OpenBCM V1.07b12 (Linux)

Packet Radio Mailbox

DB0FHN

[JN59NK Nuernberg]

 Login: GUEST





  
DB8AS  > VIRUS    11.10.12 16:35l 232 Lines 12914 Bytes #999 (0) @ DL
BID : BA2DB0EAM002
Read: DK3UZ GUEST
Subj: BSI Newsletter 121011
Path: DB0FHN<OE2XEL<OE6XPE<DB0RES<DB0EAM
Sent: 121011/1419z @:DB0EAM.#HES.DEU.EU [Kassel DB8AS] DB19c1 $:BA2DB0EAM002
From: DB8AS @ DB0EAM.#HES.DEU.EU (Jochen)
To:   VIRUS @ DL



SICHER o INFORMIERT
Der Newsletter von www.buerger-cert.de
Ausgabe vom 11.10.2012
Nummer: NL-T12/0020

Die Themen dieses Newsletters:
1. Datenverlust droht: Sicherheitslücke in Android-Smartphones
2. Falsche Reservierung: Spam-E-Mail missbraucht hotel.de
3. Zu viele Rechte: Spionagegefahr durch äAngry-Birds“-Plug-in für Chrome
4. Update auf Chrome 22: Google schließt 23 Sicherheitslücken
5. Foxit-Reader aktualisiert: Sicherheitsleck in alternativem PDF-Reader geschlossen
6. Microsoft-Patchday: Word und Windows mit Schwachstellen
7. 1234: Forscher erstellt Liste der meistgenutzten PIN-Codes
8. Tipps zur E-Mail-Sicherheit: Mehr Vertraulichkeit für die ädigitale Postkarte“
9. Online-Rollenspiel gehackt: Massensterben in äWorld of Warcraft“

EDITORIAL
    Guten Tag,
    im Jahr 2012 werden die Deutschen voraussichtlich 2,5 Milliarden Euro für
    Computerspiel-Hardware, -Software und -Dienste ausgeben1. Beliebt bei
    Jung und Alt sind Games für Smartphones und Tablets sowie das vernetzte
    Spielen über das Internet. Doch wie immer, wenn viel Geld im Spiel ist,
    wittern Hacker und unseriöse Geschäftemacher ihre Chance. Spielverderber
    gibt es eben nicht nur im Sandkasten, sondern auch auf dem
    Online-Spielplatz. Mehr Infos dazu sowie weitere Meldungen rund um die
    Sicherheit im WWW finden Sie wie immer in unserem Newsletter. Spannende
    Lektüre und sichere Stunden im globalen Netz wünscht Ihnen
    Ihr BUERGER-CERT-Team

