Archiv der Kategorie: Schadsoftware und Sicherheitstipps

Warnungen vor Schadsoftware, Viren und Trojanern; Tipps und Sicherheitsstrategien, Antivirensoftware

Große Dateien jetzt sicher versenden – ohne Email

Fishnet Kunden kennen es schon von den Passwörtern: Wir bieten ein Online-Tool an, mit dem Sie Textinformationen in einen verschlüsselten Link verwandeln und uns zusenden können.

Mozilla bietet jetzt einen ähnlichen Service – und zwar für Dateien!
Bedeutet, Sie brauchen keine riesigen Dateien mehr per E-Mail Anhang durch die Gegend zu senden. Besuchen Sie einfach

send.firefox.com

und laden Sie Ihre Datei hoch. Ohne Anmeldung, ohne Daten, ohne Kosten. Nach dem Upload Ihrer Datei geht es genauso weiter, wie Sie es von unserem Passwort Tool kennen:

  • Link kopieren
  • Link an Freund schicken
  • Empfänger klickt auf den Link, lädt sich die Datei herunter
  • Der Link ist nun ungültig und kann nicht mehr benutzt werden

Einfach mal ausprobieren!

Tipps:

  1. Sie sollten nur die Datei die Sie verschickt haben, nicht sofort von Ihrem PC löschen, sondern erst wenn der Empfänger bestätigt hat, das er sie erhalten hat 😉
  2. Haben Sie mehrere Dateien, machen Sie einfach eine .zip Datei daraus und laden Sie diese hoch. Sie darf bis zu 1 GB groß sein!
  3. Die Funktion „Datei in Browser ziehen“ funktioniert nicht immer, benutzen Sie lieber den blauen Button „Wählen Sie eine Datei auf Ihrem Computer aus“.

Sicherheitsupdate für #Joomla erschienen

Für das Content Management System „Joomla!“ ist ein Sicherheitsupdate erschienen. Mit diesem werden 2 Sicherheitslücken geschlossen, die es dem Angreifer ermöglichen, Informationen auszuspähen.

Der Schweregrad der Sicherheitslücken wird vom Hersteller mit  HOCH angegeben, daher sollte Joomla! möglichst schnell auf die Version 3.7.3 aktualisiert werden.

Da Joomla weit verbreitet ist, muss von einer baldigen Angriffswelle ausgegangen werden.

Sicher(er) durchs Internet

Als Shopbetreiber ist man ständig Angriffen aus dem Internet ausgesetzt. Da ist es gut, zumindest ein paar Szenarien zu kennen und wie man sich dagegen wehrt.

Die bekanntesten sind direkte Angriffe auf Ihre Domain bzw. den Server. Hier können Sie als Laie nur dafür sorgen, das es sich immer um die neueste Version Ihrer Software handelt. Das bedeutet natürlich finanzielle Investitionen, denn immer noch sind Shops kein WordPress, in dem man einfach so auf „Update“ klickt.

Was Sie sicher auch kennen, sind Phishing Mails und ähnliches, d.h. man sendet Ihnen infizierte Anhänge in der Hoffnung das Sie diese öffnen. Häufig gelangen Viren über den PC des Shopbetreibers in seinen Webshop. Die gängigen Gegenmaßnahmen wie Virenscanner, Passwortmanager etc haben wir schon oft erläutert.

Eine unter Shopbetreibern nicht so bekannte Methode ist der, von einer verseuchten Website auf eine nicht-verseuchte Website zu springen. Das funktioniert so:

  • Sie öffnen einen TAB in Ihrem Browser und loggen sich im Admin Ihres Shops ein.
  • Sie öffnen einen zweiten TAB im selben Browser und besuchen eine virenverseuchte Seite.
  • Nun kann der Virus vereinfacht gesagt von dem einen TAB in den zweiten springen und Ihren Shop-Login übernehmen.

Das Ganze funktioniert im Prinzip mit allen (hackbaren) Seiten, es ist nicht unbedingt ein generelles Shop Problem.

