|
DB8AS > VIRUS 14.09.12 22:07l 286 Lines 16228 Bytes #999 (0) @ DL
BID : E92DB0EAM03F
Read: GUEST DK3UZ
Subj: BSI Newsletter 120914
Path: DB0FHN<DB0FOR<DB0SIF<DB0EAM
Sent: 120914/1954z @:DB0EAM.#HES.DEU.EU [Kassel DB8AS] DB19c1 $:E92DB0EAM03F
From: DB8AS @ DB0EAM.#HES.DEU.EU (Jochen)
To: VIRUS @ DL
SICHER o INFORMIERT
Der Newsletter von www.buerger-cert.de
Ausgabe vom 14.09.2012
Nummer: NL-T12/0018
Die Themen dieses Newsletters:
1. Falscher Alarm: Trojaner tarnt sich als Google-Sicherheitswarnung
2. Attacke auf Online-Banker: Tatanga greift chipTAN-Nutzer an
3. Gefahr für Online-Gamer: Guild-Wars-2-Spieler sollen Passwort ändern
4. Update sorgt für Sicherheit: Oracle schließt Java-Schwachstellen
5. Cloud-Speicher rüstet nach: Dropbox-Zugang auch mit Zwei-Faktor-Authentisierung möglich
6. Sicherheitslücke in OpenOffice geschlossen: Update auf Version OpenOffice 3.4.1 empfohlen
7. Privater Surfen: Firefox behebt Fehler im Privat-Surfen-Modus
8. Der Feind im Fernseher: Sicherheitsexperten warnen vor Viren in Smart-TVs
9. Apps herunterladen ohne Risiko: App-Stores im Sicherheitscheck von computerwoche.de
EDITORIAL
Guten Tag,
dieses Jahr wird es vermutlich einen neuen Verkaufsrekord für Smartphones
geben: Einer Studie des Branchenverbandes BITKOM zufolge werden 2012
voraussichtlich 23 Millionen Smartphones in Deutschland verkauft1. Das
wären 43 Prozent mehr als im Vorjahr. Viele dieser Smartphones werden mit
Apps aufgerüstet. Quellen für Mini-Anwendungen gibt es viele im Internet
– doch nicht alle sind sicher. Ob die Installation einer App ein Risiko
für die IT-Sicherheit darstellt oder nicht, hängt maßgeblich von den
Sicherheitsmaßnahmen des jeweiligen App-Stores ab. Mehr Infos dazu sowie
weitere Meldungen rund um die Sicherheit im WWW finden Sie wie immer in
unserem Newsletter.
Spannende Lektüre und sichere Stunden im globalen Netz wünscht Ihnen
Ihr BUERGER-CERT-Team
1. Falscher Alarm: Trojaner tarnt sich als Google-Sicherheitswarnung
2. Attacke auf Online-Banker: Tatanga greift chipTAN-Nutzer an
3. Gefahr für Online-Gamer: Guild-Wars-2-Spieler sollen Passwort ändern
4. Update sorgt für Sicherheit: Oracle schließt Java-Schwachstellen
5. Cloud-Speicher rüstet nach: Dropbox-Zugang auch mit
Zwei-Faktor-Authentisierung möglich
6. Sicherheitslücke in OpenOffice geschlossen: Update auf Version
OpenOffice 3.4.1 empfohlen
7. Privater Surfen: Firefox behebt Fehler im Privat-Surfen-Modus
8. Der Feind im Fernseher: Sicherheitsexperten warnen vor Schadprogrammen
in Smart-TVs
9. Apps herunterladen ohne Risiko: App-Stores im Sicherheitscheck von
computerwoche.de
STÖRENFRIEDE
1. Falscher Alarm: Trojaner tarnt sich als Google-Sicherheitswarnung
Unbekannte versuchen derzeit, über einen E-Mail-Anhang einen Trojaner auf
die Computer ahnungsloser Anwender zu schleusen. Dies
berichtet
pcwelt.de [http://www.pcwelt.de/news/Sicherheit-Trojaner-in-angeblicher-Google-Sicherheitswarnung-6548087.html].
Demnach verschicken die Cyber-Kriminellen im Namen von Google E-Mails,
mit dem Absender äaccounts-noreply@google.com“ und dem Betreff
äSuspicious sign in prevented“. Die Anwender werden darauf hingewiesen,
dass ein Hacker versucht habe, ihr Google-Konto zu übernehmen. Der
Angriff – der tatsächlich nie stattgefunden hat – hätte jedoch verhindert
werden können. Weitere Details seien in einer angehängten Datei
nachzulesen. Beim Öffnen der anhängenden ZIP-Datei wird eine Exe-Datei
entpackt, die bei Ausführung durch den Anwender ein Schadprogramm auf
dessen Computer installiert. Da der Trojaner laut pcwelt.de derzeit von
vielen Virenschutzprogrammen nicht erkannt wird, wird das sofortige
Löschen der E-Mail empfohlen. Keinesfalls sollte der Anhang geöffnet
werden.
