1.500 Apps aus dem Windows Store entfernt

1.500 Apps aus dem Windows Store entfernt

Wer neue Apps für Windows 8 oder 8.1 braucht, nutzt den Store. Während der letzten Wochen wurden immer mehr Drittanbieter-Apps im Windows Store entdeckt, die falsche Angaben über ihren Namen oder die enthaltenen Funktionen machen – nur, um Kunden zu betrügen. Jetzt untersucht Microsoft die Sache genauer.

Im Building Apps for Windows-Blog wurde nun angekündigt, dass ab sofort neue Zertifizierungs-Erfordernisse gelten, damit solche bösartigen Apps es nicht mehr in den Store schaffen. Die Änderungen betreffen:

  • Namensgebung
    Der App-Name muss die Funktionen der App klar und genau wiedergeben.
  • Kategorien
    Apps müssen entsprechend der App-Funktionen in die richtige Kategorie einsortiert sein.
  • Symbole
    App-Icons sollen sich von anderen Apps hinreichend unterscheiden, um Verwechslungen zu vermeiden.

Die aktualisierten Richtlinien gelten für alle neu eingereichten Apps sowie für App-Updates, sowohl für Windows als auch für Windows Phone. Außerdem werden zuvor freigeschaltete Apps erneut geprüft, besonders solche, die die obigen Richtlinien verletzen.

Zwar hatten die meisten deswegen kontaktierten App-Entwickler gute Absichten und haben die angeforderten Änderungen umgesetzt, andere Entwickler waren damit jedoch nicht zufrieden. Deswegen hat Microsoft über 1.500 Apps aus dem Windows Store entfernt und gibt Kunden, die eine solche App bereits gekauft hatten, das Geld zurück.

Damit geht Microsoft einen wichtigen Schritt gegen App-Betrüger, so wie Apple das bereits vormacht. Das genauere Hinsehen beim Freischalten von eingereichten Apps trägt dazu bei, dass die Windows- und Windows-Phone-App-Plattformen sicherer werden.

windows-store-twitter

Vorsicht vor WhatsApp-Mail

Vorsicht vor WhatsApp-Mail

Wenn eine Software oder eine App erst mal so populär ist wie Whatsapp, dann ist es nur eine Frage der Zeit, bis auch Betrüger wie Welle reiten. Im Fall von Whatsapp muss man sich fast wundern, dass es bislang so wenige Betrugsmaschen gibt, die Whatsapp-User ansprechen. Doch jetzt gibt es eine Falle, die auf Whatsapp-User zielt: In einer E-Mail wird man informiert, dass angeblich eine Nachricht nicht zugestellt werden konnte. Gelogen – und gefährlich. (mehr …)

So schützen Sie sich gegen Hoaxes

So schützen Sie sich gegen Hoaxes

Sie sind harmlos, aber nervig: Die Rede ist von Hoaxes. Das sind E-Mail-Warnungen vor vermeintlichen Gefahren, die man unbedingt an alle seine Freunde weitersenden soll. Mit ihnen wird das Internet verstopft – und ihr E-Mail-Posteingang. Die Lösung: Erkennen Sie einen Hoax, und löschen Sie ihn einfach.

Was steckt hinter einem Hoax? Das englische Wort steht für einen Jux oder auch einen Schwindel. Es geht um Falschmeldungen, wie etwa bei Kettenbriefen. Schützen können Sie sich vor allem, indem Sie niemals auf eine empfangene E-Mail hin Geld überweisen, denn es landet sicher nicht bei dem angeblichen Versender, sondern beim Urheber des Hoaxes. Außerdem leiten Sie nur dann Mails weiter, wenn Sie das selbst wollen – und nicht, wenn der Absender einer Nachricht Sie dazu auffordert.

Mit einem gesunden Menschenverstand kommen Sie bei Hoaxes weiter. Durchschauen Sie unbedingt, ob die vorgebliche Nachricht wirklich echt ist, oder ob Sie dabei sind, auf einen Betrug hereinzufallen. Klicken Sie zudem nie auf Links oder Anlagen in E-Mails, die angeblich von Banken, eBay, PayPal oder einem Paketdienst stammen. Sie könnten sonst Opfer von Phishing werden.

hoax

Betrüger kapern Apple-Geräte

Betrüger kapern Apple-Geräte

In Australien ist gerade eine neue Betrugsmasche im Gang. Betrüger hacken sich in die Onlinekonten von Apple-Benutzern ein und verwenden eine Funktion, die eigentlich als Service gedacht ist: Sie benutzen die „Finde mein Gerät„-Funktion, die genau lokalisiert, wo sich gerade das iPhone, iPad oder Macbook befindet. Über das Onlinekonto kann man aber nicht nur Nachrichten an das Gerät schicken, die mit einem ohrenbetäubenden Lärm angezeigt werden, sondern die Geräte auch verriegeln. Auch das soll eigentlich sinnvoll sein: So kann man sein eigenes Gerät erst zu orten versuchen und dann alle Daten wegschließen, sollte sich das Gerät in den Händen von Betrügern oder Dieben befinden.

