-
Chaos um neue WhatsApp-Nutzungsbedingungen
Der Countdown lief ein zweites Mal und es galt: Wer WhatsApp weiterhin nutzen will, hätte bis zum 15. Mai 2021 den neuen Nutzungsbedingungen zustimmen müssen, andernfalls würde der Messenger-Dienst nach und nach unbrauchbar. Dieses rigorose Vorgehen stieß auf Kritik, denn mit dem Klick auf „Akzeptieren“ stimmt man u. a. dem Datenaustausch zwischen WhatsApp und dem Mutterkonzern Facebook sowie weiterer Facebook-Dienstleistungsunternehmen zu. Doch nun hat Hamburgs Datenschutzbeauftragter Caspar eine Anordnung gegen dieses Vorhaben bewirkt. Was das für Nutzer bedeutet – und worum es eigentlich geht, klärt SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg. Als die WhatsApp-Nutzer Anfang des Jahres mit einer Meldung konfrontiert wurden, die sie dazu…
-
Steganographie: So werden Bilddateien zur Gefahr
Mittlerweile ist bekannt: Dokumente und Links aus unbekannten Quellen sollte man tunlichst nicht anklicken oder öffnen, da sonst eine Infektion mit Malware droht. Bilddateien hingegen werden eher selten als Gefahrenquelle aus dem Netz genannt. Doch auch von ihnen kann eine Bedrohung ausgehen, denn Hacker können hier ebenso Schädlinge verstecken wie in einem Word-Dokument oder einer manipulierten Webseite. Steganographie nennt sich die Technik, die dabei zum Einsatz kommt. Sie ist bereits seit hunderten von Jahren in der analogen Welt bekannt und wurde schon von Leonardo da Vinci dafür genutzt, geheime Botschaften in seinen Werken zu verstecken. Auch in der digitalen Welt ist sie seit Jahren im Einsatz, beispielsweise, um im Rahmen…
-
Have I Been Pwned: Datenbank zu Sicherheitsverstößen arbeitet mit FBI zusammen
Die australische Webseite Have I Been Pwned bietet Internetnutzern eine einfache und bequeme Möglichkeit herauszufinden, ob ihre Daten durch eine bekannte Datenschutzverletzung kompromittiert wurden. So lässt sich beispielsweise ermitteln, ob die eigenen Nutzerdaten bei einem Hack von Kriminellen erbeutet und ins Netz gestellt wurden. Betrieben wird Have I Been Pwned vom Sicherheitsforscher Troy Hunt und gilt als vertrauenswürdig – sogar als so vertrauenswürdig, dass das amerikanische FBI jetzt mit ihm zusammenarbeitet, um die Opfer des Emotet-Botnets zu kontaktieren und über die Kompromittierung ihrer Daten zu informieren. Zu diesem Zweck hat das FBI mehr als 4,3 Millionen E-Mail-Adressen an Have I Been Pwned übergeben. Sie alle stammen von Emotet-Servern, die…
-
Logistikbranche: Hacker attackieren Lieferketten
Welche Schäden und Probleme entstehen, wenn globale Lieferketten plötzlich unterbrochen werden, war kürzlich zu beobachten, als sich das Containerschiff Ever Given im Suezkanal stecken blieb. Hunderte Schiffe mussten tagelang auf die Weiterfahrt warten oder einen langen Umweg um das Kap der Guten Hoffnung in Kauf nehmen. Just-In-Time-Lieferketten hingen dadurch am seidenen Faden oder wurden gar unterbrochen. Kurz gesagt: Es wurde deutlich, wie abhängig die Industrie vielerorts von einer funktionierenden Logistik ist. Cyberkriminellen ist das bereits vor einiger Zeit aufgefallen und sie haben genau diese Branche verstärkt ins Visier genommen. So hat sich die Zahl der Angriffe auf Lieferketten im vergangenen Jahr verdreifacht. Ransomware scheint hier das Mittel der Wahl zu…
-
Per Absage verifiziert – Outlook-Termine als Falle
Aktuell häufen sich Beschwerden über unerwünschte Outlook-Einladungen zu Fake-Terminen. Das meldet die Verbraucherzentrale Bremen. Dass es sich um Spam handelt, ist nicht unbedingt auf den ersten Blick zu erkennen. Oftmals werden gehackte E-Mail-Konten zum Versand genutzt und somit kann die Termineinladung sogar von einem Ihrer echten Kontakte kommen. Der Haken an den Fake-Terminen ist: Wer den Termin zu- oder absagt, hat damit seine E-Mail-Adresse bei den Datensammlern verifiziert. Deren Ziel ist es nämlich auf diesem Wege herauszufinden, welche E-Mail-Adressen aktiv sind. Diese Adressen können sie dann für weitere Attacken oder Missbrauchsversuche verwenden. Die Lösung ist simpel: Löschen Sie die Fake-Einladung und, sollte der Termin automatisch in Ihren Kalender übernommen worden…
-
Corona-Impfstoffe: Kühlketten im Visier von Hackern