STÖRENFRIEDE
    1. Datenverlust droht: Sicherheitslücke in Android-Smartphones

    Nach Angaben mehrerer IT-Sicherheitsexperten verfügen Smartphones mit dem
    Betriebssystem Android 4.0.x oder älter über eine kritische
    Sicherheitslücke. Wie etwa die IT-Sicherheitsdienstleister
    G
    Data [http://www.gdata.de/securitylabs/mobile/g-data-ussd-filter.html]
    und
    Avira [http://www.avira.com/de/press-details/nid/688/news/avira-free-ussd-exploit-blocker-app]
    berichten, können Angreifer sogenannte USSD-Steuercodes (Unstructured
    Supplementary Service Data) ohne Zutun und Kenntnisnahme der Anwender auf
    mobilen Geräten ausführen. Angreifer können die Codes über einen
    speziellen Link auf einer Website, per SMS, QR-Code (Quick-Response-Code)
    oder NFC (Near Field Communication) auf das mobile Gerät übertragen. In
    der Folge kann die SIM-Karte gesperrt oder das Telefon auf die
    Werkseinstellungen zurückgesetzt werden, wodurch alle Daten verloren
    gehen. Laut Avira könnten zudem alle Anrufe auf eine kostenpflichtige
    Nummer umgeleitet werden, was dem Anwender finanziellen Schaden zufügen
    würde. Solche Links dienen normalerweise dazu, das Wählen einer auf einer
    Website dargestellten Telefonnummer zu vereinfachen. Der Anwender muss
    nur den codierten Link der Nummer anklicken, um automatisch eine
    Rufverbindung aufzubauen. Diese Links werden von Angreifern missbraucht
    um USSD-Steuercodes an dem Android-Smartphone auszuführen. Auf heise.de
    ist ein USSD-Check
    verfügbar [http://www.heise.de/security/dienste/USSD-Check-1717811.html],
    mit dem Anwender prüfen können, ob ihr mobiles Gerät über die
    Schwachstelle verfügt. Über Google Play sind zudem kostenlose
    Apps von G
    Data [https://play.google.com/store/apps/details?id=de.gdata.labs.telurlblocker]
    und
    Avira [https://play.google.com/store/apps/details?id=com.avira.android.telblocker]
    verfügbar, mit denen das unberechtigte Ausführen von USSD-Steuercodes
    verhindert werden kann.

    2. Falsche Reservierung: Spam-E-Mail missbraucht hotel.de

    Die Website botfrei.de warnt vor einer
    Spam-Attacke [http://blog.botfrei.de/2012/10/virenausbruch-tarnt-sich-als-reservierungsbestatigung-von-hotel-de/].
    Demnach kursieren derzeit Spam-E-Mails, die sich als Buchungsbestätigung
    für ein Hotelzimmer tarnen. Durch Verwendung der Absenderadresse
    äconfirmation@hotel.de“ wird der Eindruck erweckt, der E-Mail-Empfänger
    hätte ein Zimmer über das Reiseportal hotel.de reserviert und die Buchung
    bereits per Kreditkarte bezahlt. Im Anhang der E-Mail findet sich eine
    ZIP-Datei mit der vermeintlichen Buchungsbestätigung. In der Datei
    enthalten ist Schadcode, der sich beim Öffnen des Anhangs auf den Rechner
    des Anwenders überträgt. Laut botfrei.de handelt es sich um eine Variante
    des Banking-Trojaners Zeus, der versucht Zugangsdaten zu Bezahldiensten,
    Online-Banking oder E-Mails-Accounts auszuspähen. Wie Sie sich
    erfolgreich gegen Spam-Angriffe wehren können, erfahren Sie auf der
    Website
    BSI-FUER-BUERGER [https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/Spam/spam_node.html].

    3. Zu viele Rechte: Spionagegefahr durch äAngry-Birds“-Plug-in für Chrome

    Der IT-Sicherheitsdienstleister Barracuda Networks warnt
    Anwender [https://www.barracudanetworks.com/blogs/labsblog?bid=3103#]
    vor einem Plug-in in der Machart des beliebten Spiels äAngry Birds“ für
    den Google-Browser Chrome. Der Erweiterung namens äAngry Birds Bad
    Piggiesö, veröffentlicht von Playook im Chrome Web Store, werden bei der
    Installation weitgehende Zugriffsrechte auf Anwenderdaten und
    Systeminformationen eingeräumt, so Barracuda Networks. Während des
    Spielens werde unerwünschte Werbung eingeblendet, zudem könne das Plug-in
    im Extremfall von Angreifern dazu missbraucht werden Zugangsdaten zu
    Webdiensten wie dem Online-Banking auszuspionieren. Barracuda Networks
    empfiehlt die Browsererweiterung nicht zu installieren bzw. sie wieder
    vom System zu entfernen und sich generell über die Zugriffsrechte von
    Apps und Erweiterungen vor deren Installation zu informieren. Bei dem
    Browser-Plug-in handelt es sich um eine Nachahmung des beliebten Spiels
    äAngry Birds - Bad Piggies“ von Rovio. Das Spiel ist im Original für das
    iPhone und das iPad kostenpflichtig, für Android-Geräte hingegen
    kostenlos erhältlich.

