Sammelthread: Sicherheitsrelevante Themen !

GO TO ADMIN PANEL > ADD-ONS AND INSTALL VERTIFORO SIDEBAR TO SEE FORUMS AND SIDEBAR

Electron

...........Co-Founder..........
Administrator
Mitglied seit
24 November 2019
Beiträge
309
Punkte
93
Wer in den vergangenen Jahren den Microsoft-Support kontaktiert hat, sollte sich jetzt vor Betrügern in Acht nehmen. Denn Millionen Kundendaten waren frei verfügbar im Netz. Worauf Microsoft-Kunden jetzt achten müssen.

Etwa 250 Millionen Datensätze des Microsoft-Kundenservices inklusive Chatverläufen lagen offen im Netz und waren so für alle Nutzer verfügbar. Das berichtet das Sicherheitsunternehmen Comparitech in einem Blog-Beitrag.

Grund für die Datenpanne waren fünf unsicher konfigurierte Server, schreibt Comparitech. Der Datensatz umfasst dabei Einträge von 2005 bis 2019. Die Daten waren etwa für zwei Tage abrufbar, ehe Comparitech Microsoft auf den Fehler hinwies. Das Windows-Unternehmen soll sich innerhalb von 24 Stunden um das Datenleck gekümmert haben.

Welche Daten waren betroffen?

Laut Comparitech fanden sich unter den Daten sensible Informationen wie E-Mail-Adressen von Kunden, Standorte, IP-Adressen, Infos zu Support-Fällen sowie interne Notizen, die als "vertraulich" markiert waren.

Was bedeutet das für Nutzer?

Ob die Daten von Dritten abgerufen wurden, ist bisher nicht bekannt. Kriminelle können solche Daten beispielsweise nutzen, um täuschend echte Phishing-E-Mails an Microsoft-Kunden im Namen des Unternehmens zu verschicken.

Im Zusammenhang mit Microsoft kommt es auch oft zu Fällen von Telefonbetrug. Hier melden sich Unbekannte und geben sich als Microsoft-Mitarbeiter aus. Ziel ist es oft, das Opfer zu überreden, Fernwartungssoftware auf seinem Rechner zu installieren. Auf diese Weise können Kriminelle die Kontrolle über den Rechner ihrer Opfer übernehmen und sensible Daten abgreifen.

In beiden Fällen sollten Nutzer entweder E-Mails löschen oder sofort auflegen. Denn Microsoft meldet sich in Support-Fällen nicht von selbst, sondern kontaktiert Kunden für gewöhnlich nur auf Anfrage.

Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
 
  • Like
Reaktionen: 1 user

Electron

...........Co-Founder..........
Administrator
Mitglied seit
24 November 2019
Beiträge
309
Punkte
93
Egal ob Amazon Echo-Lautsprecher, Apple iPhones oder Galaxy-Smartphones von Samsung: Eine neu entdeckte Sicherheitslücke betrifft Milliarden Geräte weltweit. Doch es gibt bereits ein Update.

Zwei Jahre nach der Aufdeckung einer gravierenden Sicherheitslücke im WLAN-Verschlüsselungsprotokoll mit dem Namen "Krack" haben Sicherheitsforscher des Unternehmens Eset erneut eine massive Schwachstelle gefunden. Über diesen Sicherheitslücke können Hacker verschlüsselt übertragene Informationen ausspionieren oder sogar eigene Datenpakete einschleusen.

Die neue Sicherheitslücke mit dem Namen "Kr00k" steckt den Forschern zufolge in WLAN-Chips der Firmen Broadcom und Cypress. Damit seien Milliarden Geräte weltweit betroffen, darunter Produkte von Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) und Xiaomi (Redmi) sowie WLAN-Router von Asus and Huawei. Der Fehler kann allerdings durch Software-Updates behoben werden.

Updates stehen bereit
Ein Sprecher von Eset betonte, man habe die Sicherheitslücke den Chip-Produzenten gemeldet, die bereits Patches veröffentlicht hätten. "Auch zahlreiche Hersteller haben für betroffene Geräte bereits Updates veröffentlicht. Alle Besitzer sollten umgehend ihre Geräte aktualisieren, sofern dies nicht automatisch erfolgte."

