Votet für MyBoerse.bz
Topliste

Seite 52 von 52 ErsteErste ... 242505152
Ergebnis 511 bis 520 von 520

Thema: [Diverses] Sicherheitsrelevante Themen !

  1. #511
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.463
    Bedankt
    333
    Danke erhalten: 2.113

    Bundesnetzagentur: Router-Hacker wollten 250.000 Euro erbeuten !

    Durch eine Reihe von Verboten verhindert die Bundesnetzagentur, dass Betrüger durch Router-Hacking viel Geld machen.
    Auch der Netzbetreiber muss die Interconnection-Kosten nicht zahlen.

    Die Betroffenen in einem Fall von Routerhacking müssen nicht zahlen.
    Das hat die Bundesnetzagentur am 1. Juni 2018 bekanntgegeben.
    Bei drei Nutzern in Baden-Württemberg wurden innerhalb von drei Tagen über 300.000 Verbindungsminuten zu über 600 ausländischen Rufnummern generiert.

    Dies hätte einen Gesamtschaden von insgesamt über 250.000 Euro verursacht.
    Auch den betroffenen Netzbetreibern sind dabei laut Angaben der Behörde hohe Interconnection-Kosten entstanden.

    Durch das Verbot der Rechnungslegung können die Kosten für Verbindungen zu den Rufnummern nicht mehr in Rechnung gestellt werden.
    Das Inkassierungsverbot verhindert das Eintreiben der Forderungen.
    Durch das ausdrückliche Auszahlungsverbot für den betroffenen Netzbetreiber werde sichergestellt, dass keine Auszahlung missbräuchlich entstandener Verbindungsentgelte an ausländische Vertragspartner erfolgt.

    Bundesnetzagentur veröffentlicht keine technischen Angaben zu dem Hack
    "Die Zahlungsflüsse müssen frühzeitig gestoppt werden.
    Die betroffenen Verbraucher und die involvierten Netzbetreiber werden vor den finanziellen Folgen des Router-Hackings geschützt", erläuterte Jochen Homann, Präsident der Bundesnetzagentur.
    Der Netzbetreiber habe die Behörde über die Hackingfälle informiert und die Geldflüsse gekappt.

    "In den zugrundeliegenden Fällen bestanden keine konkreten Anhaltspunkte dafür, dass eine softwarebedingte Schwachstelle, die gegebenenfalls durch einen Patch behoben werden könnte, ursächlich war", sagte ein Sprecher der Bundesnetzagentur Golem.de auf Anfrage.
    Aus "generalpräventiven Gründen" würden keine Details zu betroffenen Modellen oder Methoden der Angreifer mitgeteilt.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  2. #512
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.463
    Bedankt
    333
    Danke erhalten: 2.113

    VPNFilter: Router-Botnetz knackt HTTPS, Neustart reicht doch nicht aus !

    Das kürzlich entdeckte Router- und NAS-Botnetz, das mindestens 500.000 infizierte Netzwerkgeräte umfasst, betrifft nicht nur deutlich mehr Router-Modelle als zunächst angenommen, sondern lässt sich auch nicht durch den empfohlenen Neustart der Geräte eliminieren und hört sogar verschlüsselte Verbindungen ab.

    Malware knackt HTTPS
    Cisco Talos hat die auf den Routern und NAS-Systemen installierte Malware VPNFilter weiter untersucht und festgestellt, dass diese noch weit mächtiger ist als bislang angenommen.
    Dabei wurde zum Beispiel ein neues Modul namens „SSLER“ entdeckt, das von der Malware nachgeladen werden und eine „Man-in-the-Middle“-Attacke auf eingehenden Internet-Datenverkehr ausführen kann, womit HTTPS erfolgreich ausgetrickst werden kann.
    So können verschlüsselte Daten nicht nur ausgespäht, sondern auch verändert werden.

    Passwörter werden an externe Server übertragen
    Das Modul versuche hierfür HTTPS auf HTTP herunterzustufen, indem vorgegaukelt wird, dass der Client nicht HTTPS-fähig sei.
    Gerade in der Ukraine, in der am meisten Geräte infiziert sind, sollen viele Anbieter noch HTTP als Ausweichlösung für HTTPS anbieten.
    Aber auch in den USA und West-Europa werde häufig noch eine HTTP-Verbindung unterstützt, wenn HTTPS fehlschlägt.

