhalte blockieren” werde. Dabei werde es sich um Inhalte handeln, die “für die Benutzererfahrung” nicht unbedingt erforderlich seien. Die Darstellung wichtiger Flash-Inhalte soll dagegen auch weiterhin unterstützt werden.

Die Firefox-Entwickler begründen den Schritt damit, dass dadurch die Sicherheit der Firefox-Nutzer verbessert werde. Hinzu kämen eine längere Akkulaufzeit, ein schnelleres Laden von Websites und eine insgesamt bessere Reaktionsfähigkeit des Browsers, was wiederum allen Netzusern entgegen kommendürfte.

In dem Blog-Eintrag verweist Mozilla auch darauf hin, dass die immer seltenere Nutzung des Flash-Plugins und der Wechsel zu alternativen Technologien, sich sowohl für die Website-Anbieter als auch die Nutzer positiv ausgewirkt habe.

Zurück bleibt trotzdem die Frage, was sind dann “wichtige” und was sind “unwichtige” Inhalte ?

Über Kurz oder Lang müssen sich die Webmaster wohl von dem weit verbreiteten Flash-Player verabschieden und dann endlich die neuen Techniken, die HTML 5 zu bieten hat, umsetzen.


Speedport Router einrichten
Jun
29

Routerzwang der deutschen Provider endet endlich

ab 1. August 2016 heißt es: Freie Wahl für jeden DSL-Anschluss! Denn dann tritt die gesetzliche Neuregelung zur Routerfreiheit in Kraft. Was genau bedeutet das?

Das neue Gesetz legt die „Dose an der Wand“ als passiven Netzabschlusspunkt fest. Der Anwender kann so das Endgerät (sprich Router) seiner Wahl an jedem Anschluss einsetzen – egal ob DSL, Kabel oder Glasfaser. 

Das Gute daran; Im Zuge dessen sind die Provider zur Herausgabe der Zugangsdaten verpflichtet. Auch Vodafone kann sich jetzt nicht mehr verwehren und muss die Passworte für Die Anmeldung der IP-Telefonnummer jetzt herausgeben.

Diese benötigt der Anwender, um mit dem eigenen Endgerät auch am Kabelanschluss vom schnellsten Heimnetz zu profitieren. Bislang ist gerade Vodafone bei uns negativ aufgefallen, da Sie in vielen Fällen die Herausgabe der Anmeldedaten für die Telefonnummer verweigerten und somit den Verkauf Ihrer EasyBoxen ankurbeln wollten.
Auch Kabel Deutschland und Unizymedia haben sich den Weg dis dato recht einfach gemacht und ihre Kunden dazu genötigt einen Router Ihrer Wahl am Kabelanschluss zu betreiben. Oder Sie mit Spezial abgedichteten Fritzboxen zu versorgen. Das ist nach dem 01 August Geschichte, dann kann sich auch ein Kable Kunde die FritzBox 6390 oder 6490 im freien Handel selbst kaufen und das W-Lan dann kostemfrei einschalten, anstatt dafür im Monat 5€ extra zu berappen.

Mit der neuen Routerfreiheit eröffnen sich für die Kunden der rund 6,6 Millionen Kabelanschlüsse ein ganz neues Gefühl der Unabhängigkeit und Selbstbestimmung.

Ein wichtiger Meilenstein ist gesetzt: Die FRITZ!Box 6490 Cable ist startklar und ab dem 1. August 2016 auch bei uns erhältlich. Natürlich unterstützt Sie unser kompetentes Servixe Team auch bei der Installation und Einrichtung Ihres Kabel Anschluss.


Datenschutz und Datensicherung
Jun
27

“URLZone” – Banking Trojaner der nächsten Generation

Ein besonders fieser und sehr trickreicher Trojaner nennt sich “URLZone” und ist extrem gefährlich, da er sich direkt beim Online-Banking einklinkt und den Anwender unbemerkt bestiehlt.