Die ersten Hinweise auf das grundlegende Problem habe man bereits vor einem Jahr entdeckt, als eine Schwachstelle im smarten Lautsprecher Echo von Amazon gefunden wurde, der mit einem WLAN-Chip von Cypress bestückt ist. Später habe man die Lücke auch in den Prozessoren von Broadcom nachweisen können.

Die beiden Hersteller hätten im vierten Quartal 2019 damit begonnen, die Lücken mit Sicherheitsupdates zu schließen. Allerdings gehen die Forscher davon aus, dass noch Millionen Geräte ohne einen Sicherheitspatch in Betrieb sind.

Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
 
  • Like
Reaktionen: 1 user

Electron

...........Co-Founder..........
Administrator
Mitglied seit
24 November 2019
Beiträge
309
Punkte
93
Die weltweite Corona-Krise führt unter anderem bei WhatsApp zu einem sprunghaften Anstieg der Nutzungszahlen. Das lockt auch Kriminelle an, die nun versuchen, fremde Accounts zu übernehmen.

Gerade in Zeiten von Ausgangsbeschränkungen und Kontaktverbot mit Freunden und Familienangehörigen, die nicht im eigenen Haushalt leben, werden digitale Kommunikationsmöglichkeiten immer wichtiger. Das lässt sich auch an den Nutzungszahlen von WhatsApp ablesen: 40 Prozent Zuwachs und mehr errechnete das Umfrageunternehmen Kantar im März, wie "TechCrunch" berichtet.

Das ruft auch Kriminelle auf den Plan, die die Situation für sich ausnutzen wollen. Laut verschiedenen Medienberichten sei vor allem eine bereits bekannte Betrugsmasche wieder verstärkt beobachtet worden. Unter einem Vorwand verschaffen sich Betrüger dabei den Zugriff auf fremde WhatsApp-Nutzerkonten und sperren deren eigentlichen Eigentümer aus. Anschließend nutzen sie die falsche WhatsApp-Identität, um sich etwa bei Freunden und Kontakten des ursprünglichen Besitzers Geld zu erschleichen.

Bekannter Trick, der noch immer funktioniert
Bei dem Trick handelt es sich nicht etwa um einen Hack oder eine Sicherheitslücke, sondern um klassischen, gänzlich menschlichen Betrug:

Angriffspunkt ist ein Sicherheitsmechanismus: Wer einen WhatsApp-Account auf einem neuen Gerät einrichten möchte, muss nachweisen, dass er noch Zugriff auf die Handynummer hat, die bis dahin mit diesem Account verknüpft ist: Dazu verschickt WhatsApp eine SMS mit einem Zahlencode an diese Handynummer. Damit lässt sich der Account auf einem anderen Gerät aktivieren.

Der Betrug funktioniert dann so: Mit einem bereits übernommenen Account schreibt der Angreifer einen anderen Kontakt an und erklärt, er habe Probleme, den sechsstelligen Code von WhatsApp zu empfangen. Deshalb werde der Code jetzt an das Handy des Kontakts geschickt. Sobald er diesen empfangen habe, möge er diesen doch bitte zurückschicken.

Bei empfangenen Sicherheitscodes besser misstrauisch sein
Da das Opfer über einen bereits übernommenen Account eines Freundes oder Bekannten angeschrieben wird, ist es möglicherweise nicht misstrauisch und leitet den Code weiter. Allerdings handelt es sich dabei um den Sicherheitscode für den eigenen WhatsApp-Account. Sobald der Angreifer ihn erhalten hat, übernimmt dieser das WhatsApp-Konto und sperrt das Opfer aus.

Tatsächlich gibt es einige Spielarten dieser Masche: Der Schutz gegen diesen oder ähnlich gelagerte Angriffe ist einfach: Nie Freunden oder Bekannten empfangene Sicherheitscodes, TAN-Nummern oder ähnliches weiterleiten.

Und sollte es doch einen Fall geben, bei dem irgendein Code oder Passwort per Nachricht verschickt werden muss, dann unbedingt die betroffene Person anrufen und mit ihr klären, ob tatsächlich sie diese Anfrage gestellt hat.

Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
 

Electron

...........Co-Founder..........
Administrator
Mitglied seit
24 November 2019
Beiträge
309
Punkte
93
Sicherheitsforscher haben eine kritische Sicherheitslücke im Firefox-Browser entdeckt. Offenbar werden die Schwachstellen bereits ausgenutzt. Nutzer sollten umgehend das verfügbare Update installieren.