Genau diese Möglichkeit missbrauchen die Betrüger aber: Sie hacken sich in die Konten ein und erpressen die Apple-Benutzer. Sie fordern das Einzahlen von 100 Dollar auf ein Paypal-Konto, anderenfalls würden die Daten auf dem Gerät gelöscht. Das Tückische: Hat sich erst mal jemand Zugang zu dieser Onlinefunktion verschafft, lässt sie sich nicht mehr stoppen. Noch ist nicht klar, ob Hacker einen Weg gefunden haben, sich in die Apple-Konten zu hacken, oder ob sie im Umlauf befindliche Zugangsdaten ausprobiert und genutzt haben. Apple-Nutzer sollten sicherheitshalber das Passwort ihres Apple-Konto ersetzen.

findmyiphone

Identitäts-Diebstahl: Wenn eMails von Freunden verdächtig sind

Es kommt immer wieder vor: Hacker besorgen sich den Zugang zu Mail-Servern oder entwenden ahnungslosen Usern die Zugangsdaten zum Mail-Postfach und verschicken im großen Stil in betrügerischer Absicht E-Mails an Freunde und Bekannte. Inhalt der Mail: Man möge dem Absender doch aus der Patsche helfen, zum Beispiel mit einer kurzfristigen Geldzahlung. Weil der Absender bekannt und auch die Ansprache perfekt ist, kommt man als Empfänger ins Grübeln, ob hier nicht wirklich jemand in der Patsche sitzt, den man kennt. Viele zahlen deswegen.

Wer solche Mails erhält, sollte skeptisch sein – und sich lieber vergewissern, ob sich der Betroffene wirklich in einer Notsituation befindet – bevor Geld angewiesen wird. Sollte man selbst betroffen sein und es wurden Mail mit der eigenen Absenderkennung verschickt, unbedingt unverzüglich die Zugangsdaten ändern, also vor allem das Passwort des Mail-Postfachs.

Betrüger fangen die Zugangsdaten ab, um sie zu missbrauchen. Dabei werden in der Regel vor allem die großen Mail-Dienste ausspioniert, weil hier die Ausbeute am größten ist. Man sollte auf jeden Fall ein knacksicheres Passwort verwenden. Außerdem empfiehlt es sich, die sogenannte Zwei-Wege-Authentifizierung zu verwenden, wo möglich – etwa bei Google Mail.

Bei diesem Verfahren muss man beim Login neben Benutzername und Passwort auch noch eine TAN eingeben, die im Smartphone erzeugt oder per SMS zugeschickt wird. Eine solche doppelte Absicherung ist immer dann nötig, wenn man sich an einem neuen Computer zum ersten Mal einloggt. Das erhöht die Sicherheit: Selbst wenn einem Betrüger die Zugangsdaten in die Hände fallen, kann er sie unmöglich missbrauchen, weil er keinen Zugang zum Smartphone hat. Sein Mail-Postfach auf diese Weise abzusichern, ist dringend zu empfehlen.

httpv://www.youtube.com/watch?v=saTn1Pl69rg

Youtube geht gegen Klick-Betrüger vor

Die Videoplattform Youtube ist nicht nur eine Abspielstation für kurze Filme und Videos, sondern für viele mittlerweile auch eine interessante Einnahmequelle: Wer ein Video auf Youtube anbietet und mit Werbung ausstattet, verdient an jedem Klick mit. Deshalb ist es wichtig, die eigenen Videos möglichst populär zu machen. Ein Trick ist, die Klickzahlen und damit die Popularität eines Videos künstlich zu steigern – mit unerlaubten Mitteln, etwa durch wiederholtes Anklicken von Videos.

Diesem Missbrauch will Google nun einen Riegel vorschieben. Im Youtube Blog heißt es dazu: „Wenn einige Anbieter die Klickzahlen künstlich aufblähen, führen sie nicht ihre Fans über die wahr Beliebtheit eines Clips in die Irre.“ Zum Schaden aller. Jetzt überwacht Youtube das Klickverhalten genauer als in der Vergangenheit, um möglichen Betrug zu erkennen. Wenn jemand beim Betrug ertappt wird, droht eine Abmahnung – und schlimmstenfalls sogar ein Ausschluss aus Youtube.

BSI warnt vor Identitäts-Diebstahl: Fragen und Antworten

BSI warnt vor Identitäts-Diebstahl: Fragen und Antworten

Wie sind die Betrüger an die Daten gekommen?