Die Gegenmaßnahme ist sehr einfach, bedarf aber auch ständiger Erinnerung. Öffnen Sie alle sensiblen Seiten immer alleine.

Also: Sie befinden sich in einem Browser auf einer Nachrichtenseite, zum Beispiel Google Chrome, möchten aber gleichzeitig auch Ihr Onlinebanking abfragen. Öffnen Sie nun für das Onlinebanking einen anderen Browser, zum Beispiel Firefox. Öffnen Sie im Firefox ausschließlich das Onlinebanking und keine andere Seite.

Diese Vorgehensweise garantiert keine absolute Sicherheit, erhöht jedoch Ihre Sicherheit beim Surfen wieder ein Stück weit.

Viren E-Mail als Amazon Verkäuferrechnung getarnt

Momentan geht (mal wieder) eine E-Mail herum, die sich als „Amazon Verkaeuferabrechnung“ tarnt und ein PDF mitliefert, das man besser nicht öffnen sollte wenn einem der PC lieb ist.

Abhilfe schafft das übliche Vorgehen. Bei E-Mails im Idealfall niemals Links anklicken. Anhänge nur öffnen wenn vorher mit dem Absender besprochen. Wenn es zB die Rechnung auch online gibt, dann Browser aufmachen, einloggen, Rechnung dort öffnen.

Ansonsten: Absender E-Mail Adresse GENAU angucken, auch mal die E-Mail im Quellcode öffnen (der beißt nicht!) und dort nach der E-Mail Adresse suchen. Paypal.com ist nicht dasselbe wie paypal.wirstehlendeingeld.com  und auch nicht wie Papyal.com  🙂

In diesem Sinne, frohe Ostern und bleiben Sie sicher 😉

 

Aufpassen: Gefälschte Seiten jetzt auch mit SSL Verschlüsselung

SSL Verschlüsselungen kann sich inzwischen jeder kostenlos besorgen. Das ist schön, hat aber auch eine negative Folge – auch Betrüger können dies tun.

So wird aus einer offensichtlich gefälschten Domain

eine etwas seriösere, mit einem grünen Schloss, man beachte auch wie sich der Domainname dadurch nach rechts verschiebt und man auf Anhieb nur noch Paypal.com liest:

Jetzt muss man schon in das Zertifikat gucken, um auf Anhieb den falschen Domainnamen zu sehen.

und weil das Paypal Login Fenster so schön schmal und Handy-Optimiert ist, fällt der längere Domainname gar nicht auf.
Die Phishing Seite sieht auf den ersten Blick aus wie die Originalseite:

Eine echte, eine falsche Seite: jetzt wird es gefährlich.

Über 1000 #Magento Shops gehackt

Über 1.000 Magento Shops in Deutschland sind gehackt worden und liefern aktiv Zahlungsinformationen an die Täter.
Das berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI).
Obwohl bereits im Oktober 2016 die zuständigen Netzbetreiber informiert wurden, haben anscheinend viele Händler das Problem ignoriert. Die Anzahl der verseuchten deutschen Magento Shops ist inzwischen von mehreren hundert auf zuletzt 1000 gestiegen. Darunter befinden sich sogar solche Händler die eine entsprechende Information erhalten haben.

Aktuellen Erkenntnissen zufolge wurde diese Infektion von vielen Betreibern bis heute nicht entfernt oder die Server wurden erneut kompromittiert. Die von den Angreifern ausgenutzten Sicherheitslücken in Magento wurden von den Shop-Betreibern trotz vorhandener Softwareupdates offenbar nicht geschlossen. Dies ermöglicht Cyber-Kriminellen, weiterhin Zahlungsdaten und andere bei Bestellungen eingegebene persönliche Daten von Kunden auszuspähen.

