Achtung – SMS-Phishing

Momentan berichten vermehrt Nutzer über verdächtige SMS in denen die Lieferung eines Pakets angekündigt wird. Zum Teil werden die Adressaten auch persönlich in der SMS angesprochen. Diese enthalten einen Link welcher auf eine App zur Paketverfolgung verweist. Sollte dieser Link genutzt werden wird das Schadprogramm Flubot installiert. Dieser Trojaner späht das befallen Smartphone nach vertraulichen Daten aus und versucht zugriff auf Banking und Trading-Apps zu erlangen.

Was Sie tun sollte wenn Sie diese SMS erhalten:

  • Nicht auf den Link gehen
  • Die SMS umgehend löschen
  • Den Absender*in sperren
  • Drittanbietersperre aktivieren
  • Virenscanner installieren

Was ist zu tun wenn ich den Link angeklickt habe:

  • Das Gerät in den Flugzeugmodus versetzen
  • Geräte ausschalten und ggf. die SIM Karte entfernen
  • Ihr WLAN – Passwort ändern
  • Bankkonten. Paypal, Kreditkarte etc. auf verdächtige Buchung überprüfen
  • Drittanbietersperre
  • Strafanzeige erstatten
  • Smartphone nach der Strafanzeige auf Werkseinstellungen zurücksetzen. Vorher natürlich Ihre Daten sichern.
  • Virenscanner installieren

Genau wie am PC ist auch bei Android Smartphones und Android Tablets ein gutes Virenschutzprogramm zu empfehlen:
https://shop.tobo.biz/37-smartphones

Siehe auch:
Meldung des BSI

Facebooktwitterredditpinterestlinkedinmail

Mehrere KeePass Datenbanken gleichzeitig öffnen

Benutze nie ein Passwort doppelt, nutze komplexe Passwörter die Groß- und Kleinbuchstaben enthalten, Zahlen und Sonderzeichen und dabei mindestens 12 Zeichen lang sind. Wer soll sich die denn alle merken? KeePass2 ist ein modernes Tool zur Verwaltung von Passwörtern, das immer breitere Verwendung findet. Doch was passiert, wenn ich privat und beruflich jeweils Keepass benutze und beide Passwortdatenbanken gleichzeitig öffnen möchte? Kein Problem, KeePass kann auch das…

Mit Hilfe eines „Trigger“ ist es möglich, mehrere Dtenbanken gleichzeitig zu öffnen. Dazu geht man wie folgt vor:

  1. Öffnen von Tools -> Options -> Advanced im Menü von KeePass2. Hier muss die Option „Remember and automatically open last used database on startup“ deaktivert sein.
  2. Öffne von Tools -> Triggers -> Schaltfläche Add.
  3. Im Karteireiter Properties kann nun ein Name für diesen Trigger nach eigenem Ermessen gewählt werden.
  4. Im Karteireiter Events wählt man nun die Schaltfäche Add und fügt das Event Application started and ready hinzu.
  5. Im Karteireiter Actions wählt man nun die Schaltfläche Add und fügt eine Aktion Open database file hinzu. Als Wert der Einstellung File/URL muss nun der vollständige Pfad zu der ersten Schlüssel-Datenbank-Datei angegeben werden. Wichtig: Gibt man unter Kennwort das Kennwort ein, wird die Datenbankdatei automatisch geöffnet, ohne das eine Kennwortabfrage folgt. Das Kennwort wird jedoch im Klartext gespeichert und ist für jeden einsehbar, der zugang zum PC hat.
  6. Für jede Weitere Datenbank muss nun der Schritt 5 wiederholt werden.

Facebooktwitterredditpinterestlinkedinmail

Unfassbare Sicherheitslücke in allen Windowsversionen seit Windows 8

Wie heute bekannt wurde, existiert ausgerechnet in der Windoweigenen Schutzsoftware „Defender“ eine unfassbare Sicherheitslücke. Wie das Portal heise.de berichtet, ist diese Sicherheitslücke sehr eklatant und in allen Windowsversionen seit Windows 8 enthalten. Betroffenen sind auch alle Windows Serverbetriebssysteme dieser Generationen.

Microsoft hat in Rekordzeit einen Patch veröffentlicht, der besagte Sicherheitslücke schließt. Die Sicherheitslücke ermöglicht es einem Angreifer, einen Dienst mit Systemrechten und somit den gesamten Rechner zu übernehmen.

