RSS
 

Archive for the ‘Abzocke’ Category

Betrüger warten, dass Sie ein bestimmtes Wort am Telefon sagen

04 Jul

Eine fiese Betrugsmasche am Telefon macht derzeit die Runde.

Wenn das nächste Mal Ihr Telefon klingelt und eine unbekannte Nummer anruft, passen Sie auf: Immer wieder bedienen sich Betrüger eines gemeinen Tricks, der aus den USA nach Europa und somit auch Deutschland geschwappt ist und im Vorfeld kaum zu hinterschauen ist.

Mit Fragen wie „Können Sie mich hören?“ oder „Sind Sie der Hauseigentümer?“ versucht der Anrufer, aus Ihnen das Wort „Ja“ herauszubekommen, wie die Verbraucherzentrale NRW berichtete und nun auch wir feststellen mussten. Diese und andere Teile des Gespräches werden dann später so zusammengeschnitten, dass der Eindruck entsteht, der Angerufene habe am Telefon eine teure Bestellung aufgegeben.

Auch ich habe so einen Anruf bekommen. Die Nummer stammte aus Brüssel. Das Telefonat dauerte nur wenige Sekunden. Was ich genau gesagt habe, weiß ich gar nicht mehr. Beim googeln der Rufnummer wurde aber schnell klar, um was es ging. Denn andere Nutzer berichteten folgendes:

In meinem Fall habe ich seitdem nichts mehr gehört und hoffe, niemandem auf den Leim gegangen zu sein. So viel Glück hat aber nicht jeder.

Die böse Überraschung folgt oft ein paar Tage später im Briefkasten: Eine teure Rechnung. Wer sich weigert zu zahlen, bekommt schnell Druck von den Betrügern – die auf den falschen Telefonmitschnitt mit dem deutlichen „Ja“ zu einem angeblichen Kaufvertrag beharren und sogar mit einem negativen Schufa-Eintrag oder dem Inkassobüro drohen. Ein Leser des Online-Portals „Heise“ bekam sogar umgehend einen Rückruf, nachdem er partout nicht mit „Ja“ antworten wollte und auflegte. Dort drohte man ihm eine Strafe von 125 Euro an, weil er das Telefonat unterbrochen hatte.

Wie soll ich mich am Telefon verhalten?

Nehmen Sie das Telefon nicht mit JA an. Des weiteren Antworten Sie nicht mit einem JA auf Fragen. Wenn Sie merken, dass Sie den Anrufer nicht kennen. Legen Sie auf und sperren Sie die Nummer im Handy oder am Telefon.

Auch wenn es etwas seltsam klingt, ein am Telefon abgeschlossener Vertrag ist auch ohne nachträgliche schriftliche Bestätigung rechtswirksam. Zur Kündigung eines solchen Vertrages bedarf es allerdings wieder der Schriftform. Genau das monieren die Verbraucherschützer seit Jahren. Sie fordern, dass am Telefon abgeschlossene Verträge erst durch eine nachträgliche Unterschrift Gültigkeit bekommen. Verbraucher bekämen somit eine Bedenkzeit und könnten während des Anrufs nicht einfach überrumpelt werden. Leider konnte sich die Politik bislang nicht auf eine solche allgemeingültige Regelung einigen.

 
Kommentare deaktiviert für Betrüger warten, dass Sie ein bestimmtes Wort am Telefon sagen

Posted in Abzocke

 

Amazon Prime – Spart euch das

20 Dez

Ich habe seit Jahren schon Amazon Prime für den Versand von Prime Artikeln ist es gut. Für den Video Stream mit Amazon Prime sieht es da schon anders aus. Alles was ich Suche ist immer kostenpflichtig. Die eigenen Serien sind langweilig und alles andere was kostenlos zu sehen ist lohnt sich meistens nicht wirklich. Da ich parallel noch Netflix habe werde ich Amazon Prime kündigen. Für den Versand habe ich die letzten Wochen mal testweise direkt beim Versender auf deren Shop bestellt was meistens günstiger war oder den selben Preis hatte. Auch lohnt es sich für den Händler mehr wenn direkt beim Händler bestellt wird. Immerhin zahlen die Händler damit die Artikel bei Amazon angeboten werden dürfen immense Gebühren.

 
Kommentare deaktiviert für Amazon Prime – Spart euch das

Posted in Abzocke, Amazon

 

Star-Hacker setzt $100.000 Bitcoin (BTC)-Kopfgeld auf diese Großkonzerne aus!

