News und Fakten

Willkommen bei unserem Blog

img_0010
Apr
02

iPhone Erpresser Termin 7. April rückt näher 

So langsam aber sicher rückt die Deadline, die Apple-Erpresser aufgestellt haben, immer näher. Am 7. April 2017 könnte es für rund 300 Millionen iPhone-Nutzer ernst werden. Die Hackergruppe Türkish-Crime-Family erpresst den Apple Konzern und verlangt Lösegeld. Andernfalls wollen die digitalen Erpresser zum Beweis Ihrer Entschlossenheit, schon mal pro Forma 300 Millionen Apple -Konten löschen und damit iPhones, iPads löschen.

Um sich für den Angriff zu rüsten, haben wir mal eine kurze Anleitung erstellt, mit der Sie ihr iPhone und iPad gegen diese gefährliche Attacke immun machen können. Am 7. April endet das Ultimatum der Täter zur Lösegeldzahlung. Deshalb sollten Sie die verbleibende Zeit nutzen und die folgenden Dinge möglichst schnell umsetzen.

1) Ändern Sie umgehend das Passwort von Ihrer Apple-ID

Sie können die Passwortänderung direkt unter appleid.apple.com vornehmen. Wichtig: Verwenden Sie zur Sicherheit gleich ein brandneues Passwort aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen, das sie in der Vergangenheit noch nie benutzt haben.

2) Ändern Sie die E-Mail-Adresse für Benachrichtigungen

Wählen Sie im Abschnitt „Sicherheit“ eine E-Mail-Adresse, die nicht der iCloud-E-Mail-Adresse entspricht. Denn sollte die Bedrohung der Hacker sich bewahrheiten, ist diese nämlich bereits kompromittiert. Die Hacker könten dann die  Zugriffswarnungen von Apple dann  einfach löschen ohne dass Sie etwas davon mitbekommen.

3) Deaktivieren Sie „Mein iPhone suchen“

Die Schutzfunktion, mit der Sie ihr iPhone im Fall eines Diebstahls oder Verlustes einfach lokalisieren oder gar sperren oder löschen können, ist eigentlich eine super Sache. Wenn aber die Täter tatsächlich über iCloud Daten verfügen, könnten Sie damit das iPhone über diese Funktion fernlöschen, sofern diese Funktion nicht abgeschaltet ist.

4) Stellen Sie die iCloud-Dienste ab

Um den Angreifern den Zugang zum iPhone/iPad zu versperren, sollten Sie am Betsen die iCoud Dienste abschalten. Fürden Fall, dass Sie keinen der iCloud-Dienste nutzen, zB.Fotostream, iCloud Datenfreigabe usw. können Sie Ihr Gerät in den Einstellungen unter „iCloud“ auch komplett vom iCloud- Server abmelden, 

5) Aktivieren Sie die Code-Sperre

Diese Funktion ist grundsätzlich empfehlenswert und Pflicht, um Ihr iPhone im Alltag bei Verlust oder Diebstahl zu schützen. Aktivieren Sie die Code-Sperre in den Einstellungen unter Touch ID & Code, denn dann können Sie auch ein aus der Ferne durch die Hacker gesperrtes Handy wieder entsperren.

6) schalten Sie umgehend die 2FA ein

Darüber ist es wichtig endlich die  Zwei-Faktor-Authentifizierung zu installieren. Außerdem sollten Sie unbedingt, noch vor dem 7. April, ein Backup Ihres iPhones oder iPad machen, damit Sie im Fall einer Fernlöschung auf eine möglichst aktuelle Datensicherung zurückgreifen können, um Ihr Gerät wiederherzustellen zu können. Sinnvoller Weise sollten Sie Backup natürlich auf Ihrem Computer einrichten und nicht in der iCloud lagern, wo die Hacker ggfs. Zugriff drauf haben könnten.
Wenn Sie diese einfachen Sicherheitsmaßnahmen umgesetzt haben, sollte Sie der Ablauf des Ultimatums der Apple-Erpresser kaum noch tangieren. Lediglich wundern sollten Sie sich, wie die Hacker es geschafft haben eine solche Datenmenge zu sammeln und ihre Drohung ( sofern Sie wirklich eintrifft) umsetzen konnten.


man-person-hands-coffee
Mrz
22

Hacker erpressen Apple und drohen mit Löschung von Millionen iCloud Konten

Eine Gruppe von Hackern, die sich „Türkisch Crime Family“ nennt, droht damit einige Hundert Millionen Apple Konten zu löschen, wenn Apple Ihrer Lösegeldforderung von rund 100.000 US-Dollar, nicht nachkommt.

Um Ihrer Forderung etwas „Nachdruck“ zu verleihen, werden am 07 April 2017 schon mal eine „größere Menge“ an iCloud-Konten gelöscht. Angeblich sind Sie im Besitz von rund 550 Millionen Apple Accounts, die Sie in den letzten Jahren zusammen getragen haben. Betroffen sind vor allem .me  und .icloud Konten, die für die Aktivierung und für die Benutzung  von iPhone`s oder iPad`s gerne verwendet werden.