2. Attacke auf Online-Banker: Tatanga greift chipTAN-Nutzer an
Trusteer, Anbieter von IT-Sicherheitssoftware, warnt vor
einer neuen Variante des Online-Banking-Trojaners
Tatanga [http://www.trusteer.com/blog/tatanga-attacke-zeigt-schw%C3%A4chen-von-chiptan-verfahren-auf].
Tatanga wurde bereits in der Vergangenheit genutzt, um mobile
Transaktionsnummern (mTANs) von Online-Banking-Anwendern abzugreifen. Die
neue Variante nutzt ebenfalls die sogenannte Man-in-the-Browser-Technik,
hat es aber auf chipTANs abgesehen. Bei diesem Verfahren nutzt der
Online-Banking-Anwender einen TAN-Generator mit Ziffernfeld und
Karteneinschub. Nach der Erstellung einer Online-Überweisung wird der
TAN-Generator mit eingesteckter Bankkarte vor einen sogenannten
"Flickercode" auf dem PC-Bildschirm gehalten. Auf diese Weise übermittelt
die Bank die Daten der Online-Überweisung (Kontonummer des Empfängers und
Betrag) an den TAN-Generator. Nach Bestätigung dieser Daten erhält der
chipTAN-Anwender die Transaktionsnummer auf dem Display des
TAN-Generators angezeigt und kann die Überweisung über den PC
abschließen.
Mit dem Schadprogramm "Tatanga" infizierte Rechner fordern den
chipTAN-Anwender nach dem Login zu einer Testüberweisung auf. Über eine
gefälschte Website wird der Benutzer aufgefordert, eine TAN zu generieren
und einzugeben. Tatanga führt die Transaktion mithilfe der so generierten
und vom Benutzer auf der Website der Bank eingegebenen TAN aus. In der
Zwischenzeit manipuliert der Trojaner die Überweisungsübersicht
beziehungsweise den Kontostand, um die Transaktion gegenüber dem Opfer zu
verschleiern.
Anwender des chipTAN-Verfahrens sollten keine unaufgeforderten
Testüberweisungen tätigen. Sollten Sie eine derartige Aufforderung nach
dem Login in das Online-Konto erhalten, ist es wahrscheinlich, dass Ihr
PC mit dem Schadprogramm "Tatanga" infiziert ist. In diesem Fall ist das
Zurückspielen einer sauberen Datensicherung oder die Neuinstallation des
Betriebssystems empfehlenswert, da sich neben "Tatanga" noch weitere
Schadprogramme auf dem PC befinden können.
Mehr zu Gefahren beim Online-Banking und zu Sicherheitsmaßnahmen
erfahren Sie im Abschnitt
äOnline-Banking“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/OnlineBanking/onlinebanking_node.html]
auf der Website BSI FUER BUERGER.
3. Gefahr für Online-Gamer: Guild-Wars-2-Spieler sollen Passwort ändern
ArenaNet, Entwickler von Online-Spielen, warnt registrierte Spieler des
Online-Rollenspiels Guild-Wars-2 vor einer Hackerattacke.
Im offiziellen
Wiki [http://wiki.guildwars2.com/wiki/Game_status_updates] zum vor
wenigen Wochen veröffentlichten Online-Spiel Guild-Wars-2 erklärt
ArenaNet, Hacker versuchten, Benutzerkonten-Daten von
Guild-Wars-2-Spielern von Servern des Unternehmens zu stehlen. ArenaNet
ruft die Spieler auf, für ihren Zugang zu Guild-Wars-2 ein neues,
einzigartiges Passwort zu wählen, dass in keinem Zusammenhang mit anderen
Internetdiensten verwendet wird. Die Hacker verfügten über Listen mit
E-Mail-Adressen und Passwörtern, die sie bereits bei anderen Diensten
erbeutet haben. Damit konnten sie sich offenbar bereits erfolgreich
Zugang zu einigen Spieler-Accounts verschaffen. Spieler, die glauben von
dem Hack betroffen zu sein, können sich über ein
Online-Formular [http://en.support.guildwars2.com/app/ask/session/L2F2LzEvdGltZS8xMzQ2NTgxNzA3L3NpZC9sQk5QUmQ1bA%3D%3D]
bei ArenaNet melden. Die Guild-Wars-2-Accounts sind für Hacker ein
lohnendes Ziel, da unter anderem den im Online-Rollenspiel erworbenen und
gefundenen Gegenständen ein realer Geldwert gegenübersteht.