(Quelle: BSI Pressemitteilung)

Nach § 13 Absatz 7 TMG sind Betreiber von Online-Shops verpflichtet, ihre Systeme nach dem Stand der Technik gegen Angriffe zu schützen. Eine grundlegende und wirksame Maßnahme hierzu ist das regelmäßige und rasche Einspielen von verfügbaren Sicherheitsupdates. Darauf weist das BSI hin.

Betreiber von Online-Shops auf Basis von Magento können mit dem kostenfreien Dienst MageReport überprüfen, ob ihr Shop-System bekannte Sicherheitslücken aufweist und von den aktuellen Angriffen betroffen ist. Zu jedem erkannten Problem werden detaillierte Informationen zu dessen Behebung bereitgestellt.

„Ransomfree“ – Beschützer vor Ransomware

Immer wieder werden Geräte von Firmen und auch die privater Nutzer von Ransomware angegriffen.
Die israelische Firma Cybereason sagt diesen Angriffen nun mit der für private Anwender kostenlosen Software Ransomfree den Kampf an.

Die Software läuft ab Windows 7 und unterstützt serverseitig die Windows-Ausgaben 2008 R2 und 2012.

„Ransomfree“ erkennt Erpresser-Software anhand ihres Verhaltens.
Findet die Software Unregelmäßigkeiten, markiert es die Applikation und unterbindet diese. Jetzt kann der Nutzer entscheiden, ob es sich um Malware handelt oder ob es ein legitimes Programm ist.

Aber nicht nur eine Software wie „Ransomfree“ ist wichtig:
Anwender sollten vielmehr auch regelmäßige Backups durchführen, um sicherzustellen, dass sie ihre Daten nach einem Angriff wieder herstellen können.

Sicherheitslücke in Modified ecommerce und Shophelfer Shops

Es wurde eine Sicherheitslücke in Modified ecommerce und Shophelfer Shops entdeckt.

Wer ist betroffen?

Betroffen sind alle Händler, die in ihrem Admin unter Konfiguration als E-Mail Transportmethode „mail“ angehakt haben.

Was ist die Ursache?

Ursache ist nicht der Shop selbst, sondern die Mail-Funktion mit der der Shop seine E-Mails versendet. Diese filtert die E-Mail Adressen nicht ordentlich, so das Schadcode eingeschleust werden kann.

Wie schlimm ist die Sicherheitslücke ?

Auf unserer internen Bewertungsskala haben wir dieser Lücke eine 7 / 1 gegeben.
Die 7 bedeutet: rein durch die Lücke selbst könnte man den gesamten Shop übernehmen, was der schlimmstmögliche Fall wäre.
Die /1 dahinter bedeutet: der Shop selbst filtert die E-Mail Adressen, somit ist es unwahrscheinlich, das diese Lücke ausgenutzt werden kann. Dadurch wird das Ganze auf 1 zurückgestuft.

Was sollte ich nun tun?

Im Prinzip gar nichts. Wenn Sie ganz sicher gehen wollen, können Sie die Lücke durch uns schließen lassen, jedoch wurde uns durch Modified mitgeteilt, das das Shopsystem bereits einen Filter besitzt und es somit unwahrscheinlich ist, das diese Lücke aktiv genutzt werden kann. Mietshop-Kunden brauchen sich um nichts kümmern, hier aktualisieren wir die Mailfunktion unaufgefordert.

Mehr Informationen: Lücke in PHPMailer erlaubt die Ausführung fremden Codes

Achtung Referrer #Spam

Immer häufiger sprechen uns Händler auf „komische Links“ an, die im Shop unter „Wer ist online?“  oder in Google Analytics als Quelle auftauchen. Besucher kommen von merkwürdigen Domains um den Shop zu besuchen.

Vorweg, dies ist KEIN Zeichen dafür das Sie gehackt wurden. Es handelt sich nur um die Quelle, von der aus der Besucher Ihren Shop besuchte. Meistens ist dies Google, Bing, oder eine Website, die über Ihren Shop berichtet hat.

Immer häufiger jedoch tauchen die genannten „komischen Links“ auf, wie zum Beispiel

Secret.ɢoogle.com You are invited! Enter only with this ticket URL. Copy it. Vote for Trump!