Am 07. April endet die erste Deadline und dann sollen 200 Millionen iCloud Konten gelöscht werden.

Ob die Hacker Ihre Drohung ernst meinen oder nicht, werden wir an Abend des 07. April ja dann sehen.

Das könnte für viele iPhone und iPad Besitzer, sowie auch für iMac-User eine echte Herausforderung werden, wenn plötzlich Ihr iCloud-Konto, das mit dem Gerät verknüpft ist, nicht mehr da ist. Damit lässt sich das iPhone dann nicht mehr administrieren oder verwalten. Auch das Löschen und Neuinstallieren dürfte dann etwas problematisch werden.

Angesichts dieser Bedrohungslage, sollte sich jeder  – der sich bisher noch immer nicht mit der 2 Wege Authentifizierung auseinander gesetzt hat – aber  so langsam mit der sicheren Methode beschäftigen, denn dann bracht man sich um die Bedrohung der Hacker eigentlich keine großen Sorgen machen.

Zweistufige Bestätigung via SMS

Bereits seit 2013 kann man seinen Apple-Account per zweistufiger SMS absichern. Man erhält dann nur vollständigen Zugriff auf die Apple Dienste (wie z.B. Apple Store oder Apple ID) wenn man einen zusätzlichen vierstelligen Code eingibt. Diesen erhält man auf Anforderung dann per SMS-Kurzmitteilung, ähnlich wie es auch bei Onlinebanking mittlerweile üblich ist. Eigentlich ist das schon das 2 Wege- oder 2 Faktor-Authentifizierung-Verfahren.

Diese SMS Methode erlaubt es einem also auf die Apple-Dienste zuzugreifen, sofern man ein Handy für den SMS Empfang dabei hat und zuvor eingerichtet hat. Der Vorteil liegt darin, das nur der 4 stellige Code aus der SMS nötig ist um den Zugriff zu erhalten, unabhängig davon, mit welchem Gerät ich den Zugriff auf die Apple Dienste eigentlich nutze. Bei der heutigen aktuellen 2FA ist das etwas anders, da erst alle Geräte „freigeschaltet“ werden müßen, bevor Sie einen Zugriff auf die iCloud Dienste anfordern können.

Alle freigeschalteten Geräte sind in der iCloud Konto Verwaltung sichtbar und können auf dem Mac in der Systemsteuerung unter Geräte angezeigt werden.

Zwei-Faktor-Authentifizierung verwalten oder Deaktivieren

Die 2FA ist nur noch über die Apple ID-Verwaltung Webseite appleid.apple.com unter „Sicherheit“ zu verwalten oder zu deaktivieren, sofern Sie auf irgendeinem Gerät schon einmal eingeschaltet war. Dort lässt sich auch die vertrauenswürdige Telefonnummer ändern, die für eine etwaige Wiederherstellung des Accounts nötig ist. Wenn man die 2FA wider deaktivieren möchten, müssen erst die 3 Sicherheitsfragen beantwortet werden.

Zwei-Faktor-Authentifizierung einschalten

Das geht auf dem iPhone /iPad unter iCloud/Passwort und Sicherheit, beim Mac ist das seit US-X 10.11 auch ganz einfach möglich: Systemeinstellungen iCloud „Accountdetails“ /Sicherheit.

Warum 2FA so wichtig ist

Die 2 Faktor-Authentifizierung dient der Sicherheit, auch wenn manche User den Aufwand schon als Schikane ansehen. Ab sofort reicht es nicht mehr aus, nur die Apple-ID zu kennen um sich von irgendeinem Computer oder Smartphone an der iCloud, iTunes oder andere Dienste anzumelden, den dazu ist dann der Zugriff auf ein zweites bekanntes Gerät oder eine SMS nötig.

Versucht also ein Hacker auf die iCloud zuzugreifen, bleibt das nicht mehr unbemerkt, da auf dem iPhone oder iPad eine Meldung über einen unberechtigten Zugriff auftaucht und dieser erst gestattet wird, wenn der Benutzer diesem ausdrücklich zustimmt. Zugleich wird auch eine Landkarte von dem Ursprungsort angezeigt, damit man erkennen kann von wo aus der Zugriff auf die Apple Dienste stattfindet. Solange man der Meldung nicht ausdrücklich zustimmt, fehlt dem Hacker der Tocken für den Zugriff und er kann den Vorgang ohne Erfolg abbrechen.


golden-eye
Dez
09

Golden Eye – Verschlüsselung Trojaner a la James Bond ?

Der neue und wieder überaus gefährliche Cryptoware Trojaner, der mit dem Namen „Golden Eye“  getauft wurde, erinnert lediglich durch seinen Namen an einen erfolgreichen James Bond Film. Vielleicht ist diese Namensgebung auch doch nicht ganz zufällig gewählt, den beide haben noch etwas gemeinsam: das Spionieren und vielleicht bald auch den gleichen Bekanntheitsgrad.