27 Nov

Der berühmte Hacker Phineas Fisher hat eine Belohnung von 100.000 US-Dollar in Kryptowährungen für diejenigen versprochen, die sich seinem Kampf gegen internationale Konzerne anschließen. Mögliche Ziele sind Ölfirmen oder Hersteller von Spionage-Software.

Fisher verspricht Mitstreitern $100.000 in Bitcoin (BTC)

Phineas Fisher hat in seinem neusten Manifest nun allen, die sich an seinem “Hacktivist Bug Hunting Program” beteiligen, Belohnungen von bis zu 100.000 US-Dollar versprochen, auszahlbar in Kryptowährungen wie Bitcoin (BTC) oder Monero (XMR).

Bei einem normalen “Bug Hunting Program” zahlen Konzerne Prämien an diejenigen, welche Fehler in ihrer Software aufdecken. Fisher dagegen will keine Bugs im Programmiercode, sondern im kapitalistischen System ans Licht bringen.

Legitime Ziele sind für ihn etwa südamerikanische Minen- und Viehzucht-Betreiber, der Ölkonzern Halliburton oder die Israelische NSO Group, ein Hersteller von Spionage-Software. Dabei sieht sich der berühmte Hacker nicht als Krimineller, sondern als Diener der Gesellschaft:

“Hacking zur Beschaffung und Verbreitung von Dokumenten von öffentlichem Interesse ist eine der besten Möglichkeiten für Hacker, ihre Fähigkeiten zum Nutzen der Gesellschaft einzusetzen.”

 
Kommentare deaktiviert für Star-Hacker setzt $100.000 Bitcoin (BTC)-Kopfgeld auf diese Großkonzerne aus!

Posted in Abzocke, Google Spy, Hacker, Stuxnet-Virus

 

„Koordinierte Attacke“: Hacker erpressen 23 Städte auf einen Schlag

27 Aug

Erpressungssoftware ist in den letzten Jahren zu einer der größten Probleme in der IT-Welt geworden. Die Schädlinge legen den Rechner lahm, verschlüsseln oft Dateien – und geben die Daten erst gegen Zahlung eines Lösegelds wieder frei. Nachdem immer häufiger auch wichtige Einrichtungen wie Krankenhäuser oder Stadtverwaltungen zum Opfer solcher Attacken wurden, erreicht ein Angriff in Texas nun völlig neue Dimensionen: Gleich 23 Städte wurden dort gleichzeitig lahmgelegt.

Der Angriff begann am Freitagmorgen, berichtet die „New York Times“. Am Montag meldete das Texas Department of Information Resources, dass in 23 Städten in dem US-Bundesstaat wichtige Systeme von einem Erpressungs-Trojaner befallen wären. Demnach versuche man verzweifelt, die betroffenen Systeme wieder zum  Laufen zu bekommen. Bis Dienstagnachmittag sei das aber erst in einer der betroffenen Städte gelungen.

Wer steckt hinter der Attacke?

Wer genau hinter dem Angriff steckt, ist zur Zeit noch unklar. Eines sei aber sicher: Die Attacke gehe auf einen „einzelnen Aggressor“ (im Original „Threat Actor“) zurück, so die texanischen Behörden. Der Angriff sei koordiniert erfolgt, sind sich die Ermittler sicher. Ob es sich um einen einzelnen Hacker oder eine – womöglich staatlich geförderte – Gruppe handelt, wird nun auch unter Mithilfe der Bundespolizei FBI untersucht.

Details zum Ablauf des Angriffs gibt es aus ermittlungstaktischen Gründen bislang nicht. Auch welche Teile der jeweiligen Stadtverwaltung genau betroffen sind, ist unklar. Scheinbar handelt es sich aber um einzelne Behörden. Die Städte sind nach Angaben der Behörden nicht völlig lahmgelegt, wie es etwa im Falle der US-Metropole Baltimore im Frühjahr der Fall war. Zudem handle es sich um kleinere Städte, die texanischen Metropolen seien nicht unter den Opfern. „Es handelt sich um eine Handvoll Gegenden, die betroffen sind“, erklärte ein Sprecher der texanischen Behörden. 

 
Kommentare deaktiviert für „Koordinierte Attacke“: Hacker erpressen 23 Städte auf einen Schlag

Posted in Abzocke, Stuxnet-Virus

 

Ransomware: Wenn Hacker es auf Ihr Geld abgesehen haben

15 Mrz

Bei nicht wenigen Cyber-Attacken erhoffen sich die Angreifer Geld – die Verbreitung von Ransomware ist dafür ein perfektes Beispiel. Was sich genau hinter der Bedrohung verbirgt und wie man sich professionell davor schützen kann, erklären wir im Blogartikel.

