Votet für MyBoerse.bz
Topliste

Seite 53 von 53 ErsteErste ... 343515253
Ergebnis 521 bis 530 von 530

Thema: [Diverses] Sicherheitsrelevante Themen !

  1. #521
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.875
    Bedankt
    333
    Danke erhalten: 2.138

    Druckeridentifikationscode: Deda anonymisiert Ausdrucke aus Farblaserdruckern !

    Ein per Farblaserdrucker erstelltes Dokument lässt sich genauso identifizieren wie ein mit einer Schreibmaschine geschriebenes.
    Der Grund sind gelbe Punkte, die viel über den Drucker verraten.
    Zwei Dresdener Informatiker haben ein Verfahren entwickelt, das Drucken ohne verräterische Codes ermöglicht.


    Der Ausdruck aus einem Farblaserdrucker enthält nicht nur den Text oder das Bild, das der Nutzer drucken will.
    Der Drucker fügt von sich aus auch ein Muster aus kaum sichtbaren gelben Punkten hinzu.
    Aus diesen Codes lässt sich allerlei herauslesen - etwa der Druckertyp, seine Seriennummer sowie Erstellungsdatum und Uhrzeit des Ausdrucks.
    Entdeckt wurden die Muster im Jahr 2005 unter anderem vom Deutschen Forschungsinstitut für Künstliche Intelligenz (DFKI) und der Eletronic Frontier Foundation (EFF).
    Zwei Dresdener Informatiker haben nun ein Verfahren zum Drucken ohne diese Muster gefunden.

    Timo Richter und Stephan Escher beschäftigten sich für ihre Diplomarbeit genauer mit den Mustern.
    Sie untersuchten 1.286 Seiten, die sie mit 141 Druckern von 18 Herstellern gedruckt hatten, und fanden neben den bisher bekannten eine Reihe weiterer Druckeridentifikationscodes.

    Deda setzt beliebige Punkte
    Die Informatiker entwickelten ein Verfahren, um die in einem Raster angeordneten Punkte zu erfassen und die Codes auszulesen.
    Im nächsten Schritt lassen sich damit die Identifikationscodes umgehen: Der Drucker druckt willkürlich weitere Punkte, so dass der Code unbrauchbar wird.
    Alternativ kann der Drucker die gelben Punkte weglassen oder das Raster komplett mit Punkten auffüllen.

    Warum die Ausdrucke identifizierbar gemacht werden, ist nicht bekannt - die Druckerhersteller äußern sich dazu nicht.
    Der Grund ist mutmaßlich, Dokumente für Strafverfolger identifizierbar zu machen.
    So wurde 2016 eine Whistleblowerin in den USA, die einem Onlinemagazin Dokumente des US-Geheimdienstes National Security Agency (NSA) durchgestochen hatte, über den Druckeridentifikationscode überführt.

    "Wir finden es wichtig, dass die Menschen über die vorhandenen Codes und die damit mögliche Überwachung aufgeklärt werden", sagte Escher.


    "Die neue EU-DSGVO regelt den Umgang mit digitalen Daten.
    Den wenigsten ist bewusst, dass sie auch mit analogen Geräten überwacht werden können."

    Die beiden Forscher stellten ihre Arbeit auf der Konferenz ACM Information Hiding and Multimedia Security vor.


    Die Anwendung Deda, mit der sich die Druckeridentifikationscodes auslesen sowie unbrauchbar machen lassen, stellen sie auf der Projektwebsite kostenlos zur Verfügung.




    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  2. #522
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.875
    Bedankt
    333
    Danke erhalten: 2.138

    LKA Niedersachsen: Polizei warnt vor E-Mails mit falschen Rechnungen !

    Spam ist immer nervig, oft kann er auch gefährlich sein.
    Deswegen sollte man die Anhänge solcher E-Mails nie öffnen - auch nicht, wenn der Name und die Adresse in der Nachricht stimmen.