Nachdem die Schlagzeilen um den Aufreger „Locky“ nun immer weniger werden und sich immer mehr AV-Hersteller auf die Erkennung und Abwehr eines Locky-Angriffes bemüht haben, kommt kurz vor dem Weihnachtsfest ein neuer Verschlüsselungstrojaner mit dem Namen „Golden Eye“ nach Deutschland und greift massiv Personaldienstleister und Firmen an.

Dabei geht der Verschlüsselungstrojaner sehr detailverliebt vor, den er tarnt wieder mal sich als Bewerbungsemail und richtet sich gezielt an Personalabteilungen, die ja für Bewerbungen dankbar sind. Die Mail und das Anschreiben ist so sehr überzeugend, das wohl viele Empfänger die „Bewerbung“ unbedingt öffnen wollen und sich innerhalb von wenigen Sekunden den Crypto-Trojaner einfangen der Ihre Daten auf dem Computer verschlüsselt.

Im Anschluss erscheint ein nicht zu übersehender Hinweis darauf, dass die Daten auf dem Computer verschlüsselt wurden und es wird eine Lösegeldforderung angezeigt. Das Lösegeld ist wie in diesen Kreisen üblich dann per Bitcoins über das Darknet zu begleichen. Ob allerdings nach der Zahlung des virtuellen Lösegelds tatsächlich die entführten Daten wieder frei gelassen werden ist noch unklar. Bislang gibt es noch keine Erfolgsmeldungen dazu zu berichten.

Warum  ist der Cryptoware Trojaner Golden Eye so gefährlich

Der Verschlüsselungstrojaner kommt getarnt als sehr gut gestaltete Bewerbungs E-Mail und enthält eine PDF-Datei (Acrobat) und eine xls-Datei (Excel-Tabelle)
Die PDF-Datei ist ungefährlich und überaus überzeugend geschrieben, bis auf ein, zwei Kommafehler stimmt auch die Grammatik und der Aufbau des Anschreibens wirkt so glaubhaft, dass man schnell in die Versuchung kommt, die angehängte Excel-Datei unbedingt ansehen zu wollen.

Gerade Personaldienstleister und Personalabteilungen erhalten täglich viele Bewerbungsmails, sodass es schnell vorkommen kann, das ein unerfahrener Sachbearbeiter die Excel-Datei auch öffnet und die Warnungen über die Gefahr von Makros die von Excel erzeugt werden, einfach ignorieren und den Anweisungen zum Aktivieren der Makros folgen.

Makrofunktion nicht aktivieren

Bei den neueren Microsoft Excel Versionen ist die Bearbeitung der Datei und die Ausführung von Makros bei Dokumenten die aus dem Netz geladen wurden zuerst einmal blockiert und der Benutzer erhält zunächst eine Warnmeldung, bevor ein Makro in einer Excel-Tabelle tatsächlich ausgeführt werden kann. Allerdings haben die Programmierer mit der Neugierde der Menschen gerechnet und in der Excel Datei gleich ein Anweisung hineingeschrieben, worauf der Benutzer den geschützten Modus von Excel verlassen soll und die Bearbeitungsfunktion und Makros aktivieren kann, um die Datei angeblich vollständig lesen zu können.

Genau dieser vertrauensvoll und effektvoll wirkende Anweisung folgen die Meisten Benutzer und starten damit den eigentlichen Verschlüsselung-Angriff von Goldy Eye. Im Hintergrund, während der Benutzer sich die Bewerbung ansieht, führt der Verschlüsselungstrojaner seine Arbeit aus und lädt sofort die benötigten Programmdateien aus dem Internet nach und beginnt mit seiner Arbeit – der Verschlüsselung der Festplatte des Benutzers.

Social Engineering

Da in Falle von Golden Eye die Mails auch sehr oft an die richtigen Mitarbeiter im Unternehmen gerichtet sind und diese zudem auch noch direkt mit dem richtigen Namen angesprochen werden, ist davon auszugehen, dass die Programmierer von Golden Eye irgendwo ein Datenleck nutzen um an die „richtigen Namen und E-Mail Adressen“ zu kommen. Das Arbeitsamt hat diesen Vorwurf erste einmal global zurück gewiesen und behauptet kein Datenleck zu haben. Doch es gibt noch unzählige andere Job-Portale wo die korrekten E-Mail Adressen und Namen gesführt werden und die einen Hackerangriff oder Datenleck vielleicht noch nicht bemerkt haben.

Unter dem Begriff Social Engineering versteht man, dass sich die Angreifer bereits vor dem Angriff über möglichst präzise Details seines Opfers informieren um dann mit den gesammelten Informationen das Vertrauen oder die Glaubwürdigkeit zu untermauern. Im Klartext bedeutet dass, das sämtliche Firmenwebseiten und Portale und Soziale Medien nach Informationen eines potenziellen Opfers durchsucht und gesammelt werden. Ein Datenleck bei einer Arbeitsvermittlung oder Jobbörse wo evt. auch sämtliche Informationen zu potenziellen Opfern enthalten sind, kämme einem Online-Verbrecher da gerade recht.

