Constantin von Pander

25 Januar 2016

2016 wird Ihr Zuhause ein Ziel für Hackerangriffe

Ihr digital vernetzter Haushalt wird dieses Jahr zu einem beliebten Ziel für Cyberkriminelle

 

Blickt man zurück in die guten alten Anfangsjahre des 21. Jahrhunderts, mussten wir uns bis vor wenigen Jahren nur Gedanken über die Sicherheit unserer PCs und Notebooks machen. In den vergangenen Jahren sind jedoch vor allem mobile Endgeräte derart in den Alltag eingezogen, dass Hacker verstärkt darauf - inbesondere auf Android-Geräte - abzielen.

2015 begannen wir zu realisieren, welche wichtige Rolle Cybersicherheit für das eigene Zuhause spielen kann. Heimnetzwerke sind dabei die neue Schnittstelle, und 2016 wird das Jahr, in dem die Verwundbarkeit von Privatnutzern über das “Internet der Dinge” und “Wearables” in Verbindung mit schlecht gesicherten Routern zu Attacken führen wird.

Es wird immer schwieriger, sich in unserer vernetzten Welt zu schützen. Es wird immer schwieriger, sich in unserer vernetzten Welt zu schützen

Die Schwachstelle ist unser Heimnetzwerk-Router

“Die Situation mit dem Schutz von privaten Routern ist derzeit ziemlich schlecht”, erklärt Ondrej Vlcek, COO von Avast, in einem Gespräch mit dem Magazin Fast Company. “Die meisten Unternehmen schließen Sicherheitslücken recht zuverlässig, aber das Problem ist, dass niemand die Firmware der Router aktualisiert. Die User machen es überhaupt nicht, und die Internet Service Provider auch nicht.” Er ergänzte dazu, dass im Jahr 2015 bei weitem die meisten Attacken verzeichnet wurden.

Mehr lesen

Mobile Sicherheit, Security News

Constantin von Pander

21 Dezember 2015

Hack bei digitalem Spielzeug zeigt Privatsphärerisiken für Kinder auf

Spielzeug, das mit dem Internet verbunden ist, erfasst Nutzerdaten und bietet dabei nur wenig Sicherheit.

Auf dem Weihnachtswunschzettel Ihres Kindes finden sich vielleicht Wünsche zu digitalen Spielsachen und Geräte wie Kameras, Smartwatches und Tablets. Dabei haben jedoch immer mehr Eltern Bedenken, solche Geschenke unter den Weihnachtsbaum zu stellen, weil Spielwaren, die mit dem Internet verbunden sind, Nutzerdaten sammeln und oftmals weniger Sicherheit als andere digitalen Produkten bieten.

Mit gestohlenen sensiblen Daten von Kindern können Cyberkriminelle Nutzerprofile erstellen, die den Kindern in Zukunft Probleme bereiten - Bildquelle: http://digisns.com/

6 Millionen Kinder-Accounts von Hacker gekapert

Diese Schwäche wurde erst kürzlich offensichtlich, als beim asiatischen Hersteller von Lerncomputern “VTech” Datensätze mit mehr als 6 Millionen Kinder- und 5 Millionen verbundenen Eltern-Accounts gehackt wurden. In Deutschland sollen Konten von 390.000 Eltern und 508.000 Kindern betroffen gewesen sein. Dem Hacker war es hierbei durch Verknüpfung der Daten möglich, persönliche Informationen wie Namen, Geschlecht und Alter des Kindes auszulesen. Sogar Bilder und Chat-Protokolle wurden gefunden. Darüber hinaus hat der Hacker auf Elternnamen, E-Mail-Adressen, Sicherheitsfragen und -antworten, IP-Adressen, verschlüsselte Passwörter sowie Adresslisten zugegriffen. Offenbar waren vom Datendiebstahl sensible Kreditkarten-Informationen oder Zahlungsdaten nicht betroffen.

Mehr lesen

Security News

Marina Ziegler

26 November 2015

Gewinner des Facebook-Wettbewerbs heißen Avast 2016 willkommen!

Bei unserem Facebook-Wettbewerb hatten Teilnehmer die Chance auf den Gewinn einer Jahreslizenz für Avast Premier 2016. Bei unserem Facebook-Wettbewerb hatten Teilnehmer die Chance auf den Gewinn einer Jahreslizenz für Avast Premier 2016.