    Die Flut an Viren-Mails mit falschen Rechnungen im Anhang ebbt nicht ab.
    In den Nachrichten wird der Empfänger mit seinem richtigen Namen angesprochen, teils sind auch die korrekte postalische Anschrift oder Telefonnummer aufgeführt, warnt das Landeskriminalamt Niedersachsen.

    Immer wird behauptet, dass eine Zahlung nicht korrekt verbucht werden konnte, sei es wegen Problemen mit der Lastschrift oder einem ungedeckten Konto.
    Ziel der Absender ist es dabei immer, den Empfänger in Panik zu versetzen, damit der auf den Anhang klickt, in dem angeblich eine vollständige Kostenaufstellung zu finden ist

    Doch tatsächlich handelt es sich bei den Dokumenten im Anhang um ZIP-Dateien, die Windows-Schädlinge enthalten können.
    Man sollte deshalb keinesfalls den Anhang öffnen, auch keine Links in den Nachrichten anklicken und die E-Mails löschen.

    Die Täter nutzen dem LKA zufolge diverse Absender-Adressen und Firmennamen.
    Zum Teil handelt es sich dabei um existierende Unternehmen und Banken, deren Namen missbräuchlich verwendet werden.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  3. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (27.06.18)

  4. #523
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.875
    Bedankt
    333
    Danke erhalten: 2.138

    Sicherheitslücke bedroht Android-Handys !

    Mit einer neuen Angriffsmethode können Unbekannte Zugriff auf Android-Geräte bekommen.
    Betroffen sind Geräte, die seit 2012 im Umlauf sind.
    Nutzer sind machtlos.
    Doch Forscher haben bereits eine Lösung präsentiert.

    Forscher haben eine neue Angriffstechnik vorgestellt, mit der Unbekannte Zugriff auf Android-Geräte erhalten können: Rampage.
    Betroffen sind Android-Geräte seit 2012.
    In einem Paper präsentiert das Forscherteam der Freien Universität Amsterdam, der Amrita Universität in Indien, der UC Santa Barbara in den USA und der EURECOM in Frankreich das Problem.

    Die Rampage-Technik basiert auf der sogenannten Rowhammer-Attacke.
    Schwachstelle ist hier der Arbeitsspeicher des Geräts.
    Angreifer überfluten mit Schreib- und Lesezugriffen einen einzelnen Speicherbereich, bis dieser überlastet.
    Dadurch entsteht ein elektromagnetisches Feld, das sich auf das benachbarte Speicherfeld auswirkt.
    Auf diese Weise erhalten Angreifer Zugriff auf die anderen Speicherbereiche.

    Wie Rampage funktioniert
    Die Rampage-Attacke richtet sich gegen das sogenannte ION-Subsystem von Android-Smartphones.
    Das bestimmt, auf welchen Teil des Systemspeichers eine App zugreifen darf.
    So verhindert es, dass eine App Daten anderer Programme auslesen kann.
    Mithilfe von Rampage können Angreifer dieses Sicherheitssystem umgehen und im schlimmsten Fall Zugriff auf das gesamte Gerät bekommen.
    Auf diese Weise können sie beispielsweise persönliche Daten wie Chats, Fotos oder Passwörter auslesen

    In einem FAQ auf ihrer Webseite schreiben die Forscher, dass jedes Android-Mobilgerät mit LPDDR2-, LPDDR3-, oder LPDDR4-Speicher von Rampage betroffen sein könnte.
    Im Klartext: Alle Android-Geräte seit 2012.
    Ob auch Computer oder Apple-Geräte mit ähnlichen Angriffen attackiert werden können, sei nicht auszuschließen.

    Zudem stellen die Forscher eine AKP-Datei zur Verfügungen, mit denen Android-Nutzer testen können, ob ihr Gerät verwundbar ist.

    Als Schutz präsentieren sie ein Programm namens Guardion.

