• Internet

    WhatsApp – die Neuerungen des Jahres 2022

    Der Messenger-Dienst WhatsApp dürfte nach wie vor die wohl am weitesten verbreitete App dieser Art sein. Allen Kontroversen der vergangenen Jahre zum Trotz wird sie weiterhin von der Oma bis hin zum Grundschüler genutzt, um Termine abzusprechen, Fotos zu teilen oder einfach, um sich zu unterhalten. Damit das so bleibt, hat die App in diesem Jahr zahlreiche neue Funktionen erhalten. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, fasst zusammen, welche das sind, wie sie das Nutzererlebnis beeinflussen und welche Gründe dahinterstecken. Einer repräsentativen Umfrage der Bundesnetzagentur aus dem August 2021 zufolge nutzen 93 Prozent aller Nutzer von Online-Kommunikationsdiensten die App WhatsApp. Selbst bei den Kleinsten ist…

    Kommentare deaktiviert für WhatsApp – die Neuerungen des Jahres 2022
  • Internet

    Twitters neue Gebühren rufen Kriminelle auf den Plan

    Elon Musk hat die Kontrolle über seine neuste Akquisition übernommen und bei Twitter zahlreiche Neuerungen angekündigt. Nicht alle stoßen auf Gegenliebe bei den Nutzern des Kurznachrichtendienstes. So auch der Plan, den begehrten blauen Haken, der einen Account als verifizierten Nutzer ausweist, kostenpflichtig zu machen. Ursprünglich sollte dieser ab sofort ganze 20 US-Dollar pro Monat kosten. Nach dem Protest der Nutzer wurde der Preis jedoch auf acht US-Dollar reduziert. Dafür sollen die verifizierten Nutzer neben dem blauen Häkchen einige Vorteile erhalten, wie weniger Anzeigen, Priorität bei Antworten, Erwähnungen und Suchen oder die Möglichkeit, längere Beiträge zu posten. ‍ Doch was hat es mit dem begehrten blauen Haken neben dem Profilnamen überhaupt…

    Kommentare deaktiviert für Twitters neue Gebühren rufen Kriminelle auf den Plan
  • Internet

    Schon gepatcht? Diese Sicherheitslücken sind aktuell besonders gefährlich!

    Wie wichtig Patches und Updates für die Cybersicherheit sind, sollte mittlerweile bekannt sein. Und trotzdem stehen Sicherheitslücken, die seit vielen Jahren bekannt sind, weiterhin im Fokus von kriminellen Hackern. Das ergab eine Analyse der Sicherheitsforscher von DigitalShadows. Sie haben die am häufigsten unter Cyberkriminellen in Untergrundforen diskutierten Schwachstellen in den letzten drei Monaten untersucht – und auf Platz 1 landete mit CVE-2017-11882 ausgerechnet eine Sicherheitslücke in Microsoft Office, die bereits 2017 veröffentlicht wurde. ‍ CVE-2017-11882 ermöglicht es Hackern, Code auf betroffenen Windows-Systemen auszuführen und auf diesem Wege Malware einzuschleusen. Dazu gehören etwa die Spyware Formbook, die Angreifern heimlich Fernzugriffsfunktionen bietet, sowie die Protokollierung von Tastenanschlägen und die Möglichkeit, Screenshots zu…

    Kommentare deaktiviert für Schon gepatcht? Diese Sicherheitslücken sind aktuell besonders gefährlich!
  • Internet

    Ursnif: Alter Bekannter mit neuen Fähigkeiten

    Kriminelle haben einem der ältesten und erfolgreichsten Banking-Trojaner neues Leben eingehaucht und ihm neue Fähigkeiten mitgegeben, die auch für Ransomware-Angriffe eingesetzt werden könnten. Ursprünglich war die seit 2006 im Umlauf befindliche Malware namens Ursnif, oder auch Gozi, dazu gedacht, Bankdaten zu stehlen und hat so mehrere Millionen US-Dollar an Schäden angerichtet. Das FBI bezeichnete Ursnif sogar einmal als einen der „finanziell zerstörerischsten Computerviren der Geschichte“. In den letzten Jahren ist es jedoch deutlich ruhiger um die Malware geworden, nachdem der Quellcode veröffentlich wurde. Zwar tauchten immer wieder neue Varianten auf, doch die großen Jahre von Ursnif schienen vorbei. ‍ Das könnte sich jetzt ändern, denn Sicherheitsforscher von Mandiant haben eine…

    Kommentare deaktiviert für Ursnif: Alter Bekannter mit neuen Fähigkeiten
  • Internet

    Angriffe auf Lieferketten: NCSC veröffentlicht Leitfaden zur Cybersicherheit

    Angriffe auf Lieferketten haben in den vergangenen Jahren deutlich zugenommen und in vielen Fällen waren die Auswirkungen enorm. Prominente Beispiele sind der NotPetya-Angriff über ein Buchhaltungsprogramm 2017, der Angriff auf den Software-Anbieter Kaseya 2021 und die SolarWinds-Attacke im Jahr 2020. Letztere hatte so gravierende Auswirkungen, dass sich US-Präsident Biden dazu genötigt sah, eine Executive Order herauszugeben, um die nationale Cybersicherheit zu stärken. ‍ Bereits im Februar 2021 veröffentlichte das britische National Cyber Security Center (NCSC) ein Dokument, das vor einer Zunahme derartiger Angriffe warnte. Darin wurden Organisationen und Entwickler dazu aufgefordert, die Schutzmaßnahmen zu erhöhen, etwa durch die Automatisierung der Softwareentwicklung mit Continuous Integration und Continuous Delivery (CI/CD). Im Oktober…

    Kommentare deaktiviert für Angriffe auf Lieferketten: NCSC veröffentlicht Leitfaden zur Cybersicherheit
  • Internet

    Das Metaverse: Die Revolution des Internets?