Der Begriff “Ransomware” setzt sich aus dem englischen Wort für Lösegeld “Ransom” und der in der IT gängigen Bezeichnung für Computerprogramme “Ware” zusammen. Ein Blick auf die Wortschöpfung lässt bereits darauf schließen, welches primäre Ziel mit Ransomware verfolgt wird: Mit Hilfe schädlicher Computeranwendungen soll von nichtsahnenden Nutzern Lösegeld erbeutet werden. Genauer gesagt schränkt Ransomware den Zugriff auf Daten und Computersysteme teilweise oder sogar komplett ein und nur durch Überweisung des geforderten Lösegelds kann der Zugriff wiederhergestellt werden. Letzten Endes ist Ransomware also nichts anderes als Erpressung – nur eben in digitaler Form.

Einem Report von Google zufolge sollen durch Ransomware allein vom ersten Quartal 2014 bis zum zweiten Quartal 2017 über 25 Millionen US-Dollar erbeutet worden sein. Wie eine Statistik des IT-Unternehmens SonicWall darlegt, war 2016 das Jahr der Ransomware mit 638 entsprechenden Attacken – Petya und anderen Erpressungstrojanern sei “Dank”.

Ransomware ist keine Neuheit

Welchen Schaden Ransomware anrichten kann, verdeutlicht ein aktuelles Beispiel aus dem US-Bundesstaat Georgia: Cyberkriminelle haben es dort mittels Ransomware geschafft, einen Großteil der öffentlichen Verwaltung des Jackson County zum Erliegen zu bringen. Das geforderte Lösegeld von 400.000 US-Dollar zahlten die Opfer bereitwillig – allerdings nur vor dem Hintergrund, dass ein langfristiger Ausfall bzw. der Wiederaufbau der Systeme genauso viel oder sogar mehr kosten könnte. Doch auch Erpressungstrojaner wie GoldenEye oder WannaCry haben in der Vergangenheit bereits gezeigt, welche Gefahr von Ransomware ausgehen kann.

Ransomware: Ein Begriff, zwei Varianten

Wie üblich bei der Verbreitung von Malware nutzt auch Ransomware menschliches und technisches Fehlverhalten gnadenlos aus – infizierte E-Mail-Anhänge, gefälschte Webseiten, Sicherheitslücken in Browsern oder Server-Schwachstellen sind nur einige Beispiele hierfür.

Sind Ihre Systeme erst einmal mit Ransomware infiziert, müssen Sie sich mit großer Wahrscheinlichkeit auf eines der folgenden beiden (Horror-)Szenarien gefasst machen:

Sind Ihre Systeme erst einmal mit Ransomware infiziert, müssen Sie sich mit großer Wahrscheinlichkeit auf eines der folgenden beiden (Horror-)Szenarien gefasst machen:

Szenario 1: Systeme werden blockiert

Die meisten Opfer dieser Art von Ransomware berichten von einem Hinweisfenster, das sich nicht mehr schließen lässt – auch nicht mit Hilfe des Task Managers (da dieser ebenfalls blockiert wird) – und das die Verwendung des Computersystems deutlich einschränkt. Über das Hinweisfenster werden die Betroffenen darüber informiert, dass sich die Systemblockade nur durch das Nachgehen einer Lösegeldforderung beseitigen ließe.

Szenario 2: Daten werden verschlüsselt.

Tritt dieses (in der Praxis deutlich verbreitetere) Ransomware-Szenario ein, findet unbemerkt eine Verschlüsselung der Daten auf dem infizierten System statt, wodurch ein Zugreifen nicht mehr möglich ist. Dabei können nicht nur die Daten auf der Festplatte in Mitleidenschaft gezogen werden, sondern auch die, die sich auf verbundenen Speichern befinden, etwa in der Cloud oder auf Servern. Den Schlüssel, der zur Entschlüsselung der Dateien notwendig ist, händigen die Hacker nur im Tausch gegen das geforderte Lösegeld aus.

In vielen Fällen drohen die Cyberkriminellen damit, das System langfristig zu blockieren bzw. die verschlüsselten Daten zu löschen, sollte die Polizei hinzugezogen werden.