Um den die Vorstellung von Avast 2016 zu feiern, haben wir kürzlich einen Lückentextwettbewerb auf unserer Facebook-Seite durchgeführt. Die Teilnehmer hatten die Chance auf den Gewinn einer Jahreslizenz für Avast Premier 2016. Dafür mussten sie den folgenden Satz vervollständigen:

„Zu einer guten Party gehört/gehören..........“

Wir haben viele Antworten von unseren Facebook-Fans erhalten. Hier sind einige der besten Antworten:

„Zu einer guten Party gehören meine Freunde, gute Musik und W-Lan für die Partyselfies. :D #Avast2016

Mehr lesen

Security News

Constantin von Pander

25 November 2015

Es weihnachtet beim Online-Shopping

Bald startet die Weihnachtssaison und es ist zu erwarten, dass viele wieder das Online-Shopping gegenüber überfüllten Stadtzentren, Einkaufscenter und Geschäften bevorzugen werden.

Quelle: http://www.v3.co.uk/v3-uk/news/2436239/online-retailers-and-shoppers-urged-to-stay-safe-as-black-friday-and-cyber-monday-loom Bildquelle: www.v3.co.uk

 

 

 

 

 

 

 

 

 

 

 

 

 

 

In Amerika wurde der „Cyber Monday” vor etwa 10 Jahren als digitale Version des “Black Friday” eingeführt - Black Friday ist der Tag nach dem Amerikanischen Thanksgiving-Feiertag, den die meisten Amerikaner frei nehmen und an dem viele Händler mit Sonderpreisen locken. Seit seiner Einführung sind die Umsätze am „Cyber Monday” stetig gestiegen, laut einer Studie von IBM Digital Analytics allein im Jahr 2014 um 8,5Prozent. ComScore zufolge werden die Käufe mittlerweile auch über Smartphones, mit Ausgaben in Millionenhöhe, durchgeführt.

Aber nicht nur die Amerikaner begeistern sich für den „Cyber Monday”. Viele andere Händler weltweit beteiligen sich daran, um ihre Deals am Montag nach Thanksgiving in den USA zu offerieren. In China ist außerdem der “Singles Day” (am 11. November) einer der wichtigsten E-Commerce-Verkaufstage im Land, mit 27.000 teilnehmenden Online-Händlern in 2014, geworden.

Mehr lesen

Security News

Marina Ziegler

19 November 2015

Wie viele verlorene Smartphones werden von ehrlichen Findern zurück gegeben?

Wie viele Handys oder Smartphones haben Sie in Ihrem Leben schon verloren? Oder wurden Sie vielleicht sogar bestohlen? Haben Sie das Handy wieder gefunden oder hat es Ihnen jemand zurück gebracht? Wenn ja, hatten Sie Glück, denn die Mehrzahl der Smartphones, die verloren und von einer anderen Person gefunden werden, werden nicht zurück gegeben. Dies ist das Ergebnis eines Experiments, das Experten von Avast durchgeführt haben.

Nur selten werden verlorene Smartphones an den Besitzer zurück gegeben.

Unsere Experten haben dabei jeweils zehn Smartphones in New York und in San Francisco absichtlich verloren. Zuvor hatten sie drei Sicherheits-Apps auf allen Smartphones installiert: Avast Anti-Theft, Lookout Mobile Security und Clean Master. Jedes Smartphone enthielt einfach auffindbar Kontaktinformationen, an die sich ehrliche Finder wenden konnten.

Über fünf Monate hinweg verfolgten unsere Experten mit Hilfe von Avast Anti-Theft die - teils recht abenteuerlichen - Reisen der Smartphones:

Mehr lesen

Mobile Sicherheit, Security News

Nikolaos Chrysaidos

6 November 2015

Cyberkriminelle spionieren mit OmniRat deutsche Smartphone-Nutzer aus

Selbst die Lindenstraße beschäftigt sich mit dem Thema Smartphone-Spionage: In einer der jüngsten Folgen installiert Lisa Dagdelen – ein Charakter, der in der Serie seit Jahren für ihre Intrigen bekannt ist – auf dem Smartphone von Lea Starck Spionagesoftware. Das Ziel: Lea und ihren Freund Timo Zenker, in den sich Lisa verliebt hat, abzuhören. Lisa verschafft sich dann mit Hilfe der Software Zugriff auf Lisas Facebook-Konto, von wo aus sie ein verfängliches Status-Update veröffentlicht. Mit Erfolg: Mit dem Update treibt Lisa einen Keil zwischen Lisa und Timo, die sich daraufhin trennen – bis das Ganze nach einigen Folgen auffliegt, Lea und Timo sich versöhnen und Lisa in der Patsche sitzt. An den Haaren herbeigezogene TV-Serien-Dramatik oder Realität?