    Google ist sich über die Gefahr durch Rampage bereits bewusst und steht mit den Wissenschaftlern in Kontakt.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  5. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (30.06.18)

  6. #524
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.875
    Bedankt
    333
    Danke erhalten: 2.138

    Polizei warnt vor Viren-Mails: Dieser Trick macht die Spam-Flut so gefährlich !

    Gefälschte Rechnungen sind nach wie vor eine beliebte Masche zur Verbreitung von Computerviren.
    Die Täter arbeiten oft mit echten Namen und Adressen.



    Die Flut an Viren-Mails mit falschen Rechnungen im Anhang ebbt nicht ab.
    In den Nachrichten wird der Empfänger mit seinem richtigen Namen angesprochen, teils sind auch die korrekte postalische Anschrift oder Telefonnummer aufgeführt, warnt das Landeskriminalamt (LKA) Niedersachsen.

    Immer wird behauptet, dass eine Zahlung nicht korrekt verbucht werden konnte, sei es wegen Problemen mit der Lastschrift oder eines ungedeckten Kontos.
    Ziel der Absender ist es dabei immer, den Empfänger in Panik zu versetzen, damit der auf den Anhang klickt, in dem angeblich eine vollständige Kostenaufstellung zu finden ist.

    Doch tatsächlich handelt es sich bei den Dokumenten im Anhang um ZIP-Dateien, die alle möglichen Windows-Schädlinge enthalten.
    Man sollte deshalb keinesfalls den Anhang öffnen, auch keine Links in den Nachrichten anklicken und die Mails löschen.

    Die Täter nutzen dem LKA zufolge diverse Absenderadressen und Firmennamen.
    Zum Teil handelt es sich dabei auch um tatsächlich existierende Unternehmen und Banken, deren Namen missbräuchlich verwendet werden.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  7. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (06.07.18)

  8. #525
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.875
    Bedankt
    333
    Danke erhalten: 2.138

    "Download Bomb" legt Browser lahm: Neue Gefahr mit altem Trick !

    Edge und Internet Explorer sind immun .....

    Angebliche Support-Webseiten halten neue Angriffe mit altbekannten Download-Bomben bereit.
    So gut wie alle Browser inkl. Chrome und Firefox sind betroffen.


    So könnte ein "Download-Bomb"-Angriff aussehen (links). Bleepingcomputer stellt währenddessen eine erhöhte Systemlast fest (rechts), die den Browser einfrieren lassen kann.


    Sicherheitsexperten haben in Chrome 67 die Rückkehr eines Bugs ausgemacht, der seit März 2018 mit Version 65 eigentlich Geschichte sein sollte.
    Dieser „Download Bomb“ getaufte Fehler wurde ursprünglich geschlossen, nachdem sogenannte Tech-Support-Scammer damit ihr Unwesen trieben.
    Dabei bringen vorgebliche Mitarbeiter eines Herstellers das Opfer dazu, dem Angreifer am eigenen Rechner Zugriff zu ermöglichen, weil auf dem PC angeblich etwas nicht stimmt.

    Letztgenanntes erreichen die Angreifer durch das massenweise Auslösen von Downloads, die den Browser in die Knie und den Nutzer – theoretisch – in den Task-Manager (oder vergleichbares) zwingen.
    Wie bleepingcomputer.com schreibt, nutzen die Verantwortlichen für die aktuellen „Download-Bomb“-Angriffe die sogenannte JavaScript-Blob-Methode in Kombination mit der Funktion „window.navigator.msSaveOrOpenBlob“.

    Dies brachte den Google-Browser Chrome zum Einfrieren.

    Wie die Sicherheitsexperten weiter herausfanden, ist nicht nur Google Chrome betroffen.
    In einem Versuch reagierten auch Opera, Brave und Vivaldi entsprechend.

    Laut Malwarebytes ist auch Firefox betroffen.

    Lediglich der Internet Explorer und Edge von Microsoft seien immun gegen „Download-Bomb“, wie bleepingcomputer.com schreibt.