SCHUTZMASSNAHMEN
    4. Update auf Chrome 22: Google schließt 23 Sicherheitslücken

    Chrome 22, die neueste Version des Google-Browsers, schließt 23
    Sicherheitslücken. Von 15 Schwachstellen geht den
    englischsprachigen Versionshinweisen
    zufolge [http://googlechromereleases.blogspot.de/2012/09/stable-channel-update_25.html]
    ein ähohes“ Risiko für die IT-Sicherheit aus. Die Schwachstellen in
    Vorgängerversionen konnten von Angreifern beispielsweise ausgenutzt
    werden, um den Browser zum Absturz zu bringen. Auch das Einschleusen und
    Ausführen von Schadcode wäre möglich gewesen, wenn Anwender eine
    manipulierte E-Mail oder Webseite geöffnet hätten. Das Sicherheitsupdate
    sollte so schnell es geht installiert werden. Dies erfolgt am einfachsten
    über die automatische Update-Funktion des
    Browsers [http://support.google.com/chrome/bin/answer.py?hl=de&answer=95414].
    Das Update wird im Hintergrund heruntergeladen und mit dem Beenden des
    Browsers installiert.

    5. Foxit-Reader aktualisiert: Sicherheitsleck in alternativem PDF-Reader
    geschlossen

    Foxit Software hat eine Sicherheitslücke im kostenlosen PDF-Betrachter
    Foxit-Reader geschlossen. Darüber berichtet das äPC
    Magazin“ [http://www.pc-magazin.de/news/kritische-luecke-in-foxit-reader-geschlossen-1364725.html].
    Die neue Version 5.4.3.0920 kommt demnach mit einem Patch, der das
    Einschleusen und Ausführen von Code durch Angreifer verhindern soll. Ein
    IT-Sicherheitsunternehmen hatte die Sicherheitslücke in den älteren
    Versionen gefunden.

    6. Microsoft-Patchday: Word und Windows mit Schwachstellen

    An jedem zweiten Dienstag eines Monats – dem sogenannten Patchday –
    veröffentlicht Microsoft Updates für seine Programme. Im Oktober gibt es
    sieben Aktualisierungspakete, die insgesamt 20 Sicherheitslücken
    schließen. Betroffen sind u.a. das Programm Office und das Betriebssystem
    Windows. Ein Update schließt eine als äkritisch“ eingestufte
    Schwachstelle in der Textverarbeitung Word als Teil aller
    Office-Versionen ab Office 2003. Angreifer hätten über die
    Sicherheitslücke Schadcode auf dem Rechner des Opfers ausführen können.
    Die Updates können am einfachsten über die im Microsoft Sicherheitscenter
    verfügbare Aktivierung von automatischen
    Updates [http://support.microsoft.com/kb/306525/de] oder über einen
    Besuch der äWindows
    Update“-Webseite [http://www.update.microsoft.com/windowsupdate/v6/thanks.aspx?ln=de&&thankspage=5]
    eingespielt werden.

