Aktuelles
aktuelle Bedrohungen
Neues von gestern: 2007-11
27.11.2007: Zur gestrigen Meldung "Packstation-Phishing" hier die offiziellen Infos der Firma DHL
Vorsicht vor gefälschten eMails!
Immer wieder versuchen Betrüger mit gefälschten Absendern namhafter Firmen an vertrauliche Daten von Kunden zu gelangen. In solchen eMails werden Sie z.B. aufgefordert, einen Link am Ende der eMail zu öffnen und auf der folgenden Website Ihre PIN zu hinterlassen, um eine Prämie zu gewinnen.
Bitte löschen Sie verdächtige eMails sofort und klicken Sie den Link auf keinen Fall an!
Beachten Sie, dass DHL Sie niemals per eMail auffordern wird, Ihre PostPIN im Internet einzugeben.
Sollten Sie bereits auf eine Phishing-eMail reagiert haben, kontaktieren Sie bitte umgehend unser Service Center unter 01803 365 365 (9 ct je angefangene 60 Sek. im Festnetz der T-Com; ggf. abweichende Mobilfunktarife).
Quelle:
26.11.2007: Phishing-Mail versucht, DHL-Packstation-Daten zu erschleichen
Derzeit macht im Internet eine neue Betrugsmail die Runde: Millionenfach werden Nachrichten verschickt, in denen Kunden der so genannten Packstationen aufgefordert werden, sich online zu registrieren. Sie sollen dann Prämien einer großen Parfümeriekette erhalten.
Das alles ist frei erfunden: Eine solche Prämienaktion gibt es gar nicht - den Betrügern geht es lediglich darum, an die Daten von Packstation-Nutzern zu gelangen. Wer auf die Mail reagiert und seine Geheimdaten preisgibt, dem steht möglicherweise großer Ärger ins Haus. Die Betrüger könnten die Zugangsdaten nutzen, um sich wertvolle Waren zu erschleichen.
Zum Beispiel, indem sie diese per Internet bestellen und die Waren unter fremden Namen an die Packstation schicken lassen - dort wird das Paket dann von den Betrügern abgeholt. Da sie dabei die fremden Zugangsdaten für das Paketfach nutzen können, fällt es schwer, herauszufinden, wer das Paket tatsächlich abgeholt hat. Das Problem hat dann der rechtmäßige Nutzer des Paketfachs.
Quelle:
16.11.2007: URI-Sicherheitslücke in XP
Es war höchste Zeit! Seit Juli waren praktisch alle Nutzer von Windows XP mit Internet Explorer 7 von einer schweren Sicherheitslücke betroffen: Die URI-Lücke riss ein tiefes Loch ins Betriebssystem. Erst jetzt hat Microsoft mit einem Patch darauf reagiert. CHIP Online zeigt Ihnen, wie die Gefahr aussieht und warum Sie das Update unbedingt einspielen sollten.
Ein Uniform Ressource Identifier (URI) ist ein Link auf eine Ressource wie etwa eine Webseite, E-Mail-Adresse oder Newsgroup. Typisches Beispiel für ein URI: "mailto:Mustermann@Musterstadt.de". Der URI-Handler "mailto" ist in der Registry mit einem Mail-Client verbunden. Klicken Sie also im Browser auf diesen Link öffnet sich meist Outlook mit einer Mail. "Mustermann@Musterstadt.de" ist darin schon als Empfänger eingetragen. Weitere URI-Handler sind etwa "nntp", "news", und "snews".
Gefährliche Kombination
Nutzer von Windows XP, die zusätzlich den Internet Explorer 7 (IE7) installiert haben, können sich aber nicht sicher sein, dass Windows auch korrekt mit URIs umgeht. So startet ein Klick in einer betroffenen Anwendung auf
"mailto:test%../../../../windows/system32/calc.exe".cmd"
– anscheinend eine harmlose mailto-URI – den Taschenrechner. Hacker können diese gefährliche Kombination aus Windows XP und IE7 nutzen, um nach dem URI-Handler schadhaften Code einzubauen. Dieser würde ohne Vorwarnung oder Nachfrage ausgeführt – ideal zum Einschleusen von Viren oder Spyware. Ein Klick und der Rechner wäre verseucht.
Suche nach den Schuldigen
Von der URI-Lücke betroffen waren und sind populäre Anwendungen wie Firefox, Skype, Adobe Reader, Trillian und Miranda. Programme also, die alle Links empfangen und öffnen können – ein leichtes Spiel für Hacker. Wer schaut schon in seinem Instant Messenger wohin der angezeigte Link wirklich führt bevor er klickt?
Zu Beginn wurde die Schuldfrage heftig diskutiert. Stand Microsoft in der Verantwortung, weil Windows Befehle innerhalb der URI ungeprüft ausführt? Oder waren es die Anwendungen selbst, die URIs ungeprüft ans System weiterleiteten? Microsoft weigerte sich zunächst, einen Patch herauszubringen, um etwa das Verhalten von XP+IE7 an das von Vista+IE7 anzupassen.
Hauptverdächtiger Microsoft
Erst als Anfang Oktober entdeckt wurde, dass auch Outlook und Outlook Express von der URI-Lücke betroffen sind, konnte Microsoft die Sache nicht länger ignorieren – immerhin stammen beide Mail-Clients aus Redmond. Nun machten die Entwickler auch erstmals genau Angaben dazu, wie Windows URIs intern verarbeitet und was der IE7 damit zu tun hat: Ein URI wird nach dem Aufruf an den IE7 weitergeleitet, der diesen ignoriert, wenn er ungültig ist. Im Gegensatz zu Windows XP mit IE6 versucht nun aber die Windows-Funktion ShellExecute() den URI auszuführen – ein Einfallstor für Schädlinge.
So schützen Sie sich
Nun hat Microsoft die URI-Lücke endlich gestopft. Am Patch-Day November (13.11.) brachten die Entwickler ein Update heraus, das die Sicherheitslücke schließt. Zwar hatten die Macher von Firefox, Skype und Adobe Reader schon reagiert und die Lücken zumindest für ihre Software geschlossen. Allerdings sind noch zahlreiche Programm ohne URI-Patch auf den Markt und durch die Öffnung des IE7 für alle Nutzer stieg die Zahl der betroffenen Systeme.
Wenn Sie den aktuellen Patch also noch nicht eingespielt haben, holen Sie dies sofort nach: Öffnen Sie über »Start | Systemsteuerung« das »Windows-Sicherheitscenter«. Wählen Sie dort »Automatische Updates« und anschließend »Automatisch«. Mit »OK« übernehmen Sie die Einstellung. Von nun an erhalten Sie alle wichtigen Updates automatisch. Alternativ können Sie das Update auch manuell auf update.microsoft.com herunterladen.
Quelle:
· – · – ·
· · · – · –