    Das Wissen um die Lücke und die betroffenen Browser ermöglicht verschiedene Angriffe.
    Eine manipulierte Webseite könnte etwa vorgeben, von Microsoft zu sein und technische Hilfestellung anzubieten.
    Nachdem für eine (spätere) Kontaktaufnahme eine Telefonnummer angezeigt wird, startet die „Download-Bomb“ und der Browser friert ein.
    Unerfahrene Nutzer glauben womöglich, der ganze Rechner habe sich verabschiedet.
    Ein Anruf unter der angegebenen Nummer ist für Opfer womöglich eine drängende Option, Sie sollten im Fall der Fälle jedoch Ruhe bewahren.
    Im Normalfall hilft der Task-Manager und ein Beenden des hängenden Browser-Prozesses.


    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  9. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (06.07.18)

  10. #526
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.875
    Bedankt
    333
    Danke erhalten: 2.138

    e-tec electronic GmbH: Kundendaten gestohlen !

    Die Geschäftsleitung des österreichischen Elektronikhändlers e-tec electronic GmbH informiert ihre Kunden derzeit per E-Mail über einen Diebstahl von Kundendaten.
    Da auch Zugangsdaten entwendet wurden, hat e-tec die Passwörter für seinen Webshop zurückgesetzt.

    Wer sein e-tec-Passwort auch für andere Shops oder Dienste verwendet, sollte dies schnellstmöglich ändern.

    Auf der Webseite von e-tec findet sich noch kein Hinweis auf den Datendiebstahl und auch die E-Mail lässt viele Fragen offen.
    So erklärt e-tec zwar, "dass wir zu keinem Zeitpunkt relevante Zahlungsdaten (Kreditkarte, Kontonummer, Paypal-Account usw.) gespeichert haben und diese daher nicht betroffen sind", doch es bleibt unklar, welcher Art die gestohlenen Kundendaten eigentlich sind.
    Ebenfalls fehlen Details hinsichtlich der Passwörter.

    Lagen diese im Klartext vor oder als Hashes?
    Und falls mit einer Verschlüsselung gearbeitet wurde, welche wurde eingesetzt?
    Am Ende bleibt den betroffenen Kunden nur, wieder einmal ihre Passwörter zu ändern.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  11. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (07.07.18)

  12. #527
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.875
    Bedankt
    333
    Danke erhalten: 2.138

    „Nutella-Box gewinnen“: Was wirklich passiert, wenn Sie diese Whatsapp anklicken !

    Köln - Derzeit werden bei Whatsapp wieder per Kettenbrief Links zu vermeintlichen Gewinnspielen verschickt.

    In der aktuellen Nachricht wird der Gewinn einer kostenlosen „Nutella-Box“ versprochen, berichten Mimikama und onlinewarnungen.de.



    Doch auch bei dieser Nachricht handelt es sich um eine Betrugsmasche, mit der die Daten von Whatsapp-Nutzern gesammelt und verkauft werden sollen.


    In der Nachricht heißt es: „Ich habe gerade eine kostenlose Box Nutella erhalten, du kannst dir auch eine holen, indem du den Link besuchst.
    Bedanke dich später bei mir.“
    Darauf folgen mehrere Emojis und ein Link, der scheinbar auf die Seite von Nutella führt.

    Was steckt dahinter?
    Das ist natürlich nicht der Fall.
    Nutella und Ferrero haben mit dieser Nachricht nichts zu tun.
    Es handelt sich lediglich um einen Köder, mit dem so viele Nutzer wie möglich dazu gebracht werden sollen, den Link zu klicken.

    Der Link führt auf eine Internetseite, die auf den ersten Blick täuschend echt erscheint.
    Anhand einiger Kleinigkeiten, zum Beispiel fehlerhafter Rechtschreibung, lässt sich die Seite aber entlarven.

