MusicFinder: Musik per Handy erkennen

Wer kennt diese Situation nicht: Man hört einen schönen Song im Radio oder in der Kneipe – und möchte ihn am liebsten sofort haben. Doch leider sind der Name des Interpreten und der Songtitel nicht bekannt, obendrein ist kein Musikgeschäft in der Nähe. Vodafone hat die Lösung und ermöglicht jetzt durch die Verknüpfung der innovativen Musikservices MusicFinder und Music Store den spontanen Musikeinkauf unterwegs.

Egal ob im Radio, auf der Party, im Club oder in der Disco: Um einen Song zu erkennen, wählen Vodafone-Kunden einfach die Nummer des MusicFinders unter 22 11 22 und hält das Handy für ca. 30 Sekunden in Richtung Musikquelle. Per Ansage wird mitgeteilt, wann die Musikerkennung abgeschlossen ist, und der Anruf automatisch beendet.

Unmittelbar danach beginnt dann die Suche in einer Datenbank mit über drei Millionen hinterlegten Titeln. Ist der Song erkannt und im Musikangebot bei Vodafone verfügbar, erhält der Kunde eine SMS mit Titel und Interpret und zusätzlich einen Direktlink ins Vodafone live!-Portal. Das Angebot ist mit für MusicDownload- oder Klingelton-Download-fähigen Vodafone live!-Handys nutzbar. Sofern der Song erkannt wurde, aber nicht im Musikangebot von Vodafone erhältlich ist, entfällt der Link zum Vodafone live!-Portal.

Mit einem Klick landet der Kunde dann im mobilen Music Store, wo der gesuchte „Ohrwurm“ direkt gekauft werden kann. Unter dem Künstlernamen und Titel werden übersichtlich alle verfügbaren Produkte angezeigt: Diese reichen, je nach Titel, vom MusicDownload über Ring-Up-Tones und Klingeltöne bis hin zu farbigen Logos und Animationen.

Falls der Song nicht im Angebot ist, erhält der Kunde eine übersichtliche Zusammenstellung der letzten mit dem MusicFinder erkannten Songs. Diese Liste ermöglicht, dass man auch zu einem späteren Zeitpunkt auf die gesuchten Titel zurückgreifen kann. Falls es für das verwendete Handy keine Produkte im Music Store gibt, kommt der Benutzer nicht in den Music Store, sondern zur Music Finder Seite.

Die Nutzung des Vodafone-MusicFinders kostet 0,49 Euro je Anruf bei erfolgreicher Recherche. Falls der gesuchte Song ausnahmsweise nicht erkannt wird, zahlt der Kunde nichts. Sofern das gesuchte und gefundene Musikstück dann auch direkt mit für den Dienst geeigneten Handys über das Vodafone live!-Portal heruntergeladen wird, entstehen die jeweiligen Kosten für den Download.

www.vodafone.de

So geht’s: Das Handy im Griff

tipps_40_handy

sogehts, PDF, Handy, Mobiltelefon, SMS, MMS, Seriennummer Handy, Datenübertragung, *99# UMTS GPRS Datenkabel Modem Elektrosmog E-Mail unterwegs Geheimcodes Handycheats WAP-Seiten Handywurm Handyvirus

Neue Variante Sover-Wurm

PandaLabs, das spanische Virenlabor von Panda Software, berichtet über eine neue Variante des bekannten Wurms „Sober“. Die neue Version „Sober.Y“ nutzt zwei unterschiedliche E-Mails zur Verbreitung. Die erste erreicht die Postfächer in englischer Sprache mit der Betreffzeile „Your new password“. Diese E-Mail versucht die Nutzer zu täuschen indem sie ihn bittet, die Daten in der angehangenen Datei „pword_change.zip“ zu überprüfen, da es sich um eine Passwort-Änderung handelt. Die zweite Variante nutzt ebenfalls E-Mails zur Verbreitung, ist aber in deutscher Sprache verfasst. Sie versucht dem Nutzer zu suggerieren, dass es sich bei dem Dateianhang „Klassenfoto.zip“ um ein Foto aus alten Schulzeiten handelt. Beide Dateien sind komprimiert und beinhalten die ausführbare Datei „PW_Klass.Pic.packed-bitmap.exe“. Diese Datei ist eine Kopie des Wurms.

Wird diese Datei gestartet, erscheint eine CRC Fehlermeldung. Der Wurm jedoch wurde gestartet und beginnt unverzüglich mit dem Sammeln von E-Mail Adressen und versendet sich in der oben beschriebenen Weise an diese Adressen. Er nutzt dazu seine eigene SMTP Engine. Sobald die E-Mail Adressen auf .de (Deutschland), .ch (Schweiz), .at (Österreich) oder .li (Liechtenstein) enden, versendet er die deutsche Version der E-Mail mit dem Dateianhang „KlassenFoto.zip“. An alle anderen E-Mail Adressen wird die englische Version versendet.