 

so Schützen Sie sich vor Verschlüsselungstrojaner, wie Golden Eye oder Locky usw.

wir haben das Thema Cryptoware hier einmal für Sie aufebereitet und zeigen wie Sie sich mit ganz einfachen Mitteln vor so einem Angriff schützen können


Aug
13

Pokemon Go Tricks

Wer ein echter Pokémon Trainer werden will sollte die besten TRicks einfach nicht verpassen:

 

Profi Tipp: „Richtig Werfen“

pokemon Schild

Wer den Dreh mit dem Werfen raus hat, kann sich an der Profi-Disziplin probieren:

Werfen Sie den Pokéball mit einer kleinen Kurve, um nach dem Fangen zusätzliche Erfahrungspunkte einzuheimsen!

Dafür müssen Sie mit Ihrem Finger den Ball festhalten und etwas „rühren“, bis ein goldener „Stern“ Effekt den Ball umgibt – anschließend können Sie ihn mit Drall werfen.

Allerdings sollte man bedenken , dass esein wenig Übung erfordert und besonders anfangs viele Pokébälle kosten kann


windows-anniversary-small1
Aug
05

Windows 10 Anniversaty Update ist da

Seit dem 2. August 2016 st das große Update für Windows 10 verfügbar.

windows-anniversary-update

Wer das vielversprechende Update auf seinem PC schnell erhalten möchte, sollte öfters mal die Updates durchsuchen lassen. Allerdings kann das schon mal eine Weile dauern, bis das Update dort auch angezeigt wird, da Microsoft mittlerweile rund 350 MIO Nutzer mit dem Update „in Schüben“ versorgen will.

Update erzwingen

Wer das Windows 10 Anniversary Update erzwingen will, findet hier ein paar Tipps um den Download direkt zu starten, wenn Windows Update Probleme macht.

Ähnlich wie beim mittlerweile abgelaufenen Gratis-Update auf Windows 10 benötigen Sie das kleines Hilfsprogramm – Media-Creation-Tool. Entweder Sie nutzen das Media Creation Tool und lassen eine neue Windows-Installation über die aktuelle laufen, und das Tool wird dann die aktuelle Windows-10-Version 1607 herunterladen.
Oder Sie nutzen den Windows 10 Update Assistenten. In beiden Fällen wird das Update automatisch durchlaufen und Sie nach mehreren Neustarts wieder zurück auf Ihrem Desktop begrüßen. Bevor Sie jedoch normal weiter arbeiten können, folgen jetzt noch ein paar Hinweise.

Anniversary Update dauert etwas

Die Installationsdauer für das Update variert natürlich stark von der zur Verfügung stehenden Internetleitung und dem Arbeitstempo des heimischen PC´s. Eine gute halbe Stunde können Sie für das Update einplanen, wenn der Download des etwa 3 bis 4 GB großen Update-Pakets für Windows 10 abgeschlossen ist. Das könnte bei dem Ein oder Anderen etwas längern dauern.

Es gibt fast keinen Unterschied zur normalen Vorgehensweise über Windows Update. In manchen Fällen wird Windows 10 nach dem Aktualisieren jedoch nochmal die Expresseinstellungen für das Betriebssystem vorgeschlagen. Hier sollte man wirklich aufpassen, wer das nicht nutzen möchte, kann die Einstellungen nach seinen eigenen Wünschen selbst anpassen. Danach könnte noch eine Bestätigung für Standardprogramme (Filme & TV, Groove-Musik, etc.) und eine Nachfrage kommen, ob Sie Cortana einrichten wollen. Das können Sie jedoch überspringen.

Auch die Soundeinstellungen sowie die Zuordnung der Standardprogramme werden wieder installiert und eingestellt. Das muss im Zweifel dann wieder von Hand nach korrigiert werden.

Wieder Standardeinstellungen

Im Support-Forum von Microsoft beschweren sich die Nutzer bereits darüber das die angepassten Einstellungen wieder auf den Standard der Windowsinstallation zurück versetzt werden.

wie z.B.

  • Edge Browser ist wieder der Standard Browser
  • XBox, Get Office und 3D Builder Kacheln sind wieder im Startmenü zurück gekehrt
  • Cortana, Windows Store und sonstige „ausgeblendete“ Icons sind wieder in der Taskleiste vorhanden
  • Das eingerichtete Desktophintergrund Bild ist plötzlich verschwunden
  • Privatsphäre Einstellungen werden zurück auf Standard gesetzt
  • Drucker werden unter Umständen nicht mehr erkannt
  • Manchmal gibt´s Probleme mit WLAN und Audio bei den Tablets

Wenn das Update fertig ist und alle Einstellungen angepasst sind, kann der „alte“ Ordner Windows.old entfernt werden, dann gibt´s allerdings kein zurück mehr.