    Verbindungen zu Google, Facebook, Twitter und YouTube werden dabei besonders behandelt, da diese weitere Sicherheitseinstellungen nutzen.
    Das Modul sei jedoch explizit darauf ausgelegt, sensible Daten wie Passwörter abzufangen, so Talos.
    Diese würden von der Malware mitgelesen, kopiert und an externe Server übertragen.

    VPNFilter is still operational. It infects even more devices than we initially thought, and its capabilities are far in excess of what we initially thought.
    People need to get it off their network.
    Craig Williams, Talos
    Server weiterhin in Hand der Hacker
    Zudem sollen nicht alle Server vom FBI übernommen oder abgeschaltet worden sein, sondern weiterhin, zumindest teilweise, in der Hand der Angreifer sein.
    Abgefangene Passwörter würden beispielsweise weiterhin an Server im Zugriff der Angreifer übertragen werden, weshalb die Gefahr keineswegs gebannt sei.

    Angreifer können gesamten Traffic manipulieren
    Laut Talos sei die Malware in der Lage, den gesamtem Traffic, der über ein infiziertes Gerät läuft, zu verändern und exakt zu bestimmen, welche Inhalte dem Nutzer angezeigt werden sollen.
    Ging man vor zwei Wochen noch davon aus, dass das Botnetz für einen Angriff auf die Infrastruktur selbst geschaffen wurde, sieht Talos durch die neuen Erkenntnisse auch die Besitzer der Endgeräte als Angriffsziele der Hacker.
    So könnten diese beispielsweise problemlos das Bankkonto ahnungsloser Nutzer plündern, während diesen weiterhin der bisherige Kontostand beim Zugriff auf das inzwischen manipulierte Online-Banking angezeigt wird.

    Neustart zur Beseitigung doch nicht ausreichend
    Das FBI und Talos hatten alle Besitzern von Routern oder NAS geraten, diese neuzustarten, da so Stufe 2 und 3 der Malware, die die eigentliche Malware und die Module beinhaltet, ausgeschaltet werden könne, da die Domains, von denen diese nachgeladen werden, inzwischen unter Kontrolle des FBI seien.
    Dies erwies sich jedoch als Trugschluss, da die Malware darauf vorbereitet war, dass die primären Server nicht mehr erreichbar sein könnten.
    Hierfür sind Ausweichmöglichkeiten implementiert und die Malware sucht sich andere Server, um den Code und die Module nachzuladen.
    Selbst das Ausschalten weiterer Server reiche nicht, da die Angreifer über bestimmte Pakete, die sie an die Router schicken, mit spezifischen Triggern immer wieder das Nachladen der Module auslösen könnten.

    Weitere Details zu den Mechanismen der Malware hält der Blog-Beitrag von Talos bereit.


    Zurücksetzen oder Neustart mit Firmware-Upgrade
    Die Wege, um die Malware tatsächlich auszuschalten sind vielfältig und teils umständlich.
    Zudem ist es betroffenen Nutzern kaum möglich, infizierte Geräte zu erkennen.
    Bei manchen Geräten reicht es aus, einen Neustart durchzuführen und sofort im Anschluss die neueste Firmware für das Gerät aufzuspielen.
    Andere müssen komplett auf Werkseinstellungen zurückgesetzt werden, um auch Stufe 1 auszuschalten.
    Sofern das eigene Gerät auf der Liste vertreten ist, sollte zumindest geprüft werden, ob ein Neustart und Firmware-Upgrade möglich ist.

    Liste betroffener Geräte massiv ausgeweitet
    Die Liste der inzwischen bekannten, potenziell betroffenen Netzwerkgeräte ist deutlich umfassender als bisher.
    Dabei sind nicht nur Modelle bereits benannter Hersteller hinzugekommen, sondern auch neue Hersteller wie Asus, D-Link, Huawei, Ubiquiti, UPVEL und ZTE.