    Auf der gefälschten Firmenseite wird der Nutzer aufgefordert, die Nachricht an 15 Kontakte bei Whatsapp weiterzuleiten.
    Auch das ist ein deutliches Warnsignal, dass es sich nicht um eine offizielle Unternehmensseite handeln kann.
    Daraufhin öffnet sich ein Fenster, in dem der vollständige Name, die E-Mail-Adresse und eine Lieferanschrift für die vermeintliche „Nutella-Box“ angegeben werden sollen.

    Was passiert mit den Daten?
    Tatsächlich bedeutet die Eingabe der Daten aber, dass diese an einen sogenannten Datensammler gelangen, der diese dann an Unternehmen verkauft.
    Wer die Felder ausgefüllt hat, bekommt in der Folge eine Unmenge an Werbung, per Mail, SMS oder Anruf.

    Im schlimmsten Fall handelt es sich nicht nur um Werbung, sondern auch um betrügerische Nachrichten, hinter denen sich Trojaner oder Abofallen verbergen können.

    Wer diesen, oder einen ähnlichen Kettenbrief bekommen hat, sollte also auf keinen Fall auf den Link klicken oder gar seine Daten angeben.
    Außerdem sollte der Absender informiert werden, dass dieser auf einen Betrug hereingefallen ist, um die weitere Verbreitung der Nachricht zu verhindern.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  13. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (10.07.18)

  14. #528
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.875
    Bedankt
    333
    Danke erhalten: 2.138

    Gar nicht Stylish - Browser-Erweiterung trackt und wird gebannt !

    Mehrere Browser-Anbieter, darunter Google, Mozilla und Opera, haben die Erweiterung Stylish entfernt, weil sie sämtliche von Nutzern besuchte Webseiten verfolgt hat.


    Die Prämisse der Browser-Erweiterung Stylish klingt auf den ersten Blick hervorragend: Style the web.
    Customize any website to make it look and feel anyway you want (etwa: Passe jede beliebige Webseite so an, dass wie aussieht und sich anfühlt, wie du es dir wünscht) - so bewerben die Entwickler ihr Browser-Addon.

    Und die Werbung brachte offenbar den gewünschten Erfolg: Mehr als zwei Millionen Nutzer haben die Software mittlerweile für verschiedene Browser heruntergeladen.
    Das Problem an der Sache: Stylish speichert offenbar die Webhistorie der Nutzer und sammelt sämtliche besuchte Webseiten in entsprechenden Profilen am dem Server von SimilarWeb, der Firma, der Stylish (mittlerweile) gehört.

    Wie der Programmierer Robert Heaton in seinem Blog schreibt (via Arstechnica), schickt Stylish die Webhistorie standardmäßig an die Server von SimilarWeb.



    Zwar weist Stylish in den Nutzungsbedingungen seit Mai 2018 daraufhin, dass es das Surfverhalten seiner Nutzer in anonymisierter Form aufzeichnet.

    Heaton verweist in diesem Zusammenhang aber darauf, dass Nutzer keineswegs die Garantie haben, dass ihre von Stylish gesammelten Daten nicht in die falschen Hände geraten könnten - etwa bei einem Hackerangriff auf SimilarWeb. Nutzer können allerdings in den Einstellungen von Stylish die Datenübertragung deaktivieren - eine Option, die auch tatsächlich zu funktionieren scheint.

    Trotzdem haben Google, Mozilla und Opera die Erweiterung mittlerweile aus dem Pool der im Browser direkt installierbaren Addons entfernt. Wer Stylish trotz der fragwürdigen Datenschutzbedingungen weiter nutzen will, muss die Software direkt auf der Webseite des Entwicklers herunterladen.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  15. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (10.07.18)

  16. #529
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.875
    Bedankt
    333
    Danke erhalten: 2.138

    Fünf Anzeichen für einen Hacker-Angriff !

    Haben Sie schon etwas bemerkt? Fünf Anzeichen, dass Hacker Ihren PC angreifen .

    Ins Netz zu gehen kann gefährlich sein: Wer nicht aufpasst, kann Opfer von Schadsoftware oder eines Hackerangriffs werden.
    Woran Sie erkennen, dass Sie gehackt worden sind.