Die Sicherheitsexperten Francisco Alonso und Javier Marcos haben zwei kritische Sicherheitslücken im Firefox-Browser entdeckt. Beide Lücken werden offenbar bereits von Kriminellen ausgenutzt, berichtet Alonso auf Twitter.

Mozilla, die Organisation hinter dem Firefox-Browser, war bereits vorab von den Sicherheitsforschern informiert worden. Mittlerweile steht ein Update bereit, das die Lücken schließen soll.

Fehler erlauben weitreichende Zugriffe durch Angreifer

Die beiden Fehler können unter bestimmten Umständen zu einem sogenannten "Use-after-free" führen. Das beschreibt einen Fehler, bei dem beliebiger Code in gerade freigegebenen Speicherbereichen ausgeführt werden kann. Das kann in manchen Fällen eine weitreichende Fernkontrolle eines angegriffenen Rechners möglich machen.

Nutzer sollten jetzt ein Update bei ihrem Firefox-Browser durchführen. Dazu geht man folgendermaßen vor:

  • Klicken Sie oben rechts im Firefox-Browser auf das Menü-Symbol (drei übereinander liegende Striche)
  • Klicken Sie auf "Hilfe"
  • Im Untermenü wählen Sie "Über Firefox"
  • Im neuen Fenster klicken Sie zunächst auf "Nach Update suchen" und danach auf "Update"
  • Starten Sie anschließend den Browser neu

In einem Tweet gibt Alonso an, dass er bald noch weitere Details zu den Fehlern veröffentlichen wolle, unter anderem auch Informationen zu anderen Browsern. Möglich also, dass dieses Problem auch bei anderen Browsern zu finden sein könnte. Alonso lobt zudem, wie schnell Mozilla auf seine Meldung reagiert habe

Bevor Alonso aber weitere betroffene Browser nennt, wird er vermutlich warten, bis für diese ebenfalls Patches erschienen sind - um das Risiko für Anwender nicht noch weiter zu erhöhen.

Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
 
  • Like
Reaktionen: 1 user

Electron

...........Co-Founder..........
Administrator
Mitglied seit
24 November 2019
Beiträge
309
Punkte
93
Hacker haben die Daten von neun Millionen Kunden der Billig-Airline Easyjet erbeutet – darunter auch Kreditkarteninformationen. Die Betroffenen sollen eine Nachricht erhalten.

Der britische Billigflieger Easyjet ist das Ziel eines Hackerangriffs geworden. Betroffen seien die E-Mail-Adressen und Reisedetails von etwa neun Millionen Kunden, teilte das Unternehmen am Dienstag in London mit.


Bei über 2200 Kunden wurde auch auf Daten von Kreditkarten zugegriffen. Diese Kunden sollen bereits kontaktiert worden sein. Alle weiteren Betroffenen will Easyjet bis spätestens 26. Mai benachrichtigen. Auch die zuständigen Behörden wurden eingeschaltet.


Wer keine Nachricht erhalte, sei auch nicht von dem Vorfall betroffen, heißt es in der Mitteilung weiter.

Kunden sollen aufpassen

Es gab zunächst keine Angaben, wer hinter dem Angriff stecken könnte. Laut dem Unternehmen sollen die Angreifer aber bereits ausgesperrt sein. Dem Sender BBC zufolge bemerkte Easyjet im Januar erste Anzeichen einer Attacke.

Auch gebe es bisher keine Informationen, dass persönliche Daten ausgenutzt worden seien. Dennoch will Easyjet Kunden über Schutzmaßnahmen informieren, um die Risiken von Phishing-Attacken zu minimieren. Auch warnt das Unternehmen, in Zukunft bei eingehenden Nachrichten aufzupassen. "Wir raten Kunden zur Vorsicht bei Mitteilungen, die vorgeben, von easyJet oder easyJet Holidays zu stammen", schreibt das Unternehmen in der Mitteilung.

Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
 

collombo

Neues Mitglied
Mitglied seit
28 Mai 2020
Beiträge
2
Punkte
3
Abzock-Warnung: Vorsicht, diese Handy-Website ist ein Fakeshop !

Der Mobilfunk-Provider Drillisch warnt vor dem vermeintlichen Handyshop "
Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
".
Im Impressum und an anderen Stellen der Seite werde der Name der Drillisch Online GmbH als angebliche Seitenbetreiberin missbraucht.