Szene aus der Lindenstraße: Lisa hört ihre Konkurrentin Lea via Smartphone-Spionage-App ab. Szene aus der Lindenstraße: Lisa hört ihre Konkurrentin Lea via Smartphone-Spionage-App ab.

Leider trifft die Lindenstraße mit dieser Thematik den Nagel auf den Kopf: Vor Kurzem habe ich OmniRat entdeckt, eine Spionagesoftware, die sich in Deutschland verbreitet. Sie funktioniert ähnlich wie das Programm DroidJack, das kürzlich Schlagzeilen machte: Europol fahndete nach Cyberkriminellen, die DroidJack für ihre Zwecke missbrauchten.

OmniRat und DroidJack sind beide so genannte RATs (Remote Administration Tools), die es dem Anwender erlauben, Android-Geräte aus der Ferne zu steuern. Die Software ist auch mit Windows, Linux und Mac kompatibel. Ist die Software einmal auf dem Zielgerät installiert, hat der OmniRat-Nutzer volle Kontrolle über das Gerät.

Auf der OmniRat-Website ist beschrieben, was sich mit OmniRat anstellen lässt: Auf einem Android-Smartphone angewendet erlaubt OmniRat es dem Nutzer, aus der Ferne den Browserverlauf zu sehen und zu löschen, Anrufe zu tätigen und SMS zu senden, Tonaufnamen zu machen, Befehle zu senden und mehr.

Mehr lesen

Mobile Sicherheit, Security News

Marina Ziegler

5 November 2015

Avast 2016 schützt persönliche Daten beim Online-Banking, -Shopping und im Heimnetzwerk

Avast 2016

Avast 2016 – unsere neue PC-Produktversion – schützt die Privatsphäre seiner Nutzer – und setzt dabei beim Passwort an. Wichtiger Teil von Avast 2016 ist die neue Passwortmanagement-Lösung „Avast Passwords“, die sich via PC, iOS- und Android-Smartphone nutzen lässt. Zudem schützt Avast 2016 die Online-Banking- und -Shopping-Aktivitäten von Premium-Nutzern mit dem neuen SafeZone-Browser und identifiziert Router-Schwachstellen mit der optimierten Heimnetzwerksicherheits-Funktion.

Vince Steckler, Chief Executive Officer bei Avast erklärte kürzlich: Nutzer sind zwar um ihre Privatsphäre besorgt, unternehmen aber nicht viel, um sich zu schützen. In einer Umfrage* unter deutschen PC-Nutzern haben wir erfahren, dass ein Viertel der Verbraucher keine stärkeren Passwörter nutzt, weil sie befürchten, diese wieder zu vergessen. Nutzer, die überfordert sind, tendieren zu unsicheren Angewohnheiten, die ihre Privatsphäre gefährden.”

Mehr lesen

Security News

Constantin von Pander

22 Oktober 2015

Haben Sie Eltern im Rentneralter? Klären Sie sie über die „Großelternbetrugsmasche” auf!

Betrüger bestehlen ältere Opfer um schätzungsweise drei Milliarden US-Dollar pro Jahr

Mindestens seit dem Jahr 2008 befindet sich eine Betrugsmasche im Umlauf, dessen Zielgruppe Senioren sind. Der 74-jährige Avast-Evangelist, Bob Gostischa - erfahren im Umgang mit Scams, Sicherheit und Datenschutz - erhielt erst gestern einen Anruf eines Betrügers der es auf sein Geld abgesehen hatte. „Wenn mir so etwas passiert, geschieht es ganz bestimmt auch anderen”, sagte Gostischa.

Scammer haben es auf ältere Menschen abgesehen „weil sie viel leichtgläubiger sind” Betrüger haben es auf ältere Menschen abgesehen „weil sie viel leichtgläubiger sind”

 

Hier das häufigste Vorgehen:

Jemand meldet sich telefonisch oder per E-Mail und behauptet er sei Ihr Enkelkind. Die klassische Geschichte besteht dann darin, dass das vermeintliche Enkelkind unschuldig eingesperrt wurde und dringend Kautionsgeld benötigt. Eine andere beliebte Variante erzählt, dass sich ein Verwandter auf einer Reise befindet und überfallen wurde oder einen Unfall hatte und schwer verletzt ist. Nach ausführlicher Erläuterung dieser rührenden, jedoch an den Haaren herbeigezogenen Geschichte, bittet der Betrüger um Geld, zu transferieren über Dienste wie Western Union oder MoneyGram.

