Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt allen Internetnutzern, ihre Rechner auf Befall mit der Schadsoftware „DNS-Changer“ zu überprüfen. Ab sofort ist eine solche Überprüfung mit Hilfe der Webseitewww.dns-ok.de ganz einfach möglich. Die Webseite wird gemeinsam von der Deutschen Telekom, dem BSI und dem Bundeskriminalamt zur Verfügung gestellt.
Dies wurde notwendig, weil Internetkriminelle die Netzwerkkonfiguration von PC- und Mac-Systemen durch den Eintrag neuer DNS-Server mit der Schadsoftware „DNS-Changer“ manipuliert hatten. Das DNS (Domain Name System) ist einer der wichtigsten Dienste im Internet, welcher für die Umsetzung von Namen (URLs) in IP-Adressen verantwortlich ist. Im Falle einer Infektion mit der Schadsoftware leitet der Webbrowser die Benutzer bei Abfrage populärer Webseiten unbemerkt auf manipulierte Seiten der Kriminellen um, wo betrügerische Aktivitäten wie beispielsweise die Verbreitung angeblicher Antivirensoftware, Klickbetrug oder nicht lizenzierter Medikamentenverkauf stattfinden. Zudem konnten die Kriminellen gezielt manipulierte Werbeeinblendungen an infizierte Rechner senden, Suchergebnisse manipulieren und weitere Schadsoftware nachladen.
In Deutschland sind nach Angaben der amerikanischen Bundespolizei FBI derzeit bis zu 33.000 Computer täglich betroffen. Mit der Internetseite www.dns-ok.de können Internetnutzer ab sofort eigenständig prüfen, ob ihr System von dem Schadprogramm „DNS-Changer“ betroffen ist. Beim Aufruf dieser Internetadresse erhalten Nutzer, deren Computersystem von dem Schadprogramm manipuliert wurde, eine Warnmeldung mit roter Statusanzeige. Ergänzt wird dieser Hinweis durch eine Reihe von Empfehlungen, mit denen die Anwender die korrekten Systemeinstellungen wiederherstellen sowie ggf. die Schadsoftware vom System entfernen können. Ist dagegen der Rechner des Internetnutzers nicht betroffen, erhält der Besitzer die Meldung mit einer grünen Statusmeldung, dass sein System korrekt arbeitet.
Verbreitet wurde die Schadsoftware durch das so genannte „DNS-Changer-Botnetz“, dessen Betreiber im November 2011 von der amerikanischen Bundespolizei FBI und europäischen Ermittlungsbehörden verhaftet wurden. Die von den Onlinekriminellen manipulierten DNS-Server wurden nach der Festnahme vom FBI durch korrekt arbeitende DNS-Server ersetzt. Diese Server sollen jedoch zum 8. März 2012 abgeschaltet werden.
Bei betroffenen Rechnern ist dann eine Internetnutzung ohne die empfohlenen Änderungen der Einstellungen nicht mehr möglich, da die Nutzer wegen des nunmehr fehlenden Zugriffs auf das „Telefonbuch“ (DNS) im Internet mit ihrem Computer keine Webseiten mehr aufrufen können. Daher sollten Internetnutzer die Überprüfung und ggf. Reinigung ihres Rechners möglichst bald durchführen.
Die Überprüfung erfolgt ausschließlich über den Aufruf der Website www.dns-ok.de, es wird keine Software gestartet oder heruntergeladen. Zur Reinigung des Rechners können die Betroffenen beispielsweise die unter www.botfrei.de bereitgestellten Programme wie den „DE-Cleaner“ nutzen.
Im Anhang von Mails, die angeblich von UPS stammen, wird der Empfänger darauf hingewiesen, dass eine Paketsendung nicht zugestellt werden konnte. Der Empfänger wird anschließend aufgefordert, eine im Anhang befindliche Rechnung auszudrucken, um das Paket in Empfang zu nehmen.
Der Anhang, der zunächst den Anschein eines gewöhnlichen Word-Dokuments erweckt, entpuppt sich bei genauerem Hinsehen als ausführbare .EXE-Datei, was allerdings durch die Verwendung eines Word-Icons und die Verschleierung der Dateiendung zunächst nicht ersichtlich ist.
Bei der Datei handelt es sich um einen Downloader, der von einem russischen Server weitere Schadsoftware nachlädt.
Die schädlichen Mails werden mittels OutbreakShield-Technologie bereits von allen G DATA-Sicherheitsprodukten erkannt.
Die Experten der G DATA Security Labs raten allen Anwendern zu besonderer Vorsicht im Umgang mit unverlangt zugeschickten E-Mail-Anhängen.
Diese sollten im Zweifelsfall nicht geöffnet werden. Zudem sollten Betriebssystem, Anwendungssoftware und der Virenschutz Immer auf dem aktuellsten Updatestand gehalten werden.