Die Seite wirke in weiten Teilen wie eine Kopie der Drillisch-Seite "
Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
"und sei offensichtlich in betrügerischer Absicht erstellt worden, so Drillisch weiter.
Man sei aber weder Betreiber der Webseite oder des dazugehörigen Onlineshops, noch sei Yourfone24 eine Drillisch-Marke.
Drillisch distanziert sich ausdrücklich von "
Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
" sowie von den Inhalten auf der Seite.

Und das aus gutem Grund: Die Seite weist zahllose Merkmale auf, die für einen Fakeshop sprechen.
Es gibt Ungereimtheiten bei einer eigentlich bekannten Webadresse, das Impressum ist gefälscht und es sind nur Vorkasse-Zahlarten wie etwa eine Überweisung möglich.

Lastschrift "leider" nicht verfügbar
Sichere Bezahlarten wie Lastschrift oder Bezahldienste sind angeblich aus technischen Gründen gerade nicht verfügbar.
Wer in einem Fakeshop die Daten seiner Kreditkarte angibt, muss damit rechnen, dass diese an anderer Stelle missbraucht werden.

Von der Seitengestaltung sollten sich Verbraucher auch nicht blenden lassen: Die ist nämlich bei vielen Fakeshops durchaus oder zumindest annähernd professionell.
Und auch eine verschlüsselte Verbindung (https) sagt nichts darüber aus, ob der Seitenbetreiber in betrügerischer Absicht handelt oder nicht.

Von Siegeln sollte man sich ebenso wenig täuschen lassen: Die auf besagter Seite angezeigten Gütesiegel sind zwar insofern echt, als dass sie zu Zertifikaten des Siegel-Anbieters führen.
Die sind in diesem Fall aber für die Drillisch-Seite "
Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
"ausgestellt und auf der Fakeshop-Seite unrechtmäßig eingebunden worden.

Nach Überweisung schnellstens zur Bank
Was tun, wenn man in die Falle getappt ist?
Wer schon Geld überwiesen hat, sollte umgehend seine Bank auffordern, die Zahlung rückgängig zu machen,rät der Verbraucherzentrale Bundesverband.
Wenige Stunden nach einer Online-Bestellung sei dies meist noch möglich.

Alle Belege sollten möglichst gesichert werden.
Dazu gehören Kaufvertrag, Bestellbestätigung, E-Mails, ein Screenshot des Angebots und des Impressums - falls vorhanden - sowie Bankverbindung und verwendete E-Mail-Adresse der Täter sowie die Internetadresse des Shops.

Mit diesen Unterlagen kann man Strafanzeige bei jeder Polizeidienststelle oder online bei der Internetwachedes jeweiligen Bundeslandes stellen - selbst wenn die Bestellung länger zurückliegt.


Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
 
  • Like
Reaktionen: 1 user

collombo

Neues Mitglied
Mitglied seit
28 Mai 2020
Beiträge
2
Punkte
3
Finger weg: Das sind Fake-Profile bei Tinder und die werden nach Kontakt richtig teuer !

Berlin - Nutzer der Dating-App Tinder müssen sich aktuell vor einer fiesen Betrugsmasche mit gefälschten Profilen in Acht nehmen.
Dabei werden die - vorwiegend männlichen - Opfer dazu verleitet, einen Link anzuklicken.
Dieser soll vermeintlich dazu dienen, ihr Profil zu verifizieren, wie das Portal watchlist-internet.at berichtet.
Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen


Tatsächlich führt der Link jedoch in ein kostenpflichtiges Abo, das monatlich bis zu 50 Euro kostet.

Weibliche Profile argumentieren mit negativen Erfahrungen
Bei den betrügerischen und oft weiblichen Profilen handelt es sich um Bots - also Roboter, die im Laufe des Gesprächs zunächst ein Treffen mit dem Opfer vereinbaren.
Beiläufig weisen sie dann auf einen Link, mit dem sich der Gesprächspartner verifizieren soll.
Als Erklärung für dieses Sicherheitsbedürfnis nennen sie angebliche negative Erfahrungen aus der Vergangenheit.

Der Link führt zu verschiedenen Plattformen, die mit kostenloser Mitgliedschaft werben.
Dort erscheint die Aufforderung, Chatname, Passwort und Emailadresse einzugeben.
Nach dem Klick auf den Button „Start Now“ soll man seine Kreditkartendaten eingeben.
Mit der anschließenden Bestätigung schließt man jedoch verschiedene Mitgliedschaften ab, die zwischen 37 und 50 Euro im Monat kosten.