Maßnahmen gegen Ransomware

Damit es erst gar nicht dazu kommt, dass Ihre Systeme mit Ransomware infiziert werden, gibt das Anti-Ransomware-Projekt „No More Ransom“ einige praktische Tipps, denen wir so nur beipflichten können:

  • Regelmäßige Backups schützen Sie vor unerwarteten Datenverschlüsselungen bzw. -verlusten. Wichtig: Speichern Sie die erstellte Sicherungskopie unbedingt auf externen Medien (am besten einmal physisch und einmal virtuell) ab und trennen Sie diese danach von der Hardware – ansonsten könnte Ransomware auch darauf übergreifen.
  • Sorgen Sie mit automatischen Updates dafür, dass Ihre Betriebssysteme und Programme immer auf dem aktuellsten Stand sind.
  • Verwenden Sie eine professionelle Anti-Viren-Software. Die sogenannten heuristischen Funktionen, die heute normalerweise Standard bei Antivirenprogrammen sind, helfen bei der Erkennung von noch unbekannter Ransomware und sollten daher immer eingeschaltet bleiben.
  • Lassen Sie bei unbekannten und/oder verdächtigen E-Mails (oder anderen Online-Benachrichtigungen) Vorsicht walten, das heißt Anweisungen, Anhänge und Links sollten in solchen Fällen lieber ignoriert werden.
  • Sollten Sie Windows im Einsatz haben, ist es ratsam, die Option “Dateierweiterungen anzeigen” in den Windows-Einstellungen zu aktivieren, um dadurch potenzielle Ransomware schneller zu identifizieren. „No More Ransom“ warnt insbesondere vor Dateien mit den Erweiterungen “.exe”, “.vbs” und “.scr”.
  • Zusätzlich zu den genannten Präventionsmaßnahmen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), Mitarbeiterschulungen durchzuführen und im Allgemeinen das Bewusstsein für Cyber Security im Unternehmen zu erhöhen.

Für den Fall, dass Sie sich bereits Ransomware eingefangen haben und Ihre Daten verschlüsselt wurden, rät die schweizerische Melde- und Analysestelle Informationssicherung MELANI zu folgender Vorgehensweise:

  • Trennen Sie das betroffene Gerät unverzüglich von allen Netzwerken – nur so können Sie verhindern, dass sich die Ransomware ausbreitet.
  • Installieren Sie im nächsten Schritt dann das System neu und ändern Sie danach alle Passwörter.
  • Jetzt können Sie – wenn vorhanden – die Backup-Daten wieder auf Ihre System zurückspielen. Wurde vorab keine Sicherungskopie erstellt, sollten Sie die verschlüsselten Daten dennoch behalten, da es für viele bekannte Ransomware bereits Gegenmittel gibt, etwa die Entschlüsselungs-Werkzeuge von No More Ransom.
  • Erstatten Sie Anzeige bei der Polizei – auch wenn Sie die Cyberkriminellen davor warnen. Denn erst durch das Hinzuziehen der Behörden können weitergehende Schritte eingeleitet werden.
  • Überweisen Sie auf keinen Fall das geforderte Lösegeld. Zum einen bestärken Sie dadurch die Hacker darin, die Ransomware weiterhin zu verbreiten, zum anderen ist eine Bezahlung kein Garant dafür, dass Sie den Entschlüsselungs-Schlüssel wirklich erhalten.

Das bringt uns zu dem Schluss: Mit Ransomware ist definitiv nicht zu spaßen – schließlich geht es um die Zahlung hoher Geldbeträge. Doch nicht nur ein finanzieller Schaden muss gefürchtet werden, auch der Ruf Ihres Unternehmens ist in Gefahr, wenn zum Beispiel auch fremde Daten von der Ransomware betroffen sind. Mit den empfohlenen Sicherheitsvorkehrungen können Sie die Wahrscheinlichkeit einer Ransomware-Infektion allerdings vergleichsweise gering halten.


 
Kommentare deaktiviert für Ransomware: Wenn Hacker es auf Ihr Geld abgesehen haben

Posted in Abzocke, Bitcoin.de, Internet

 

Der Hacker-Hunter

01 Feb

2,2 Milliarden Passwörter zu Onlinekonten sind im Netz aufgetaucht. Woher kommen die Daten und wer muss jetzt mit Angriffen auf seine digitale Identität rechnen? Der australische Sicherheitsforscher Troy Hunt hat Antworten darauf.

Nach dem Hackerangriff auf Adobe, der im Herbst 2013 bekannt wurde und mehr als 150 Millionen Onlinekunden des Softwareherstellers betraf, kam der australische Sicherheitsforscher Troy Hunt auf die Idee, einen Webdienst einzurichten, über die Betroffene herausfinden können, ob ihre Daten von so einem Hackerangriff betroffen sind. Heute ist Hunt der Hüter der Datenlecks schlechthin und wacht über Mailadressen und Passwörter von über sechs Milliarden Onlinekonten. Die Daten stammen aus über 250 verschiedenen Hackerangriffen.