Die meisten Programme sind ausführlich getestet und sowohl Apple (für Windows) als auch Microsoft (für Windows) investieren eine Menge Aufwand in die eigenen Stores, um Schadsoftware fern zu halten. Was aber, wenn ihr kleine Programme aus nicht vertrauenswürdigen Quellen nutzen wollt? Hier kann Sandboxie eine Alternative sein!
Je mehr Daten ihr verarbeitet und mit euch herumtragt, desto mehr lauft ihr Gefahr, dass jemand darauf zugreift, auch wenn ihr das nicht wollt. Wir zeigen euch zwei Methoden, wie ihr euch noch besser absichern könnt!
Software ist eines der größeren Einfallstore für Schadsoftware auf einem Mac. Grund genug für Apple, nur die Installation geprüfter Software zuzulassen. Was aber, wenn ihr eine ganz spezifische Anforderung habt von einem kleinen Entwickler und macOS diese verweigert? Es gibt eine Lösung!
QR Codes sind praktisch. Aber sie können auch eine Falle sein. Leider gibt es hier immer mehr Betrugsversuche. Deshalb: Besser schützen!
QR-Codes sind heute überall: QR-Code scannen, um ins WLAN zu kommen. Oder die Speisekarte im Restaurant oder Biergarten: QR-Code scannen, schon sieht man das Menü. Auch Plakate oder Werbung ist immer häufiger mit QR-Codes versehen. Und im Museum können wir darüber Erläuterungen abrufen.
Doch die kleinen quadratischen Codes bergen auch Gefahren. Cyberkriminelle nutzen sie gerne, um unwissende Nutzer auf betrügerische Websites umzuleiten oder sogar Malware auf deren Geräte zu schleusen.
Wer mag, kann sich vor allzu großen Risiken schützen. Dann scannt man die QR-Codes nicht wie sonst direkt in der Kamera oder im Browser, sondern schaltet eine Sicherheits-App dazwischen.
Zum Glück gibt es spezielle Sicherheits-Apps, die dabei helfen, potenzielle Betrügereien und Stolperfallen zu umgehen.
Wie Sicherheits-Apps QR-Code-Risiken erkennen
Die Hauptaufgabe dieser Apps ist es, die Sicherheit von QR-Codes zu überprüfen, bevor man sie scannt. Dafür greifen sie auf verschiedene Methoden zurück:
URL-Analyse: Die Apps überprüfen, ob die hinter dem QR-Code stehende URL als sicher eingestuft wird. Dafür verwenden sie Datenbanken mit bekannten Malware-Domains oder Phishing-Seiten.
Reputation-Checks: Manche Apps gleichen die URL auch mit Reputationsservices ab, um einzuschätzen, ob es sich um eine vertrauenswürdige Seite handelt.
Verhaltensanalyse: Fortschrittlichere Apps beobachten auch das Verhalten der Website, sobald man sie aufruft. So lassen sich verdächtige Aktivitäten wie Weiterleitung oder Datenabgriff erkennen.
Wenn die App Risiken erkennt, warnt sie den Nutzer umgehend und verhindert so, dass er auf eine gefährliche Seite weitergeleitet wird.
Übersicht der wichtigsten Sicherheits-Apps für QR-Codes.
App
Funktionen
Kaspersky QR Scanner
– URL-Analyse – Reputation-Check – Verhaltensanalyse – Echtzeit-Warnung vor Bedrohungen
Norton Mobile Security
– URL-Analyse – Reputation-Check – Erkennung von Malware-Aktivitäten
McAfee Safe Connect
– URL-Analyse – Warnung vor bekannten Bedrohungen – Anonymes Surfen nach Scan
Trend Micro Mobile Security
– URL-Analyse – Verhaltensanalyse – Identifizierung von Phishing-Versuchen
Avast Mobile Security
– URL-Analyse – Reputation-Check – Erkennung von Schadsoftware
Mit diesen Sicherheits-Apps können Nutzer also deutlich besser einschätzen, ob ein QR-Code vertrauenswürdig ist oder nicht. So lassen sich die Risiken des QR-Code-Scannens deutlich minimieren.
Am 19. Februar 2014 hat Mark Zuckerberg den populären Messenger-Dienst WhatsApp für 16 Mrd. Dollar gekauft – und in sein Imperium integriert. Seitdem hat sich einiges getan.
Infostealer stellen eine ernsthafte Bedrohung für deine Daten und Informationen dar. Um dich effektiv davor zu schützen, gibt es verschiedene Maßnahmen, die du ergreifen kannst.
Eine neue entdeckt schädliche Software (Malware) umgeht den Passwortschutz von Google-Konten durch unbemerkte Übernahme von Google-Cookies – Passwortwechsel bleibt ohne Effekt.
Erfolgreiche Ransomware-Gruppierungen wechseln immer häufiger auf Remote-Verschlüsselung, laut Sophos‘ neuestem CryptoGuard-Report. Das Problem: traditioneller Anti-Ransomware-Schutz „sieht“ das Unheil nicht kommen und greift ins Leere.