Gefunden wurde die Sicherheitslücke von den Google-Forschern Tavis Ormandy und Natalie Silvanovich, welche Microsoft umgehend informiert und ihren Fund auf Twitter bekannt gegeben haben.

Quelle und detailierte Informationen: https://m.heise.de/security/meldung/Dramatische-Sicherheitsluecke-in-Virenschutz-Software-von-Windows-geschlossen-3706615.htmlFacebooktwitterredditpinterestlinkedinmail

David Kriesling: SpiegelMining

Das untenstehende Video zeigt sehr plakativ, welche Auswirkungen BigData, DataMining und MetaDaten-Auswertung für jeden einzelnen haben. Sehr eindrucksvoll wird dies hier am Beispiel von SpiegelOnline gezeigt. Ich kann mir nicht vorstellen, dass danach noch jemand sagt: „Ist mir doch egal, ich habe eh nichts zu verheimlichen“

Ein erster und effizienter Schritt in Richtung Privatsphäre ist die Verschleierung der eigenen Daten. Sehr performant, effizient, super einfach zu bedienen und gleichzeitig für alle Geräte verfügbar (Windows, Linux, Mac, Android) ist ein VPN. Besonders empfehlenswert ist hier zum Beispiel der VPN von Hide.me. In der kostenlosen Version vollkommen ausreichend, jedoch mit weniger Servern und begrenztem Datenvolumen. In den kostenpflichtigen Tarifen dann mit mehr oder unbegrenztem Dstenvolumen. Beides schon recht günstig.

 Hide.me VPNFacebooktwitterredditpinterestlinkedinmail

Whats App Gold ist ein Trojaner..

ACHTUNG im Radio läuft die Warnung auch schon!!!
Wenn ein Update für Whats App Gold kommt, nicht installieren. Ist ein Trojaner!
Bitte schickt das weiter !!!
All zu oft kommen solche Meldungen, gefühlt immer häufiger und meistens ist es Hoax. Diesmal scheint es anders zu sein, auch das Computermagazin Chip berichtet, ebenso wie die FAZ und die Welt und auch auf der Hoax-Übersicht der TU Berlin findet sich noch kein Hinweis darauf.
Das „Update“ muss in der Regel manuell installiert werden. Bei einigen Androidgeräten ist diese Funktion gesperrt und muss manuell aktiviert werden.
Einmal installiert verschickt dich die Schadsoftware aber automatisch an das Adressbuch um sich selbst weiter zu verbreiten.
Wen du also von jemandem dieses Update bekommen solltest, nicht installieren – weise ihn oder sie aber darauf hin das sein Handy möglicherweise infiziert ist.

Die ToBo Media Production & IT-Service GdbR hilft gerne weiter, bei der Rettung/Bereinigung des infizierten Smartphones.
Am besten ist aber das Smartphone vorher zu schützen, damit soetwas garnicht erst passiert. Hier helfen meist auch keine kostenlosen Lösungen, die kostenpflichtigen sind aber super einfach zu benutzen und günstig (effektiven Schutz gibt es schon ab 15 EUR/Jahr):ESET Antivirus

Wer Unterstützung oder ein individuelles Angebot wünscht, kann auch direkt an uns wenden: Info@tobo.biz

Facebooktwitterredditpinterestlinkedinmail

Passwortabfrage nach Standby deaktivieren (Win10)

Windows verlangt nach der Reaktivierung aus dem Standby eine Eingabe des Kennworts. In Unternehmen eine unumgängliche Notwenigkeit, im Privathaushalt oft aber sehr lästig. Diese Funktion lässt sich in wenigen Sekunden deaktivieren, wir zeigen wie es geht:

  1. Starten der Einstellungs-App durch drücken der Tasten [Windows] + [I]
  2. Auswählen des Eintrags „Konten“, wechseln in den Reiter „Anmeldeoptionen“
  3. Unter dem Punkt „Anmeldung erforderlich“ „Nie“ auswählen und aus dem Dropdown-Menü die Option „Bei Beendigung des Standby-Modus des PCs“.

Die geänderten Einstellungen werden automatisch übernommen. Ab dem Moment verlangt Windows 10  kein Kennwort mehr sobald Sie das System aus dem Standby-Modus zurückholen.Facebooktwitterredditpinterestlinkedinmail

Alternative DNS-Server (Zensurfrei, anonym)

Was ist ein DNS Server

www.google.de, diese Webseite kennt wohl jeder. Doch wer weiß, das die Webseite auch über die IP des Servers (z.B. 173.194.44.87) erreicht werden kann.