Obwohl die Summe der bisher infizierten Systeme noch nicht so dramatisch ist, besitzt der Wurm Potential zur Verbreitung. Panda Software hat bereits die Virensignaturdatei aktualisiert und bittet alle Nutzer, die das automatische Update ausgeschaltet haben, eine manuelle Aktualisierung durchzuführen. Panda Software Kunden, die bereits die neuen TruPrevent Technologien einsetzen, bsp. in den Einzelplatzlösungen „Panda Titanium Antivirus 2005“ und „Panda Internet Security Suite 2005“, sind auch ohne Aktualisierung geschützt, da diese Technologien den Schädling anhand der Verhaltensanalyse erkennen.

Für weitere Informationen über diese und andere Bedrohungen nutzen Sie bitte die Panda Software Virendatenbank (englisch): https://www.pandasoftware.com/virus_info/encyclopedia/

Maus-Cursor immer sichtbar

Wenn beim Tippen jedes Mal der Mauscursor verschwindet, ist kein Virus oder Wurm schuld, sondern eine recht unbekannte Einstellungsmöglichkeit von Windows. Da es manche Benutzer praktisch finden, wenn der Mauscursor bei der Eingabe von Texten oder Zahlen ausgeblendet wird, bietet Windows diesen Service gerne an: Sobald eine Eingabe vorgenommen wird, verschwindet der Mauszeiger vom Bildschirm.

Andere Benutzer fühlen sich genau dadurch irritiert, dass der Mauscursor plötzlich weg ist. Deshalb in der Systemsteuerung die Funktion „Maus“ aufrufen und dort auf den Reiter „Zeigeroptionen“ klicken. Hier den Haken vor der Option „Zeiger bei Tastatureingaben ausblenden“ entfernten und die Auswahl mit „OK“ bestätigen.

Wurm spooft Google

PandaLabs, das Panda Software Forschungslabor hat einen Wurm namens P2Load.A entdeckt, der Adware Funktionen aufweist und die Internetsuchmaschine Google nachstellt.

P2Load.A verbreitet sich via P2P Netzwerk Shareaza und Imesh. Er stellt hier seinen Code unter dem Titel Knights of the Old Republic 2 ein, was die User glauben machen soll, sie würden sich ein Spiel der Star Wars Saga herunterladen.

Wird der Wurm ausgeführt zeigt er eine Fehlermeldung auf dem Bildschirm an, die den User informiert, dass die Datei nicht existiert und wo er sie herunterladen kann. Passiert das, ist der Rechner infiziert und zwei Hauptveränderungen werden durchgeführt: Die Startseite wird verändert und zeigt Werbung an. Des Weiteren wird es dem Nutzer unmöglich gemacht, die „Original-Google“ zu erreichen.

Um dies durchzuführen verändert der Wurm die Host Datei auf dem Rechner so dass der User beim Versuch die Seite Google zu erreichen direkt auf die exakt gefälschte Google Seite geleitet wird.

Die perfekte Kopie stellt ebenfalls die 17 Sprachen von Google zur Verfügung und leitet den User auch bei einer falschen Eingabe im Browser, wie z.B. ‚wwwgoogle.com‘, ‚www(.)gogle.com‘ oder ‚www(.)googel.com‘ auf die falsche Seite um so dass der User keine Chance hat auf die echte Seite zu gelangen.

Macht der User eine Suchabfrage erscheinen die Ergebnisse korrekt oder mit leichten Abweichungen zur echten Google Seite. Die Top Suchergebnisse am oberen Rand (Werbelinks) werden auf der gefälschten Seite durch andere Unternehmen ersetzt.

Die Tatsache, dass der Wurm die Original Host Datei durch eine von einer Webseite herunter geladene Datei ersetzt und nicht schon in seinem Code integriert hat bedeutet, dass er jede andere bekannte Webseite durch Ändern des Inhalts in der herunter geladenen Datei ebenfalls fälschen kann.

Der Sinn und Zweck dieses Wurms ist es wohl vermehrt Traffic auf den gesponsorten Seiten (am oberen Rand) zu generieren. Der Autor will durch diese Aktionen Geld verdienen Er kann diese Links und die ersten Positionen bei den Suchergebnisse teuer an Firmen verkaufen.

Sowohl der Internet Service Provider, der Google hostet als auch Google selbst sind bereits informiert.

