Schlagwort-Archive: Sicherheit

#Sicherheit: Galaxy-Geräte offensichtlich für Fernzugriffe ausgerüstet

Galaxy-Geräte sind scheinbar ganz offiziell für Fernzugriffe ausgelegt. Das zumindest will der Entwickler Paul Kocialkowski herausgefunden haben. Er entwickelte den freien Klon Replicant, der auf Android basiert, aber ohne unfreie Komponenten auskommt. Kocialkowski stellte nunmehr die Behauptung auf, dass sowohl ein Großteil der Smartphones als auch die Tablets aus der Galaxy-Reihe mit einer Art Hintertür ausgestattet sind. Damit wird es ermöglicht, auf das Dateisystem des jeweiligen Gerätes Zugriff zu erlangen und dies ebenfalls unberechtigterweise aus der Ferne.

Als Urheber des Problems gilt die proprietäre Software, die von Samsung ergänzend zum Android-Betriebssystem auf den Galaxy-Geräten eingesetzt wird. Ihre Aufgabe ist es, die Ansteuerung des Mobilfunkmodems durch das System zu gewährleisten. Zugleich lassen sich damit die verschiedensten Daten im Speicher des Geräts lesen, schreiben und sogar löschen. Als betroffene Modelle werden vordergründig Galaxy Note, Galaxy Note 2, Galaxy S, Galaxy S 2, Galaxy S 3, Galaxy Nexus, Galaxy Tab 2 und Nexus S genannt. Man geht aber davon aus, dass sicher noch mehr Modelle betroffen sind.

Die Behebung des Problems ist nicht leicht. Das Modem verfügt über einen eigenen Prozessor. Außerdem arbeitet es mit einem eigenen Betriebssystem. Beides gehört nicht zum ursprünglichen Android-System. Hersteller Samsung hat sich bisher nicht zu den Enthüllungen geäußert. Im Replicant Wiki erfahren Galaxy-Nutzer weitere Einzelheiten und können zudem überprüfen, ob ihr Gerät überhaupt betroffen ist.

Die Barzahlung online vermittelt Kunden Sicherheit

Nirgendwo anders ist die Gefahr größer als im Internet, dass vertrauliche Daten in die falschen Hände geraten. Deshalb ist die Barzahlung beim Onlinehandel groß im Kommen. Sie stellt eine sinnvolle Alternative zur Nachnahme dar, die sinngemäß auch eine Barzahlung ist, jedoch mit Gebühren einhergeht. Die durch barzahlen.de gewährleistete Art der Barzahlung präsentiert sich völlig neu und ist überaus sicher. Der Kunde wählt als Zahlungsart „Barzahlen“ aus. Nach Abschluss des Bestellvorgangs erhält er nun entweder einen Code zum Ausdrucken oder er lässt sich diesen per SMS aufs Handy schicken. Anschließend nimmt er den Code und geht damit zum Barzahlungspartner – derzeit der Drogeriemarkt dm. Hier wird der Code eingescannt, der Kunde zahlt und der Shopbetreiber bekommt sofort eine Zahlungsinformation. Nunmehr kann die Ware auf den Weg zum Kunden gehen. Das neue Zahlungssystem bringt für beide Seiten enorme Vorteile mit. Der Kunde muss keine sensiblen Daten preisgeben und kann die Zahlungsart auch ohne Onlinebanking oder Kreditkarte in Anspruch nehmen. Als Onlinehändler hat man die Gewissheit, dass das Geld hundertprozentig dem Geschäftskonto gutgeschrieben wird.

Mehr Sicherheit im Mobile Commerce gefordert

Der Mobile Commerce mit dem Smartphone oder Tablet ist die Zukunft, da sind sich die Experten nahezu alle einig. Allerdings ist es gerade in diesem Bereich sehr schwierig hinsichtlich der Sicherheit. Gerade auf dem Smartphone gehen viele mit ihren Daten sehr sorglos um und haben oftmals auch keine Kontrolle über die installierten Apps und was diese alles so installieren bzw. machen dürfen.

