Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus


1. Juli 2015

Wie realistisch sind die Hacks bei Mr. Robot?

Vergangene Woche hatte eine neue Serie Premiere im US-Fernsehen (USA Network): Mr. Robot, ein Hacker-Drama-Serie mit Ramik Malek und Christian Slater. Heute warten Fans gespannt auf die zweite Folge von Mr. Robot. Im Deutschen Fernsehen ist die Serie leider noch nicht verfügbar, wir haben uns dennoch die erste Folge schon einmal angesehen und bei unserem Sicherheitsexperten Pedram Amini nachgefragt: Könnten die gezeigten Hacks Unternehmen und uns persönlich auch im echten Leben treffen?

Die Serie dreht sich um den Hauptcharakter Elliot, der bei Tag als Cybersecurity-Experte arbeitet und bei Nacht zum Hacker wird.

Schon in der zweiten Minute der ersten Folge geht’s richtig los: Wir sehen Elliot, wie er mit Rajid, dem Besitzer eines Cafés, spricht. Er erklärt, dass er den WLAN-Verkehr des Cafés abfing, woraufhin er entdeckte, dass Rajid eine Kinderpornographie-Website betrieb.

Stefanie: Wie wahrscheinlich ist es, dass jemand Dich hacken kann, während du einen offenen WLAN-Hotspot nutzt?

Pedram: Jeder mit etwas technischem Basiswissen kann kostenlos Software herunterladen, die es ermöglicht, den Internetverkehr und die Aktivitäten anderer im offenen WLAN mitzuverfolgen. Wir sind selbst mit einem Expertenteam in neun Städte in Asien, Nordamerika und Europa gefahren, um ein weltweites ein WLAN-Experiment durchzuführen. Dabei haben wir herausgefunden, dass ein Drittel der WLAN-Netzwerke offen, also ohne Passwortschutz sind – in Berlin waren es 26 Prozent. Wer ein offenes WLAN nutzt und Websites besucht, die das HTTP-Protokoll nutzen, also nicht das sichere HTTPS-Protokoll, muss damit rechnen, dass andere sämtliche Browsingaktivitäten mitverfolgen können, z. B. Artikel, die man auf Wikipedia liest, Suchbegriffe bei Bing oder Produkte, nach denen man bei Amazon oder eBay sucht – solange man nicht im Shop eingeloggt ist.

Stefanie: Wow, das klingt ja recht unheimlich… Wie kann ich mich denn dann schützen?

Pedram: Du kannst Dich im offenen WLAN mit einem Virtual Private Network (VPN) schützen. Ein VPN stellt einen virtuellen Tunnel her, durch den der Webverkehr zu einem Proxy-Server geleitet wird. Der Proxy-Server schützt Deine persönlichen Daten und verhindert, dass Hacker darauf zugreifen können.

Wir haben in einer Umfrage herausgefunden, dass 72 Prozent der Deutschen, die öffentliche WLANs nutzen, Netzwerke bevorzugen, die keine Passworteingabe erfordern. Zugleich nutzen nur 9 Prozent der Befragten im offenen WLAN einen Proxy oder VPN.

Wir spulen vor zu Minute 10:55. Wir sehen Elliot mit seiner Psychotherapeutin Krista, die er hackte. (Hacking ist wohl eindeutig sein Hobby J)

Stefanie: Elliot sagt, dass es einfach war, Krista zu hacken, da ihr Passwort aus einer Kombination aus dem Namen ihres Lieblings-Musikers und ihrem Geburtsjahr rückwärts bestand. Wir wissen, dass es empfehlenswert ist, Passwörter komplex zu gestalten und mehr als acht Zeichen sowie einen Mix aus Buchstaben, Zahlen und Sonderzeichen zu verwenden. Aber halten sich Internetnutzer daran?

Pedram: Die meisten Leute haben leider keinen komplexen Passwörter. Beispielsweise haben wir herausgefunden, dass ein Viertel der Deutschen seine Adresse, Telefonnummer, Namen oder Namen der Kinder oder Haustiere als Router-Passwort verwendet. Wir haben sogar herausgefunden, dass auch Hacker einfache Passwörter einsetzen! In einer Studie haben wir entdeckt, dass die Passwörter der meisten Hacker nur sechs Zeichen lang sind und das am häufigsten verwendete Passwort war „Hack“.

