-
Sicherheitsvorkehrungen bei Android sollen gestärkt werden
Beim Kauf eines Smartphones haben Kunden eigentlich nur die Wahl zwischen Apples Betriebssystem iOS und Googles Android. Während ersteres als geschlossenes System aus Soft- und Hardware punkten kann, ermöglicht Android dem Nutzer mehr Freiheit bei der Einrichtung. Diese hat allerdings auch einen Preis, denn Android-Geräte gelten als unsicherer als die aus dem Hause Apple. Darüber hinaus ist für Kriminelle die Konzentration auf Android lukrativer, da schlicht und einfach auch mehr Geräte in Benutzung sind. Zwar ist die Plattform in den letzten Jahren immer sicherer geworden, dennoch lassen sich hier immer noch viele Angriffspunkte finden. Gegen diesen Umstand möchte Google nun etwas unternehmen und hat daher angekündigt, das gesamte Android-Ökosystem…
-
Neue PayPal-Betrugsmasche ist schwer zu erkennen
PayPal ist seit Jahren ein beliebtes Ziel von Hackern und Scammern, weshalb sich Kunden regelmäßig über immer neue Phishing-Versuche beschweren. Jetzt haben Sicherheitsforscher von Avanan eine neue Kampagne entdeckt, die sich das Zahlungssystem von PayPal zunutze macht. Dabei legen die Betrüger legitime PayPal-Accounts an, über die sie Zahlungsaufforderungen an nichtsahnende PayPal-Nutzer verschicken. Die dabei verschickte E-Mail informiert den Nutzer, dass auf dem Account vermeintlich betrügerische Aktivitäten festgestellt worden seien und man solle die angegebene Telefonnummer anrufen, um eine Rückbuchung oder ein Storno der Zahlung zu erwirken. Andernfalls würden innerhalb eines Tages 699,99 US-Dollar abgebucht. Die E-Mail stammt von der offiziellen E-Mail-Adresse service@paypal.com und ist damit selbst harmlos. Daher umgeht sie…
-
Phishing-Kampagne nutzt den URL-Shortener von Geo Targetly für mehr Glaubwürdigkeit
URLs auf spezifische Unterseiten können wahnsinnig lang werden. Will man einen solchen Link verschicken, kommen oft sogenannte URL-Shortener zum Einsatz, die den Rattenschwanz in einen kurzen Link umwandeln. Die bekanntesten Vertreter dieser Art dürften wohl Bit.ly und TinyURL sein. Aber es gibt auch andere, weniger bekannte URL-Shortener wie beispielsweise Geo Link von Geo Targetly. Im Gegensatz zu Bit.ly und Co. bietet dieser Dienst eine weitere Zusatzfunktion, die es Unternehmen und Werbetreibenden ermöglicht, Benutzer auf Anzeigen oder Seiten in ihren lokalen Märkten umzuleiten. Dadurch würde ein Nutzer in Frankreich beispielsweise andere Anzeigen ausgespielt bekommen als jemand in Deutschland. Doch nun nutzen Kriminelle dieses eigentlich völlig legitime Tool in ihrer Phishing-Kampagne aus.…
-
Hacken lernen – Programmierkenntnisse unerlässlich
Computer sind aus unserem täglichen Leben nicht mehr wegzudenken. Ob zuhause, beim Einkaufen oder im Job, es gibt kaum einen Bereich, in dem die Digitalisierung noch nicht Einzug gehalten hat. Doch um die Computer dazu zu bringen, zuverlässig zu tun, was sie sollen, sind Menschen nötig, die die gleiche Sprache sprechen. Kurz: Man muss programmieren können. SpardaSurfSafe – eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, wie man die zukunftsträchtige Fähigkeit erlernt – und wie man mit diesem Wissen zum Hacker werden kann. Wenn man Jugendliche nach ihren Berufswünschen fragt, erhält man immer wieder die Antwort „Irgendwas mit Computern“. Doch Berufsbezeichnungen wie „Programmierer“ oder „Software-Ingenieur“ haben sie…
-
Ladestationen im Visier von Hackern
Die Zahl der zugelassenen Elektroautos steigt weltweit. Damit sich die neue Technologie aber noch weiter durchsetzen kann, ist ein verlässliches, flächendeckendes Netz an Ladestationen nötig, welches zwar noch in den Kinderschuhen steckt, aber stetig weiterwächst. Auch Hacker beobachten die Entwicklungen auf dem Markt für Elektrofahrzeuge genau, immer auf der Suche nach potenziellen Schwachstellen, die sie für ihre Zwecke ausnutzen können. Angaben des israelischen Ladesäulenanbieters SaiFlow zufolge, haben Kriminelle einen Weg gefunden, die Ladeinfrastruktur anzugreifen, indem sie Schwachstellen in unterschiedlichen Versionen von OCPP (Open Charge Point Protocol) ausnutzen, die per WebSocket kommunizieren. Dabei kombinieren sie dem Bericht nach zwei neue Schwachstellen des OCPP, um Ladestationen aus der Ferne abzuschalten. Außerdem…
-
Neue PlugX Malware infiziert Windows-Computer per USB-Anschluss