Links zum Thema

Media-Creation-Tool

Windows 10 Update Assistenten


stampado
Jul
31

neuer Erpresser-Trojaner oder nur fieser Marketingtrick?

Stampado, ist noch gefährlicher als der Locky-Virus

Im Augenblick schreckt diese Nachricht über Stampado die Netzgemeinde auf. Angeblich kann man diese Ransomware der Gattung Cryptoware für rund 39 $ kaufen und als besonders Bonbon, sei der Erpresser Virus Stampado für Sicherheitsprogramme nicht zu entdecken und damit eine echte Gelddruckmaschine.

Angeblich existiert sogar ein Youtube Video indem die Hintermänner sogar die Funktonsweise des Supertrojaners erklären würden. Bislang jedoch fehlt jeglicher Beweis, das es diesen Trojaner wirklich gibt. Es ist schon recht merkwürdig was sich da im Underground der Cyberkrimminellen gerade tut, zuerst taucht mit Ranscan eine Variante auf, die die Daten überhaupt nicht verschlüsselt, sondern direkt löscht und jetzt werben die Cybergangster für einen Schädling, der womöglich gar nicht existiert.

Wahrscheinlicher ist es, dass uns naher Zukunft eine Welle von gefälschter Anti-Ransomware bevorsteht, die uns vor dem vermeintlichen Erpresser-Trojaner schützt.

Schon vor einigen Jahren mit dem Erscheinen von Conficker Virus dauert es nicht lange bis die Online-Gangster auf diesen Zug aufgesprungen sind und gefälschte Antiviren-Software in Umlauf brachten. Sie verteilten kostenlos die gefälschte Schutzsoftware und bauten den Virus gleich mit in das gefälschte Schutzprogramm mit ein. Somit stieg die immense Verbreitung des Virus rapide an und die Gangster kassierten kräftig und Ihren Gewinn maximiert.

Alle Anwender – egal ob Privat oder im Firmennetzwerk – sind jedenfalls gut beraten, nicht auf Meldungen „sie hätten sich mit Stampado infiziert“, hereinzufallen und das Lösegeld zu zahlen, oder gar eine spezielle Entfernungs-Software zu kaufen. Administratoren die sich auf die Recherche nach Stampado begeben, werden vielleicht mehr Suchergebnisse zu unseriösen Webseiten finden, als zu seriösen IT-Sicherheitsfirmen. Dabei ist die Fake-Anti-Ransom-Software nur ein Werkzeug um Schädlinge zu verbreiten und den Nutzer mit Popup-Meldungen zu suggerieren, dass er bereits infiziert sei und mit einer Zahlung die Infektion beseitigen könne. So ungefähr wirbt das Youtube Video zumindest.

Nie zahlen!

Bei Ransomware, insbesondere Cryptoware gibt es keine Garantie, das die Opfer nach Zahlung des Lösegeld tatsächlich wieder an Ihre Daten kommen, Außerdem sind Fälle bekannt geworden, das nach der ersten Zahlung weitere Lösegeldforderungen erhoben wurden, bevor der rettende Schlüssel übermittelt wurde.

Außerdem ist das Entschlüsseln von verschlüsselten Daten auch nicht ganz ohne, das ist nicht mal eben mit 2-3 Klicks erledigt, meistens benötigen Sie einen IT-Spezialisten der die Anweisung zum Wiederherstellen der Daten auch tatsächlich umsetzen kann.

links zu diesem Thema:


Firefox in Zukunft ohne Flashplayer
Jul
25

kein Flash mehr in Firefox ?

Firefox blockiert in Zukunft einzelne Flash-Inhalte

Mozilla kündigt an, dass Firefox ab August die Darstellung einiger bestimmter Flash-Inhalte blockieren wird.

Mozilla teilt in einem Blog-Eintrag letzte Woche mit, dass Firefox ab August „einzelne Flash-Inhalte blockieren“ werde. Dabei werde es sich um Inhalte handeln, die „für die Benutzererfahrung“ nicht unbedingt erforderlich seien. Die Darstellung wichtiger Flash-Inhalte soll dagegen auch weiterhin unterstützt werden.

Die Firefox-Entwickler begründen den Schritt damit, dass dadurch die Sicherheit der Firefox-Nutzer verbessert werde. Hinzu kämen eine längere Akkulaufzeit, ein schnelleres Laden von Websites und eine insgesamt bessere Reaktionsfähigkeit des Browsers, was wiederum allen Netzusern entgegen kommendürfte.

In dem Blog-Eintrag verweist Mozilla auch darauf hin, dass die immer seltenere Nutzung des Flash-Plugins und der Wechsel zu alternativen Technologien, sich sowohl für die Website-Anbieter als auch die Nutzer positiv ausgewirkt habe.

Zurück bleibt trotzdem die Frage, was sind dann „wichtige“ und was sind „unwichtige“ Inhalte ?

