OpenBCM V1.07b12 (Linux)

Packet Radio Mailbox

DB0FHN

[JN59NK Nuernberg]

 Login: GUEST





  
DB8AS  > VIRUS    20.12.12 18:42l 227 Lines 12813 Bytes #999 (0) @ DL
BID : KC2DB0EAM001
Read: DK3UZ GUEST
Subj: BSI Newsletter 121220
Path: DB0FHN<DB0FOR<DB0SIF<HB9EAS<DB0LHR<DB0ZWI<DB0ERF<DB0EAM
Sent: 121220/1635z @:DB0EAM.#HES.DEU.EU [Kassel DB8AS] DB19c1 $:KC2DB0EAM001
From: DB8AS @ DB0EAM.#HES.DEU.EU (Jochen)
To:   VIRUS @ DL


SICHER o INFORMIERT
Der Newsletter von www.buerger-cert.de
Ausgabe vom 20.12.2012
Nummer: NL-T12/0025

Die Themen dieses Newsletters:
1. Vorsicht vor Plakaten: Angriff über manipulierte QR-Codes
2. Im Kern unsicher: Samsung-Prozessoren enthalten Sicherheitslücke
3. Prüffunktion geprüft: Androids-App-Scanner findet nur wenig Schadcode
4. Eurograbber erbeutet 36 Millionen Euro: Fallstudie: Cyberkriminelle bestehlen 30.000 Online-Banking-Kunden
5. Microsoft-Patchday im Dezember: Kritische Schwachstellen sind geschlossen
6. Tipps zum sicheren Drucken: Auch Netzwerkdrucker benötigen Schutz
7. Sicherheitslücke in WhatsApp geschlossen: Version für Windows Phone weiterhin unsicher
8. Aufklärung nicht nur für Eltern: Infos zum Datenschutz und Recht im Internet
9. 100.000 Euro Belohnung : Pizzadienste wollen Verursacher von DDOS-Attacken schnappen

EDITORIAL
    Guten Tag,
    Smartphones und Tablets sind in diesem Jahr die beliebtesten
    Hightech-Geschenke zu Weihnachten: Jeder fünfte Deutsche wünscht sich ein
    Smartphone, 18 Prozent der Bundesbürger würden sich über ein Tablet
    freuen [Quelle: http://www.bitkom.org/74258_74253.aspx]. Doch der sichere
    Umgang mit der Technik will gelernt sein, auch gilt es rechtliche Aspekte
    beim Surfen und Downloaden zu beachten. Sich hierüber schlau zu machen –
    auch dafür sollte an den Feiertagen ein wenig Zeit übrig sein. Mehr Infos
    dazu sowie weitere Meldungen rund um die Sicherheit im WWW finden Sie wie
    immer in unserem Newsletter. Spannende Lektüre und sichere Stunden im
    globalen Netz wünscht Ihnen
    Ihr BUERGER-CERT-Team

STÖRENFRIEDE
    1. Vorsicht vor Plakaten: Angriff über manipulierte QR-Codes

    Der IT-Sicherheitsdienstleister Symantec warnt gegenüber dem
    englischsprachigen Technik-Magazin
    theregister.com [http://www.theregister.co.uk/2012/12/10/qr_code_sticker_scam/]
    vor einer Zunahme sogenannter Atagging-Attacken. So werden Angriffe über
    manipulierte QR-Codes bezeichnet. Verstärkt hätten Kriminelle auf
    Werbeplakaten angebrachten QR-Codes mit eigenen überklebt. Anwender,
    welche die manipulierten Codes scannen, gelangen nicht auf die Website
    der werbenden Firma, sondern auf eine Homepage der Cyber-Gangster. Es
    wird versucht, beispielsweise Schadcode auf die mobilen Geräte von
    Anwendern zu übertragen oder Daten abzufragen. Die Angreifer machen es
    sich zu Nutze, das ein bösartiger QR-Code optisch nicht von einem
    harmlosen zu unterscheiden ist. Es sollten QR-Code-Scanner verwendet
    werden, die die zu einem QR-Code gehörende URL nicht sofort aufrufen,
    sondern die Adresse zunächst nur anzeigen. Anwender haben so noch
    Gelegenheit den Vorgang abzubrechen.