Für die meisten Menschen dieser Welt sind Namen wie www.google.de einfacher zu merken als Zahlen. Die Server untereinander kommunizieren jedoch mit den eben angesprochenen IP-Adressen. DNS Server (Domain Name System) funktionieren daher wie ein Telefonbuch des Internets. Gibt der Benutzer den Namen einer Webseite an seinem PC ein, fragt dieser den für ihn zuständigen DNS-Server nach der IP und öffnet die Webseite über diese.
DNS-Server sind daher von zentraler Bedeutung, Webseiten die sie nicht kennen, können nicht geöffnet werden. Webseiten die nicht angezeigt werden sollen, sprich zensiert werden sollen, werden auf diesen Servern gesperrt.
Zudem können Logdateien erstellt werden, so lässt sich schnell nachvollziehen, wann welcher PC versucht hat, welche Webseite zu öffnen.
Verständlich ist daher das der Staat hier versucht mit seiner Zensur, die Geheimdienste mit ihrer Auswertung, einzuklinken.

Was kann ich tun

Doch vollkommen wehrlos ist der Benutzer hier nicht. Wie oben schon beschrieben, fragt der PC den für ihn zuständigen DNS-Server an. In den meisten fällen ist dies der eigene Router zuhause (Fritzbox,Speedport oder Ähnlich). Dieser wiederum fragt dann den DNS-Server des Internetproviders (T-Online, Vodafone, Unitymedia etc.) an und diese wiederum können von staatlichen Regelungen oder Angriffen betroffen sein.
Aus diesem Grund ist es am einfachsten, dem Router mitzuteilen, das er einen anderen DNS-Server als den vom Provider vorgegebene zu nutzen. In fällen in den kein Zugriff auf den Router möglich ist (WGs, öffentliche WLANs etc.) ist es möglich, im Betriebssystem des PCs (z.B. Windows) einzustellen, das nicht der vom Netzwerk bereitgestellte Router, sondern ein anderer DNS-Server genutzt werden soll.
Beide Lösungen sind in weniger als fünf Minuten realisiert, Anleitungen gibt es im Internet ausreichend:

DNS-Server im Router (hier Fritzbox) ändern: http://praxistipps.chip.de/dns-server-in-der-fritzbox-aendern-so-gehts_33877
DNS-Server in Windows (hier Windows 10) ändern: http://techfrage.de/question/10524/windows-10-dns-server-andern/

Welche Alternativen gibt es

Um eine Zensur zu umgehen oder nicht in den oben genannten Logprotokollen aufgelistet zu werden, stellen viele verschiedene Unternehmen, Einrichtungen, Vereine und sogar einzelne Privatpersonen, eigene DNS-Server bereit. Die schnellsten und beliebtesten alternativen DNS-Server sind wohl

  • 213.73.91.35 (dnscache.berlin.ccc.de)
  • 85.214.20.141 (FoeBuD)
  • 194.150.168.168 (dns.as250.net; Berlin/Frankfurt)

Größere Listen befindet sich hier:

Facebooktwitterredditpinterestlinkedinmail

Nächste schwere Sicherheitslücke bei Android gefunden…

Kaum nach bekannt werden der Sicherheitslücke Stagefright, wurde eine weitere Sicherheitslücke im Multimedia-System des Betriebssystems Android, welches auf vielen Smartphones arbeitet, entdeckt. Mehr als die Hälfte Android-Geräte sind wohl von der Sicherheitslücke betroffen. Nach einem „erfolgreichen“ Angriff ist das Smartphone nicht mehr nutzbar. Besonders erschreckend, vor allem mittel alte und aktuelle Smartphones sind diesmal betroffen.

Bekommt das entsprechende Gerät ein Video im MKV-Container geschickt, welches entsprechend manipuliert wurde, wird das Gerät dauerhaft lahmlegen. Die Informationen hierzu stammen von den Sicherheitsforscher der Firma Trend Micro. Ein Patch der die Sicherheitslücke schließt ist derzeit nicht angekündigt.