Wer ein einfaches Passwort verwendet, das in einem Wöerterbuch steht oder aus persönlichen Informationen besteht, geht ein Risiko ein: Denn viel zu einfach lassen sich heute persönliche Informationen über Jedermann im Internet finden, via Google-Suche, Informationen bei Facebook und anderen sozialen Netzwerk. Mit etwas Geduld und Zeit lässt sich ein einfaches Passwort daher schnell herausfinden. Wer dann noch das gleiche Passwort für verschiedene Plattformen verwendet macht es Hackern wirklich einfach.

Weiter geht es in Minute 25. Angela, Elliots Freundin aus Kindertagen und Kollegin, ruft ihn an und bittet um Hilfe, da E-Corp, ein internationaler Konzern, wurde Opfer eines DDoS-Angriffs.

Stefanie: Was ist ein DDoS-Angriff? Kann ein durchschnittlicher Computernutzer davon getroffen werden?

Pedram: DDoS steht für einen Distributed-Denial-of-Service-Angriff und wird eingesetzt, um einen Service zum Absturz zu bringen. In der Show erfahren wir später, dass der Angriff auf E-Corp mit Rootkits durchgeführt wurde, die mehrere Server infizierten, aber ich beschreibe im Folgenden den DDoS-Angriff. DDoS-Angriffe werden von zwei oder mehreren Teilnehmern ausgelöst – zumeist ist es eine ganze Armee an sogenannten „Robotern“, also z.B. Computer oder Router über die der Angreifer Kontrolle gewonnen hat um sie fern zu steuern. Man nennt dies auch Botnet. Diese „Bots“ senden so viele Anfragen an einen Server, dass der Server überladen wird und seinen Dienst nicht mehr ausführen kann. DDoS-Attacken zielen häufig auf große Unternehmen oder Regierungen ab. Das heißt, dass der Privatnutzer nicht betroffen ist – außer er möchte den entsprechenden Dienst nutzen, der aber durch den DDoS-Angriff dann nicht mehr verfügbar ist.

Jedoch kann der Nutzer unbewusst Teil des DDoS-Angriffs werden. Wir haben eine Routersicherheits-Studie durchgeführt und herausgefunden, dass Millionen von Geräten verletzlich sind. Router sind rund um die Uhr mit dem Internet verbunden und können somit einfach missbraucht – und beispielsweise wie oben beschrieben von Hackern fremdgesteuert werden. Ein berühmtes Beispiel ist der Angriff auf das Sony-Playstation-Netzwerk und das Xbox-Netzwerk über Weihnachten 2014 – die Hacker-Gruppe, die sich zu den Angriffen bekannte, sagte, sie hätten ein Router-Botnet dafür verwendet. Zudem wurden dieses Jahr auch die Websites von Angela Merkel und des Deutsche Bundestags Opfer von DDoS-Attacken. 

Um zu verhindern, dass der Router Teil eines Botnets wird, sollten Nutzer ihre Firmware regelmäßig aktualisieren und einen Router-Scan durchführen, um zu prüfen, ob der Router Sicherheitslücken hat.

In Minute 55 versucht Elliot, den neuen Freund von Krista, Michael zu hacken. Er ruft Michael an und gibt vor von seiner Bank aus anzurufen. Angeblich als Sicherheitsmaßnahme fragt er nach dessen Addresse und nach der Sicherheits-Frage seines Bankkontos: Was ist sein Lieblings-Baseball-Team und der Name seines Haustiers. Mit Hilfe dieser Informationen möchte er einen Bruteforce-Angriff vornehmen, um an Michaels Passwort zu kommen.

Stefanie: Was ist ein Bruteforce-Angriff? Ist dies eine Gefahr für den durchschnittlichen Nutzer?

Pedram: Bei einem Bruteforce-Angriff probiert der Hacker systematisch verschiedene Passwortmöglichkeiten aus, bis er das richtige Passwort gefunden hat. Du kannst Dir das wie eine Maschine vorstellen, die durch ein riesiges Wörterbuch an Passwörtern geht und jedes Passwort ausprobiert.

Bruteforce war wahrscheinlich auch die Technik, die beim iCloud-Hack eingesetzt wurde. Dabei gerieten im vergangenen September Naktfotos von Stars wie Jennifer Lawrence und Kirsten Dunst an die Öffentlichkeit. Diese Art von Hackerangriff wird aber nicht nur bei Stars angewendet. Hacker können Bruteforce-Angriffe für den Hack jeglicher Online-Nutzerkonten einsetzen. Typischerweise zielen sie auf Nutzerkonten ab, die Kreditkartendaten oder andere Finanzinformationen enthalten, die sie dann nutzen können, um an das Geld des Nutzers zu kommen. Dies ist wiederum der Grund dafür, ein starkes Passwort für alle Online-Plattformen zu verwenden.