Anfang Januar sorgte Hunt für weltweites Aufsehen, als er eine Sammlung an gehackten Onlinekonten mit über einer Milliarde Kombinationen aus Anmeldenamen und Passwörtern ausfindig machte und publikumswirksam in den Datenfundus seiner Webseite integrierte. Kurz nach der „Collection #1“ tauchten weitere Sammlungen „Collection #2 bis #5“ auf. Die fast 700 GByte großen Dateien umfassen Sammlungen von 2,2 Milliarden Onlinekonten, darunter Mailadressen und Passwörter – im Klartext oder als Hash-Werte.

Der Australier ist oft einer der ersten nichtkriminellen Hacker, der aus Angriffen auf Server stammende Daten zu Gesicht bekommt. Da er seit gut fünf Jahren solchen Passwortsammlungen hinterherrecherchiert, hat er mittlerweile gute Verbindungen in die dunkleren Seiten des Internets, wo entsprechende Daten gehandelt werden.

Mit seiner Website Have I Been Pwned (HIBP) betreibt Troy Hunt den weltweit führenden Dienst zur Überprüfung von Onlinekonten in Hinsicht auf Datenlecks. Die Regierungen von Australien, dem Vereinigten Königreich und Spanien nutzen den Service, um Mailadressen ihrer offiziellen Domains auf Sicherheitsvorfälle zu überprüfen. Hinzu kommen Millionen von Einzelnutzern, die sich per Mail von dem Dienst informieren lassen, wenn Hunt ihre Adresse in einem Datenleck ausfindig macht. Alleine nach seiner Analyse der „Collection #1“ musste Hunt nach eigenen Angaben knapp 768.000 E-Mails an die Abonnenten seines Warndienstes verschicken.

Mehrere Onlinedienste wie das Multiplayer-Spiel EVE Online und der australische Handelsriese Kogan betteten HIBP direkt in ihren Anmeldeprozess ein. Auch der Passwortmanager 1Password nutzt das API von Hunts Dienst, um Nutzer vor kompromittierten Passwörtern zu warnen.

Der Australier scheint seine Sammlung an Zugangsdaten gewissenhaft und transparent zu verwalten. Versuche, ihn unter Vorwänden dazu zu verleiten, die Passwörter zu bestimmten Mailkonten oder gar Teile seines Datenfundus herauszugeben, lehnt er konsequent ab.

Einen ähnlichen Service bietet in Deutschland das in Potsdam ansässige Hasso-Plattner-Institut (HPI) an. Nachdem Hunt mit der Collection #1 vorgelegt hatte, war man dort dem Australier sogar bei der Prüfung der Collection #2 bis #5 einige Tage voraus.

Die Collections #1 bis #5

Da wir die kurz vor Redaktionsschluss aufgetauchten fast 700 GByte an Daten nur stichprobenartig einsehen konnten, wissen wir noch nicht, woher die riesigen Sammlungen stammen. Die Informationen, die Hunt preisgibt, deuten darauf hin, dass ein oder mehrere Hacker die Sammlungen aus Datensätzen verschiedener Hacks zusammengetragen haben, darunter altbekannte, aber auch neue. Eine Verzeichnisauflistung erlaubt ein paar Rückschlüsse auf mögliche Quellen. Offenbar wurde der Datenschatz zusammengetragen, um sogenanntes Credential Stuffing im großen Stil zu ermöglichen.

Bei manchen Angriffen versucht der Hacker gezielt in ein Onlinekonto des Opfers einzudringen. Oft kennt er den Anmeldenamen (meist eine Mailadresse) seines Ziels und versucht, das dazugehörige Passwort zu erraten – notfalls per Brute-Force-Methode, bei der Wörterbücher sowie weitere Zeichenkombinationen durchprobiert werden. Beim Credential Stuffing ist es dem Angreifer jedoch relativ egal, welches Konto er knackt. Er will nur irgendeinen Zugang zum System erlangen – je mehr desto besser. Später kann er diese Zugänge dann meistbietend verkaufen. Dazu bedient er sich Listen mit Mailadressen und zugehörigen Passwörtern, die er bei einem anderen Webdienst abgegriffen oder im Darknet erworben hat. Mit diesen füttert er dann automatisch die Anmeldemasken der Zielwebseite, bis er Zugang erhält.