    Asus:
    RT-AC66U (neu)
    RT-N10 (neu)
    RT-N10E (neu)
    RT-N10U (neu)
    RT-N56U (neu)
    RT-N66U (neu)

    D-Link:
    DES-1210-08P (neu)
    DIR-300 (neu)
    DIR-300A (neu)
    DSR-250N (neu)
    DSR-500N (neu)
    DSR-1000 (neu)
    DSR-1000N (neu)

    Huawei:
    HG8245 (neu)

    Linksys:
    E1200
    E2500
    E3000 (neu)
    E3200 (neu)
    E4200 (neu)
    RV082 (neu)
    WRVS4400N

    Mikrotik:
    CCR1009 (neu)
    CCR1016
    CCR1036
    CCR1072
    CRS109 (neu)
    CRS112 (neu)
    CRS125 (neu)
    RB411 (neu)
    RB450 (neu)
    RB750 (neu)
    RB911 (neu)
    RB921 (neu)
    RB941 (neu)
    RB951 (neu)
    RB952 (neu)
    RB960 (neu)
    RB962 (neu)
    RB1100 (neu)
    RB1200 (neu)
    RB2011 (neu)
    RB3011 (neu)
    RB Groove (neu)
    RB Omnitik (neu)
    STX5 (neu)

    Netgear:
    DG834 (neu)
    DGN1000 (neu)
    DGN2200
    DGN3500 (neu)
    FVS318N (neu)
    MBRN3000 (neu)
    R6400
    R7000
    R8000
    WNR1000
    WNR2000
    WNR2200 (neu)
    WNR4000 (neu)
    WNDR3700 (neu)
    WNDR4000 (neu)
    WNDR4300 (neu)
    WNDR4300-TN (neu)
    UTM50 (neu)

    QNAP:
    Potentiell alle NAS

    TP-Link:
    R600VPN
    TL-WR741ND (neu)
    TL-WR841N (neu)

    Ubiquiti:
    NSM2 (neu)
    PBE M5 (neu)

    Upvel:
    Noch unbekannt (neu)

    ZTE:
    ZXHN H108N (neu)



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  3. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (08.06.18)

  4. #513
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.463
    Bedankt
    333
    Danke erhalten: 2.113

    "Bank of Chile": Hacker erbeuten zehn Millionen Dollar mit Virus !

    In Chile haben Kriminelle durch einen Hackerangriff rund zehn Millionen Dollar bei der Bank of Chile, der zweitgrößten Geschäftsbank des Landes, erbeutet.
    Diese gehörte zu den 50 sichersten Banken der Welt.

    Eine Untersuchung durch Experten von Microsoft habe ergeben, dass die Angreifer einer internationalen Hacker-Gruppe angehörten, die in Osteuropa oder Asien ihren Sitz haben könnte, sagte der Chef der betroffenen Bank of Chile, Eduardo Ebensperger.
    Ein Großteil des gestohlenen Geldes sei nach Hongkong transferiert worden.

    Ebensperger sagte der Zeitung "La Tercera", die Hacker hätten zunächst einen Virus in das Computersystem der Bank of Chile eingeschleust.
    Daraufhin habe das Geldhaus am 24. Mai rund 9000 Computer in seinen Filialen vom Netz genommen, um Kunden-Konten zu schützen.

    In der Zwischenzeit hätten die Angreifer über das internationale Zahlungsverkehrssystem "Swift" zahlreiche betrügerische Überweisungen auf den Weg gebracht.
    Als der Vorgang entdeckt und gestoppt worden sei, seien die Millionen bereits auf ausländischen Konten gewesen.

    Die Bank of Chlie gehörte 2012 laut "Global Finance" zu den 50 sichersten Banken der Welt.
    Zuletzt hatte es mehrere solcher Hacker-Attacken in Lateinamerika gegeben.
    So hatten Kriminelle im Mai durch fingierte Überweisungen mexikanische Banken geschädigt.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  5. #514
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.463
    Bedankt
    333
    Danke erhalten: 2.113

    Malware nutzt Fire TV für Kryptomining !

    Eine Malware namens ADB.Miner nutzt die Rechenleistung von Fire-TV-Geräten für das Schürfen von Kryptowährungen.