Die Schwachstelle befindet sich laut den Sicherheitsforschern im Mediaserver der gefährdeten Android-Versionen. Öffnet ein Nutzer ein mit entsprechendem Schadcode behaftetem Video, soll neben dem Dienst auch das Smartphone aufgrund eines Speicherfehlers abstürzen. Das Smartphone ist danach nicht mehr nutzbar, da es sich nicht mehr entsperren lässt und Benutzereingaben stark verzögert und nahezu unmöglich sind. Außerdem kann der sich der Schadcode im Autostart verankern und so eine Neustart-Endlosschleife generieren.

Ob es derzeit Angreifer gibt welche die Sicherheitslücke bereits ausnutzen, ist den Sicherheitsforschern zur Folge nicht bekannt.

Auch hier empfiehlt die ToBo Media Production & IT-Service GdbR besten Schutz für das Smartphone, wie auch für den PC. Unserer Meinung bietet ESET derzeit hierfür das beste Produkt, sowohl für den PC, als auch im Bereich der Mobile Security:

ESET AntivirusFacebooktwitterredditpinterestlinkedinmail

STAGEFRIGHT – 95% aller Android Smartphones gefährdet

Sicherheitslücken gibt es viele, egal ob am PC oder am Smartphone, egal welches Betriebssystem und welche Software. Nun wurde jedoch eine massive Android-Sicherheitslücke entdeckt, von der wohl bis zu 95% aller Smartphones und Tablets mit dem Betriebsystem Android betroffen sein sollen. Die Lücke wurde von den Forschern von Zimperium zLabs in der Android-Komponente „Stagefright“ entdeckt. Ein unsauber geschriebener Code ermöglicht, dass Angreifer ihren eigenen schadhaften Code direkt an Android-Smartphones schicken können. Sie müssen nur die Telefonnummer des Geräts wissen, das sei alles. Besonders schwerwiegend ist: Das Opfer kriegt nichts davon mit!

Stagefright ist in allen Android-Smartphones ab Version 2.2 und somit bei über 950 Millionen Stück, vorhanden. Die Angreifer brauchen nur ein Bild mit schadhaftem Code, egal auf welchem Weg, ob per MMS, Whatsapp oder einem anderen Messanger, an das Android-Handy verschicken. Außer der Handy-Nummer müssen sie nichts weiter über das Opfer wissen. Da die Komponente Stagefright auch von Google Hangouts genutzt wird, sind somit auch Tablet-PCs ohne Telefon-Funktion nicht sicher. Besonders das der Eigentümer des Handys nicht aktiv werden muss um den Schadcode zu aktivieren, macht das Problem besonders schlimm. Der Eigentümer muss weder einen Anhang öffnen, noch eine Datei aus dem Netz laden – je nach dem mit welcher Anwendung das Bild verschickt wird, muss er nicht einmal die Nachricht selbst öffnen. Theoretisch kann der Angriff also passieren, während der Handy-Besitzer schläft, vorausgesetzt das Telefon ist an.

Wenn der Schadcode aktiv ist, kann der Angreifer alle Funktionen des Telefons abfragen. Hierzu zählen neben den Inhalten wie Kontakte, Kalender und E-Mails auch der GPS-Standort, Das Mikrofon und die Kameras. Der Angreifer könnte somit wie mit einer Wanze alles mithören und – wenn das Telefon auf dem Tisch läge – auch sehen.

Einen Schutz ist bereits in Aussicht, Zimperium zLabs hat Google bereits per Mail auf die Sicherheitslücke hingewiesen und wohl sogar einen Patch mitgeschickt. Google habe sich angeblich bedankt und in der Antwort versichert, den Patch umgehend zu verteilen. Einige Hersteller von Androidsmartphones patchen ihre Geräte bereits eigenständig. Hierzu zählen neben dem Blackphone, auch Mozilla und Cyanogen-Mod.

Grundsätzlich sollten das Betriebsystem und die Apps regelmäßig aktualisiert werden. Sollte daher auch Ihr Smartphone melden, das neue Updates zur Verfügung stehen, sollten sie in Betracht ziehen diese umgehend zu installieren. Wenn Ihnen nicht ersichtlich ist, ob Ihr Android-Smartphone bereits ein Update gegen Stagefright bekommen hat, kann Ihnen der Support des Herstellers bzw. Ihres Mobilfunkanbieters weitere Informationen zukommen lassen.
Grundsätzlich, jetzt erst recht, folgender Hinweis: Gehen Sie immer und überall sparsam mit Ihren Daten um. Veröffentlichen Sie nicht einfach Ihre Handy-Nummer oder andere Kontaktdaten im Internet!