Credential Stuffing hat deswegen Erfolg, weil viele Webnutzer bei sehr vielen Onlinediensten ein und denselben Anmeldenamen verwenden; meistens eine Mailadresse. Und da viele Anwender auch ihre Passwörter bei mehreren Diensten wiederverwenden, kann man mit den Daten aus einem Servereinbruch wiederum bei anderen Servern einsteigen.

Credential-Stuffing-Listen wie die „Collections #1 bis #5“ werden in einschlägigen Untergrundforen oft als Abfallprodukt von Hackerangriffen weiterverkauft. Hat ein Hacker einen Dienst geknackt und dessen Passwortdatenbank mitgehen lassen, bedient er sich zuerst am Datensatz. Eventuell bricht er in einzelne Konten ein, die besonders viel wert sind oder klaut im großen Stil Zahlungsdaten. Wenn er mit den gesammelten Geheimnissen fertig ist, verkauft er sie weiter. So wandern solche Daten durch viele Hände, bis sie zuletzt in solchen Credential-Stuffing-Listen zur Resteverwertung landen. Verlangten Anbieter für die „Collection #1“ zunächst noch knapp 50 Dollar, so war das komplette 5er-Paket kurz vor Redaktionsschluss sogar kostenlos verfügbar.

Unsere eigenen Stichproben deuten darauf hin, dass die Daten teilweise aus älteren Datenlecks stammen. Mehrere Betreiber von Online-Diensten, die in der von Hunt veröffentlichten Verzeichnisstruktur auftauchen, bestätigten uns, dass sie in der Vergangenheit Opfer von Datenlecks wurden. Eine Quelle nannte uns sogar einen bisher unveröffentlichten Hackerangriff – allerdings nur unter der Bedingung, dass wir weder ihren Namen noch den des betroffenen Webdienst veröffentlichen. Demnach deutet alles darauf hin, dass die Daten authentisch sind und dass Hunt sie, wie angegeben, nach Hinweisen in einschlägigen Foren entdeckte.

Der Verzeichnisliste nach stammen die Daten aus allen Ecken der Welt. Wer auch immer sie zusammengesucht hat, scheint nicht besonders wählerisch gewesen zu sein und hatte es wohl nur auf eine möglichst große Gesamtzahl abgesehen. Es handelt sich hauptsächlich um kleinere Webseiten mit typischerweise zehntausenden bis hunderttausenden Accounts. Millionenlecks, wie sie Hunt sonst beschäftigen, sind nur vereinzelt dabei. Wie die Angriffe stattgefunden haben, mit denen die unbekannten Hacker die Daten erbeuteten, lässt sich nicht mehr nachvollziehen. Aller Wahrscheinlichkeit nach stammen sie aus unterschiedlichen Quellen.

Schutz vor Account-Klau

Wer wissen will, ob seine eigenen Onlinekonten in einem der Datensätze zu finden sind, die Hunt verwaltet, kann HaveIBeenPwned.com aufsuchen und dort seine Mailadressen prüfen. Zusätzlich sollte man auch den Identity Leak Checker des deutschen HPI unter sec.hpi.uni-potsdam.de/ilc/ nutzen. Ist eine Adresse gelistet, sollte man zugehörige Account-Passwörter auf jeden Fall ändern – und zwar überall, wo man sie verwendet hat. Denn man muss davon ausgehen, dass die Adresse und das Passwort nun bei Hackern in Listen und Wörterbüchern für Brute-Force-Angriffe und Credential Stuffing zu finden ist. Das macht dazugehörige Onlinekonten zur leichten Beute von Kriminellen.

Beim australischen HIBP findet man auch den Dienst Pwned Passwords. Hier kann man ein Passwort eingeben und prüfen lassen, ob und wie oft es in Hunts Datenschatz vorkommt und damit höchstwahrscheinlich auch Kriminellen geläufig ist. Hunt gibt sich alle Mühe, das eingegebene Passwort zu schützen. Er überträgt es nicht im Klartext an seine Server, sondern prüft nur die ersten fünf Ziffern der Passwort-Hashes. Zurück kommt eine Liste mit Hashes aus der Datenbank, die lokal im Browser nach dem vollständigen Hash durchsucht wird.