    2. Im Kern unsicher: Samsung-Prozessoren enthalten Sicherheitslücke

    Mehrere Medien, darunter
    spiegel.de [http://www.spiegel.de/netzwelt/gadgets/sicherheitsluecke-bedroht-samsung-handys-a-873319.html]
    und
    heise.de [http://www.heise.de/security/meldung/Android-Kritische-Luecke-in-Samsung-Smartphones-1770055.html],
    berichten über eine Sicherheitslücke in Samsung-Smartphones. Dabei nehmen
    sie Bezug auf Erkenntnisse von Mitgliedern des Android-Entwicklerforums
    XDA-Developers. Betroffen sind demnach die Samsung-Smartphones Galaxy S2
    und S3, Note, Note 2 und Note 10.1 und Galaxy Tab 7.7 sowie
    möglicherweise weitere Geräte auch anderer Hersteller. Anfällig soll der
    in den mobilen Geräten verbaute Prozessor Exynos 4210 und 4412 sein. Laut
    eines Mitglieds des Entwicklerforums können sich Angreifer über eine
    Sicherheitslücke auf dem Chip Zugriff auf den gesamten Speicher des
    Smartphones verschaffen, Daten auslesen, hinzufügen oder löschen und
    ausführbare Programme einschleusen. Ein betroffenes Handy könne für den
    Anwender vollständig unbrauchbar gemacht werden. Zugriff auf den
    Prozessor können Angreifer etwa über entsprechend manipulierte Apps
    erlangen. Bis zum Redaktionsschluss dieses Newsletters hat Samsung noch
    kein Update zur Fehlerbehebung bereitgestellt.

    3. Prüffunktion geprüft: Androids-App-Scanner findet nur wenig Schadcode

    Der Informatikwissenschaftler Xuxian Jiang der US-amerikanischen North
    Carolina State University hat die im neusten Android-Betriebssystem 4.2
    enthaltene App-Sicherheitsprüfung einem Test
    unterzogen [http://www.cs.ncsu.edu/faculty/jiang/appverify/]. Demzufolge
    ist die Funktion verbesserungswürdig. Wie das IT-Magazin
    golem.de
    berichtet [http://www.golem.de/news/android-4-2-app-pruefung-erkennt-nur-wenig-schadsoftware-1212-96270.html]
    wurde der Test mit dem Google-Handy Nexus 10 mit vorinstalliertem Android
    4.2 durchgeführt. Von insgesamt vorgelegten 1260 Schadanwendungen
    erkannte die App-Prüfung lediglich 193. Dies entspricht einer
    Erkennungsrate von nur rund 15 Prozent. Mehrere gängige
    Antiviren-Programme erkannten in einem Gegentest hingegen bis auf eine
    Ausnahme zwischen 75 und 100 Prozent. Den Forschern zufolge sollten sich
    Anwender also nicht allein auf das Ergebnis der App-Prüfung durch Android
    4.2 verlassen. Entlastend führen sie an, dass sich die App-Prüfung noch
    in einem frühen Entwicklungsstadium befinde. Zudem nutzen laut golem.de
    derzeit weltweit nur 0,8 Prozent aller mobilen Geräte das Betriebssystem
    Android 4.2.