Die Malware PlugX gibt es bereits seit fast zehn Jahren und wurde in dieser Zeit von verschiedenen Cybercrime-Gruppierungen eingesetzt. So war die Malware beispielsweise 2015 an einem Angriff auf US-Regierungsbehörden beteiligt. In China scheint sie außerdem für die Angriffe auf Android-Handys von Minderheiten verantwortlich zu sein. Nun haben Sicherheitsforscher von Palo Alto Networks Unit 42 eine neue Variante des altbekannten Schädlings entdeckt, die Windows-Computer befällt und die über USB-Geräte übertragen wird. Auf die Spur der neuesten Generation von PlugX kamen die Forscher, als sie zu einem Vorfall im Zusammenhang mit der Black Basta Ransomware gerufen wurden. Auf den Geräten des Opfers fanden sie verschiedenste Malware wie das Brute Ratel…
-
Hacker nutzen Microsoft OneNote-Anhänge um Malware zu verbreiten
Phishing-Kampagnen, bei denen massenweise E-Mails mit schädlichen Anhängen verschickt werden, sind leider keine Seltenheit. Seit Jahren treiben die Cyberkriminellen mit dieser Masche ihr Unwesen. Daher sollte es den meisten Internetnutzern mittlerweile in Fleisch und Blut übergegangen sein, keine Word- oder Excel-Dateien zu öffnen, die von unbekannten Absendern verschickt wurden. Doch nicht nur vor diesen beiden Datei-Formaten sollte man sich in Acht nehmen, denn Hacker suchen nach immer neuen Wegen, um ihre Malware zu verbreiten. Insbesondere nachdem Microsoft im Juli letzten Jahres nun endlich Makros in Office-Dokumenten standardmäßig deaktiviert hat. Seither haben Sicherheitsforscher Versuche von Cyberkriminellen mit verschiedenen Datei-Formaten beobachtet, beispielsweise mit ISO-Bildern oder passwortgeschützten Zip-Dateien. Bei diesen beiden Dateiformaten…
-
Hacker nutzen uralte Sicherheitslücke um Sicherheitsvorkehrungen auszuhebeln
Sicherheitsforscher von CrowdStrike haben herausgefunden, dass die Hacker-Gruppe Scattered Spider, auch bekannt unter dem Namen Roasted Oktapus, sich eine mehrere Jahre alte Sicherheitslücke in Treibern von Intel zunutze macht, um Windows-Systeme anzugreifen. Besonders im Fadenkreuz der finanziell motivierten Cyberkriminellen steht dabei die Telekommunikationsbranche sowie damit verbundene Unternehmen. Ziel scheint der Zugang zu Mobilfunknetzen zu sein. Am Anfang der Angriffe steht zumeist ein SMS-Phishing-Angriff, bei dem Nutzernamen und Passwörter erbeutet werden sollen. War dieser erste Schritt erfolgreich, nutzen die Hacker eine Technik, die CrowdStrike als „Bring your own vulnerable Driver“ (BYOVD) bezeichnet. Während Windows versucht, die Zugriffsmöglichkeiten von Malware auf Systeme einzuschränken, indem verhindert wird, dass nicht signierte Kernelmodustreiber standardmäßig…
-
Berufsbild Hacker – Wer sie sind und was sie tun
Das Wort „Hacker“ ist für viele Menschen mit einem negativen Image behaftet. Die Berichterstattung in den Medien über Schadsoftware und Datendiebstahl oder die Darstellung von Cyberangriffen auf in Filmen dürften ihren Teil dazu beigetragen haben. Dabei ist „Hacker“ in der Realität nicht etwa gleichbedeutend mit „Krimineller“. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, was ein Hacker tut, wie man Hacker wird und warum Hacker auch essenziell für die Cybersicherheit sind. Im Auftrag von SpardaSurfSafe ist Erwin Markowsky seit vielen Jahren mit seinen Live-Hacking-Vorträgen in ganz Baden-Württemberg unterwegs und hat bereits zehntausenden Schüler:innen gezeigt, wie wichtig Cybersicherheit ist. Dabei demonstriert er auch immer sein Können als…
-
Twitter-Leak: Weit über zwei Millionen Nutzer betroffen
Für den Kurznachrichtendienst Twitter war die Zeit seit der Übernahme durch Tesla-Gründer Elon Musk keine leichte. Nach den Berichten um Mitarbeiterentlassungen und die Debatte um plötzlich kostenpflichtige Funktionen hat das Unternehmen jetzt auch noch mit einem handfesten Datenskandal zu kämpfen. Wie vor einigen Tagen bekannt wurde, stehen die Daten von weit über 200 Millionen Twitter-Nutzern quasi frei zugänglich im Netz und werden über zahlreiche Hacker-Foren weiterverbreitet. Lediglich zwei US-Dollar sind fällig, um Zugriff zu erhalten. In der Datenbank sind nicht nur der Nutzername, die Zahl der Follower und das Datum, an dem der Account erstellt wurde, enthalten, sondern auch die hinterlegte E-Mail-Adresse. Letztes kann sich insbesondere für Nutzer, die über…