Diese partielle Hash-Prüfung bietet bereits eine sehr hohe Sicherheit. Wem trotz allem aber selbst die Übermittlung von lediglich einem kleinen Teil der Hash-Werte unsicher vorkommt – egal wie gut der Ruf des Australiers ist –, kann die nötigen Hash-Dateien (11 GByte) auch über Hunts Webseite herunterladen und seine Passwörter offline testen. Hunts Dienst kann übrigens nicht prüfen, ob ein Passwort in einem bestimmten Datenleck vorkommt, sondern nur, ob irgendjemand es mal auf einer Seite verwendet hat, die gehackt wurde und deren Daten in Hunts Hände gelangten.

 
Kommentare deaktiviert für Der Hacker-Hunter

Posted in Abzocke, Internet

 

Betrüger versuchen mit falschen Polizei-Mails Computer mit Trojanern zu infizieren

01 Dez

In der Romandie haben angebliche E-Mails der Waadtländer Kantonspolizei in der Bevölkerung Verunsicherung ausgelöst. Ziel der Betrüger ist es, mit dem E-Banking-Trojaner «Retefe» Computer zu infizieren.

Seit dem Morgen seien mehr als 80 Anrufe von Personen eingegangen, die eine solche E-Mail erhalten haben, teilte die Kantonspolizei Waadt am Montagnachmittag mit. Sie rief Betroffene dazu auf, Anhänge keinesfalls zu öffnen und die E-Mails zu löschen.

Die Polizei weist zudem daraufhin, dass sie Bussen nicht per E-Mail verschickt. Für solche Angelegenheiten würden Briefe verschickt. Auch in anderen Kantonen sind in letzter Zeit vermehrt Hacker-E-Mails aufgetaucht.

 
Kommentare deaktiviert für Betrüger versuchen mit falschen Polizei-Mails Computer mit Trojanern zu infizieren

Posted in Abzocke

 

WLAN-Sicherheitslücke KRACK: Antworten auf die wichtigsten Fragen

19 Okt

Die bislang als sicher geltende WPA2-Verschlüsselung wurde von Forschern geknackt. Angreifer können über die Sicherheitslücke „KRACK“ nun nahezu jedes WLAN auf der Welt hacken. Das Bundesamt für Sicherheit in der Informationstechnik rät zur Vorsicht. Wer ist betroffen? Wie könnt ihr euch schützen? Hilft ein Wechsel des WLAN-Passworts? Netzwelt beantwortet die wichtigsten Fragen.

Das WPA2-Protokoll der WLAN-Router galt bislang als sicher. Doch jetzt wurde es laut der Webseite Ars Technica von Forschern der belgischen Universität KU Leuven geknackt. Über eine „Key Reinstallation Attack“ (KRACK) können Angreifer sich den Forschern zufolge in ein Netzwerk einklinken und alle unverschlüsselten Datenübertragungen mitschneiden. Die Sicherheitslücke wird nach der Angriffsmethode nun KRACK genannt.

Was bedeutet dies für Nutzer? Netzwelt beantwortet nachfolgend die wichtigsten Fragen.
Welche Geräte sind betroffen?

Da jedes Gerät mit einer WLAN-Komponente betroffen ist, sind sowohl Windows- als auch Android-, iOS-, Mac- und Linux-Nutzer von der Sicherheitslücke betroffen. Größtenteils gefährdet sei von der Schwachstelle aber nicht private Nutzer, sondern eher Firmennetzwerke, in denen geheime Informationen verschickt werden, erklärt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einer Pressemeldung.

Die Sicherheitsexperten von F-Secure warnen zudem vor Panikmache. Bislang gibt es keine Tools, die ein einfaches Ausnutzen der Sicherheitslücke ermöglichen. Angreifer müssen also viel technisches Know-How mitbringen. Zudem muss der Angreifer innerhalb der WLAN-Reichweite des jeweiligen Gerätes stehen.
Muss ich mein WLAN-Passwort ändern?

Ein Wechsel des WLAN-Passwortes schützt euch den Experten von F-Secure zufolge in diesem Fall nicht.
Wie kann ich mich dann schützen?

Abhilfe können nur die Hersteller mit einem Patch für die betroffenen Geräte schaffen. Microsoft hat die Schwachstelle laut dem US-Technikmagazin The Verge mit dem Oktober-Patchday für alle unterstützten Windows-Geräte geschlossen. Auch Apple hat ein Update in Arbeit und es wird in den kommenden Tagen ausgerollt.

Laut The Verge wird es bei Android- und Linux-Geräten am längsten dauern, bis irgendwelche Updates eintreffen und diese sind am schlimmsten betroffen. Google will Sicherheitsupdates mit dem November-Sicherheitspatch in den kommenden Wochen veröffentlichen. Wann diese dann auch von anderen Herstellern übernommen und ausgerollt werden, ist fraglich. Sicherheitsforscher kritisieren, dass über 40 Prozent aller Android-Geräte schwer betroffen sind und das Aktualisierungen auf sich warten lassen.