    4. Eurograbber erbeutet 36 Millionen Euro: Fallstudie: Cyberkriminelle
    bestehlen 30.000 Online-Banking-Kunden

    Cyber-Kriminelle sollen bis dato rund 36 Millionen Euro von über 30.000
    Bankkonten in ganz Europa gestohlen haben. Zu diesem Schluss kommt eine
    Fallstudie der IT-Sicherheitsunternehmen Check Point und Versafe.
    Wie die Unternehmen
    mitteilen [http://www.checkpoint.com/press/2012/120512-media-alert-cp-versafe-eurograbber-attack.html],
    nutzen die Angreifer u.a. den bekannten Handy-Trojaner äZeus in the
    Mobile“ (ZitMo) um Anwender-PCs, sowie Android-Smartphones und
    Blackberrys zu infizieren und ihre Bertrugsmasche durchzuziehen. Das
    Vorgehen wird im Detail anschaulich auf golem.de
    beschrieben [http://www.golem.de/news/eurograbber-botnetz-stiehlt-36-millionen-euro-per-mtan-1212-96181.html].
    Den Angreifern ist es gelungen das mTAN-Verfahren, bei dem
    Transaktionsnummern auf das Handy von Bankkunden gesendet werden, zu
    hacken. Von der äEurograbber“ getauften Attacke sind
    Online-Banking-Kunden in Italien, Deutschland, Spanien und den
    Niederlanden betroffen.

SCHUTZMASSNAHMEN
    5. Microsoft-Patchday im Dezember: Kritische Schwachstellen sind
    geschlossen

    Zum Patchday im Dezember hat Microsoft sieben
    Sicherheitsupdates
    veröffentlicht [http://technet.microsoft.com/de-de/security/bulletin/ms12-dec].
    Geschlossen werden u.a. als kritisch eingestufte Schwachstellen in den
    Programmen Internet Explorer 6, 7, 8, 9 und 10, Windows sowie Office.
    Einige der Lücken im Internet Explorer könnten Angreifer ausnutzen, um
    aus der Ferne Schadcode auf einem Anwender-PC auszuführen. Dazu muss ein
    Benutzer eine speziell gestaltete Webseite mit dem Internet Explorer
    anzeigen. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich
    ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer
    erlangen. Es wird empfohlen die Updates so rasch es geht einzuspielen.
    Dies geschieht für Windows Systeme am einfachsten über die
    Aktivierung von automatischen Updates im Microsoft
    Sicherheitscenter [http://www.microsoft.com/de-de/security/default.aspx]
    oder über einen Besuch der äWindows
    Update“-Webseite [http://www.windowsupdate.com/].

    6. Tipps zum sicheren Drucken: Auch Netzwerkdrucker benötigen Schutz

    In vielen Unternehmen, bei Selbständigen oder auch in manchem
    Privathaushalt stehen sogenannte Multifunktionsdrucker. Die Geräte
    kombinieren Drucker, Scanner und Kopierer in einem Gehäuse und sind etwa
    über WLAN in ein Computernetzwerk eingebunden. Ist der Drucker online
    erreichbar, ist er auch grundsätzlich ein Ziel für eine Cyber-Attacke.
    Eine kurze Übersicht auf
    computerwoche.de [http://www.computerwoche.de/a/multifunktionsdrucker-absichern,2521166]
    nennt die wichtigsten Stichwörter für die Absicherung von
    Netzwerkdruckern. Die Sicherung beginnt dabei schon beim Kauf, wo
    Anwender schon auf die ab Werk vorhandenen Sicherheitsfeatures achten
    sollten und endet bei der Verschlüsselung der geräteinternen Festplatte,
    die E-Mails und andere schützenswerte Dokumente speichern kann. In einem
    älteren Bericht auf der Website
    pc-welt.de [http://www.pcwelt.de/ratgeber/Netzwerkdrucker-Sicherheitsrisiko-5776187.html]
    finden Anwender weitere praktische Tipps zum sicheren Umgang mit Druckern
    und Dokumenten.