Grundsätzlich empfiehlt die ToBo Media Production & IT-Service GdbR einen Schutz für das Smartphone, wie auch für den PC. Unserer Meinung bietet ESET derzeit hierfür das beste Produkt, sowohl für den PC, als auch im Bereich der Mobile Security:

ESET AntivirusFacebooktwitterredditpinterestlinkedinmail

Facebook-Hack: OMG erinnerst du dich?

Leider ist es mal wieder so weit, es ist Zeit für eine Warnung. Diesmal jedoch eine sehr dringliche!
Immer mehr Facebook Nutzer erhalten per Face-Gruppenchat eine Nachricht, meistens mit dem Text „OMG, erinnerst du dich?“. Was auf Nostalgie hinweist, ist in diesem Fall leider jedoch ein sehr raffinierter Trick.

Was passiert?

Was dahinter steckt ist ganz einfach. Ein Facebook Nutzer hatte ein zu einfaches Passwort (z.B. Passwort). Dieses wurde gehackt und die Hacker hatten die volle Kontrolle über dieses Facebookkonto. Sie meldeten sich an und verschickten eine Nachricht an alle Freunde dieser Person. Inhalt der Nachricht ist der Text „OMG erinnerst du dich?“ und ein Link zu einer Webseite. Die Freunde öffnen diese Seite und kommen zur Startseite von Facebook – hier liegt der Hack!
Es handelt sich nicht um die Startseite von Facebook, sondern nur um einen sehr gut gemachten Nachbau. In der Hoffnung auf tolle Bilder oder Storys melden sich die Freunde hier an und sehen… … nichts! Dafür haben die Hacker nun die Zugangsdaten vieler weiterer Konten um nach dem selben Prinzip vorzugehen!

Wo liegt das Problem?

Um Facebook nutzen zu können, ist eine E-Mailadresse bei der Anmeldung notwendig. Diese E-Mailadresse wird meistens auch bei Amazon, Ebay und Co genutzt. Häufig werden auch für die Mails das selbe Passwort genutzt. Wer für Amazon nun ein anderes Passwort nutzt als für Facebook, macht es dem Angreifer schwieriger, jedoch gibt es noch eine Hintertür, denn die meisten Personen nutzen für ihr Mailkonto das selbe Passwort wie für Facebook oder haben beides sogar verknüpft.
Klickt ein Hacker nun bei Ebay oder Amazon auf „Passwort vergessen“, gibt er die bei Facebook erbeutete E-Mailadresse an. Amazon verschickt daraufhin einen Link um das Passwort zurückzusetzen. Die E-Mail kann der Hacker dank des erbeuteten Passworts für Facebook und das Mailkonto öffnen und so das Passwort und anschließend die E-Mailadresse für das Amazonkonto ändern. Die Folge, der Hacker kann Bestellungen tätigen, sich irgendwo hin schicken lassen und die Rechnung bekommt das Opfer, in dem Fall der Besitzer des gehackten Facebook-Accounts. Im allerschlimmsten Fall kann der Hacker via Ebay oder Amazon auf dort hinterlegte Adressen, Bankdaten, Kreditkartennummern etc. zugreifen. Im Falle eines Schadens zahlen Ebay, Amazon, die Banken oder Versicherungen in der Regel nicht.

Varianten

Leider gibt es bereits Varianten dieser Abzocken. So wird zum Beispiel gefragt wer ein kostenloses iPad braucht oder ob an einer Statistik teilgenommen werden kann. In beiden Fällen ist das Ergebnis das selbe: Ein kostenpflichtiges Zeitungsabo und die unfreiwillige Preisgabe der Facebookzugangsdaten

Was soll ich tun?

    • In erster Linie wachsam sein! In der Adressleiste immer schauen das dort https://facebook.com steht. Wenn nicht, niemals die Zugangsdaten eingeben.
    • Sollten Sie eine solche Nachricht erhalten informieren Sie umgehend den Absender und am besten alle anderen die diese Nachricht erhalten haben.
    • Nutzen Sie wenn möglich so viele verschiedene Passwörter wie möglich und nutzen für Facebook und Co andere E-Mailadressen als für Amazon, Ebay oder gar ihre Bank!
    • Schützen Sie ihren Rechner mit einem guten Virenscanner, der solche Bedrohungen erkennt!

Ad Blocking Detector Error
No shortcode with that ID# ( 2).
Facebooktwitterredditpinterestlinkedinmail