    Wer sich auf seinem Fire TV Apps per Sideloading installiert, umgeht die Kontrolle der jeweiligen Programme durch das Sicherheitsteam von Amazon.
    Nun taucht eine konkrete Gefahr durch das Installieren von Apps aus nicht offiziellen Quellen auf: Eine Schadsoftware namens ADB.Miner nutzt die Rechenleistung von Fire-TV-Geräten zum Minen von Kryptowährungen.

    Da die Malware fast die gesamte CPU-Leistung für das Schürfen nutzt, sind andere Anwendungen nahezu nicht mehr nutzbar.
    Außerdem kann sich der Schädling eigenständig auf anderen Geräten im Netzwerk einnisten.

    Normalerweise wird für das Schürfen von Kryptowährungen spezielle Hardware benötigt.
    Kriminellen, die die Gerätschaften unbedarfter Nutzer hierfür einspannen, ist es hingegen egal, wenn das Schürfen nur sehr langsam abläuft.
    Dieser Umstand wird durch die Masse an gekaperten Geräten kompensiert.

    Das eigene Fire TV wird von dem Schädling zwar nicht zerstört, durch die voll ausgelastete CPU könnte sich das Gerät jedoch stark erwärmen, auch der Stromverbrauch könnte ansteigen.
    Als Gegenmaßnahme sollte die zuletzt installierte App gelöscht werden.

    Wer sich grundsätzlich vor derartigen Schädlingen schützen will, sollte die Installation von nicht offiziellen Apps meiden.
    Außerdem sollte in den Entwicklereinstellungen des Fire TV die Option ADB Debugging deaktiviert werden.
    An dieser Stelle findet sich auch die Möglichkeit, um die Installation von Apps aus unbekannten Quellen zu verhindern.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  6. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (13.06.18)

  7. #515
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.463
    Bedankt
    333
    Danke erhalten: 2.113

    Warnung vor Hackerangriffen auf deutsche Energieversorger !

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor gezielten Hackerangriffen auf deutsche Energieversorger.
    Die Unternehmen seien Ziel einer großangelegten weltweiten Cyber-Angriffskampagne, teilte das BSI am Mittwoch mit.

    In einigen Fälle hätten sich die Angreifer Zugriff auf die Büro-Netzwerke der Unternehmen verschafft.
    Es gebe derzeit aber keine Hinweise darauf, dass sie in Produktions- oder Steuerungsnetzwerke eingedrungen seien.
    Zuvor hatte der WDR darüber berichtet.

    "Diese Angriffe zeigen, dass Deutschland mehr denn je im Fokus von Cyber-Angriffen steht", sagte BSI-Präsident Arne Schönbohm.
    Dass die Angreifer bisher nicht in Infrastruktur-Netzwerke eingedrungen seien, belege das gute Sicherheitsniveau bei den Betreibern.

    Die Zugriffe auf die Büro-Netzwerke zeigten aber, "dass es womöglich nur eine Frage der Zeit ist, bis kritische Systeme erfolgreich angegriffen werden können".

    Das BSI hatte die Energieunternehmen bereits im vergangenen Juni erstmals gewarnt.
    Damals seien aber noch keine erfolgreichen Angriffe bekannt gewesen, sagte ein Sprecher.
    Da sich die Angriffe inzwischen nicht mehr nur auf den Energiesektor konzentrierten, sei der Empfängerkreis der Warnung erweitert worden.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  8. #516
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.463
    Bedankt
    333
    Danke erhalten: 2.113

    Watchlist Internet warnt vor falschen Amazon Händlern !

    Watchlist Internet warnt vor Betrügern, die Amazon-Marketplace-Konten übernehmen und angebliche Schnäppchen anbieten.

    Auf dem Marketplace von Online-Händler Amazon treiben aktuell wieder verstärkt Betrüger ihr Unwesen.
    Sie greifen beispielsweise durch Phishing-E-Mails die Login-Daten von Marketplace-Händlern ab und übernehmen deren Verkäuferkonten.
    Dort inserieren sie dann beliebte Produkte zu einem Preis, der weit unter dem Durchschnitt liegt.

    Zu erkennen sind diese Betrüger laut Watchlist Internet an dem Vermerk „Bevor Sie eine Bestellung machen, kontaktieren Sie mich unter xxxxx(at)xxxx.xx“ in der Anzeigenbeschreibung.
    Kunden sollen das Produkt also nicht direkt über den Marketplace ordern, sondern den Händler zuvor per Nachricht kontaktieren.