Wer auf Nummer sicher gehen will, sollte sein eigenes WLAN bis zum Update wie ein öffentliches WLAN nutzen. Online-Banking oder das Verschicken von anderen sensiblen Daten sollte über einen VPN, oder über eine LAN-Verbindung erfolgen.

Quelle: https://www.netzwelt.de/wlan/162541-wlan-sicherheitsluecke-krack-antworten-wichtigsten-fragen.html

 
Kommentare deaktiviert für WLAN-Sicherheitslücke KRACK: Antworten auf die wichtigsten Fragen

Posted in Abzocke

 

Betrug in Kassel: Handys entpuppten sich als Fliesen

14 Sep

Kassel. Zwei junge Männer, die bei einem Geschäft auf der Straße das große Schnäppchen wähnten, saßen einem Betrüger auf.

Statt der vereinbarten Smartphones packten sie zwei Fliesen aus. Als sie den Schwindel bemerkten, war der Verkäufer mit 400 Euro bereits weitergezogen.

Nun suchen die Ermittler des Betrugskommissariats einen etwa 40-jährigen, 1,70 Meter großen und molligen Mann, der als Südländer beschrieben wird. Die Polizei warnt indes vor solchen Straßengeschäften. Wer nicht einem Betrüger auf den Leim geht, kann sich auch wegen Hehlerei strafbar machen, da nicht selten gestohlene Waren angeboten werden.

Ob in diesem Fall die Smartphones, ein Samsung Galaxy S 8 und ein iPhone 7, aus einem Diebstahl stammen, ist bislang unklar, so Polizeisprecher Torsten Werner. Fest steht, dass der Unbekannte die beiden Smartphones für 400 Euro einem 25-Jährigen aus Kassel auf dem Gehweg der Werner-Hilpert-Straße anbot. Da das Angebot verlockend war, sagte der junge Mann gleich einem 28 Jahre alten Freund Bescheid, der ebenfalls interessiert war.

Man einigte sich und der Unbekannte steckte zunächst die Handys mit den Kaufverträgen in eine goldfarbene Tasche und dann in seine Jacke. Bei der Übergabe des Geldes holte der Mann die vermeintlich selbe Tasche hervor, übergab sie und machte sich mit einem schwarzen Renault Clio aus dem Staub. Als die jungen Männer ihren Kauf prüften, fanden sie zwei Fliesen.

 
Kommentare deaktiviert für Betrug in Kassel: Handys entpuppten sich als Fliesen

Posted in Abzocke

 

Facebook Messenger: Malware via SVG

22 Nov

Vorsicht bei Dateianhängen in Facebooks Chat: Gekaperte Accounts versenden Schadsoftware – neuerdings in Form einer SVG-Grafik.

Angreifer versuchen derzeit erneut, via Facebook Malware zu verbreiten. Über gekaperte Rechner oder Facebook-Accounts schicken sie Freunden des Opfers per Messenger kommentarlos Dateien, die den Empfänger zu einer verseuchten Webseite lotsen sollen. Neu ist dabei, dass es sich nicht etwa um ein Zip-Archiv handelt, sondern um eine SVG-Grafik – ein von Facebook bislang als harmlos erachtetes Dateiformat, welches die Sicherheitsfilter passieren lassen.

Die Grafik enthält jedoch ein JavaScript, das sich alle Mühe gibt, sein Vorhaben zu verschleiern. Über komplexe String-Operationen in zwei Durchläufen setzt es letztlich `top.location.href`, also die Adresse des aktuellen Reiters, und leitet somit den Nutzer weiter. Ein uns vorliegendes Skript steuerte http://mourid.com/php/trust.php an, von wo es in mehreren Stationen weiterging.

Die eigentlichen Zielserver unter kerman.pw waren bereits nicht mehr erreichbar. Nach Informationen des Sicherheitsforschers Bart Blaze sollte der Browser dort einen YouTube-Klon vorfinden. Dort forderte ein Pop-up zur Installation eines zusätzlichen Codecs auf – bei dem es sich in Wahrheit um Malware in Form einer Chrome-Erweiterung handelt, den Downloader Nemucod. Dieser installiert dann weitere Schadware wie die berüchtigte Ransom-Ware Locky. (jk)

 
Kommentare deaktiviert für Facebook Messenger: Malware via SVG

Posted in Abzocke, WhatsApp / Facebook