URLZone lauert unbemerkt auf dem PC und lauscht dem kompletten Datenverkehr zwischen Web-Browser und Bankinstitut.

Der Trojaner URLZone gehört zur neuen Generation von gefährlichen Trojaner.

Dabei geht der Trojaner sehr geschickt vor und überweist immer nur kleine Beträge an die Cybermafia und zeigt dem Anwender fingierte Belastunganzeigen, die vom Verdacht ablenken. Die Infektion erfolgt meist über eine Sicherheitslücke im Firefox, Internet Explorer 6-8 und im Opera, durch die z.B. über Javascript, oder eine PDF-Datei eigentlich eine ausführbare Datei auf dem Windows-PC eingeschleust wird.

Da es sich hierbei um einen sogenannten Echtzeit-Trojaner handelt, kann es sogar passieren, das während der Online-Banking Sitzung die Überweisungsdaten ausgetauscht werden und dem Nutzer dann falsche Bankseiten zurück gemeldeltet werden. Dieser Super-Trojaner ist sogar in der Lage zu berechnen, wie viel Geld von einem Konto gestohlen werden kann, ohne dass es sofort auffällt. Durch den Trick des gemässigten Diebstahl fällt er nicht sofort auf und dadurch rden automatische Sicherheitsmaßnahmen der Banken unterlaufen, die auf ungewöhnliche Transaktionen reagieren würden.

Während wir uns bis vor ein paar Jahren meist nur mit schlecht übersetzten Phishing-Mails rumschlagen mussten und einfach die Mails von der Sperrung unseres Bankkontos ignorieren brauchten,  so werden die Attacken der Onlinebetrüger immer ausgefeilter und trickreicher.

Der Trojaner URLZone stammt aus der Ukraine und ist auch unter dem Namen Bebloh bekannt.

Sicheres Online-Banking geht heute nur noch über speziell eingerichtete VPN-Verbindungen und über spezielle Online-Bankingprogramme die die Schwachstellen und Sicherheitslücken der Web-Browser unbeirrt lassen.

Wer noch Fragen zum Thema “Sicheres Online-Banking hat, kann uns gerne ansprechen, wir informieren Sie gerne.


Cerber Verschlüsselungs trojaner
Jun
27

gefälschte Media Markt Rechnung mit Cerber Trojaner

Erst im Frühjahr dieses Jahres ergaunerte sich der Locky-Virus, durch das Verschlüsseln von Daten, mehrere Millionen Dollar.

Steht uns jetzt ein Trojanischer Sommer bevor?

Ganz im Schatten des Crypto-Trojaner Locky wuchs der zweite gefährliche Verschlüsselungs-Trojaner heran. Durch die Verschlüsselung von ganzen Computern forderten die digitalen Erpresser rund 500 US Dollar Lösegeld und hinterließen ungläubige Gesichter.

Mittlerweile hat der Hype um Locky etwas abgenommen, viele Virenscanner sind dem Cybertrojaner bereits auf der Spur und warnen den User, wenn er versucht den Trojaner auf dem PC auszuführen. Doch jetzt haben die Hacker noch mal einen drauf gelegt und einen neuen, verbesserten Verschlüsselungs-Trojaner auf den Weg gebracht. Jetzt steht uns womöglich ein “trojanischer Cerber-Sommer” in´s Haus.

Gefälschte E-Mails vom Media Markt

Die Cyber-Ganster haben nun einen neuen Weg gefunden um die deutschen Computernetzte anzugreifen. Sie versenden gefälschte E-Mails von Medi-Markt.

Demnach geben diese gefakten Mails vor, dass die Lieferung der Bestellung im Media Markt jetzt zur Auslieferung bereit steht und man könnte die Bestellung stornieren, wenn man auf den “link” in der E-Mail klickt. Die Webseite die sich dann öffnet gehört natürlich nicht zu Media Markt, sondern wurde von den Cyberverbrechern erstellt.