Stefanie: Vielen Dank für die Unterhaltung, Pedram. Ich freue mich schon auf die zweite Folge von Mr. Robot und unser Gespräch über all die Nullen und Einsen im Anschluss!


19. Juni 2015

Programmieren Antivirensoftware-Hersteller Viren, um ihre Produkte zu verkaufen?

Frage der Woche: Warum jagen Avast und andere Antiviren-Anbieter uns Angst ein mit all den Nachrichten über Viren und gefährliche Apps? Das weckt die Vermutung, dass die Antiviren-Hersteller selbst hinter der Entwicklung neuer Schadprogramme stecken.

HackerAvast und andere seriöse Antivirenhersteller stecken natürlich nicht selbst hinter Schadprogrammen – es gibt genug davon, ohne dass unsere Entwickler irgendwelche neuen Gefahren erfinden würden! Aber vielen Dank für diese Frage, die uns immer wieder gestellt wird. Uns ist es wichtig, dass unsere Kunden die Bedeutung von Internetsicherheit verstehen – und dass wir die Werkzeuge dafür haben, um Sie zu schützen.

 

Voll ausgelastet mit immer neuen digitalen Gefahren

Das Avast-Virenlabor sieht jeden Tag mehr als 300.000 Expemplare neuer potenzieller Viren und kann ein Wachstum mobiler Malware-Infektionen und von Sicherheitslücken in weit verbreiteter Software und Geräten verzeichnen. Auch in offenen WLAN-Hotspots sind Cyberkriminelle zunehmend aktiv, um die Browsing-Aktivitäten von Mitmenschen zu beobachten und auszuspionieren. Wenn wir also vor Gefahren warnen, dann tun wir dies ganz einfach um Sie über neue Risiken aufzuklären. Mehr…


17. Juni 2015

Avast SecureMe schützt bald Apple-Watch-Nutzer

Für alle Apple-Watch-Nutzer freue ich mich anzukündigen, dass Avast SecureMe bald für die neue Smartwatch verfügbar sein wird. Wir werden Avast SecureMe diesen Sommer für iOS auf den Markt bringen und seine Funktionalitäten für Apple Watch erweitern. Wir haben die App speziell für ungeschützte WLANs entwickelt, die von Hackern einfach misbraucht werden können. Ist ein WLAN nicht gut konfiguriert und geschützt, können Cyberkriminelle Browsingaktivitäten nachverfolgen oder Nutzer auf gefälschte Websites umleiten, um dort deren Login-Daten, PINs, und andere persönliche Daten zu stehlen. In einer Recherche im Frühjahr haben wir herausgefunden, dass in Berlin 26 Prozent der WLANs offen sind – also ohne Passwortschutz – und mehr als ein Drittel der Netzwerke mit Passwortschutz eine schwache Verschlüsselung haben. Avast SecureMe protects Apple Watch Um Nutzer vor Hackern zu schützen, führt Avast SecureMe die folgenden Aktionen aus:

  • Check, ob der Router sicher eingerichtet ist
  • Hinweis für den Nutzer, falls der Router ein Sicherheitsproblem hat
  • Erstellen einer sicheren Verbindung wenn das WLAN ungeschützt ist

Mehr…


10. Juni 2015

Avast gewinnt PC Magazin- und PCgo-Leserpreis Victor 2015

Leserpreis

Thomas Richter (rechts), Head of Sales für PC Magazin und PCgo, übergibt den Victor 2015 an Thomas Wespel, Geschäftsführer von Avast Deutschland. Quelle: PC Magazin


Avast ist unter PC Magazin- und PCgo-Lesern die beliebteste IT-Sicherheitslösung! Victor_Vermarktungs-#782A49Mehr als 21.000 Leser von PC Magazin und PCgo haben für den IT-Leserpreis Victor 2015 über die beliebtesten IT-Produkte abgestimmt. Über 300 Firmen waren in 18 Kategorien nominiert. In der Kategorie IT-Sicherheit gewann Avast die meisten Leserstimmen.