Mehr Schutz durch Verbraucherschützer gefordert

Der Verband der Verbraucherzentrale hat nun die Bundesregierung aufgefordert ein Forum Mobile Commerce einzurichten indem Politiker, Verbraucherschützer und auch Online Händler gemeinsam über die Problematik diskutieren können und so auch entsprechende Lösungsansätze erzielen können. Die Datenschützer wollen so beispielsweise erreichen, dass nur die notwendigen Daten von den verschiedenen Apps gespeichert werden und das die User diese Daten auch wieder löschen können. Auch soll für die Lokalisierungsdaten vorher die Erlaubnis der Nutzer eingeholt werden, was bislang sehr häufig nicht der Fall ist.

Sicherheitsgefahr in Messenger Skype vorhanden

Die Sicherheit des eigenen PCs und natürlich auch des gesamten Bestands an Daten sollte auch für jeden Shopbetreiber immer an erster Stelle stehen. Der sehr beliebte Messenger und zugleich auch Video Chat Dienst Skype hat nun ein empfindliches Sicherheitsleck und deshalb hat Microsoft das Zurücksetzen der Passwörter zunächst deaktiviert. Damit soll in Zukunft verhindert werden das Angreifer an die Skype Zugangsdaten kommen können.

Angreifer benötigten dafür in der Vergangenheit nur die E-Mail Adresse die dem Skype Konto zugeordnet war und konnten sich dann ein neues Kennwort zusenden lassen. In dem speziellen Fall ging es sogar anders, denn hier konnte der Angreifer das Kennwort ändern ohne das E-Mail Konto zu kennen. So wurde das neue Passwort in der Skype Applikation angezeigt.

Skype hat den Fehler allerdings nun schon beseitigt und den Passwort Wiederherstellungsprozess wieder freigegeben. Es sollen allerdings auch nur die Nutzer betroffen gewesen sein, die mehrere Skype Accounts unter derselben E-Mail Adresse genutzt haben.

Microsoft hat Pläne für mehr Sicherheit im Internet

Computer-Angriffe auf Privatnutzer und Unternehmen bestätigen, dass gut 2 Milliarden Nutzer des Internets starke Probleme mit der Sicherheit haben. Auf die immer wieder zu findende Malware ist ein Hinweis darauf. Ein Team von Microsoft hat sich Gedanken über die Sicherheitskonzepte für die Zukunft gemacht, denn klassische Sicherheitsmaßnahmen, wie auch die Virensignaturen, können nicht schnell genug entwickelt werden. Microsoft hat diese Ideen zusammengefasst und in vier Bereiche eingeteilt: individuelle Verteidigung, aktive Verteidigung, gemeinsame Verteidigung und Offensive. Im letzten Bereich gehört zu einer vorgeschlagenen Idee, dass mit Malware verseuchte PCs durch Malware-Scanner im Netz erkannt und ausgesperrt werden können.

Die Überlegungen von Microsoft orientieren sich nach den Erfahrungen, die mit Gesundheitssystemen in unterschiedlichen Ländern gemacht wurden. Schließlich muss die Gesellschaft, damit sie gesund ist, auch über die Gesundheitsrisiken in Kenntnis gesetzt sein. So ist es auch mit dem Internet. Alle Überlegungen des Microsoft Teams sind in einem PDF-Dokument zusammengefasst worden. Firmen und auch Behörden sollten verstärkt bei der Sicherheit im Internet zusammenarbeiten, damit weniger Sicherheitsprobleme entstehen und Viren und Malware weniger Chancen zur Verbreitung haben.

Eintippen der Internetseite schützt nicht mehr

Lange wurde empfohlen, keine Links in E-mails anzuklicken, sondern stattdessen die Adresse z.b. des Onlinebankings einzutippen.
Dies reicht aber inzwischen nicht mehr aus.

Alleine durch das „Vorbeisurfen“ an bestimmten – infizierten – Internetseiten kann man sich einen Schädling zuziehen, der sich unbemerkt im PC einnistet. Besucht man nun eine Onlinebankingseite, so ersetzt dieser Schädling blitzschnell die Seite durch einen manipulierten Inhalt. In astreinem Deutsch wird man hier zur Eingabe von PIN und TAN aufgefordert. Wer nun in Gedanken versunken ist, statt aufzupassen, ist verloren.

Daher
– geben Sie niemals zum Einloggen eine TAN ein, auch nicht wenn Sie dazu aufgefordert werden
– tippen Sie Passwörter niemals per Tastatur ein, sondern benutzen Sie ein Passwortprogramm wie z.b. Keepass, mit dem Sie die Passwörter mit der Maus vom Programm direkt in das Eingabefeld ziehen. Somit kann auch die Tastatureingabe nicht mehr ausgepäht werden.