Über Kurz oder Lang müssen sich die Webmaster wohl von dem weit verbreiteten Flash-Player verabschieden und dann endlich die neuen Techniken, die HTML 5 zu bieten hat, umsetzen.


Online-Banking Sparkasse
Jul
06

Warnung für Online-Banking – neuer Banking-Trojaner

Betrüger hacken Online-Banking-Accounts und gaukeln Ihnen Rückerstattungen vom Finanzamt auf Ihr Bankkonto vor.
Anschließend werden Sie aufgrund einer vermeintlichen „Fehlüberweisung“ aufgefordert, die Summe zurückzuzahlen – allerdings mit fatalen Folgen:

Online Banking gefährdet
Die Landesämter Nordrhein-Westfalen und Rheinland-Pfalz sowie die Sparkasse warnen vor einer neuen Betrugsmasche beim Online-Banking. Dabei knacken Hacker Ihren Bankaccount und täuschen in Ihrem Kontoverkehr auf der Webseite Ihres Bankunternehmens eine Steuerrückzahlung vom Finanzamt vor.

Als Auftraggeber des gefälschten Zahlungseingangs ist in der Saldoübersicht meist der Begriff „Finanzamt“ angeführt, im Verwendungszweck ist zudem von „Steuererstattung“ die Rede. Achten Sie unbedingt auf solche Anomalien in Ihrem Kontoauszug.

Der Trojaner markiert die vermeintlich auf dem Konto eingegangene Zahlung zudem als Fehlüberweisung und fordert den Kunden auf, eine Rücküberweisung durchzuführen. Kommen Sie nun der Aufforderung nach und geben eine Rücküberweisung in Auftrag landet das Geld unmittelbar auf dem Konto der Gangster. Es wurde Ihnen ja nur vorgegaukelt, dass das Geld zuvor auf Ihrem Konto gut geschrieben wurde. Was natürlich nicht stimmt und vollkommener Unsinn ist.

Polizei und Bundeskriminalamt befassen sich bereits mit diesen gerade verstärkt auftretenden schweren Fällen von Betrug, haben von den Tätern aber noch keine Spur. Gefährdet sind alle Bank-Kunden, die mit Ihrem Webbrowser wie Edge, Internet-Explorer, Firefox, Chrome oder Opera Ihre Bankgeschäfte erledigen.

wirksamer Schutz vor Banking Trojaner

Zuerst sollten Sie dafür Sorge tragen, das Sie stets mit einem aktuellen Betriebssystem, wie Windows 7, 8.1 oder Windows 10 arbeiten. Auch beim Mac sollten Sie inzwischen bei El-Captian angelangt sein und Ihren Virenschutz immer aktuell halten. Das wäre schon mal der erste Schritt in Richtung „sicheres Online-Banking“.

Das Sie die E-Mails von Bank, Sparkasse oder vermeintlich „Finanzamt“ immer dreimal prüfen sollten, versteht sich ja wohl von selbst (siehe Locky-Virus)

Der zweite Schritt zur Sicherheit wäre beim Online-Banking auf die „anfälligen Browser“ zu verzichten, da die Hacker die Schwachstellen und Sicherheitslücken gerne für Ihre kriminellen Machenschaften ausnutzen. Verwenden Sie besser ein sicheres und anerkanntes Online-Banking-Programm, wie „Starmoney“, „Wieso Mein Geld“, „DB-Dialog“, oder das hauseigene Sparkassen-Programm „SFirm“.

Da diese Programme eine direkte Verbindung mit dem Bankrechner aufnehmen und nicht den Umweg über den „unsicheren Browser“ nutzen, sind damit schon einmal unzählige Gefahren und Sicherheitsbedenken ausgeräumt.

Sollten Sie in nächster Zeit eine vermeintliche Gutschrift mit dem Hinweis Fehlüberweisung vom Finanzamt in Ihrem Bankaccount finden, sprechen Sie sofort Ihre Bank an und fragen Sie bei Ihrem Finanzamt nach.

Lassen Sie von Ihrer Bank zunächst prüfen, ob das Geld tatsächlich auf Ihrem Konto eingegangen ist und fragen Sie bei Ihrem Finanzamt bezüglich der Korrektheit der Überweisung, nach.

Generell gilt: Veranlassen Sie niemals eine Rücküberweisung, ohne dass sie diese Fragen eindeutig geklärt haben.

unser Service in Dortmund

Sollten Sie Fragen zum Thema „sicheres Online-Banking“ haben, dann sprechen Sie mit unserem Service-Team, wir beraten Sie gerne und unterstützen Sie bei der Installation der Online-Banking-Software auf Ihrem Computer.

Gerne kommt ein technisch versierter Mitarbeiter zu Ihnen nach Hause oder ins Büro und ist Ihnen bei der Auswahl, Installation und Einrichtung Ihres Online-Banking Programm behilflich. Speziel für Unternehmen eignet sich SFirm von der Sparkasse, oder auch das komfortablere Starmoney-Bussines, welches sich auf dem Server und zugleich auf mehren Arbeitsplätzen installieren lässt.