Da bereits bei Tinder die Möglichkeit besteht, sein Profil verifizieren zu lassen, sollte man bei solchen Anfragen Dritter skeptisch sein, heißt es auf watchlist-internet.at.
Für diejenigen, die bereits in die Falle getappt sind, empfiehlt das Portal, in keinem Fall auf etwaige Geldforderungen zu reagieren.
Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
 

Electron

...........Co-Founder..........
Administrator
Mitglied seit
24 November 2019
Beiträge
309
Punkte
93
Vor diesen Telefonnummern sollten Sie sich hüten
Spam ist ein Problem für alle Bevölkerungsteile, egal ob die Nachrichten per E-Mail oder Telefon kommen. Vor welchen Spam-Anrufen Sie sich aktuell hüten sollten, zeigen wir hier.

Wer ein Telefon besitzt, kann jederzeit Opfer von Spam-Anrufen werden. Dabei melden sich Personen – oft im Namen von Firmen –, um Nutzern neue Verträge anzudrehen. Manchmal geht es auch um Gewinnspiele, in anderen Fällen sollen Nutzer in Kostenfallen gelockt werden.


Nutzer können sich auf verschiedenen Websites wie Tellows.de oder anrufer-bewertung.de über verdächtige Telefonnummern informieren. Auch Polizei und Verbraucherzentralen warnen regelmäßig vor betrügerischen Anrufen. Das Unternehmen Clever Dialer hat nun eine aktuelle Liste von Telefonnummern veröffentlicht, vor denen sich Nutzer hüten sollten.

Vorsicht vor diesen Nummern

Clever Dialer warnt für den Zeitraum Mai vor den folgenden Nummern. Dem Unternehmen zufolge handelt es sich hierbei um Werbeanrufe, Gewinnspielangebote oder Kostenfallen. Lassen sich die Anrufe nicht eindeutig zuordnen, werden sie mit "Andere" gekennzeichnet.


  • 06924748562 (Andere)
  • 03062937394 (Gewinnspiel)
  • +48323235004 (Andere)
  • 08221274007 (Andere)
  • 08007244306 (Andere)
  • 06924749101 (Kostenfalle)
  • 08221274006 (Andere)
  • 06987006954 (Kostenfalle)
  • 04087969153010 (Verkauf)
  • 01721279076 (Kostenfalle)

Die meisten Meldungen gingen über die Nummer 06924748562 ein. Die Telefonnummer mit Frankfurter Vorwahl hatte auch im vergangenen Monat bereits die Liste angeführt. Besonders häufig werden Nutzer zwischen 15:00 und 16:00 Uhr von Anrufen durch diese Nummer geplagt, teilweise sollen Anschlüsse dutzendfach angerufen werden. Der Zweck der Anrufe sei unterschiedlich. Laut Analyse des Unternehmens sind, wie schon im Vormonat, die meisten Spam-Anrufe mit einer Hamburger Vorwahl bei den Nutzern eingegangen.


Auf Anfrage von t-online.de erklärt Clever Dialer, dass die Rufnummern aus eingehenden Anrufen mithilfe der Clever-Dialer-App ermittelt wurden. Die App sammele dazu anonymisiert Daten, konkrete Informationen zu Nutzern erfasse Clever Dialer nicht, so das Unternehmen. Ob die Nummern noch aktiv seien, kann Clever Dialer nicht sagen, aber es sei wahrscheinlich. Auf der Website von Clever Dialer können Nutzer zudem aktuelle Warnungen einsehen.

Nutzer können Nummern melden

Nutzer können auch selbst verdächtige Nummern der Bundesnetzagentur melden. Die Behörde kann dann eine Strafe aussprechen oder auch Nummern sperren lassen. Wie Sie Nummern der Bundesnetzagentur melden können und was Sie dabei beachten müssen,
Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen


Werbeanrufe sind zulässig, wenn Nutzer dem jeweiligen Unternehmen dies auch erlaubt haben. Dabei ist es unzulässig, das Einverständnis gleich zu Beginn eines Gesprächs einzuholen. Daneben gibt es die sogenannten Phishing-Anrufe. Hier versuchen Betrüger, an sensible Daten von Nutzern zu gelangen – etwa Bankdaten. Bei Telefonbetrug erhalten Nutzer Lockanrufe und sollen meistens unter einer teuren 0900-Nummer zurückrufen.

Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
 

Electron

...........Co-Founder..........
Administrator
Mitglied seit
24 November 2019
Beiträge
309
Punkte
93
Experten warnen vor betrügerischen Corona-Warn-Apps
Kommende Woche soll die Corona-Warn-App in Deutschland erscheinen. Andere Länder arbeiten an ähnlichen Konzepten. Doch nun warnen Sicherheitsexperten vor falschen Apps, die Nutzerdaten abgreifen können.


Datensicherheitsexperten warnen vor betrügerischen Corona-Warn-Apps, die täuschend echt aussehen, aber Nutzerdaten ausspähen. Weltweit gebe es derzeit mindestens ein Dutzend solcher Apps, teilten die Experten des kalifornischen Unternehmens Anomali am Mittwoch mit. Einmal installiert, sind die Apps Einfallstor für Schadsoftware oder greifen die Daten der Nutzer ab.


Anomali erklärte, offenbar würden die betrügerischen Apps nicht über die offiziellen Kanäle wie den Google Play Store verbreitet, sondern über andere Apps oder Internetseiten. Die Betrüger nutzten dabei den "bekannten und Angst machenden" Namen des Virus.

Viele Länder arbeiten an Apps

Viele Länder entwickeln derzeit Corona-Warn-Apps. In Deutschland soll die App in der kommenden Woche starten. Bundesgesundheitsminister Jens Spahn (CDU) hat bereits eine "breit angelegten Kampagne" in Aussicht gestellt, die bei den Bürgern für die Verwendung der App werben soll. Die Software soll strenge Vorgaben beim Datenschutz und der Datensicherheit erfüllen.


Anomali zufolge tauchten betrügerische Corona-Warn-Apps in Armenien, Brasilien, Indien, Kolumbien, Indonesien, Iran, Italien, Kirgistan, Russland und Singapur auf – in manchen Fällen eine täuschend echte Kopie der jeweiligen Regierungs-App.

Die Apps sollen eine zentrale Rolle bei der Nachverfolgung der Kontakte von Corona-Infizierten spielen: Die Nutzer können in die App eingeben, wenn sie sich mit dem Erreger infiziert haben. Andere Nutzer, die sich in der Nähe des Infizierten aufgehalten haben, werden dann informiert. Die Kontaktpersonen sollen sich dann in Quarantäne begeben können, damit sich das Virus nicht weiter ausbreitet.

Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
 

Electron

...........Co-Founder..........
Administrator
Mitglied seit
24 November 2019
Beiträge
309
Punkte
93
Alle 127 getesteten Router haben Sicherheitsmängel

Forscher haben 127 Routermodelle für Endverbraucher auf Sicherheitslücken untersucht – und wurden bei jedem einzelnen Modell fündig. Immerhin ein Hersteller schnitt im Vergleich klar am besten ab.


Sicherheitsforscher des Fraunhofer-Institut für Kommunikation, Informationsaufbereitung und Ergonomie haben insgesamt 127 Routermodelle für Privatanwender von sieben großen, in Europa vertretenen Herstellern auf Sicherheitslücken untersucht. Unglücklicherweise war kein einziges der getesteten Modelle frei von Schwächen.


Bei ihrer Untersuchung konzentrierten sich die Forscher vor allem auf einige Kernfragen, etwa wie oft ein Gerät mit Updates versorgt wird, welche Einbruchssicherungen die Hersteller verwenden oder ob etwa fest eingebaute Zugangsdaten ein Sicherheitsproblem darstellen könnten.

Die Ergebnisse alarmieren die Forscher

Die Ergebnisse seien teilweise alarmierend, so die Forscher: 46 Router haben innerhalb des vergangenen Jahres kein einziges Sicherheitsupdate erhalten und viele Router seien von Hunderten bekannten Sicherheitsschwachstellen betroffen. Auch würden kaum Abwehrmechanismen genutzt, noch dazu wären vielfach leicht knackbare oder sogar bekannte Passwörter fest in einige Modelle eingebaut, ohne dass der Anwender sie ändern könnte. Ein großes Problem sei zudem, dass viele Geräte auf eine ältere Linuxversion als Betriebssystem setzten. In den meisten Geräten werde noch der Linux-Kernel 2.6 genutzt, der schon seit vielen Jahren nicht mehr gepflegt werde.