Für den Victor 2015 wurden PC Magazin- und PCgo-Leser dazu aufgefordert, neben Anbietern aus anderen Kategorien auch ihren Favoriten aus dem Bereich IT-Sicherheit zu wählen. 17 Unternehmen waren in diesem Bereich nominiert. Avast gewann den ersten Platz, vor Avira und Kaspersky.

Wir sind begeistert von diesem Ergebnis und bedanken uns bei Ihnen, unseren Nutzern, für Ihre Treue. Den Victor 2015-Award haben wir stolz in unserem Büro aufgestellt.

 


9. Juni 2015

Avast-Daten sind Teil einer neuen Analyse-Technologie

Wussten Sie, dass in Kalifornien Selfie-Sticks ein Verkaufsschlager bei Amazon.com sind? Oder dass Amerikaner im US-Bundesstaat Maine gerne Kokosnuss-Öl kaufen?

Mit Hilfe von Jumpshot, einem Marketing-Analyse-Unternehmen, können Sie diese Informationen jetzt finden. Die Werkzeuge dazu sind unter Jumpshot.com verfügbar.

Für Sie dabei am interessantesten ist vermutlich, dass Jumpshot Avast-Daten nutzt, um diese Einblicke zu gewinnen. Wir versorgen Jumpshot mit anonymisierten und aggregierten Daten, die wir von den 150 Milliarden URLs sammeln, die unsere Nutzer monatlich besuchen. Wir verwenden dafür den Algorithmus von Jumpshot, um alle Daten zu entfernen, die Hinweise auf die Identität der Nutzer preisgeben könnten. Jumpshot hat ein Patent für diesen Algorithmus angemeldet. Die Entfernung der persönlichen Daten geschieht bevor die Daten die Avast-Server verlassen. Einzelne Personen können daher nicht identifiziert oder zum Werbeziel werden. In unserem Forum hat unser Chief Operating Officer Ondrej Vlcek erklärt, wie der Algorithmus zum Entfernen der Daten funktioniert.

Jumpshot-Infographik: Amazon.com-Einkaufswagen in den USA. Anonymisierte und aggregierte Browsing-Daten von Avast wurden genutzt, um diese Informationen zu generieren. Klicken Sie hier für die vollständige Infographik.

Mehr…


11. Mai 2015

Support für ältere Avast-Versionen für Privatnutzer endet

Ende des Monats wird Avast seinen Support für ältere Avast-Antivirus-Versionen für Windows einstellen. Betroffen sind Avast Free Antivirus, Pro Antivirus, Internet Security und Premier in Software-Version 8.0.1497 und älter. Wer eine ältere Version bevorzugt, erhält zwar weiterhin Virenschutzupdates, jedoch empfehlen wir unseren Nutzern, auf die neueste Version zu wechseln, um von höheren Virenerkennungsraten und neuen Funktionen zu profitieren.

 

Avast

Um den Windows-PC vor Schadprogrammen und persönliche Daten vor Hackern zu schützen, ist ein gutes Antiviren-Programm ein Muss. In den vergangenen drei Jahren haben unsere Avast-Softwareentwickler unsere Datenbank an Virendefinitionen sowie den Mechanismus, mit dem wir neuartige und weit verbreitete Schadprogramme erkennen, verbessert – und die Frequenz der Virenschutzupdates, die wir täglich an unsere Kunden senden, erhöht. In der neuesten Version, Avast 2015, ist Avast leistungsfähiger denn je. Mehr…

Categories: General Tags:
Comments off

4. Mai 2015

Porno-Klick-App schlich sich bei Google Play ein und imitierte populäre Dubsmash-App

Die Dubsmash-App, verfügbar auf Google Play, ist unter Stars wie Rihanna oder Hugh Jackman und 10 Millionen Nutzern weltweit sehr beliebt. Nutzer können einen bestimmten Sound auswählen, wie zum Beispiel einen Song oder eine Filmszene und dazu ihr eigenes Video aufnehmen. Mit dem Sound synchronisieren sie das Video – das Ergebnis ist häufig lustig und lässt sich dann via Facebook, Twitter und Co. mit Freunden teilen.

Wenn Apps allerdings so populär werden, werden häufig leider auch Cyberkriminelle darauf aufmerksam: In diesem Fall haben Betrüger eine App namens „Dubsmash 2“ entwickelt und diese ebenfalls bei Google Play eingestellt. Bei Avast wurden wir darauf aufmerksam. Der Paket-Name der App lautete „com.table.hockes“ – und die App wurde zwischen 100.000 und 500.000 mal aus dem Google-Play-Store heruntergeladen. Wir haben Google kontaktiert und kurz darauf wurde die App aus dem Store entfernt. Wer die App heruntergeladen hat, sollte sie jetzt von seinem Smartphone entfernen.