    Schreiben sie dem falschen Händler eine solche Nachricht, erhalten sie in der Regel als Antwort eine Bestätigung, dass das gewünschte Produkt auf Lager sei.
    Es folgt eine gefälschte Amazon-Bestätigung, die vom Original kaum zu unterscheiden ist.

    Aufschluss über den Betrugsversuch gibt lediglich die Absender-E-Mail-Adresse, die nicht mit der von Amazon übereinstimmt.
    Anstatt der Domain amazon.com werden hier meist verschleierte Domains wie etwa avs-payments-amazon.com genutzt, die Kunden in die Irre führen sollen.

    Kurz nach der Bestellbestätigung verschicken die falschen Händler dann meist eine weitere E-Mail, die den Käufer auffordert, den Kaufpreis auf ein ausländisches Konto zu überweisen.
    Auch diese Zahlungsaufforderung sieht wieder täuschen echt nach einer Amazon-E-Mail aus.
    Wer nun den geforderten Betrag überweist, sieht sein Geld nicht wieder, auch der Warenversand erfolgt nie.

    Um den Betrügern nicht auf den Leim zu gehen, sollten Amazon-Kunden bei besonders niedrigen Marketplace-Preisen und der Aufforderung zur Kontaktaufnahme per E-Mail stutzig werden.
    Gefälschte Amazon-E-Mails lassen sich zudem an Rechtschreibfehlern erkennen.

    Wer bereits Opfer der Masche geworden ist, sollte Anzeige erstatten und versuchen, den überwiesenen Betrag über seine Bank zurück zu buchen.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  9. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (14.06.18)

  10. #517
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.463
    Bedankt
    333
    Danke erhalten: 2.113

    Gefälschte Geforce-Grafikkarten - MSI warnt vor Fake-Onlineshops !

    Der Hardware-Hersteller MSI warnt für überzeugend aussehenden Online-Shops, die gefälschte Geforce-Grafikkarten anbieten.


    Auf der offiziellen Webseite warnt der für Grafikkarten und Mainboards bekannte Hersteller MSI seine Kunden davor, Produkte bei bestimmten Online-Shops zu kaufen.


    "Als eine führende Gaming-Marke sehen wir uns dazu verpflichtet, Spielern die beste Gaming-Erfahrung zu bieten.
    Jedoch ist uns aufgefallen, dass in letzter Zeit unauthorisierte Händler gefälschte MSI-Produkte im Internet anbieten."
    Daher rät MSI seinen Kunden, MSI-Produkte nur bei offiziellen Händlern, Distributoren und Online-Shops zu kaufen, um nicht der Gefahr ausgesetzt zu sein, eine Fälschung zu erwerben.

    Geforce GTX 1080 für angeblich 90 Dollar
    Der Hersteller nennt dabei die Webseiten msi-stores.com und und zeigt auch Screenshots der Angebote.

    Dort wird ausführlich Gebrauch von den offiziellen Logos von MSI, den auf der Original-Webseite angebotenen Produktbildern und auch dem Website-Design gemacht.

    Die Preise sollten allerdings schon jeden halbwegs informierten Kunden stutzig machen, denn eine Geforce GTX 1070 soll dort beispielsweise für 65,99 US-Dollar und eine Geforce GTX 1080 nur 89,99 Dollar kosten.
    Eine Geforce GTX 1060 ist sogar mit einem Preis von nur 59,99 Dollar aufgeführt.
    Die Preise sind teilweise fast 90 Prozent günstiger als die empfohlenen Verkaufspreise für diese Grafikkarten.

    Gefälschte Grafikkarten oder keine Lieferung
    Alleine das sollte schon die Alarmglocken schrillen lassen, doch aufgrund der Warnung durch MSI ist leider zu befürchten, dass schon eine ganze Anzahl von PC-Nutzern auf die gefälschten Angebote hereingefallen sind.

    Was nach einer Bestellung passiert, geht aus der Mitteilung von MSI zwar nicht hervor, doch im besten Fall erhalten die Käufer eine uralte Grafikkarte mit einem manipulierten BIOS, das die Bezeichnung der Karte ändert.