    Matthias Friese, Web-Sicherheitsexperte und Gründer von patronus.io: „Ziel der Cyberkriminellen sind häufig Unternehmen.
    Aber auch Privatnutzer sind betroffen – und bemerken die Angriffe spät oder gar nicht“.
    Hier verrät der Experte, woran auch Laien Hackerangriffe erkennen können:

    1. Ihr Computer-Desktop entwickelt ein Eigenleben
    Wenn sich Dateien von selbst verschieben und installieren, könnten Sie ungebetene Gäste wie Trojaner in Ihrem System beherbergen.
    Meist getarnt durch unauffällige Dateinamen, nisten sich Trojaner unbemerkt im System ein.
    Trojaner können für unterschiedliche Angriffe genutzt werden, zum Beispiel für das Ausspähen von sensiblen Daten.
    Diese werden anschließend gewinnbringend verkauft: Cyberkriminelle erhalten für Kreditkartendaten umgerechnet zwischen 20 und 40 Euro.

    2. Ihre Suchanfragen werden ständig umgeleitet
    Sie haben sich nicht vertippt und landen ständig auf Seiten, nach denen Sie nie gesucht haben?
    Das sind Anzeichen für einen so genannten "Browser-Hijacker", einer Schadsoftware, mit der automatisch bestimmte Webseiten aufgerufen werden.
    Mit jedem Klick und Seitenbesuch verdienen Internet-Kriminelle Geld.
    Da Browser-Trojaner auch für das Ausspionieren von geheimen Daten genutzt werden können, sollten sie unbedingt entfernt werden.
    Hier kommen Adware-Entferner und Browser-Reinigungsprogramme zum Einsatz.

    3. Ihr Rechner ist ständig überlastet
    Wenn Ihr Rechner schleppend reagiert, kann das ein Zeichen dafür sein, dass er im Hintergrund anderweitig beschäftigt ist.
    Vielleicht sind Sie aber auch unverhofft in schlechte Gesellschaft geraten: in ein Botnetz.
    Das ist ein Verbund von Rechnern, die ohne Wissen und Einwilligung der Besitzer gekapert wurden.
    So gewonnene Rechner können von Cyberkriminellen kontrolliert und ferngesteuert sowie für verschiedene Angriffe missbraucht werden.
    Als Laie ist es äußerst schwierig, Bots auf die Schliche zu kommen.
    Im Fall eines Verdachtes ist es die sauberste Lösung, Ihr System komplett neu aufzusetzen und das Betriebssystem neu zu installieren.

    4. Sie sehen ungewöhnliche Warnhinweise auf dem Desktop
    Mit diesen "Scareware Pop-Ups" wird der betroffene Nutzer vor möglichen Gefahren gewarnt, um sie zum Kauf oder der Installation einer (bösartigen) Software zu bewegen.
    Dabei wird häufig mit Logos oder Fehlermeldungen gearbeitet, um die Professionalität von Software-Herstellern nachzuahmen.
    Verursacht wird diese Angst-Dauerbeschallung meist durch sogenannte "Drive-by-Downloads": Manchmal gelingt es Kriminellen, Webseiten so zu manipulieren, dass Besucher sich schon beim Besuch der Seite unbemerkt mit Schadsoftware infizieren.
    Regelmäßige Updates des Browsers sind hier besonders wichtig, um das Risiko dieser Angriffe zu verringern.