Apple aktualisiert Anti-Malware Software für Mac OS X

Auch bei Apple bleibt entgegen seines gefährlichen Mythos, Mac OS X sei zu hundert Prozent sicher, nicht vor Virenangriffen verschont und rüstet jetzt heimlich mit einer Anti-Malware-Software auf Mac OS X 10.6.4 auf.

Bereits im August 2009 hat Apple zum rudimentären Schutz vor Malware Snow Leopard eingeführt. Seither ist das Betriebssystem vor den beiden Trojanern RSPlug und iWorkServices geschützt, sobald sie über Firefox, Safari oder den iChat heruntergeladen und geöffnet werden. Jetzt wurde die Liste um einen neuen Schädling mit der Bezeichnung HellRTS erweitert.

Den Angaben Sophos zufolge kursiert der sich häufig als iPhoto tarnende Virus bereits seit April im Netz und wartet nach getätigter Installation auf eingehende Verbindungen. Die Komponenten rbframework.dylib und RBShell.rbx_0129.dylib sollen Komponenten sein, an denen der Trojaner in der XProtect.plist zu identifizieren sein soll.

Doch ist der Schädling bereits installiert, findet das aktualisierte Mac OS X diesen nicht ohne Weiteres, sondern versieht downgeloadete Programme lediglich mit com.apple. quarantine, was zu einem Scan mit XProtect und einer anschließenden Startblockade des Schädlings führt.

Blacklist „Mailpolice“ außer Betrieb

Die Right-Hand Side Backlist (RHSBL) „Mailpolice“ ist derzeit außer Funktion. Doch nicht irgendeine Störung, sondern das Ablaufen der Domain am 14. Juni ist der Grund für Unerreichbarkeit von mailpolice.com. Zwar gibt es bei einer Suchanfrage inzwischen wieder gültige Ergebnisse, die allerdings zur IP-Adresse des kanadischen Hosters Tucows und nicht zur eigentlichen Blacklist führen.

Mit der RHSBL wird die Absenderadresse einer Domain hinter dem @ geprüft, um festzustellen, ob diese bereits bekannten Spam-Aussendungen zugeordnet werden kann. Trifft der Fall eines Blacklistings ein, sendet ein RHSBL-Server für gewöhnlich eine mit 127 beginnende IP-Adresse oder im anderen Fall „mit nicht vorhanden“. Sobald eine Abfrage an mailpolice.com gesendet wird, liefern die Tucows-Server eine IP-Adresse zurück, die entweder zu Unrecht als Spam zurückgewiesen wird oder als Spam gekennzeichnet in einem entsprechenden Ordner.

Diejenigen, die Mailpolice für ihr System verwenden, sollten daher zunächst keine Anfragen mehr stellen, bis bekanntgeworden ist, was es mit dem Verschwinden der Blacklist auf sich hat.

Lösungsvorschlag für neue Windows-Lücke

Nachdem die neue Windows-Lücke nicht nur wegen Tavis Ormandys, der entsprechende Informationen ohne Rücksprache veröffentlichte, sondern ebenso wegen des unvollständigen Schutzes des bereitgestellten Hotfixes großen Unmut unter den Anwendern hervorgerufen hatte, hat Microsoft jetzt einen weiteren Lösungsvorschlag veröffentlicht.

Die Sicherheitslücke befindet sich im Hilfe- und Supportcenter und ermöglicht es, den Windows-PC mit dem simplen Aufruf einer manipulierten Website im Internet Explorer aus der Ferne zu kompromittieren. Dies betrifft ausschließlich die Betriebssystem Windows XP und Server 2003. Noch geht Microsoft dem Problem auf den Grund und überlegt, ein Patch zu veröffentlichen, das die Lücke schließen soll. Als vorübergehenden Schutz wird von den Redmondern empfohlen, die Verarbeitung der manipulierten hcp://-URL mit der Löschung des hcp-Handler zu deaktivieren.

Microsoft rät, diesen Weg über eine reg-Datei zu gehen. Dafür muss der Anwender eine hcp.reg-Datei anlegen und mit folgendem Inhalt füllen:
[-HKEY_CLASSES_ROOT\HCP]
Mit einem Doppelklick wird die Verarbeitung von Hilfsdokumenten deaktiviert.