Ein Download mit der angeblichen Rechnung – die sich in einer Zip-Datei befindet – startet dann und wer diese Datei öffnet, installiert sich die aktuellste Cerber-Variante.

Cerber zählt wie Locky und Petya zu den gefährlichsten Krypto-Trojanern der Welt

Cerber verschlüsselt alle Daten auf Ihrem PC und macht sie damit unbrauchbar.

Die Erpresser fordern Sie anschließend zur Zahlung eines Lösegeldes in Höhe von 500 US-Dollar für den Cerber Decryptor auf, der die Daten entschlüsselt. Zudem drohen die Täter, die Lösegeldforderung innerhalb weniger Tage zu verdoppeln, wenn Sie nicht umgehend zahlen.

So erkennen Sie die gefälschte E-Mail von Mediamarkt

gefälschte Mediamarkt Rechnung
mediamarkt-cyber

Die E-Mails der Cyber-Betrüger enthalten die Information, dass ein von Ihnen reservierter Artikel bei mediamarkt.de in Kürze an Sie ausgeliefert wird.

Wer genau hinsieht merkt sofort das die persönliche Anrede und Anschrift fehlen, ein sicheres Indiz dafür das hier irgendetwas nicht stimmt.Sie werden nur als “Client” angesprochen, noch nicht einmal als Kunde.

Es ist  davon auszugehen, dass die Betrüger mit unterschiedlichen Artikeln aus dem Sortiment des Media Markts arbeiten, um die Virenfilter zu umgehen. Sie entlarven diese E-Mail also nicht unbedingt anhand des beworbenen Produktes.

In der E-Mail finden Sie zwei Links: Der eine führt Sie auf die Original-Produktseite von mediamarkt.de. Mit dem anderen Link werden Sie aufgefordert, die Bestellung zu bestätigen oder zu stornieren. Diesen Link dürfen Sie auf keinen Fall betätigen, denn dies führt automatisch dazu, dass eine ZIP-Datei heruntergeladen wird, die Cerber auf Ihrem System installiert und aktiviert.

Sollten Sie in den kommenden Tagen und Wochen also unerwartet eine E-Mail vom Media Markt erhalten, löschen Sie diese umgehend und klicken Sie unter keinen Umständen auf einen der Links in der E-Mail.

Sollten Sie sich dennoch einen Erpressungs-Trojaner einfangen, rät das Bundeskriminalamt dringend davon ab, das Lösegeld zu bezahlen, da nicht sicher ist, ob Sie nach Zahlung der Lösegeld-Forderung Ihre Daten wieder zurück bekommen

Für den Fall der Fälle:

Wenn Sie sich einen Verschlüsselungs-Trojaner wie Locky, Cerber oder Petya eingefangen haben, zählt schnelle Reaktion als Lebensrettung für Ihre Daten.

  1. PC sofort ausschalten, zur Not auch schnell – sehr schnell ! – den Stromstecker ziehen
    der Virus braucht einige Zeit um die Verschlüsselung aller Daten durch zu ziehen
  2. PC nicht wieder einschalten !
    oft passiert die “eigentliche Verschlüsselung” erst nach dem Neustart des Computers
  3. Informieren Sie sofort Ihren ITService und bringen Sie den betroffenen PC zur Rettung herein
    je nach Fall und wie schnell Sie die Arbeit des Trojaners unterbunden haben, kann man evt. die Daten noch retten
  4. Versuchen Sie auf keinen Fall selbst den Crypto-Trojaner zu entfernen, damit sind Ihre Daten “trotzdem verschlüsselt”
    wenn Sie nur den Trojaner entfernen, bekommen Sie Ihre verschlüsselten Daten nicht zurück
  5. Prüfen Sie sofort alle anderen PCs, und Server in Ihrem Netzwerk
    Locky sucht alle anderen Geräte im Netz und infiziert diese gleich mit

 

rufen Sie uns an

0231 – 7 763 753


Erfahrungen & Bewertungen zu ITService Dortmund