OpenBCM V1.07b12 (Linux)

Packet Radio Mailbox

DB0FHN

[JN59NK Nuernberg]

 Login: GUEST





  
DB8AS  > VIRUS    14.09.12 22:07l 286 Lines 16228 Bytes #999 (0) @ DL
BID : E92DB0EAM03F
Read: GUEST DK3UZ
Subj: BSI Newsletter 120914
Path: DB0FHN<DB0FOR<DB0SIF<DB0EAM
Sent: 120914/1954z @:DB0EAM.#HES.DEU.EU [Kassel DB8AS] DB19c1 $:E92DB0EAM03F
From: DB8AS @ DB0EAM.#HES.DEU.EU (Jochen)
To:   VIRUS @ DL



SICHER o INFORMIERT
Der Newsletter von www.buerger-cert.de
Ausgabe vom 14.09.2012
Nummer: NL-T12/0018

Die Themen dieses Newsletters:
1. Falscher Alarm: Trojaner tarnt sich als Google-Sicherheitswarnung
2. Attacke auf Online-Banker: Tatanga greift chipTAN-Nutzer an
3. Gefahr für Online-Gamer: Guild-Wars-2-Spieler sollen Passwort ändern
4. Update sorgt für Sicherheit: Oracle schließt Java-Schwachstellen
5. Cloud-Speicher rüstet nach: Dropbox-Zugang auch mit Zwei-Faktor-Authentisierung möglich
6. Sicherheitslücke in OpenOffice geschlossen: Update auf Version OpenOffice 3.4.1 empfohlen
7. Privater Surfen: Firefox behebt Fehler im Privat-Surfen-Modus
8. Der Feind im Fernseher: Sicherheitsexperten warnen vor Viren in Smart-TVs
9. Apps herunterladen ohne Risiko: App-Stores im Sicherheitscheck von computerwoche.de

EDITORIAL
    Guten Tag,

    dieses Jahr wird es vermutlich einen neuen Verkaufsrekord für Smartphones
    geben: Einer Studie des Branchenverbandes BITKOM zufolge werden 2012
    voraussichtlich 23 Millionen Smartphones in Deutschland verkauft1. Das
    wären 43 Prozent mehr als im Vorjahr. Viele dieser Smartphones werden mit
    Apps aufgerüstet. Quellen für Mini-Anwendungen gibt es viele im Internet
    – doch nicht alle sind sicher. Ob die Installation einer App ein Risiko
    für die IT-Sicherheit darstellt oder nicht, hängt maßgeblich von den
    Sicherheitsmaßnahmen des jeweiligen App-Stores ab. Mehr Infos dazu sowie
    weitere Meldungen rund um die Sicherheit im WWW finden Sie wie immer in
    unserem Newsletter.

    Spannende Lektüre und sichere Stunden im globalen Netz wünscht Ihnen
    Ihr BUERGER-CERT-Team


    1. Falscher Alarm: Trojaner tarnt sich als Google-Sicherheitswarnung
    2. Attacke auf Online-Banker: Tatanga greift chipTAN-Nutzer an
    3. Gefahr für Online-Gamer: Guild-Wars-2-Spieler sollen Passwort ändern
    4. Update sorgt für Sicherheit: Oracle schließt Java-Schwachstellen
    5. Cloud-Speicher rüstet nach: Dropbox-Zugang auch mit
    Zwei-Faktor-Authentisierung möglich
    6. Sicherheitslücke in OpenOffice geschlossen: Update auf Version
    OpenOffice 3.4.1 empfohlen
    7. Privater Surfen: Firefox behebt Fehler im Privat-Surfen-Modus
    8. Der Feind im Fernseher: Sicherheitsexperten warnen vor Schadprogrammen
    in Smart-TVs
    9. Apps herunterladen ohne Risiko: App-Stores im Sicherheitscheck von
    computerwoche.de

STÖRENFRIEDE
    1. Falscher Alarm: Trojaner tarnt sich als Google-Sicherheitswarnung