SCHUTZMASSNAHMEN
4. Update sorgt für Sicherheit: Oracle schließt Java-Schwachstellen
Oracle hat ein außerplanmäßiges Sicherheitsupdate für seine
Laufzeitumgebung Java veröffentlicht. Die Version Java 7 Update 7
schließt mehrere kritische Sicherheitslücken. Eine Schwachstelle wurde
mehrere Tage aktiv ausgenutzt. Über präparierte Webseiten konnten
Anwender, die Java auf ihrem System aktiviert haben, mit Schadsoftware
infiziert werden. Angreifer könnten dann unbefugt auf Anwender-PCs
zugreifen. Verwenden Sie Java und hat sich das Programm noch nicht
automatisch aktualisiert, sollten Sie die aktuelle Java-Version manuell
installieren. Diese steht auf der Webseite des Herstellers Oracle
zum Download
[http://www.java.com/de/download/manual.jsp]
bereit.
Das BSI hatte Internetnutzern zudem
empfohlen [https://www.bsi-fuer-buerger.de/ContentBSIFB/WissenswertesHilfreiches/Service/Aktuell/Meldungen/Sicherheitsluecke-in-Java-Version_29082012.html],
die Java Plug-Ins des verwendeten Internet-Browsers zu deaktivieren. Nach
Installation des Java-Sicherheitsupdates können die Browser Plug-Ins
wieder aktiviert und genutzt werden. Wegen der permanenten
Sicherheitsrisiken rät das BSI aber generell dazu, Java nur zu nutzen,
wenn es unbedingt erforderlich ist. Zum Beispiel sollte Java nur manuell
gezielt auf vertrauenswürdigen Webseiten aktiviert werden. Mehr
Informationen zu Java und dazu, wie Sie die korrekten Einstellungen auf
ihrem PC vornehmen, erfahren Sie auf der Webseite BSI FUER
BUERGER im Abschnitt äAktive
Inhalte“ [https://www.bsi-fuer-buerger.de/ContentBSIFB/SicherheitImNetz/WegInsInternet/DerBrowser/AktiveInhalte/aktiveinhalte.html].
5. Cloud-Speicher rüstet nach: Dropbox-Zugang auch mit
Zwei-Faktor-Authentisierung möglich
Vor einigen Wochen konnten Unbekannte beim Cloudspeicher-Anbieter Dropbox
ein Dokument mit E-Mail-Adressen von Dropbox-Nutzern stehlen
(Hintergrundinformationen hierzu liefert ein Beitrag auf
pcwelt.de [http://www.pcwelt.de/news/Sicherheit-Dropbox-Nutzer-werden-von-Spam-Welle-ueberrollt-6093961.html]).
Nun hat Dropbox die Sicherheitsvorkehrungen verschärft. Einem
Eintrag im unternehmenseigenen
Blog [https://blog.dropbox.com/index.php/another-layer-of-security-for-your-dropbox-account/]
zufolge, ist der Zugang zum Dienst nunmehr zusätzlich auch über eine
Zwei-Faktor-Authentisierung möglich. Bislang war der Zugang über eine
Nutzername- und Passwort-Abfrage geschützt. Ab sofort kann der Schutz
durch die Eingabe eines einmalig nutzbaren sechsstelligen Codes erweitert
werden. Der Code ist nur eine Minute gültig, was Unbefugten den Zugang
erschweren soll. Ähnlich dem mTAN-Verfahren beim Online-Banking werden
die Codes per SMS an den Nutzer verschickt. Unter dem Menüpunkt
äSicherheit“ kann der neue Schutzmechanismus auf der offiziellen
Dropbox-Webseite aktiviert werden.
6. Sicherheitslücke in OpenOffice geschlossen: Update auf Version
OpenOffice 3.4.1 empfohlen
Für die freie Bürosoftware OpenOffice ist ein Sicherheitsupdate
verfügbar. Die Version 3.4.1 schließt eine Sicherheitslücke in der
OpenOffice-Version 3.4.0. Möglicherweise sind auch jüngere Versionen
betroffen. Als Grund für das Update gibt die Entwickler-Gemeinschaft
Apache auf der OpenOffice-Website einen Verarbeitungsfehler beim Öffnen
von ODF-Dokumenten an. Dadurch sei es theoretisch möglich, dass Unbefugte
sich unter anderem Zugriff auf ein Anwender-System verschaffen können. Im
Programmmenü kann OpenOffice unter dem Punkt äHilfe“ über die integrierte
Update-Funktion aktualisiert werden. Alternativ steht OpenOffice 3.4.1
auf der Website des Projekts zum Download
bereit [http://www.openoffice.org/download/]. Anwender, die ihre
Software nicht sofort aktualisieren können, sollten beim Umgang mit
ODF-Dokumenten aus unbekannten Quellen achtsam sein.