PRISMA
    7. 1234: Forscher erstellt Liste der meistgenutzten PIN-Codes

    1234, 1111, 0000, 1212, 7777: Das sind die häufigsten PIN-Codes, jedes
    fünfte Handy beziehungsweise jede fünfte EC- und Kreditkarte sind mit
    diesen Zahlenkombinationen gesichert. Das hat Nick Berry von der
    Beratungsfirma Data Genetics herausgefunden, Süddeutsche
    Online [http://www.sueddeutsche.de/wissen/unsichere-pin-codes-erwischt-1.1486312]
    berichtet darüber. Nick Berry hat anonymisierte Datensätze aus 3,4
    Millionen PIN-Codes analysiert. Das Ergebnis: Viele Menschen wählen ihre
    Persönliche Identifikationsnummer nicht nach Sicherheitsaspekten, sondern
    nach Bequemlichkeit. Das macht es für Angreifer einfach. Rein rechnerisch
    beträgt die Wahrscheinlichkeit, den richtigen Code zu finden 0,01
    Prozent. Doch die Realität sieht anders aus: Die von Nick Berry erstellte
    Liste mit den häufigsten Codes zeigt, dass einfach zu merkende
    Zahlenkombinationen sehr viel häufiger benutzt werden als andere – das
    sind einfache Zahlenfolgen, Jahreszahlen (z.B. Jahr der Geburt),
    Glückszahlen, runde Zahlen und solche Kombinationen, deren Ziffern auf
    dem Ziffernfeld nah beieinander oder in einer Reihe liegen, etwa die
    2580. Sicherer aber sind Zahlen, die keiner dieser Kategorien zuzuordnen
    sind.

    8. Tipps zur E-Mail-Sicherheit: Mehr Vertraulichkeit für die ädigitale
    Postkarte“

    Die Sicherheit von E-Mails kommt nach wie vor zu kurz“,
    schreibt das IT-Fachmagazin
    äComputerwoche“ [http://www.computerwoche.de/security/2515185/] - und
    gibt Hinweise, wie man E-Mails sicher verschicken und empfangen kann.
    Dazu zählt zum Beispiel der Hinweis, dass in E-Mails keine vertraulichen
    Daten wie die von Bankkonten und Kreditkarten gehören. Denn E-Mails sind
    standardmäßig nicht verschlüsselt und deshalb wie eine Postkarte
    öffentlich einsehbar. Abhilfe kann das Verschlüsseln von E-Mails
    schaffen. Dafür gibt es zum Beispiel das Programm äGpg4win“,
    das das BSI
    empfiehlt [https://www.bsi.bund.de/ContentBSI/Presse/Pressemitteilungen/Presse2011/Gpg4win_neue_Version_15032011.html].
    Auch den Hinweis, dass Anwender E-Mails nicht im HTML-Modus anzeigen
    lassen sollten, liefert der lesenswerte Computerwoche-Artikel über
    E-Mail-Sicherheit. Mehr Informationen zum Thema E-Mail-Verschlüsselung
    finden Sie auch auf der Website
    BSI-FUER-BUERGER [https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkommunizieren/Einsatzbereiche/einsatzbereiche_node.html].

    9. Online-Rollenspiel gehackt: Massensterben in äWorld of Warcraft“

    Unbekannte Hacker haben Server des Online-Rollenspiel äWorld of Warcraft“
    angegriffen und innerhalb des Spiels in virtuellen Städten Tausende
    Spielfiguren auf einmal getötet. Auf youtube.de sind Aufnahmen zu sehen,
    wie die Figuren wie von Geisterhand berührt zu Boden gehen. Für die
    Spieler ergibt sich durch den Tod ihrer Figur kein Schaden, sie kehren
    nach kurzer Pause einfach wieder ins virtuelle Leben zurück.
    Wie golem.de
    berichtet [http://www.golem.de/news/hack-in-world-of-warcraft-tausende-tote-in-sturmwind-und-orgrimmar-1210-94948.html]
    zeigten sich einige Nutzer in Foren sogar amüsiert über das plötzliche
    Massensterben. Andererseits zeige die Aktion, wie anfällig die
    Blizzard-Server für Hacker-Attacken sei. Das Unternehmen Blizzard,
    Entwickler von World of Worldcraft, hat die Sicherheitslücke mittlerweile
    geschlossen.




-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de
-----------------------------------------------------------------------

Die Veroeffentlichung in PR wurde mir vom BSI genehmigt.

vy 73, Jochen

ax.25 : db8as at db0eam.deu.eu
e-mail: db8as at db0eam.de



Read previous mail | Read next mail


 17.06.2025 01:33:50lGo back Go up