Wir warnen dringend davor, diese URLS anzuklicken, zu kopieren oder sonstwie zu besuchen !!

Diese Vorgehensweise nennt sich Referrer Spam und zielt auf die Neugierde desjenigen, der den Link entdeckt. Sobald Sie diese URL aufrufen, ziehen Sie sich Malware, also einen Virus oder Trojaner, auf Ihren Rechner.

Ignorieren Sie daher solche Links einfach, sie sind harmlos – solange sie man nicht aufruft. (und nein, man kann das nicht sperren).

#Ransomware: Erpressungstrojaner verbreiten sich blitzartig in Deutschland

Die aktuell größte Sicherheitsbedrohung im deutschen IT Bereich nennt sich „Ransomware“. Dies sind Schadprogramme, die sich verbreiten und alle infizierten Laufwerke verschlüsseln. Beim Aufruf des Laufwerkes erscheint dann statt der Daten ein Fenster mit einer Zahlungsaufforderung und dem Versprechen, nach Erhalt der Zahlung würden die Daten wieder entschlüsselt werden.

Ransomware verbreitet sich rasant!

Diese Ransomware verbreitet sich momentan rasant, weltweit aber auch auch speziell in Deutschland. Das zeigt eine Analyse des Bundesamtes für Sicherheit in der Informationstechnik.
Demnach tragen vor allem Betroffene, die auf die Erpressung eingehen, zu dem Erfolg und weiteren Verbreitung der Ransomware bei. Laut BSI ziehen die Kriminellen mittlerweile sogar Kapazitäten aus anderen Betrugsbereichen ab um sie verstärkt für das Verteilen von Ransomware einzusetzen.

Ransomware Verbreitung in Deutschland

Gegen neuere Ransomware – Versionen gibt es kein Gegenmittel

Ist die Festplatte erst einmal verschlüsselt, hilft nur: sofort abschalten und einen IT Spezialisten aufsuchen. Dieser sollte untersuchen, um welche Version der Ransomware es sich genau handelt und ob es für diese Version schon Gegenmittel gibt. Ältere Versionen wurden bereits geknackt und „Gegensoftware“ dazu geschrieben. Hat man eine neuere Version, bleibt nur die Möglichkeit auf eine Lösung zu warten, oder alle Daten zu löschen und aus einem Backup wiederherzustellen.

Ransomware macht unmittelbar und brutal Unternehmensschwachstellen deutlich!

Das BSI schreibt:

Bei Ransomware-Vorfällen werden Versäumnisse bei der Prävention deutlich aufgezeigt. Schlecht gepflegte Systeme, fehlende, veraltete oder nicht überprüfte Software-Backups, schwache Administrator-Passworte, fehlende Netzsegmentierung uvam. rächen sich bei Ransomware sofort durch die eingetretenen Schäden.

Hier wird mal wieder deutlich, wie ÜBERLEBENSWICHTIG für Unternehmen regelmäßige Backups sind und regelmäßige Updates. Gerade wer keine Backups macht, riskiert im wahrsten Sinne des Wortes seine Existenz.

Um Backups Ihrer PCs anzulegen können Sie zB die Software „Acronis“ verwenden. Wichtig ist, das Sie nach Erstellen des Backups die Backupfestplatte physisch vom Computer trennen. Ansonsten wird Ihr Backup im Notfall ebenfalls verschlüsselt.

#edit: 23.03.2016

Aufgrund diverser Nachfragen:
potentiell sind auch Linux und Mac Rechner gefährdet, da die aktuelle Ransomware auf dem NW.js Framework aufbaut, so das Angreifer die Ransomware cross-plattform tauglich schreiben können und mit wenigen Handgriffen passend für Linux und OS X machen.  NW.js Framework wird von Virenscannern als legitim betrachtet und kein Alarm geschlagen, somit wird die Notwendigkeit von Backups noch deutlicher.