    7. Sicherheitslücke in WhatsApp geschlossen: Version für Windows Phone
    weiterhin unsicher

    Die Betreiber des Kurznachrichtendienstes WhatsApp haben
    über Google Play eine neue Version des Programms
    veröffentlicht [https://play.google.com/store/apps/details?id=com.whatsapp&hl=de].
    Die WhatsApp-Version 2.8.9108 für mobile Geräte mit
    Android-Betriebssystem schließt nach Recherchen von
    heise.de [http://www.heise.de/security/meldung/WhatsApp-schliesst-Luecke-erneut-aber-nicht-ueberall-1764548.html]
    die Sicherheitslücke in der Software, die in den vergangenen Wochen
    publik wurde. Laut heise.de existiert die Schwachstelle jedoch weiterhin
    in der Software-Version 2.8.8.0 für das Windows Phone 7.5.

PRISMA
    8. Aufklärung nicht nur für Eltern: Infos zum Datenschutz und Recht im
    Internet

    äEltern haften für ihre Kinder“ - im Cyberspace gilt dieser Satz nicht
    immer. Zwei aktuelle Broschüren der Initiative klicksafe.de informieren
    Eltern darüber, wann und in welchem Umfang sie für das Verhalten ihrer
    Kinder im Netz juristisch verantwortlich sind und welche Maßnahmen sie
    ergreifen können, um Ärger zu vermeiden. Der Flyer
    äDatenschutz-Tipps für Eltern – So sind persönliche Daten
    im Internet
    sicher“ [http://www.klicksafe.de/service/materialien/broschueren-ratgeber/datenschutz-tipps-fuer-eltern/]
    klärt Eltern darüber auf, welche Folgen die unbedachte Weitergabe und
    Verbreitung persönlicher Daten im Internet haben kann. Auch gibt es
    Hilfestellungen für das korrekte Verhalten im Fall der Fälle. Die
    Broschüre äSpielregeln im Internet
    2“ [http://www.klicksafe.de/service/materialien/broschueren-ratgeber/spielregeln-im-internet-2-durchblicken-im-rechte-dschungel/]
    behandelt Rechtsfragen im Internet umfassender. Auf 68 Seiten werden u.a.
    folgende Themen abgehandelt: Veröffentlichen und Zitieren im WWW,
    sicheres Kaufen und Verkaufen im Netz, Umgang mit digitaler Musik,
    Abofallen, Marken- und Urheberrecht. Der Flyer und die Broschüre können
    unter den genannten Weblinks kostenlos heruntergeladen oder als
    Print-Produkt bestellt werden.

    9. 100.000 Euro Belohnung : Pizzadienste wollen Verursacher von
    DDOS-Attacken schnappen

    Die Lieferdienst-Portale pizza.de und lieferando.de haben gemeinsam eine
    Belohnung in Höhe von 100.000 Euro auf die Ergreifung der DDoS-Angreifer
    ausgesetzt. Dies äußerte der pizza.de-Geschäftsführer gegenüber
    heise.de [http://www.heise.de/security/meldung/DDOS-Attacken-auf-Pizzadienste-100-000-Euro-Belohnung-1762860.html].
    Die beiden Lieferportale sind seit 2011 immer wieder Opfer von verteilten
    Denial-of-Service-Angriffen geworden und mussten ihre Dienste unter den
    Angriffen teilweise einstellen. Normalerweise fordern DDoS-Angreifer
    Geld, als eine Art Lösegeld. Damit können sich Website-Betreiber von der
    Attacke praktisch freikaufen. Doch solche Forderungen habe es nicht
    gegeben. Bisher haben weder eine technische Analyse des Angriffs noch
    Anzeigen bei der Polizei zum Festsetzen der Täter geführt.




-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de
-----------------------------------------------------------------------

Die Veroeffentlichung in PR wurde mir vom BSI genehmigt.

vy 73, Jochen

ax.25 : db8as at db0eam.deu.eu
e-mail: db8as at db0eam.de



Read previous mail | Read next mail


 15.06.2025 14:33:22lGo back Go up