Nach dem Anruf des Betrügers schickte uns Bob ein Protokoll, damit wir es mit unseren Lesern teilen können. „Ich denke ich kann mich glücklich schätzen, denn meine erste instinktive Reaktion war wow, wie kann ich ihr helfen…”, erzählt Bob. „Ich glaube, wir alle müssen zu jeder Zeit wirklich sehr wachsam sein”

Anrufer: Hallo Großvater, hier spricht Deine Enkelin. Ich habe eine Kehlkopfentzündung, drum klinge ich nicht wie immer.

Bob: Das bist Du mit Sicherheit nicht. Welche Enkelin?

Anrufer: Was meinst Du?

Mehr lesen

Security News, Aktuelle Gefahren

Constantin von Pander

21 Oktober 2015

Vorratsdatenspeicherung wird in Deutschland wieder eingeführt - Verbindungsdaten lassen sich mit VPN verbergen

Trotz starker Kritik hat der deutsche Bundestag die umstrittene Gesetzesinitiative zur Vorratsdatenspeicherung beschlossen, womit wieder ein anlassloses Überwachen und Protokollieren von Nutzerspuren erfolgen kann. Dabei wurden erst 2010 vom Bundesverfassungsgericht sowie 2014 vom europäischen Gerichtshof bisherige Regelungen und Richtlinien zur Vorratsdatenspeicherung gekippt.

Beispiel Bewegungsprofil auf Niederländisch, erschienen auf Netzpolitik.org Beispiel Bewegungsprofil auf Niederländisch, erschienen auf Netzpolitik.org

 

Was bedeutet das für den Verbraucher?

Mehr lesen

Security News

Ross Dickey

10 September 2015

Ashley-Madison-Nutzer verwenden schwache Passwörter

Internetnutzer verwenden schreckliche Passwörter. Dies mag zwar nach einer alten Geschichte klingen, scheint aber für Millionen, wenn nicht Milliarden von Nutzern, immer noch eine Neuigkeit zu sein. Um dies zu beweisen, haben wir uns Passwörter der veröffentlichten Ashley-Madison-Nutzerdaten angesehen.

Photo via The Times UK Foto: The Times, UK

Wenn auch Ashley Madison es verpasst hat, seine Infrastrukturen vor einem Datenklau zu schützen – eines muss man ihnen lassen: Das Portal hat die Passwörter seiner Nutzer verschlüsselt, freilich zur Überraschung vieler Sicherheitsexperten und zur Enttäuschung vieler Cyberkrimineller.

Die gestohlenen Datenbank enthielt etwa 36 Millionen Nutzernamen mit Passwörtern, die mit dem irreversiblen Verschlüsselungs-Algorithmus Bcrypt verschlüsselt weren. Statt einem Passwort ist also nur noch ein so genannter Hash-, bzw. Streuwert zu sehen. Es ist keine Methode bekannt, die es vor dem Hitzetod des Universums ermöglichen würde, all diese Passwörter zu entschlüsseln, insbesondere wenn die Passwörter komplex aufgebaut sind. Allerdings können wir die einfachsten Passwörter entschlüsseln.

Bequemerweise ist das Internet voll mit Listen üblicher, häufig genutzter Passwörter, die sich jeder herunterladen kann. Wir haben beschlossen, zwei Listen für unsere Untersuchung zu verwenden: Die Liste der 500 schlimmsten Passwörter aller Zeiten von 2008 und die 14 Millionen-starke Passwort-Liste vom sogenannten rockyou hack.

Da die Passwörter irreversibel verschlüsselt waren, ist es logischerweise nicht möglich, sie zu entschlüsseln. Für unseren Test haben wir aber ein Tool zum knacken der Passwörter verwendet, das innerhalb einer Sekunde mehrere Milliarden verschiedener Passwörter auf einen Hashwert prüfen kann. Gab das Tool das korrekte Passwort ein, wussten wir, dass es eine Übereinstimmung gab. Details habe ich im englischen Blogpost erklärt.

Mehr lesen

Security News