Trojaner gibt sich als eBay-Rechnung aus

Der 11.213 Bytes große Trojaner-Downloader TR/Dldr.Agent.uf hat keine eigene Versandroutine, sondern wurde direkt versendet. Sein Ziel ist es, von verschiedenen Webseiten einen Peer-To-Peer-Wurm auf den befallenen Rechner herunterzuladen. Zum gegenwärtigen Zeitpunkt befindet sich dieser Peer-To-Peer-Wurm noch in der genauen Analyse der Antivirenspezialisten.

Die angebliche Ebay-Rechnung hat folgendes Aussehen:

Von: kundensupport@ebay.de

Betreff: 7 Tage bis Ihre Kontosperrung

Dateianhang: Ebay-Rechnung.pdf.exe

Der Textbody ist eine raffiniert gestaltete HTML-Email, die den Eindruck erweckt, sie komme von Ebay selbst. Die Sicherheitsspezialisten von H+BEDV empfehlen allen Anwendern, diese Emails nicht zu öffnen, sondern sofort zu löschen. Besonders Ebay-Kunden sollten sich von der ‚warnenden‘ Betreffzeile nicht zum Anklicken der Email verleiten lassen, da die Gefahr besteht, dass weitere virulente Dateien aus dem Internet nachgeladen werden und das eigene System von den Schadprogrammen modifiziert wird.

Blinder Passagier: Virus im MP3-Player

Computer-Virenbefall durch das Anschließen eines MP3-Player ist an sich nichts Neues. Ungewöhnlich ist nur, wenn das USB-Device frisch aus der Original-Verpackung genommen wird und die unliebsamen Gäste bereits gespeichert sind: So geschehen bei Creative Technology. Das berichtet zumindest der Antiviren-Spezialist H+BEDV.

Hersteller Creative lieferte danach in den vergangenen Monaten etwa 4000 Zen-Neeon-MP3-Player der 5-Gigabyte-Klasse in Japan aus, in deren Speicher der zwei Jahre alte E-Mail-Wurm Wullik.B saß – ebenfalls unter dem Namen Rays.A bekannt.

Der Anwender muss den Wurm auf dem Laufwerk ausführen, damit er den Windows-Rechner, an dem der User den Player angeschlossen hat, tatsächlich befällt. Das ist zwar grundsätzlich eher unwahrscheinlich, bei einem neuen Gerät klickt der Benutzer aber gerne schon mal auf alles, was werkseitig an Software mitgeliefert wird.

Offenbar sind nur Zen-Neeon-Player mit den Seriennummern von 1230528000001 bis 1230533001680 betroffen, zu denen Creative Technology Details zur Erkennung veröffentlicht hat. Wer einen aktuellen Virenschutz benutzt, ist auf der sicheren Seite. Grundsätzlich sollten auch USB-Devices auf Schädlingsbefall untersucht werden.

Die aktuelle Version der Virenschutzsoftware steht unter https://www.antivir.de zum Download bereit. Für den privaten, nicht kommerziellen Einsatz können sich Privatanwender mit der aktuellen Version der kostenfreien AntiVir Personal Edition über https://www.free-av.de schützen.

Zotob.E-Wurm nutzt erst kürzlich gepatchte Sicherheits-Lücke

Die Sicherheitsexperten aus dem Hause H+BEDV Datentechnik empfehlen allen Anwendern der Betriebssysteme Windows 2000, Windows XP SP1 und Windows Server 2003, vor dem neuen Wurm Worm/Zotob.E auf der Hut zu sein. Dieser Wurm nutzt die erst vor einer Woche gepatchte Sicherheitslücke MS05-039 aus.

Der 10.366 Bytes große Wurm verbreitet sich direkt über das Netzwerk. Betroffen hiervon sind vor allem Windows 2000 Rechner, welche noch nicht mit dem aktuellen Sicherheitspatch von Microsoft ausgestattet sind. Findet der Wurm einen ungesicherten Computer, so erstellt er dort eine Batchdatei, welche den Wurm mittels des Programms TFTP auf den Computer nachlädt und startet. Dieses Verfahren nutzte früher schon der ‚Blaster‘ alias ‚Lovsan‘-Wurm.

Um für eine schnelle Verbreitung zu sorgen, versucht der Wurm, mehrere Verbindungen zu anderen Computern gleichzeitig aufzubauen. Das eigene Netzwerk und die Rechenleistung werden hierdurch beeinträchtigt. Um nach einem Neustart des Betriebssystems wieder aktiv zu werden, wird der

Registry-Eintrag:

‚HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run‘

mit dem Wert:

‚Wintbp‘ = ‚%SYSDIR%\wintbp.exe‘

erstellt. Die Antivirenspezialisten von H+BEDV raten, dringend das von Microsoft veröffentlichte Sicherheitspatch einzuspielen. Zwar schützt eine Firewall vor einer direkten Infektion, jedoch kann der Wurm mittels Notebooks in das Firmennetzwerk eindringen.