Es sei erkennbar, dass Hersteller das Thema Sicherheit durchaus unterschiedlich priorisierten. Insbesondere das Berliner Unternehmen AVM – Hersteller der FritzBox-Router – mache hier einen besseren Job als seine Mitbewerber im Hinblick auf die meisten Sicherheitsaspekte. Ganz ohne Fehler seien AVMs Router allerdings nicht. Darüber hinaus seien Router von ASUS und Netgear immerhin in einigen sicherheitsrelevanten Bereichen denen der Hersteller D-Link, Linksys, TP-Link und Zyxel überlegen.

Insgesamt könne aber keiner der getesteten Router in allen Bereichen als völlig sicher gelten. Es sei noch erheblich mehr Mühe seitens der Hersteller notwendig, damit Heimgeräte ähnlich sicher seien, wie etwa die für Server.

Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
 

Electron

...........Co-Founder..........
Administrator
Mitglied seit
24 November 2019
Beiträge
309
Punkte
93
Microsoft veröffentlicht Notfall-Update für Windows 10
Microsoft hat ein außerplanmäßiges Sicherheitsupdate für Windows 10 veröffentlicht. Es soll zwei schwerwiegende Sicherheitslücken schließen. Was Nutzer jetzt beachten sollten .


Einmal im Monat ist bei Windows 10 "Patch-Day": An jedem ersten Dienstag wird eine Reihe von Sicherheitsupdates installiert. In besonders dringenden Fällen aber weicht Microsoft von diesem Plan ab und veröffentlicht auch mal ein Update außer der Reihe.

Zwei Sicherheitslücken bedrohen Windows-10-Rechner

Genau das ist Anfang Juli wieder mal der Fall. Dabei geht es um zwei als kritisch eingestufte Sicherheitslücken in bestimmten Windows-10-Systemen, die es Angreifern ermöglicht, die Rechner aus der Ferne zu hacken. Die von dem Problem betroffenen Systeme sollen ein Update über den Microsoft Store erhalten.


Die Installation erfolgt normalerweise automatisch – es sei denn, der Nutzer hat die Update-Funktion pausiert. Nutzer sollten deshalb jetzt ihre Update-Einstellungen prüfen und ihren Rechner gegebenenfalls manuell aktualisieren.
Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen


Sie können auch wie folgt vorgehen:

  • Geben Sie in die Suchleiste das Stichwort "Update" ein, um die Einstellungen zu finden.
  • Klicken Sie auf "nach Updates suchen".

Nun können eventuell verpasste Updates installiert werden. Ergibt die Suche keinen Treffer, bedeutet das entweder, dass Ihr Rechner bereits auf dem neuesten Stand ist oder dass Ihr System nicht von der Sicherheitslücke betroffen war.

Eine ausführliche Anleitung zum Pausieren und Reaktivieren der Update-Funktion
Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
.

Warum war das Notfall-Update nötig?

Das außerplanmäßige Update beseitigt zwei Sicherheitslücken in der Windows Codecs Library. Sie gelten als besonders gefährlich, da Angreifer sie ohne physischen Zugriff auf das Gerät ausnutzen können, um Schadcode einzuschleusen und Daten abzugreifen. Es besteht also die Gefahr eines Fernzugriffs (Remote Code Execution), etwa über das Internet.

Das Problem entsteht durch einen Fehler in den Windows Media Codecs, der durch die Aktualisierung beseitigt werden soll. Betroffene Systeme könnten sonst mithilfe von präparierten Bilddateien angegriffen werden, fürchtet Microsoft. Doch nicht alle Windows-Versionen sind gleichermaßen verwundbar. Es hängt von der Versionsnummer und der verwendeten Chip-Architektur ab.

Microsoft hat auf seinen Supportseiten für beide Schwachstellen jeweils eine Liste veröffentlicht mit den Systemen, bei denen ein erhöhtes Risiko für einen RCE-Angriff besteht. Sie finden diese im Quellenapparat unten. Wer sich nicht sicher ist, ob sein Rechner dazugehört, sollte vorsichtshalber ein manuelles Update durchführen.

Bitte Anmelden oder Registrieren um die beinhalteten URLs anzuzeigen
 
  • Like
Reaktionen: 1 user
Oben Unten