Im Dezember vergangenen Jahres warnte das Sicherheitsteam von IBM davor, dass die Kühlkette bei der Auslieferung der Impfstoffe gegen COVID-19 von Hackern ins Visier genommen wurde. In einem jetzt veröffentlichten Update erneuert IBM Security X-Force diese Warnung und mahnt zur Vorsicht vor weiteren Spear-Phishing-Angriffen auf potenziell an der Verteilung von Impfstoffen beteiligten Unternehmen. Bei den festgestellten Phishing-Versuchen gaben sich die Angreifer als Mitarbeiter des chinesischen Medizintechnik-Unternehmens Haier Biomedical aus, das angeblich der weltweit einzige Anbieter einer vollständigen Kühlkette ist. Die zwischen dem 7. und dem 9. September 2020 verschickten E-Mails behandelten Angebotsanfragen bezüglich eines „Cold Chain Equipment Optimization Platform“-Programms und verwiesen auf bestimmte Produkte von Haier Biomedical. Im Anhang befand…
-
Authentifizierungs-Apps: Einfach mehr Sicherheit
Wie sinnvoll eine Zwei-Faktor-Authentifizierung (2FA) ist, zeigt sich mittlerweile regelmäßig. Immer, wenn wieder einmal massenhaft Nutzerdaten im Netz auftauchen, können all jene aufatmen, die ihre Online-Konten bereits mit einem zweiten Faktor abgesichert haben. Eine einfache Möglichkeit dafür bieten Authentifizierungs-Apps, die zusätzlich zu Passwort und Nutzernamen für jedes Einloggen einen einmaligen, nur kurz gültigen Code generieren. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, wie das funktioniert und worauf man achten sollte. Es gehört heute leider zum Alltag, dass in regelmäßigen Abständen große Pakete mit Nutzerdaten von Diensten wie Facebook, Netflix, LinkedIn oder anderen Webseiten im Internet auftauchen. Wohl dem, der für jedes Konto ein eigenes Passwort…
-
IcedID: Warnung vor Phishing per Kontaktformular
Viele Unternehmen bieten ihren Kunden die Möglichkeit, über ein Kontaktformular auf der Webseite ihre Anliegen vorzutragen. Nun warnt jedoch das Microsoft 365 Defender Threat Intelligence Team davor, dass Kriminelle diese Art der Kontaktaufnahme derzeit ausnutzen, um den Trojaner IcedID zu verbreiten. Das Vorgehen der Hacker ist dabei sehr geschickt, denn es kommt sowohl Social Engineering als auch eine völlig legitime Google-URL zum Einsatz. Das Opfer erhält über das Kontaktformular eine Nachricht, die mit rechtlichen Schritten wegen eines vermeintlichen Vergehens des Unternehmens droht. Ein Beispiel: Eine Fotografin will angeblich ihre urheberrechtlich geschützten Bilder auf der Webseite des angeschriebenen Unternehmens entdeckt haben und droht mit einer Klage, sollte man die Bilder…
-
Cyberkriminalität: Immer mehr Unternehmen zahlen Lösegeld
Schon seit seiner Gründung im Jahr 1831 befasst sich der Thinktank Royal United Services Institute (RUSI) mit Fragen der nationalen und internationalen Sicherheit. Im 21. Jahrhundert zählt dazu natürlich auch das Thema Cybersicherheit. In einem aktuellen Report, der gemeinsam mit dem Sicherheitsunternehmen BAE Systems entstanden ist, warnt das Institut nun davor, dass die Bedingungen für den Einsatz von Ransomware durch Kriminelle immer besser werden. Dadurch wird die Bedrohungslage immer angespannter. Insbesondere die Bereitschaft vieler Unternehmen, die geforderten Summen zu zahlen, bereitet den Sicherheitsforschern Sorge, denn je erfolgreicher die Cyberkriminellen sind, desto eher werden sie ihre Angriffe ausweiten. Je mehr Unternehmen den Forderungen der Angreifer nachgeben, desto normaler würde es…
-
Microsoft Exchange Server: Nach dem Angriff ist vor dem Angriff
Derzeit werden tausende Microsoft Exchange Server mit Updates gepatcht. Die Sicherheitslücken, die in den vergangenen Wochen zuhauf beispielsweise von der Hackergruppe Hafnium ausgenutzt wurden, sollten damit behoben sein – für die betroffenen Unternehmen eigentlich ein Grund aufzuatmen, oder? Falsch, warnt Microsoft, denn kriminelle Hacker könnten sich unbemerkt in bereits kompromittierten Netzwerken festgesetzt haben. Mögliche Folgeangriffe sind daher nicht ausgeschlossen, insbesondere dann, wenn die Exchange Server bei der ursprünglichen Attacke mittels Web-Shell-Skript gekapert oder dabei Anmeldedaten erbeutet wurden. Wie Microsoft in der vergangenen Woche mitteilte, sind mittlerweile 92 Prozent der für die Angriffe anfälligen Exchange Server gepatcht oder es wurden andere Sicherheitsvorkehrungen getroffen, um ein Eindringen von außen zu verhindern.…