    Dann gibt sich eine mehrere Generationen alte Grafikkarte in Tools als Geforce GTX 1070 oder ein anderes, modernes Modell aus.
    Solche Fälle hatte es in der Vergangenheit immer wieder gegeben.
    Wahrscheinlicher ist aber, dass die Kunden nach Bezahlung des Kaufpreises gar keine Lieferung erhalten.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  11. #518
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.463
    Bedankt
    333
    Danke erhalten: 2.113

    Botnetze - Internet-Kriminelle verdienen mit Spam und Klick-Betrug bis zu 20 Millionen US-Dollar pro Monat !

    Niederländische Forscher haben herausgefunden, das der Aufbau von Botnetzen zwar teuer, langfristig aber auch äußerst profitabel sein kann.
    Einnahmen von 20 Millionen US-Dollar pro Monat seien keine Seltenheit, so die Studie.


    Botnetze erfreuen sich seit einiger Zeit unter kriminellen Internetnutzern zunehmender Beliebtheit.
    Die Schattennetzwerke bilden die Basis von dubiosen Praktiken wie Spam- und Denial-of-Service-Attacken sowie Klick- und Bank-Betrug.
    Und für die Betreiber der Botnetze lohnt sich das Betrugssystem offenbar.

    Das zeigt nämlich eine aktuelle Studie der niederländischen Universität Twente, die sich mit den Kosten und dem Profitpotential von Botnetzen beschäftigt (via Heise).


    Demzufolge lassen sich mit einem solchen Netz aus internetfähigen, mit Malware infizierten und von einem Angreifer kontrollierten Geräten bis zu 20 Millionen US-Dollar Gewinn einfahren.

    Allerdings sind Botnetze auch teuer: Den Forschern zufolge erfordern entsprechende Angriffe viel Expertenwissen und eine langfristige Planung.
    Die Verbreitung der entwickelten Malware lässt sich allerdings über das Darknet kaufen, hierfür werden pro Installation zwischen zwei und zehn US-Cents fällig.
    Ein Netz aus zehn Millionen Geräten kostet laut der Studie etwa 16 Millionen US-Dollar.

    Dem stehen die umfangreichen Einnahmen durch Botnetze gegenüber: Denial-of-Service-Angriffe mit 30.000 Bots bringen 26.000 US-Dollar pro Monat, Spam mit 10.000 Bots etwa 300.000 US-Dollar und Bank-Betrug mit 30.000 Bots gut 18.000 US-Dollar.

    Klick-Betrug ist aber mit Abstand das lohnenswerteste Modell: Hier sind Einnahmen von 20 Millionen US-Dollar monatlich nicht ungewöhnlich.
    Mit einem Abflauen der Botnetz-Angriffe dürfte also auch in Zukunft nicht zu rechnen sein.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  12. #519
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.463
    Bedankt
    333
    Danke erhalten: 2.113

    Amazon Fire TV: Warnung vor Mining-Trojaner !

    Ein Trojaner nutzt Amazon Fire TV und Fire TV Stick zum Mining von Kryptowährung aus.
    Der Befall lässt sich leicht nachprüfen.

    Schädlinge befallen neben Rechnern und Smartphones auch andere internetfähige Geräte wie den Amazon Fire TV und Fire TV Stick.
    Ein Mining-Trojaner namens ADB.Miner nutzt die Leistung des Geräts, um Kryptowährungen wie zum Beispiel Bitcoin, Ethereum oder IOTA zu schürfen.
    Hacker können mehrere Geräte zu einem Botnetz zusammenschließen und so Kryptowährungen in kürzerer Zeit minen.

    Den Trojaner fangen sich Nutzer durch das sogenannte Sideloading ein.
    Dabei installiert der Anwender eine App, die nicht aus dem offiziellen App-Store stammt.
    Der Trojaner schleicht sich dann unbemerkt mit ein.
    Eine weitere Voraussetzung für den Befall durch den Trojaner ADB.Miner ist, dass der Analyse-Modus ADB-Debugging aktiviert sein muss.
    Sowohl Sideloading als auch das ADB-Debugging sind Entwickler-Tools und standardmäßig deaktiviert.
    Daher sind die meisten Besitzer eines Amazon Fire TV und Fire TV Sticks vor ADB.Miner sicher.