Es handelt sich im vorliegenden Fall um Identitätsdiebstahl im großen Stil. Die Betrüger haben sogenannte Botnetze (Botnets) verwendet, um an die Daten argloser Computerbenutzer zu kommen. Botnetze sind über das Internet miteinander verbundene Rechner, die durch einen Trojaner gekapert wurden und sich fernsteuern lassen.

Rechner in Botnetzen lassen sich zu allen möglichen Dingen einsetzen, auch zum gezielten Datenklau. Genau das ist offensichtlich im großen Umfang passiert: Die Datendiebe haben relevante Daten zu Personen gesammelt, neben dem Passwort auch andere Daten, etwa welche Onlinedienste verwendet werden. Die Betroffenen bemerken diesen Datenklau in der Regel nicht. Erst wenn die digitale Identität missbräuchlich verwendet wird, entsteht der erste Verdacht.

 

Wie finde ich raus, ob ich betroffen bin?

Das BSI hat eine Webseite eingerichtet, auf der jeder seine eigene E-Mail-Adresse überprüfen kann. Dazu einfach die E-Mail-Adresse eingeben und die Nutzungsbedingungen bestätigen. Danach wird überprüft, ob die eigene E-Mail-Adresse im Pool der Datenbetrüger entdeckt wurde oder nicht. Das erfährt man aus Datenschutzgründen allerdings nicht auf der Webseite selbst (dann könnte die Überprüfung jeder vornehmen), sondern per E-Mail. Sollte man betroffen sein, erhält man eine E-Mail vom BSI mit einer genau spezifizierten Betreffzeile – und mit Hinweisen, was man dann unternehmen kann und sollte. Erhält man innerhalb weniger Minuten keine E-Mail vom BSI, ist man auch nicht betroffen.

 

Was muss ich tun, wenn ich betroffen bin?

Wenn jemand eine E-Mail vom BSI erhält, dann ist unverzügliches Handeln erforderlich. Das Passwort zum E-Mail-Briefkasten sollte sofort geändert werden. Unbedingt ein Passwort wählen, das einzigartig ist und nicht auch in anderen Onlinediensten Verwendung findet. Für das E-Mail-Postfach sollte man auf jeden Fall ein einmaliges Passwort verwenden. Auch die Passwörter zu anderen Onlinediensten sollten geändert werden. Darüber hinaus ist es erforderlich, den eigenen Rechner auf mögliche Schad-Software zu untersuchen. Dabei sind Virenschutzprogramme behilflich, die aber auf dem neuesten Stand sein müssen. Außerdem unbedingt alle Sicherheitslecks schließen, indem Updates eingespielt werden: Betriebssystem, Browser und regelmäßig benutzt Software muss auf jeden Fall auf dem neuesten Stand sein.

 

 

Was kann ich tun, um mich generell zu schützen?

Grundsätzlich sichere Passwörter verwenden, die in keinem Wörterbuch stehen, die Groß- und Kleinschreibung sowie Ziffern und Sonderzeichen enthalten. In jedem Onlinedienst ein anderes Passwort verwenden, um zu verhindern, dass ein gekaperter Onlinedienst dazu führt, dass auch die anderen übernommen werden können.

Außerdem ist es ratsam, den eigenen Rechner zu schützen. Unbedingt aktuelle Updates für Betriebssystem, Browser und Software einspielen. Auf Windows-Rechnern empfiehlt sich darüber hinaus der Einsatz von Schutz-Software, die den Rechner auf Viren, Würmern und Trojanern untersucht. Dieser Virenschutz sollte ebenfalls stets aktuell gehalten werden, um auch aktuelle Bedrohungen erkennen und abwehren zu können.

 

bsi

 

 

Auch Mac-Rechner zunehmend Ziel von betrügerischen Attacken

Wer einen Mac-Rechner benutzt, braucht keinen Virenschutz – das galt lange Zeit als ausgemacht. Nur Windows-Rechner werden von Viren, Würmern und Trojanern heimgesucht. Die Zeiten scheinen nun vorbei. Cyberkriminelle kalkulieren knallhart: Wo es was zu holen gibt, schlagen sie zu. Jahrzehntelang waren die Marktanteile von Apple-Rechnern einfach zu popelig. Es hätte sich nicht gelohnt, dafür Schad-Software zu entwickeln.

Doch Macs werden beliebter – und das macht sie auch für Betrüger interessanter. Sicherheitsexperten melden, dass es immer mehr Viren, Würmer, Trojaner und andere Schadprogramme gibt, die gezielt Macs angreifen.

Besonders perfide ist ein Scareware-Programm, das derzeit unter dem Namen „Mac Defender“ im Netz rumgeistert. Es warnt Mac-Benutzer nach dem kostenlosen Download vor angeblich vorhandenen Viren. Wer diese wieder loswerden will, muss zur Kreditkarte greifen… Betrug, von vorne bis hinten. So sorglos surfen wie früher können Mac-Benutzer heute also auch nicht mehr.