7. Privater Surfen: Firefox behebt Fehler im Privat-Surfen-Modus
Mozilla hat mit einem Update eine Schwachstelle im Browser Firefox
geschlossen. Darauf weist eine Notiz auf der
Firefox-Webseite [https://www.mozilla.org/en-US/firefox/15.0.1/releasenotes/]
hin. Grund für das Sicherheitsupdate ist, dass im äPrivaten Modus“ nicht
alle besuchten Internetadressen sowie Bilder, Suchanfragen, Passwörter
und Cookies nach Beendigung der Sitzung aus dem Speicher des Browsers
gelöscht wurden. Das Surfen im äPrivaten Modus“ von Firefox soll
eigentlich bewirken, dass keine Datenspuren auf der Festplatte oder im
Arbeitsspeicher zurückbleiben. Eine andere Person, die etwa in einem
Internetcafé auf dem Rechner das gleiche Benutzerkonto verwendet, könnte
mittels Eingabe der Zeichenfolge äabout:cache“ in die Adressleiste des
Browsers feststellen, welche Webseiten besucht wurden. Die Version 15.0.1
wird von Firefox automatisch im Hintergrund installiert – Anwender müssen
nichts unternehmen, um das Update zu erhalten.
PRISMA
8. Der Feind im Fernseher: Sicherheitsexperten warnen vor Viren in
Smart-TVs
Anlässlich der gerade zu Ende gegangenen Internationalen Funkausstellung
(IFA) in Berlin informiert der Hersteller von
IT-Sicherheitssoftware
G-Data [http://www.gdata.de/pressecenter/artikel/article/2890-ifa-2012-smart-tvs-im-fokus-v.html]
über die Sicherheitsrisiken in Verbindung mit Smart-TVs. Smart-TVs sind
Fernseher mit einem integrierten Computer und Internetverbindung. Über
die Geräte können Anwender zum Beispiel im Internet surfen, sie mithilfe
der integrierten Kamera zur Video-Telefonie einsetzen oder zum Teil
kostenpflichtige Services, wie Online-Videotheken, nutzen. G-Data geht
davon aus, dass die Anwendungsvielfalt und die Vernetzung mit anderen
internetfähigen Geräten die Smart-TVs zu einem attraktiven Angriffsziel
für Cyber-Kriminelle macht. äWürde es Angreifern gelingen, die
internetfähigen Geräte mit Schadcode zu infizieren, würde sich das für
die Täter in mehrfacher Hinsicht lohnen: Von Datendiebstahl über das
Ausspähen des Wohnzimmers per Smart-TV-Kamera bis hin zur Einbindung in
Botnetze oder die Nutzung der Rechenpower zum Knacken von Zugangsdaten
ist alles denkbar“, sagt G-Data. Es gebe erste Erkenntnisse, dass Hacker
Angriffsmöglichkeiten prüfen. Laut G-Data müssten sich viele Nutzer von
Smart TVs noch bewusst werden, dass die Geräte den gleichen Bedrohungen
ausgesetzt sind wie andere Rechner mit Internetzugang. Eine entsprechende
Absicherung der Internetverbindung sollte deshalb selbstverständlich
sein.
9. Apps herunterladen ohne Risiko: App-Stores im Sicherheitscheck von
computerwoche.de
Wer sein Smartphone oder Tablet mit Apps aufrüsten will, besucht dazu
einen App-Marktplatz. Es gibt viele Marktplätze im Internet – doch nicht
jeder ist sicher. Wer sich eine App aus zweifelhafter Quelle besorgt,
muss damit rechnen, dass sich hinter der vermeintlich hilfreichen
Mini-Anwendung tatsächlich ein Schadprogramm verbirgt. Sicherer sind da
die App-Shops kommerzieller Anbieter, wie Google Play, Apples App-Store
oder Amazons Appstore for Android. Doch auch diese Marktplätze
unterscheiden sich in puncto Sicherheit. In einem
Anbieter-Vergleich
[http://www.computerwoche.de/security/2519593/]
stellt computerwoche.de die wichtigsten App-Marktplätze vor und berichtet
über die Schwachstellen in deren Sicherheitsvorkehrungen. So wird
beispielsweise bei einigen Anbietern die Identität des App-Entwicklers
nicht ausreichend geprüft. Schwarze Schafe haben es so leichter,
bösartige Anwendungen auf dem Marktplatz zu veröffentlichen. Vor allem
für Anwender des Betriebssystems Android ist der Vergleich interessant,
weil sie Apps aus mehreren Quellen beziehen können.
-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de
-----------------------------------------------------------------------
Die Veroeffentlichung in PR wurde mir vom BSI genehmigt.
vy 73, Jochen
ax.25 : db8as at db0eam.deu.eu
e-mail: db8as at db0eam.de
Read previous mail | Read next mail
| |