    Unbekannte versuchen derzeit, über einen E-Mail-Anhang einen Trojaner auf
    die Computer ahnungsloser Anwender zu schleusen. Dies
    berichtet
    pcwelt.de [http://www.pcwelt.de/news/Sicherheit-Trojaner-in-angeblicher-Google-Sicherheitswarnung-6548087.html].
    Demnach verschicken die Cyber-Kriminellen im Namen von Google E-Mails,
    mit dem Absender äaccounts-noreply@google.com“ und dem Betreff
    äSuspicious sign in prevented“. Die Anwender werden darauf hingewiesen,
    dass ein Hacker versucht habe, ihr Google-Konto zu übernehmen. Der
    Angriff – der tatsächlich nie stattgefunden hat – hätte jedoch verhindert
    werden können. Weitere Details seien in einer angehängten Datei
    nachzulesen. Beim Öffnen der anhängenden ZIP-Datei wird eine Exe-Datei
    entpackt, die bei Ausführung durch den Anwender ein Schadprogramm auf
    dessen Computer installiert. Da der Trojaner laut pcwelt.de derzeit von
    vielen Virenschutzprogrammen nicht erkannt wird, wird das sofortige
    Löschen der E-Mail empfohlen. Keinesfalls sollte der Anhang geöffnet
    werden.

    2. Attacke auf Online-Banker: Tatanga greift chipTAN-Nutzer an

    Trusteer, Anbieter von IT-Sicherheitssoftware, warnt vor
    einer neuen Variante des Online-Banking-Trojaners
    Tatanga [http://www.trusteer.com/blog/tatanga-attacke-zeigt-schw%C3%A4chen-von-chiptan-verfahren-auf].
    Tatanga wurde bereits in der Vergangenheit genutzt, um mobile
    Transaktionsnummern (mTANs) von Online-Banking-Anwendern abzugreifen. Die
    neue Variante nutzt ebenfalls die sogenannte Man-in-the-Browser-Technik,
    hat es aber auf chipTANs abgesehen. Bei diesem Verfahren nutzt der
    Online-Banking-Anwender einen TAN-Generator mit Ziffernfeld und
    Karteneinschub. Nach der Erstellung einer Online-Überweisung wird der
    TAN-Generator mit eingesteckter Bankkarte vor einen sogenannten
    "Flickercode" auf dem PC-Bildschirm gehalten. Auf diese Weise übermittelt
    die Bank die Daten der Online-Überweisung (Kontonummer des Empfängers und
    Betrag) an den TAN-Generator. Nach Bestätigung dieser Daten erhält der
    chipTAN-Anwender die Transaktionsnummer auf dem Display des
    TAN-Generators angezeigt und kann die Überweisung über den PC
    abschließen.
    Mit dem Schadprogramm "Tatanga" infizierte Rechner fordern den
    chipTAN-Anwender nach dem Login zu einer Testüberweisung auf. Über eine
    gefälschte Website wird der Benutzer aufgefordert, eine TAN zu generieren
    und einzugeben. Tatanga führt die Transaktion mithilfe der so generierten
    und vom Benutzer auf der Website der Bank eingegebenen TAN aus. In der
    Zwischenzeit manipuliert der Trojaner die Überweisungsübersicht
    beziehungsweise den Kontostand, um die Transaktion gegenüber dem Opfer zu
    verschleiern.
    Anwender des chipTAN-Verfahrens sollten keine unaufgeforderten
    Testüberweisungen tätigen. Sollten Sie eine derartige Aufforderung nach
    dem Login in das Online-Konto erhalten, ist es wahrscheinlich, dass Ihr
    PC mit dem Schadprogramm "Tatanga" infiziert ist. In diesem Fall ist das
    Zurückspielen einer sauberen Datensicherung oder die Neuinstallation des
    Betriebssystems empfehlenswert, da sich neben "Tatanga" noch weitere
    Schadprogramme auf dem PC befinden können.
    Mehr zu Gefahren beim Online-Banking und zu Sicherheitsmaßnahmen
    erfahren Sie im Abschnitt
    äOnline-Banking“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/OnlineBanking/onlinebanking_node.html]
    auf der Website BSI FUER BUERGER.

    3. Gefahr für Online-Gamer: Guild-Wars-2-Spieler sollen Passwort ändern

    ArenaNet, Entwickler von Online-Spielen, warnt registrierte Spieler des
    Online-Rollenspiels Guild-Wars-2 vor einer Hackerattacke.
    Im offiziellen
    Wiki [http://wiki.guildwars2.com/wiki/Game_status_updates] zum vor
    wenigen Wochen veröffentlichten Online-Spiel Guild-Wars-2 erklärt
    ArenaNet, Hacker versuchten, Benutzerkonten-Daten von
    Guild-Wars-2-Spielern von Servern des Unternehmens zu stehlen. ArenaNet
    ruft die Spieler auf, für ihren Zugang zu Guild-Wars-2 ein neues,
    einzigartiges Passwort zu wählen, dass in keinem Zusammenhang mit anderen
    Internetdiensten verwendet wird. Die Hacker verfügten über Listen mit
    E-Mail-Adressen und Passwörtern, die sie bereits bei anderen Diensten
    erbeutet haben. Damit konnten sie sich offenbar bereits erfolgreich
    Zugang zu einigen Spieler-Accounts verschaffen. Spieler, die glauben von
    dem Hack betroffen zu sein, können sich über ein
    Online-Formular [http://en.support.guildwars2.com/app/ask/session/L2F2LzEvdGltZS8xMzQ2NTgxNzA3L3NpZC9sQk5QUmQ1bA%3D%3D]
    bei ArenaNet melden. Die Guild-Wars-2-Accounts sind für Hacker ein
    lohnendes Ziel, da unter anderem den im Online-Rollenspiel erworbenen und
    gefundenen Gegenständen ein realer Geldwert gegenübersteht.

SCHUTZMASSNAHMEN
    4. Update sorgt für Sicherheit: Oracle schließt Java-Schwachstellen

    Oracle hat ein außerplanmäßiges Sicherheitsupdate für seine
    Laufzeitumgebung Java veröffentlicht. Die Version Java 7 Update 7
    schließt mehrere kritische Sicherheitslücken. Eine Schwachstelle wurde
    mehrere Tage aktiv ausgenutzt. Über präparierte Webseiten konnten
    Anwender, die Java auf ihrem System aktiviert haben, mit Schadsoftware
    infiziert werden. Angreifer könnten dann unbefugt auf Anwender-PCs
    zugreifen. Verwenden Sie Java und hat sich das Programm noch nicht
    automatisch aktualisiert, sollten Sie die aktuelle Java-Version manuell
    installieren. Diese steht auf der Webseite des Herstellers Oracle
    zum Download

    [http://www.java.com/de/download/manual.jsp]
    bereit.

    Das BSI hatte Internetnutzern zudem
    empfohlen [https://www.bsi-fuer-buerger.de/ContentBSIFB/WissenswertesHilfreiches/Service/Aktuell/Meldungen/Sicherheitsluecke-in-Java-Version_29082012.html],
    die Java Plug-Ins des verwendeten Internet-Browsers zu deaktivieren. Nach
    Installation des Java-Sicherheitsupdates können die Browser Plug-Ins
    wieder aktiviert und genutzt werden. Wegen der permanenten
    Sicherheitsrisiken rät das BSI aber generell dazu, Java nur zu nutzen,
    wenn es unbedingt erforderlich ist. Zum Beispiel sollte Java nur manuell
    gezielt auf vertrauenswürdigen Webseiten aktiviert werden. Mehr
    Informationen zu Java und dazu, wie Sie die korrekten Einstellungen auf
    ihrem PC vornehmen, erfahren Sie auf der Webseite BSI FUER
    BUERGER im Abschnitt äAktive
    Inhalte“ [https://www.bsi-fuer-buerger.de/ContentBSIFB/SicherheitImNetz/WegInsInternet/DerBrowser/AktiveInhalte/aktiveinhalte.html].

    5. Cloud-Speicher rüstet nach: Dropbox-Zugang auch mit
    Zwei-Faktor-Authentisierung möglich

    Vor einigen Wochen konnten Unbekannte beim Cloudspeicher-Anbieter Dropbox
    ein Dokument mit E-Mail-Adressen von Dropbox-Nutzern stehlen
    (Hintergrundinformationen hierzu liefert ein Beitrag auf
    pcwelt.de [http://www.pcwelt.de/news/Sicherheit-Dropbox-Nutzer-werden-von-Spam-Welle-ueberrollt-6093961.html]).
    Nun hat Dropbox die Sicherheitsvorkehrungen verschärft. Einem
    Eintrag im unternehmenseigenen
    Blog [https://blog.dropbox.com/index.php/another-layer-of-security-for-your-dropbox-account/]
    zufolge, ist der Zugang zum Dienst nunmehr zusätzlich auch über eine
    Zwei-Faktor-Authentisierung möglich. Bislang war der Zugang über eine
    Nutzername- und Passwort-Abfrage geschützt. Ab sofort kann der Schutz
    durch die Eingabe eines einmalig nutzbaren sechsstelligen Codes erweitert
    werden. Der Code ist nur eine Minute gültig, was Unbefugten den Zugang
    erschweren soll. Ähnlich dem mTAN-Verfahren beim Online-Banking werden
    die Codes per SMS an den Nutzer verschickt. Unter dem Menüpunkt
    äSicherheit“ kann der neue Schutzmechanismus auf der offiziellen
    Dropbox-Webseite aktiviert werden.

    6. Sicherheitslücke in OpenOffice geschlossen: Update auf Version
    OpenOffice 3.4.1 empfohlen

    Für die freie Bürosoftware OpenOffice ist ein Sicherheitsupdate
    verfügbar. Die Version 3.4.1 schließt eine Sicherheitslücke in der
    OpenOffice-Version 3.4.0. Möglicherweise sind auch jüngere Versionen
    betroffen. Als Grund für das Update gibt die Entwickler-Gemeinschaft
    Apache auf der OpenOffice-Website einen Verarbeitungsfehler beim Öffnen
    von ODF-Dokumenten an. Dadurch sei es theoretisch möglich, dass Unbefugte
    sich unter anderem Zugriff auf ein Anwender-System verschaffen können. Im
    Programmmenü kann OpenOffice unter dem Punkt äHilfe“ über die integrierte
    Update-Funktion aktualisiert werden. Alternativ steht OpenOffice 3.4.1
    auf der Website des Projekts zum Download
    bereit [http://www.openoffice.org/download/]. Anwender, die ihre
    Software nicht sofort aktualisieren können, sollten beim Umgang mit
    ODF-Dokumenten aus unbekannten Quellen achtsam sein.

    7. Privater Surfen: Firefox behebt Fehler im Privat-Surfen-Modus

    Mozilla hat mit einem Update eine Schwachstelle im Browser Firefox
    geschlossen. Darauf weist eine Notiz auf der
    Firefox-Webseite [https://www.mozilla.org/en-US/firefox/15.0.1/releasenotes/]
    hin. Grund für das Sicherheitsupdate ist, dass im äPrivaten Modus“ nicht
    alle besuchten Internetadressen sowie Bilder, Suchanfragen, Passwörter
    und Cookies nach Beendigung der Sitzung aus dem Speicher des Browsers
    gelöscht wurden. Das Surfen im äPrivaten Modus“ von Firefox soll
    eigentlich bewirken, dass keine Datenspuren auf der Festplatte oder im
    Arbeitsspeicher zurückbleiben. Eine andere Person, die etwa in einem
    Internetcafé auf dem Rechner das gleiche Benutzerkonto verwendet, könnte
    mittels Eingabe der Zeichenfolge äabout:cache“ in die Adressleiste des
    Browsers feststellen, welche Webseiten besucht wurden. Die Version 15.0.1
    wird von Firefox automatisch im Hintergrund installiert – Anwender müssen
    nichts unternehmen, um das Update zu erhalten.

PRISMA
    8. Der Feind im Fernseher: Sicherheitsexperten warnen vor Viren in
    Smart-TVs

    Anlässlich der gerade zu Ende gegangenen Internationalen Funkausstellung
    (IFA) in Berlin informiert der Hersteller von
    IT-Sicherheitssoftware
    G-Data [http://www.gdata.de/pressecenter/artikel/article/2890-ifa-2012-smart-tvs-im-fokus-v.html]
    über die Sicherheitsrisiken in Verbindung mit Smart-TVs. Smart-TVs sind
    Fernseher mit einem integrierten Computer und Internetverbindung. Über
    die Geräte können Anwender zum Beispiel im Internet surfen, sie mithilfe
    der integrierten Kamera zur Video-Telefonie einsetzen oder zum Teil
    kostenpflichtige Services, wie Online-Videotheken, nutzen. G-Data geht
    davon aus, dass die Anwendungsvielfalt und die Vernetzung mit anderen
    internetfähigen Geräten die Smart-TVs zu einem attraktiven Angriffsziel
    für Cyber-Kriminelle macht. äWürde es Angreifern gelingen, die
    internetfähigen Geräte mit Schadcode zu infizieren, würde sich das für
    die Täter in mehrfacher Hinsicht lohnen: Von Datendiebstahl über das
    Ausspähen des Wohnzimmers per Smart-TV-Kamera bis hin zur Einbindung in
    Botnetze oder die Nutzung der Rechenpower zum Knacken von Zugangsdaten
    ist alles denkbar“, sagt G-Data. Es gebe erste Erkenntnisse, dass Hacker
    Angriffsmöglichkeiten prüfen. Laut G-Data müssten sich viele Nutzer von
    Smart TVs noch bewusst werden, dass die Geräte den gleichen Bedrohungen
    ausgesetzt sind wie andere Rechner mit Internetzugang. Eine entsprechende
    Absicherung der Internetverbindung sollte deshalb selbstverständlich
    sein.

    9. Apps herunterladen ohne Risiko: App-Stores im Sicherheitscheck von
    computerwoche.de

    Wer sein Smartphone oder Tablet mit Apps aufrüsten will, besucht dazu
    einen App-Marktplatz. Es gibt viele Marktplätze im Internet – doch nicht
    jeder ist sicher. Wer sich eine App aus zweifelhafter Quelle besorgt,
    muss damit rechnen, dass sich hinter der vermeintlich hilfreichen
    Mini-Anwendung tatsächlich ein Schadprogramm verbirgt. Sicherer sind da
    die App-Shops kommerzieller Anbieter, wie Google Play, Apples App-Store
    oder Amazons Appstore for Android. Doch auch diese Marktplätze
    unterscheiden sich in puncto Sicherheit. In einem
    Anbieter-Vergleich

    [http://www.computerwoche.de/security/2519593/]
    stellt computerwoche.de die wichtigsten App-Marktplätze vor und berichtet
    über die Schwachstellen in deren Sicherheitsvorkehrungen. So wird
    beispielsweise bei einigen Anbietern die Identität des App-Entwicklers
    nicht ausreichend geprüft. Schwarze Schafe haben es so leichter,
    bösartige Anwendungen auf dem Marktplatz zu veröffentlichen. Vor allem
    für Anwender des Betriebssystems Android ist der Vergleich interessant,
    weil sie Apps aus mehreren Quellen beziehen können.




-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de
-----------------------------------------------------------------------

Die Veroeffentlichung in PR wurde mir vom BSI genehmigt.

vy 73, Jochen

ax.25 : db8as at db0eam.deu.eu
e-mail: db8as at db0eam.de



Read previous mail | Read next mail


 18.06.2025 02:15:14lGo back Go up