    Ende 2021 wurde aus Facebook das Unternehmen Meta. Mit dieser Umbenennung sollte der breiteren thematischen Aufstellung des Konzerns Rechnung getragen und die nächste Vision des Firmengründers Mark Zuckerberg eingeleitet werden. Im Laufe der nächsten zehn Jahre soll den Plänen zufolge das Metaverse entstehen, eine vollständig digitale Welt, die weit über die Social-Media-Plattformen Instagram und Facebook hinausgeht. Die Nutzer sollen sich in der virtuellen Umgebung mit ihren Avataren frei bewegen, andere Nutzer „persönlich“ treffen und natürlich auch (kostenpflichtigen) Freizeitaktivitäten verschiedener Anbieter nachgehen können. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, erklärt, was uns im Metaverse erwartet. Als Valentina Fradegrada und Fußball-Profi Kevin-Prince Boateng sich im Juni 2022…

    Kommentare deaktiviert für Das Metaverse: Die Revolution des Internets?
  • Internet

    E-Mail vom Chef: Dahinter könnte Phishing stecken

    Phishing-Kampagnen sind für Unternehmen ein großes Problem, vor allem wenn es sich dabei nicht um die mehr oder weniger glaubwürdigen Versuche handelt, die per Gießkannen-Methode an tausende Empfänger verschickt werden. Je gezielter die Kriminellen vorgehen und je mehr glaubwürdige Informationen die Phishing-E-Mail enthält, desto schwieriger wird es, den Betrugsversuch zu erkennen und dementsprechend zu reagieren. Eine solche Variante ist das sogenannte Business E-Mail Compromise, kurz BEC. Es ist sehr lukrativ und gleichzeitig relativ einfach durchzuführen. Alles, was der Täter braucht, ist eine Internetverbindung, eine E-Mail-Adresse und ein wenig Recherche zum Zielunternehmen. ‍Das Vorgehen ist dabei immer ähnlich: Das Opfer in einem Unternehmen erhält eine E-Mail, die scheinbar von einem Kollegen…

    Kommentare deaktiviert für E-Mail vom Chef: Dahinter könnte Phishing stecken
  • Internet

    Microsoft warnt: Hacker nutzen Open Source Software und falsche Social Media Accounts für Angriffe

    Der aktuelle Fachkräftemangel macht auch vor der IT-Branche nicht halt und gute IT-Spezialisten werden vielerorts gesucht. Diesen Umstand machen sich derzeit Hacker zu Nutze, wie das Microsoft Threat Intelligence Center (MSTIC) warnt. In einem Blogbeitrag beschreiben die Sicherheitsforscher, dass sie bereits seit einigen Monaten eine Phishing-Kampagne beobachten, bei der Kriminelle die Opfer mittels gefälschter Jobangebote in die Falle locken und dann legitime Open Source Software als Waffe einsetzen. Die Opfer entstammen dabei den unterschiedlichsten Branchen, darunter Medien, die Verteidigungsindustrie und Luft- und Raumfahrt-Unternehmen, sowie IT-Dienstleister in den USA, Großbritannien, Indien und Russland. Hinweise lassen die Sicherheitsforscher von MSTIC annehmen, dass es sich bei den Hintermännern um ZINC, auch bekannt als…

    Kommentare deaktiviert für Microsoft warnt: Hacker nutzen Open Source Software und falsche Social Media Accounts für Angriffe
  • Internet

    Domain Shadowing: Schwer zu entdecken und häufiger als vermutet

    Das DNS-System ist sozusagen das Telefonbuch des Internets. Es übersetzt die eingegebene URL einer Webseite in eine IP-Adresse und steuert so, welchen Server man erreicht, wenn man eine Webseite aufruft. Für Kriminelle ist ein Eingriff in dieses System natürlich sehr interessant, denn auf diese Art lassen sich Anfragen auf eigene, manipulierte Seiten umleiten – eine Vorgehensweise, die als DNS Hijacking bekannt ist.  Für den legitimen Seitenbetreiber bedeutet das, dass er keinen Traffic mehr erhält, da Nutzer von seiner URL auf die Webseite der Kriminellen weitergeleitet werden. Diese gefälschten Internetseiten werden darüber hinaus häufig dafür genutzt, Daten zu stehlen oder Malware zu verbreiten. Zum Verlust des Traffics kommt also oft auch…

    Kommentare deaktiviert für Domain Shadowing: Schwer zu entdecken und häufiger als vermutet
  • Internet

    TeamTNT kapert Server, um Bitcoin-Verschlüsselung zu knacken

    Die Kryptowährung Bitcoin ist für ihre Anhänger die Währung der Zukunft. Ein Argument, das immer wieder ins Feld geführt wird, ist die Sicherheit, da ihre Verschlüsselung vermeintlich nicht gehackt werden kann. Das hält Cyberkriminelle jedoch nicht davon ab, es trotzdem zu versuchen. Dafür übernehmen sie Server, um mit deren Rechenpower Entschlüsselungssoftware auszuführen. ‍ Zu diesem Schluss kamen Sicherheitsanalysten von AquaSec bei der Beobachtung ihrer Honeypots. Dabei handelt es sich um simulierte Computersysteme, die Hackern ein lohnenswertes Ziel vorgaukeln. Greifen die Hacker an, können die Sicherheitsexperten auf diese Art ohne Risiko deren Vorgehen analysieren und Strategien entwickeln, um die Attacken abzuwehren. Angriffe auf diese Attrappen zeigten bereits seit September vermehrt Anzeichen,…

    Kommentare deaktiviert für TeamTNT kapert Server, um Bitcoin-Verschlüsselung zu knacken