    Oft entsteht der erste Verdacht auf einen installierten Virus, wenn das Gerät auffallend langsam arbeitet.
    So entdeckten Entwickler auch den Mining-Trojaner, wie im Forum XDA-Developers nachzulesen ist.
    Die Webseite AFTV-News zeigt eine Methode zum Aufspüren des ADB.Miner:

    Zuerst muss die App Total Commander aus dem Amazon Appstore auf dem System installiert sein.
    Dieses zeigt nach dem App-Start unter "installierte Apps" alle auf dem Fire TV und Fire TV Stick installierten Apps an.
    Taucht eine App mit dem Namen "Test" auf, handelt es sich höchstwahrscheinlich um den ADB.Miner.
    Diesen Trojaner werden Nutzer mit dem Zurücksetzen des Geräts auf Werksteinstellungen los.

    Alle Android-Geräte auf den Mining-Trojaner überprüfen
    Der ADB.Miner ist ein für Android-Smartphones und -Tablets angepasster Trojaner, der den Amazon Fire TV befallen kann, da dieser mit einer abgewandelten Android-Form als Betriebssystem arbeitet.
    Wer den Trojaner auf einem seiner Geräte entdeckt, sollte am besten gleich alle seine Android-Produkte überprüfen.
    Der ADB.Miner kann sich auf Android-Geräten im gleichen Netzwerk eigenständig verbreiten.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  13. #520
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.463
    Bedankt
    333
    Danke erhalten: 2.113

    Youtube-Streamripper gehen offline - Klage drohte !


    Gleich mehrere bekannte Youtube-Streamripper sind in den letzten Tagen vom Netz gegangen.
    Mehr dürften folgen.



    Gleich mehrere populäre Youtube-Streamripper-Dienste haben in den letzten Tagen aufgegeben und ihre Dienste eingestellt.
    Hintergrund ist offenbar der erhöhte Druck seitens der Musikindustrie.
    Im September 2017 hatte mit Youtube-Mp3.org ein prominenter Vertreter die Segel gestrichen und aufgegeben.
    Hintergrund war eine erfolgreiche Klage der Musikindustrie vor einem US-Gericht in Kalifornien wegen des Verstoßes gegen das Urheberrecht.
    Einer der Vorwürfe lautete, Youtube-MP3 umgehe die Kopierschutzmaßnahmen von Youtube.
    Der Dienst gab schließlich auf und es kam zu einer außergerichtlichen Einigung.

    Mit diesem Ergebnis in der Tasche zwingt die Musikindustrie nun offenbar verstärkt andere Youtube-Streamripper-Dienste zur Aufgabe.
    Wie Torrentfreak.net berichtet , haben in den letzten Tagen Pickvideo.net, Video-download.co und Easyload.co aufgegeben.
    Sowohl Easyload.co als auch Video-download.com räumen offen ein, dass man sich aufgrund des Falles der großen Seite Youtube-Mp3.org, die ebenfalls in Deutschland angesiedelt war, zur Aufgabe gezwungen sehe.
    Ein entsprechender Hinweis erscheint, sobald man eine Youtube-URL eingibt und dann auf den Download-Button klickt.

    Gegenüber von Torrentfreak.net fügten die Betreiber von Video-download.co hinzu, dass sie einen Brief von einem US-Unternehmen erhalten hätte, der sie zur Schließung bis zum 12. Juni aufgefordert habe.
    Ansonsten hätte ein Rechtsverfahren gedroht.
    In dem Schreiben, so heißt es weiter, sei ausdrücklich auf den Fall youtube-mp3.org hingewiesen worden.
    Auch Easyload.co bestätigte den Empfang eines entsprechenden Schreibens.
    Und auch Pickvideo.net, mit Milionen Abrufen im Monat der Größte der drei Dienste, erhielt einen solchen sogenannten "Cease & Desist"-Brief, also eine Unterlassungsaufforderung.
    Ein ähnliches Schicksal dürfte auch den meisten anderen Youtube-Streamrippern drohen.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

Seite 52 von 52 ErsteErste ... 242505152

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •