Archiv der Kategorie: Schadsoftware und Sicherheitstipps

Warnungen vor Schadsoftware, Viren und Trojanern; Tipps und Sicherheitsstrategien, Antivirensoftware

Was tun bei verdächtigem E-Mail Anhang?

Hello, I am interested in your products and would like to order 15,000 of them. Can you deliver that much? You can find our order in the appendix.

Jeder Händler bekommt früher oder später eine solche E-Mail, inzwischen sogar angereichert mit korrekter Ansprache und dem konkreten Produkt, zum Beispiel:

Good morning Mr. Meyer, I am interested in your product „High-End Computer XT123“ and would like to order 15,000 of them. Can you deliver that much? How much would be the shipping to Italy? You will find our order and all legally required papers for export in the appendix.

Vorsicht bei Bestellungen, die zu schön sind, um wahr zu sein.

…denn meistens, so schade das ist, sind sie es nicht. In der Regel befindet sich im Anhang ein Virus, in manchen Fällen ein virenverseuchtes Dokument, das einer ersten Prüfung auf einem Computer ohne Virenscanner sogar standhalten würde.

Auf das Bauchgefühl hören!

Häufig hat der Empfänger bereits ein blödes Gefühl, doch wenn der eigene Virenscanner nicht anschlägt, öffnet man die Datei dann halt doch. Nur leider: selbst die besten Virenscanner haben eben keine 100%ige Erkennungsrate. Und auch Linux- und Macuser dürfen sich heutzutage nicht mehr völlig sicher fühlen.

Kostenloser Online Virenscanner

Die Website „Virustotal“ bietet die Möglichkeit, eine Datei hochzuladen, oder, falls diese bereits online vorhanden ist, die URL anzugeben. Ganze 58 Virenscanner laufen dann im Hintergrund und untersuchen diese Datei!

Wer steckt dahinter?

Virustotal ist ein Angebot der Firma Chronicle Security Ireland Limited. Chronice gehört zum Unternehmen Alphabet, des Mutterkonzerns von Google, ist also ein Schwesterunternehmen von Google.  Aktuell baut Google hier die zahlungspflichtigen Premiumfunktionen aus, beispielsweise kann man sich die Ergebnisse privat anzeigen lassen – in der kostenlosen Version sind die Ergebnisse für alle Community Mitglieder sichtbar! Außerdem soll die Premiumversion noch genauer in der Erkennung sein und schneller arbeiten.

Große Dateien jetzt sicher versenden – ohne Email

Fishnet Kunden kennen es schon von den Passwörtern: Wir bieten ein Online-Tool an, mit dem Sie Textinformationen in einen verschlüsselten Link verwandeln und uns zusenden können.

Mozilla bietet jetzt einen ähnlichen Service – und zwar für Dateien!
Bedeutet, Sie brauchen keine riesigen Dateien mehr per E-Mail Anhang durch die Gegend zu senden. Besuchen Sie einfach

send.firefox.com

und laden Sie Ihre Datei hoch. Ohne Anmeldung, ohne Daten, ohne Kosten. Nach dem Upload Ihrer Datei geht es genauso weiter, wie Sie es von unserem Passwort Tool kennen:

  • Link kopieren
  • Link an Freund schicken
  • Empfänger klickt auf den Link, lädt sich die Datei herunter
  • Der Link ist nun ungültig und kann nicht mehr benutzt werden

Einfach mal ausprobieren!

Tipps:

  1. Sie sollten nur die Datei die Sie verschickt haben, nicht sofort von Ihrem PC löschen, sondern erst wenn der Empfänger bestätigt hat, das er sie erhalten hat 😉
  2. Haben Sie mehrere Dateien, machen Sie einfach eine .zip Datei daraus und laden Sie diese hoch. Sie darf bis zu 1 GB groß sein!
  3. Die Funktion „Datei in Browser ziehen“ funktioniert nicht immer, benutzen Sie lieber den blauen Button „Wählen Sie eine Datei auf Ihrem Computer aus“.

Sicherheitsupdate für #Joomla erschienen

Für das Content Management System „Joomla!“ ist ein Sicherheitsupdate erschienen. Mit diesem werden 2 Sicherheitslücken geschlossen, die es dem Angreifer ermöglichen, Informationen auszuspähen.

Der Schweregrad der Sicherheitslücken wird vom Hersteller mit  HOCH angegeben, daher sollte Joomla! möglichst schnell auf die Version 3.7.3 aktualisiert werden.

Da Joomla weit verbreitet ist, muss von einer baldigen Angriffswelle ausgegangen werden.

Sicher(er) durchs Internet

Als Shopbetreiber ist man ständig Angriffen aus dem Internet ausgesetzt. Da ist es gut, zumindest ein paar Szenarien zu kennen und wie man sich dagegen wehrt.