Natürlich steht Ihnen unser kompetentes Beratungsteam auch für Büro- und Firmen-weite Installation mit Rat und Tat zur Seite und überprüft Ihr Netzwerk auf Schwachstellen und gibt Ihnen gerne Tipps zur Verbesserung und Absicherung.


Speedport Router einrichten
Jun
29

Routerzwang der deutschen Provider endet endlich

ab 1. August 2016 heißt es: Freie Wahl für jeden DSL-Anschluss! Denn dann tritt die gesetzliche Neuregelung zur Routerfreiheit in Kraft. Was genau bedeutet das?

Das neue Gesetz legt die „Dose an der Wand“ als passiven Netzabschlusspunkt fest. Der Anwender kann so das Endgerät (sprich Router) seiner Wahl an jedem Anschluss einsetzen – egal ob DSL, Kabel oder Glasfaser. 

Das Gute daran; Im Zuge dessen sind die Provider zur Herausgabe der Zugangsdaten verpflichtet. Auch Vodafone kann sich jetzt nicht mehr verwehren und muss die Passworte für Die Anmeldung der IP-Telefonnummer jetzt herausgeben.

Diese benötigt der Anwender, um mit dem eigenen Endgerät auch am Kabelanschluss vom schnellsten Heimnetz zu profitieren. Bislang ist gerade Vodafone bei uns negativ aufgefallen, da Sie in vielen Fällen die Herausgabe der Anmeldedaten für die Telefonnummer verweigerten und somit den Verkauf Ihrer EasyBoxen ankurbeln wollten.
Auch Kabel Deutschland und Unizymedia haben sich den Weg dis dato recht einfach gemacht und ihre Kunden dazu genötigt einen Router Ihrer Wahl am Kabelanschluss zu betreiben. Oder Sie mit Spezial abgedichteten Fritzboxen zu versorgen. Das ist nach dem 01 August Geschichte, dann kann sich auch ein Kable Kunde die FritzBox 6390 oder 6490 im freien Handel selbst kaufen und das W-Lan dann kostemfrei einschalten, anstatt dafür im Monat 5€ extra zu berappen.

Mit der neuen Routerfreiheit eröffnen sich für die Kunden der rund 6,6 Millionen Kabelanschlüsse ein ganz neues Gefühl der Unabhängigkeit und Selbstbestimmung.

Ein wichtiger Meilenstein ist gesetzt: Die FRITZ!Box 6490 Cable ist startklar und ab dem 1. August 2016 auch bei uns erhältlich. Natürlich unterstützt Sie unser kompetentes Servixe Team auch bei der Installation und Einrichtung Ihres Kabel Anschluss.


telekom mail
Jun
28

deutsche Telekom ruft Kunden zum Passwort-Wechsel auf

Wieder einmal ein Datendiebstahl der die deutschen Internet-Nutzer schwer getroffen hat.

Am Montag sind in diversen Foren mehrere Datensätze der Telekom aufgetaucht, Angeblich wurden in dem Hacker-Forum rund 120.000 Datensätze von Telekom Kunden zum Verkauf angeboten.

Unter Umständen könnten auch die Anmeldedaten von anderen Unternehmen als nur von der Telekom dabei sein. Die Datensätze, die zum Verkauf angeboten wurden, beinhalten die Logindaten und die dazugehörigen Passwörter zu den Telekom-Diensten. Angeblich seinen diese wohl mit Phishing-Methoden erbeutet worden, weshalb die Telekom nun Ihren Kunden zum Wechsel bzw. zum Ändern der Passworte angeraten hat.

Die Telekom will die betroffenen Kunden gezielt informieren und auf die Dringlichkeit der Passwortänderung hinweiden.

Solange brauchen Sie aber gar nicht warten, wer weiß was in dieser Zeit nicht alles mit Ihren persönlichen Daten passieren kann.

Ändern Sie jetzt Ihr Passwort im Telekom Kundencenter

Hier erklären wir Ihnen, wie Sie schnell und einfach das Passwort zum Kundencenter der Telekom ändern können.

  • Klicken Sie auf den link oder loggen Sie sich im Kundencenter ein

    Klicken Sie einfach hier auf den Link zur Passwortänderung
    Sie gelangen zur Anmeldung im Kundencenter mit der Login-Seite der Telekom

  • Loggen Sie sich mit Ihrer T-Online E-Mail Adresse ein

    Login Seite der Telekom

    Login Seite der Telekom
    Loggen Sie sich nun mit Ihrer E-Mailadresse incl. der Endung „@t-online.de“ und dem dazugehörigen Passwort ein
    Bedenken Sie das es sich hierbei um das Login-Passwort handelt, was nicht unbedingt das gleiche ist, welches Sie für die DSL-Einwahl in Ihrem Router verwendet haben.