 

Google entfernte die betrügerische App, nachdem Avast die App bei Google meldete

 

Einmal installiert, war keine App mit dem Namen „Dubsmash 2“ auf dem Android-Gerät zu finden. Stattdessen zeigte sich eine App mit dem Icon namens „Setting IS“, das dem originalen „Settings“ bzw. „Einstellungen“-Icon sehr ähnlich sah, wie es auf dem Screenshot unten zu sehen ist. Mehr…

Categories: General Tags:
Comments off

22. April 2015

Earth Day: Avast-Nutzer sparen Akkulaufzeit – und damit Energie

Heute ist Earth Day – der Tag der Erde. Earth Day LogoAn diesem Tag zeigen Menschen, Organisationen, Unternehmen und Regierungen ihr Engagement für den Schutz unseres Planeten, um sich für eine nachhaltige Zukunft einzusetzen. Jeder auch noch so kleiner Beitrag zählt – weniger Fleisch essen, weniger Müll produzieren oder Strom sparen: All dies trägt zum Umweltschutz bei.

Avast-Nutzer tragen ihren Teil bei

Zum Anlass des Earth Days wollten wir auf unsere Avast Battery Saver-Nutzer aufmerksam machen. Auf der Suche nach einer längeren Akkulaufzeit haben sie begonnen, die Android-App zu nutzen – und waren sich dabei vielleicht gar nicht so sehr bewusst, dass sie damit auch einen wichtigen Beitrag für die Umwelt leisten. Wir haben nachgerechnet und waren selbst überrascht, wieviel Energie sie alle zusammen sparen.

Im ersten Monat haben 200.000 Smartphone- und Tablet-Besitzer Avast Battery Saver heruntergeladen und aktiv genutzt. Dabei haben sie 57.600.000 Watt-Stunden gespart. Damit könnte man etwa eine 60Watt-Glühbirne 438 Jahre lang leuchten lassen, oder 652.321 Teekessel zum kochen bringen. Mehr…

Comments off

20. April 2015

Jedem vierten Deutschen graut es vor Smartphone-Backups

 

Viele Menschen sind am Boden zerstört, wenn sie ihr Smartphone verlieren. Häufig geht es ihnen dabei weniger um das Gerät, als vielmehr um die persönlichen Daten, die damit verschwunden sind. Fotos, Videos, Kontakte – alles weg. Warum? Weil viele keine regelmäßige Datensicherung vornehmen.

Avast hat eine globale Umfrage mit mehr als 288.000 Teilnehmern durchgeführt, mehr als 11.000 davon aus Deutschland. Die Umfrage zeigte, dass mehr als ein Drittel der Nutzer seine Daten nicht regelmäßig sichert. Die Deutschen sind im internationalen Vergleich noch relativ gewissenhaft, aber trotzdem riskieren hierzulande Nutzer den Verlust von Daten: Jeder vierte Bundesbürger gab an, dass er keine Backups vornimmt. Mehr…

Comments off

14. April 2015

Akkulaufzeit verlängern mit Avast Battery Saver

Intelligente App von Avast verlängert die Akkulaufzeit um sieben Stunden

Es kann nervig und in manchen Situationen sogar richtig problematisch sein, wenn der Handy-Akku den Geist aufgibt. Heute vertrauen wir so sehr darauf, ständig erreichbar zu sein, dass wir teils regelrecht unruhig werden, wenn wir keine Telefonate, SMS und Chatnachrichten mehr erhalten und kein Internet nutzen können. Eine Umfrage, die Avast weltweit unter 20.000 Mobil-Nutzern vorgenommen hat, hat gezeigt, das sechs aus zehn Android-Nutzer mit der Akkulaufzeit ihres Mobilgeräts unzufrieden sind. Dem schafft Avast Abhilfe: Mit Avast Battery Saver lässt sich die Akkulaufzeit um durchschnittlich sieben Stunden verlängern.

blog-de

Anders als andere akkulaufzeitverlängernde Apps beendet Avast Battery Saver Apps nicht komplett, sondern stoppt nur die Aktivitäten, die diese im Hintergrund ausführen. Mehr…

Comments off