Die bekanntesten sind direkte Angriffe auf Ihre Domain bzw. den Server. Hier können Sie als Laie nur dafür sorgen, das es sich immer um die neueste Version Ihrer Software handelt. Das bedeutet natürlich finanzielle Investitionen, denn immer noch sind Shops kein WordPress, in dem man einfach so auf „Update“ klickt.

Was Sie sicher auch kennen, sind Phishing Mails und ähnliches, d.h. man sendet Ihnen infizierte Anhänge in der Hoffnung das Sie diese öffnen. Häufig gelangen Viren über den PC des Shopbetreibers in seinen Webshop. Die gängigen Gegenmaßnahmen wie Virenscanner, Passwortmanager etc haben wir schon oft erläutert.

Eine unter Shopbetreibern nicht so bekannte Methode ist der, von einer verseuchten Website auf eine nicht-verseuchte Website zu springen. Das funktioniert so:

  • Sie öffnen einen TAB in Ihrem Browser und loggen sich im Admin Ihres Shops ein.
  • Sie öffnen einen zweiten TAB im selben Browser und besuchen eine virenverseuchte Seite.
  • Nun kann der Virus vereinfacht gesagt von dem einen TAB in den zweiten springen und Ihren Shop-Login übernehmen.

Das Ganze funktioniert im Prinzip mit allen (hackbaren) Seiten, es ist nicht unbedingt ein generelles Shop Problem.

Die Gegenmaßnahme ist sehr einfach, bedarf aber auch ständiger Erinnerung. Öffnen Sie alle sensiblen Seiten immer alleine.

Also: Sie befinden sich in einem Browser auf einer Nachrichtenseite, zum Beispiel Google Chrome, möchten aber gleichzeitig auch Ihr Onlinebanking abfragen. Öffnen Sie nun für das Onlinebanking einen anderen Browser, zum Beispiel Firefox. Öffnen Sie im Firefox ausschließlich das Onlinebanking und keine andere Seite.

Diese Vorgehensweise garantiert keine absolute Sicherheit, erhöht jedoch Ihre Sicherheit beim Surfen wieder ein Stück weit.

Viren E-Mail als Amazon Verkäuferrechnung getarnt

Momentan geht (mal wieder) eine E-Mail herum, die sich als „Amazon Verkaeuferabrechnung“ tarnt und ein PDF mitliefert, das man besser nicht öffnen sollte wenn einem der PC lieb ist.

Abhilfe schafft das übliche Vorgehen. Bei E-Mails im Idealfall niemals Links anklicken. Anhänge nur öffnen wenn vorher mit dem Absender besprochen. Wenn es zB die Rechnung auch online gibt, dann Browser aufmachen, einloggen, Rechnung dort öffnen.

Ansonsten: Absender E-Mail Adresse GENAU angucken, auch mal die E-Mail im Quellcode öffnen (der beißt nicht!) und dort nach der E-Mail Adresse suchen. Paypal.com ist nicht dasselbe wie paypal.wirstehlendeingeld.com  und auch nicht wie Papyal.com  🙂

In diesem Sinne, frohe Ostern und bleiben Sie sicher 😉

 

Aufpassen: Gefälschte Seiten jetzt auch mit SSL Verschlüsselung

SSL Verschlüsselungen kann sich inzwischen jeder kostenlos besorgen. Das ist schön, hat aber auch eine negative Folge – auch Betrüger können dies tun.

So wird aus einer offensichtlich gefälschten Domain

eine etwas seriösere, mit einem grünen Schloss, man beachte auch wie sich der Domainname dadurch nach rechts verschiebt und man auf Anhieb nur noch Paypal.com liest:

Jetzt muss man schon in das Zertifikat gucken, um auf Anhieb den falschen Domainnamen zu sehen.

und weil das Paypal Login Fenster so schön schmal und Handy-Optimiert ist, fällt der längere Domainname gar nicht auf.
Die Phishing Seite sieht auf den ersten Blick aus wie die Originalseite:

Eine echte, eine falsche Seite: jetzt wird es gefährlich.

Über 1000 #Magento Shops gehackt

Über 1.000 Magento Shops in Deutschland sind gehackt worden und liefern aktiv Zahlungsinformationen an die Täter.
Das berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI).
Obwohl bereits im Oktober 2016 die zuständigen Netzbetreiber informiert wurden, haben anscheinend viele Händler das Problem ignoriert. Die Anzahl der verseuchten deutschen Magento Shops ist inzwischen von mehreren hundert auf zuletzt 1000 gestiegen. Darunter befinden sich sogar solche Händler die eine entsprechende Information erhalten haben.

Aktuellen Erkenntnissen zufolge wurde diese Infektion von vielen Betreibern bis heute nicht entfernt oder die Server wurden erneut kompromittiert. Die von den Angreifern ausgenutzten Sicherheitslücken in Magento wurden von den Shop-Betreibern trotz vorhandener Softwareupdates offenbar nicht geschlossen. Dies ermöglicht Cyber-Kriminellen, weiterhin Zahlungsdaten und andere bei Bestellungen eingegebene persönliche Daten von Kunden auszuspähen.

(Quelle: BSI Pressemitteilung)

Nach § 13 Absatz 7 TMG sind Betreiber von Online-Shops verpflichtet, ihre Systeme nach dem Stand der Technik gegen Angriffe zu schützen. Eine grundlegende und wirksame Maßnahme hierzu ist das regelmäßige und rasche Einspielen von verfügbaren Sicherheitsupdates. Darauf weist das BSI hin.

Betreiber von Online-Shops auf Basis von Magento können mit dem kostenfreien Dienst MageReport überprüfen, ob ihr Shop-System bekannte Sicherheitslücken aufweist und von den aktuellen Angriffen betroffen ist. Zu jedem erkannten Problem werden detaillierte Informationen zu dessen Behebung bereitgestellt.

„Ransomfree“ – Beschützer vor Ransomware

Immer wieder werden Geräte von Firmen und auch die privater Nutzer von Ransomware angegriffen.
Die israelische Firma Cybereason sagt diesen Angriffen nun mit der für private Anwender kostenlosen Software Ransomfree den Kampf an.

Die Software läuft ab Windows 7 und unterstützt serverseitig die Windows-Ausgaben 2008 R2 und 2012.

„Ransomfree“ erkennt Erpresser-Software anhand ihres Verhaltens.
Findet die Software Unregelmäßigkeiten, markiert es die Applikation und unterbindet diese. Jetzt kann der Nutzer entscheiden, ob es sich um Malware handelt oder ob es ein legitimes Programm ist.

Aber nicht nur eine Software wie „Ransomfree“ ist wichtig:
Anwender sollten vielmehr auch regelmäßige Backups durchführen, um sicherzustellen, dass sie ihre Daten nach einem Angriff wieder herstellen können.

Sicherheitslücke in Modified ecommerce und Shophelfer Shops

Es wurde eine Sicherheitslücke in Modified ecommerce und Shophelfer Shops entdeckt.

Wer ist betroffen?

Betroffen sind alle Händler, die in ihrem Admin unter Konfiguration als E-Mail Transportmethode „mail“ angehakt haben.

Was ist die Ursache?

Ursache ist nicht der Shop selbst, sondern die Mail-Funktion mit der der Shop seine E-Mails versendet. Diese filtert die E-Mail Adressen nicht ordentlich, so das Schadcode eingeschleust werden kann.

Wie schlimm ist die Sicherheitslücke ?

Auf unserer internen Bewertungsskala haben wir dieser Lücke eine 7 / 1 gegeben.
Die 7 bedeutet: rein durch die Lücke selbst könnte man den gesamten Shop übernehmen, was der schlimmstmögliche Fall wäre.
Die /1 dahinter bedeutet: der Shop selbst filtert die E-Mail Adressen, somit ist es unwahrscheinlich, das diese Lücke ausgenutzt werden kann. Dadurch wird das Ganze auf 1 zurückgestuft.

Was sollte ich nun tun?

Im Prinzip gar nichts. Wenn Sie ganz sicher gehen wollen, können Sie die Lücke durch uns schließen lassen, jedoch wurde uns durch Modified mitgeteilt, das das Shopsystem bereits einen Filter besitzt und es somit unwahrscheinlich ist, das diese Lücke aktiv genutzt werden kann. Mietshop-Kunden brauchen sich um nichts kümmern, hier aktualisieren wir die Mailfunktion unaufgefordert.

Mehr Informationen: Lücke in PHPMailer erlaubt die Ausführung fremden Codes

Achtung Referrer #Spam

Immer häufiger sprechen uns Händler auf „komische Links“ an, die im Shop unter „Wer ist online?“  oder in Google Analytics als Quelle auftauchen. Besucher kommen von merkwürdigen Domains um den Shop zu besuchen.

Vorweg, dies ist KEIN Zeichen dafür das Sie gehackt wurden. Es handelt sich nur um die Quelle, von der aus der Besucher Ihren Shop besuchte. Meistens ist dies Google, Bing, oder eine Website, die über Ihren Shop berichtet hat.

Immer häufiger jedoch tauchen die genannten „komischen Links“ auf, wie zum Beispiel

Secret.ɢoogle.com You are invited! Enter only with this ticket URL. Copy it. Vote for Trump!

Wir warnen dringend davor, diese URLS anzuklicken, zu kopieren oder sonstwie zu besuchen !!

Diese Vorgehensweise nennt sich Referrer Spam und zielt auf die Neugierde desjenigen, der den Link entdeckt. Sobald Sie diese URL aufrufen, ziehen Sie sich Malware, also einen Virus oder Trojaner, auf Ihren Rechner.

Ignorieren Sie daher solche Links einfach, sie sind harmlos – solange sie man nicht aufruft. (und nein, man kann das nicht sperren).