  • Passwort Änderung im Kundencenter

    Sollten Sie Ihr Login-Passwort noch nie geändert haben, so ist es genau das Passwort was Sie in den Router für die DSL-Einwahl eingetragen haben. (Schauen Sie auf den Zettel mit den Zugangsdaten, den Sie von der Telekom damals per Post erhalten haben)
    Wenn Sie noch keine E-Mail-Adresse eingerichtet haben, oder Sie diese Informationen im Moment nicht mehr zur Hand haben, können Sie sich auch mit der Zugangsnummer (früher auch T-Online-Nr) und dem persönlichen Kennwort anmelden.
    (diese Informationen stehen nicht auf einer Telefon-Rechnung, sonder auf dem oben angesprochenen Brief mit den DSL-Zugangsdaten)
    Diese Zugangsdaten haben Sie damals erhalten, als der DSL-Anschluss eingerichtet wurde, oder bei Ihrer letzten Tarifumstellung
    Notieren Sie sich das „NEUE“ Passwort unbedingt

  • Maske der Telekom Passwortänderung

    Wenn Sie sich erfolgreich eingeloggt haben, geben Sie in der Eingabemaske unter „Aktuelles Passwort“, ihr jetziges Passwort ein, mit dem Sie sich gerade im Kundencenter eingeloggt haben.

    Telekom Passwortänderung

    Telekom Passwortänderung

    Jetzt füllen Sie das Feld „Neues Passwort“ aus, mit einen neuen – anderen – Kennwort, welches Sie in der darunter liegenden Zeile noch einmal erneut bestätigen müssen.
    Notieren Sie sich das „NEUE“ Passwort unbedingt

  • Passwort Bedingungen beachten

     Beachten Sie unbedingt die Bedingungen für das neue Passwort:
    es muss zwischen 8 und 16 Zeichen lang sein und mindestens 2 weitere Bedingungen erfüllen
    – Kleinbuchstaben
    – Großbuchstaben
    – Ziffern 0 -9
    – Sonderzeichen wie: ! # $ % & ( ) * + , – . / < = > ? @ [ \ ] _ { | } ~
    Am Ende klicken Sie noch auf „Speichern“ und das neue Passwort ist ab sofort gültig.

  • Tipps für ein sicheres Passwort

    Hier sind ein paar Tipps zum Thema „Sichere Kennwörter“

    • erstellen Sie komplizierte Passworte mit mindestens 8 – 15 Zeichen
    • Nutzen Sie keine Namen oder Geburtsdaten
    • erstellen Sie komplexe Passworte vermischt mit Sonderzeichen und Zahlenz.B. M1aw1Ropel8scona
    • Bauen Sie sich eigene Eselsbrücken zum Erinnern an das Passwort

      “M”ein “1″(erstes)  “a”(Auto) “w” war “1″ ein “O” Opel “8″ für Acht von Ascona “A”Ascona

    • Nutzen Sie für verschiedene Webseiten, ebay, Amazon, Mail, Online-Banking usw. unterschiedliche Passworte
    • Kleben Sie keinen Zettel mit Ihrem Passwort unter die Tastatur
    • Schreiben Sie Ihre Passwörter nicht unverschlüsselt in Ihr Handy
    • Ändern Sie Ihre Passworte bei allen Diensten regelmäßig

Was alles so passieren kann wenn die Zugangsdaten in die falschen Hände geraten

  • Identitätsdiebstahl
    der Verbrecher kauft in Ihrem Namen fleißig ein und Sie zahlen die Rechnung
    der Verbrecher kann sich mit Ihrem Namen teure Abos oder ähnliches bestellen
  • keine Geheimnisse mehr
    alles was Sie per E-Mail mit anderen kommunizieren, liest der Hacker mit und verwendet es gegen Sie
    der Hacker kennt Ihre Adresse, Ihre Vorliebe, Ihre Freunde und oder Ihre Geliebte/(n)
    er weiß genau wo Sie was online gekauft haben und könnte die Lieferadresse für Ihren neuen TV mal eben schnell ändern
    der Hacker könnte intime und geheime Daten einfach bei Facebook bekannt geben
  • kein Passwort mehr sicher
    er kann ebenso auch sämtliche Online-Dienste beauftragen die Passworte zu ändern und Sie sogar aussperren
    oder mit Ihrer Identität Straftaten begehen oder rechtsradikale Sprüche veröffentlichen
  • es geht um viel mehr als nur um die paar E-Mails
    mit den Zugangsdaten kann der Hacker auch mal eben einen Postnachsendeantrag stellen und fängt dann nicht nur Ihre digitale Post ab, sondern auch gleich Ihre Briefe, Pakete und Päckchen.

So ein Identitätsdiebstahl kann ziemlich böse enden und beginnt meist damit das der Online-Verbrecher einfach nur die Zugangsdaten eines E-Mail-Accounts in die Hände bekommen hat.


Erfahrungen & Bewertungen zu ITService Dortmund