    5. Von Ihrem Konto wird Geld abgebucht
    Schuld sind Kriminelle, die in den Besitz Ihrer Kontodaten gelangt sind.
    Oft geschieht das durch Phishing.
    Der Begriff ist ein Kunstwort, das sich aus den Begriffen „Password“ und „fishing“ (fischen) zusammensetzt.
    Bei diesen Angriffen werden gefälschte Webseiten oder Nachrichten genutzt, um die Empfänger zu verleiten, sensible Daten preiszugeben.
    Sensibilisierung für "Social Engineering", der sozialen Manipulation von Nutzern, ist der beste Schutz gegen diese Angriffe.
    Eine Vorsicht beim Öffnen von E-Mails oder bei der Herausgabe von Daten am Telefon sind ebenfalls eine gute Verteidigung gegen Datenfischer.
    Auch wenn es auf den ersten Blick echt aussieht: Würde Ihre Bank Sie im Notfall wirklich per E-Mail oder am Telefon zur Preisgabe von TAN und PIN auffordern?
    Sicherlich nicht.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  17. #530
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    38.875
    Bedankt
    333
    Danke erhalten: 2.138

    Warnung vor Hacking-Mails - Erpresser drohen Opfern mit angeblichen Porno-Aufnahmen !

    Aktuell machen e-Mails von Hackern im Netz die Runde, bei denen Erpresser behaupten, Split-Screen-Videos ihrer Opfer beim Konsum von Web-Pornos gemacht zu haben.

    Die klassischen Prinz-aus-Nigeria-Spammails sind out - Hacker versuchen aktuell, arglose Opfer via e-Mail direkt zu erpressen.

    Wie Heise berichtet, gehen die Kriminellen dabei folgendermaßen vor: Sie behaupten, das Opfer beim Besuch einer Porno-Webseite mit Malware infiziert und dabei Splitscreen-Aufnahmen mithilfe von deren Webcam aufgenommen zu haben.
    Diese wiederum sollen dann angeblich sowohl das Opfer als auch das (pornografische) Geschehen auf dem Bildschirm zeigen.

    Echtes Passwort soll für Glaubwürdigkeit sorgen
    Um ihrer Erpressung Glaubwürdigkeit zu verleihen, schicken die Hacker dem Opfer ein echtes, von ihm genutztes Passwort, das sie vermutlich als Inhalt einer Passwort-Datenbank im Darknet gekauft haben.
    Auf diese Weise hoffen sie, das Opfer genügend einschüchtern zu können, um es zur Zahlung des geforderten Geldbetrags zu bewegen.

    Letzterer variiert offenbar in der Höhe, soll aber in Bitcoin an die Erpresser gezahlt werden.
    Kommt das Opfer der Forderung nicht innerhalb eines Tages nach, drohen die Hacker damit, den angeblichen Videomitschnitt an sämtliche Facebook-, e-Mail- und sonstige Messenger-Kontakte des Opfers zu schicken, auf die sie ebenfalls Zugriff erlangt haben wollen.

    Hacker spekulieren auf Angst der Opfer
    Um zusätzlich Druck auf das Opfer auszuüben, behaupten die Erpresser schließlich, einen Tracking-Pixel in die e-Mail eingebaut zu haben.
    Mit diesem wollen sie feststellen können, ob das Opfer die e-Mail tatsächlich gelesen hat - im Anschluss soll dann die Zahlungsfrist beginnen.
    Heise hat bei der Prüfung der e-Mails allerdings keinen derartigen Mechanismus vorfinden können.

    Die Masche der Erpresser spielt ganz offensichtlich mit der Angst der Opfer und der Wahrscheinlichkeit, dass dieses tatsächlich pornographisches Material konsumiert haben könnte.
    Dem Bericht von Heise zufolge sollen die Erpresser in Einzelfällen mit ihrer Methode bereits Erfolg gehabt haben - ein Opfer zahlte anscheinend 2500 Euro an die Hacker.

    Wer selbst eine derartige e-Mail erhält, sollte auf keinen Fall zahlen - selbst dann nicht, wenn er tatsächlich regelmäßiger Nutzer einschlägiger Webseiten ist.
    Stattdessen lautet das Gebot der Stunde: Passwörter ändern, die Hacker ignorieren und gegebenenfalls bei der Polizei Anzeige erstatten.



    ************************************************** ****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** ****

  18. Folgende Benutzer haben sich bei collombo für diesen Beitrag bedankt:

    neofelis (Heute)

Seite 53 von 53 ErsteErste ... 343515253

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •