NL-T17/0009 – SICHER • INFORMIERT vom 27.04.2017

SICHER o INFORMIERT
——————-
Der Newsletter des Bürger-CERT
Ausgabe vom 27.04.2017
Nummer: NL-T17/0009

Die Themen dieses Newsletters:
1. Gefälschte Super Mario App sammelt Kreditkartendaten: Trojaner:
2. Internet-Kriminelle nutzen Pixel-Tracking für Datensammlung: Phishing:
3. Unechte Amazon E-Mails im Umlauf: Phishing-Welle:
4. Updates installieren: Google Chrome und Firefox Browser:
5. Sicherheitshinweis für IT-Administratoren: Joomla:
6. Sicherheitslücken mit Updates schließen: Foxit Reader und PhantomPDF:
7. Passwortmanager aktualisieren: LastPass:
8. Auto-Updater aktivieren: Fritzbox-Firmware:
9. Angebliche Support-Mitarbeiter möchten Fernzugriff auf Ihr System: Betrugsversuch:
10. Automatische Likes von Apps abschalten: Facebook:
11. BSI als Partner freut sich über Bewerberinnen: Nationaler Pakt für Frauen in MINT-Berufen:
12. IT-Sicherheitsnachwuchs oder Cyber-Kriminelle: Hacking:

EDITORIAL
Liebe Leserinnen, liebe Leser,

IT-Sicherheitsnachwuchs gesucht: Das BSI ruft als Partner der Jobmesse
für Frauen in MINT-Berufen „Meet.ME“ Absolventinnen und Studentinnen auf,
sich bis zum 16.05.2017 für die kostenlose Teilnahme an der Veranstaltung
zu bewerben. Vor Ort können Teilnehmerinnen dann ihre Fragen zur Arbeit
in der IT-Sicherheitsbehörde stellen. Der IT-Sicherheitsnachwuchs ist
derzeit gefragt wie selten zuvor. Dass dabei Hacker nicht mit
Cyber-Kriminellen gleichzusetzen sind, zeigt die Cyber Security
Challenge. In dem Wettbewerb für junge Hacker-Talente läuft derzeit die
Qualifikationsphase. Mehr hierzu sowie Informationen zu Störenfrieden und
Schutzmaßnahmen im Netz finden Sie im aktuellen Newsletter.

Wir wünschen Ihnen eine spannende Lektüre.

Ihr Bürger-CERT-Team

STÖRENFRIEDE
1. Gefälschte Super Mario App sammelt Kreditkartendaten: Trojaner:

Im Januar bereits wurde über den Banking-Trojaner
Marcher [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/BotNetze/Schadsoftware/Marcher.html]
berichtet, der sich als Android-Version des Spiels Super Mario ausgegeben
hat. Nun ist eine neue Variante der Schad-App mit dem Namen Fobus oder
ANDROIDOS_FOBUS.OPSF im Umlauf, wie Trend Micro berichtet. Die Angreifer
haben es auf die Entwendung von Kreditkartendaten abgesehen. Bei der
Installation der App wird der Nutzer aufgefordert, Admin-Rechte für die
App zu aktivieren, danach lässt sich die App nicht mehr deinstallieren.
Beim nächsten Besuch im Google PlayStore wird der Benutzer oder die
Benutzerin aufgefordert, eine Kreditkartennummer einzugeben. Im Anschluss
daran wird das Opfer dann über aufeinander folgende Anzeigefenster
aufgefordert, weitere Informationen anzugeben, z.B. Gültigkeitsdauer,
Name oder Geburtsdatum. Hat der Angreifer einmal diesen Status erreicht,
kann er nun auf dem Gerät Befehle ausführen oder zum Beispiel auch die
PIN ändern. Spiele werden immer beliebter für die Verbreitung von
Malware. Prüfen Sie daher immer sehr genau, welche App Sie herunterladen
und welche Rechte Sie der App erteilen. Ihre Admin-Rechte sollten Sie in
keinem Fall abgeben. Sensible Daten wie Kreditkarteninformationen sollten
Sie ebenfalls nicht mit unseriösen Anbietern teilen. Klicken Sie auch
nicht auf jedes Angebot, auch wenn es noch so verlockend klingt,
surfen Sie mit gesundem
Menschenverstand [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/menschenverstand_node.html].
Zum Artikel von Trend Micro (mit Beispielbildern): Fake
Super Mario Run App Steals Credit Card
Information [http://blog.trendmicro.com/trendlabs-security-intelligence/fake-super-mario-run-
app-steals-credit-card-information/?utm_source=feedburner&utm_medium=feed&utm_ca
mpaign=Feed%3A+Anti-MalwareBlog+%28Trendlabs+Security+Intelligence+Blog%29]

2. Internet-Kriminelle nutzen Pixel-Tracking für Datensammlung: Phishing:

Eine relativ neue, nahezu kreative und unauffällige Möglichkeit für einen
Internet-Angreifer an Informationen zu gelangen, um zum Beispiel
Pishing-Angriffe vorzubereiten, ist das sogenannte Pixel-Tracking, wie
Cyberscoop berichtet. Dabei werden Pixel, einzelne digitale Bildelemente,
mit einem Tracking-Code zum Beispiel in Webseiten, Dokumenten oder
E-Mails implementiert, eigentlich um mehr über das User-Verhalten
herauszufinden. Oft wird diese Funktion zum Beispiel für die
Zielgruppenanalyse in Online-Werbung genutzt. Allerdings setzen jetzt
auch Cyber-Kriminelle diese Tracking-Technik ein. Werden die E-Mails,
Dokumente oder Elemente der Webseite, die einen Tracking-Pixel enthalten,
durch den Download auf dem jeweiligen Computer geladen, wird der
Tracking-Code aktiv und dieser kann dann auch zum Auszuspionieren des
jeweiligen Gerätes genutzt werden. Über dieses Einstiegstor kann
beispielsweise nach Schwachstellen im System des jeweiligen Computers
gesucht werden, um diese für weitere Angriffe zu nutzen. Um einen solchen
Angriff zu verhindern, sollten in den E-Mail-Einstellungen die
automatischen Downloads von Bildern deaktiviert sein. Prüfen Sie auch
Ihre mobilen E-Mail-Apps. Dort kann das automatische Nachladen von Bilder
zusätzlich das begrenzte Datenvolumen belasten. Wie Sie Thunderbird und
Outlook konfigurieren können, finden Sie in den jeweiligen Links unter
dieser Meldung. Die Tracking-Pixel sind kaum zu entdecken, daher ist es
wichtig, dass Sie die Vertrauenswürdigkeit jeder E-Mail genau prüfen. Was
Sie dabei beachten sollten, erklärt Ihnen „BSI für Bürger“ unter
„Wie Sie Phishing-E-Mails erkennen
können“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html].
Zum Artikel von Cyberscoop: Hackers using pixel tracking to
build data for better phishing
practices [https://www.cyberscoop.com/pixel-tracking-hacking-check-point/]
Zur Webseite von Mozilla Support: Konfigurationshinweise
für
Thunderbird [https://support.mozilla.org/de/kb/externe-inhalte-nachrichten]
Zur Webseite von Office Support: Konfigurationshinweise für
Outlook [https://support.office.com/en-us/article/Block-or-unblock-automatic-picture-downloads-in-email-messages-15e08854-6808-49b1-9a0a-50b81f2d617a.]

3. Unechte Amazon E-Mails im Umlauf: Phishing-Welle:

Amazon Kunden sind erneut von einer Phishing-Welle betroffen. Die
Verbraucherzentrale NRW warnt in ihrem Phishing-Radar vor falschen
E-Mails im Namen Amazons mit den Betreffzeilen „Verifizierung Ihrer
Kundendaten erforderlich“ und „Unbefugter Zugriff auf Ihr Konto“. Sollten
Sie eine solche Mail erhalten, dann folgen Sie keinesfalls den darin
angegebenen Links und geben Sie keine Daten ein. Hilfreiche Tipps zum
Erkennen trügerischer E-Mails, Links und Webseiten gibt es auf der
BSI für Bürger
Webseite [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/spamPhishingCo_node.html].
Zur Verbraucherzentrale NRW:
Phishing-Radar [https://www.verbraucherzentrale.de/phishing-radar]

SCHUTZMASSNAHMEN
4. Updates installieren: Google Chrome und Firefox Browser:

Für die beiden Browser Google Chrome und Mozilla Firefox stehen wichtige
Updates bereit, die kritische Sicherheitslücken schließen. Ein Angreifer
aus dem Internet kann diese Sicherheitslücken beispielsweise dazu
ausnutzen, beliebige Programmbefehle auf Ihrem System auszuführenSollte
die automatische Update-Funktion nicht aktiviert sein, können Sie die
Aktualisierungen über die Webseiten der Hersteller vornehmen oder im
Google Play Store herunterladen. Das BürgerCERT des BSI rät zur raschen
Installation der neuen Browser-Versionen. Alle Links finden Sie in der
jeweiligen BürgerCERT Warnmeldung für den Google Chrome
Browser
Browser [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0047.html]
und für den Mozilla Firefox
Browser [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0048.html].

5. Sicherheitshinweis für IT-Administratoren: Joomla:

Joomla! schließt mit dem aktuellen Sicherheitsupdate mehrere
Sicherheitslücken, die es einem Angreifer aus dem Internet ermöglichen,
Informationen auszuspähen, Cross-Site-Scripting (XSS)-Angriffe
durchzuführen, Sicherheitsvorkehrungen zu umgehen und falsche
Informationen darzustellen. Da Joomla! ein beliebtes Content Management
System ist, mit dem Webauftritte und Internet-Anwendungen erstellt
werden, sollte das Update möglichst bald installiert werden, damit keine
unangenehmen Nebeneffekte auf Ihren Webseiten auftauchen. Den
Download-Link finden Sie in der aktuellen Bürger CERT
Warnmeldung [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0050.html]

6. Sicherheitslücken mit Updates schließen: Foxit Reader und PhantomPDF:

Foxit schließt mit einem Update für die Programme Foxit Reader und
PhantomPDF mehrere Sicherheitslücken. Durch die Schwachstellen können
nicht angemeldete Angreifer aus dem Internet das System zum Absturz
bringen oder beliebigen Programmcode ausführen. Weitere Informationen zum
Update finden Sie im Bürger CERT
Warnhinweis [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0049.html].

7. Passwortmanager aktualisieren: LastPass:

Im Passwortmanager LastPass wurden kritische Sicherheitslücken
geschlossen. Diese betreffen unter anderem die
Zwei-Faktor-Authentifizierung, wie ZDNet berichtete. Die Lücke
ermöglichte es Angreifern, sich nur mit einem Passwort in das jeweilige
Online-Konto einzuloggen und machte somit die
Zwei-Faktor-Authentifizierung hinfällig. Nutzerinnen und Nutzer sollten
daher möglichst schnell das Browser Plug-in Lastpass aktualisieren. Damit
Ihre Systeme und Programme stets auf dem neuesten Stand sind, stellt das
BSI auf der Webseite „BSI für Bürger“ einen „Leitfaden für
ein sicheres
Update-Management“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/UpdatePatchManagement/LeitfadenUpdatemanagement/leitfadenUpdateManagement_node.html]
zur Verfügung.
Zum Artikel von ZDNet: Sicherheitsforscher knackt
Zwei-Faktor-Authentifizierung von
LastPass [http://www.zdnet.de/88293419/sicherheitsforscher-knackt-zwei-faktor-authentifizierung-von-lastpass/]

8. Auto-Updater aktivieren: Fritzbox-Firmware:

Angreifer aus dem Netz konnten zuletzt über eine kritische Schwachstelle
in den Fritzbox-Modellen 7490, 7390 und 7580 die Geräte aus der Ferne
übernehmen und manipulieren. Einem Bericht von heise zufolge hat die
Firma AVM mit dem letzten Update der Fritzbox-Firmware 6.83 diese Lücke
geschlossen, allerdings war das Update nicht als Sicherheitsupdate
markiert. Alle Nutzer dieser Fritzbox-Modelle sollten daher die letzte
Version installieren. Um die Version der Fritzbox zu überprüfen, müssen
über die Adresse „http://fritz.box“ die Fritzbox-Einstellungen aufgerufen
werden. Nachdem Sie sich eingeloggt haben, können Sie unter dem Menüpunkt
Update folgende Option auswählen: „Über neue FRITZ!OS-Versionen
informieren und neue Versionen automatisch installieren“. So stellen Sie
sicher, dass Ihre Fritzbox immer auf dem neuesten Stand ist. Denn gelingt
einem Angreifer der Zugriff auf den Router, kann er Ihnen auf
verschiedene Weisen Schaden zufügen. Welchen und wie Sie sich davor
schützen können, erklärt Ihnen die Webseite „BSI für
Bürger“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungWLAN-LAN/Sicherheitstipps/sicherheitstipps_node.html]
Zum Artikel von heise.de: Kritisches Sicherheitsloch in
Fritzbox-Firmware gestopft [https://www.heise.de/-3687437.html]

PRISMA
9. Angebliche Support-Mitarbeiter möchten Fernzugriff auf Ihr System:
Betrugsversuch:

Die Masche ist bekannt, aber offenbar immer noch erfolgreich. Derzeit
häufen sich wieder Anrufe, die angeblich vom Microsoft-Support kommen,
wie unter anderem Onlinewarnungen berichtet. Die Anrufer weisen darauf
hin, dass auf dem Rechner ein Virus sei, der über einen Fernzugriff
wieder entfernt werden könne. Hierzu soll die Software „Teamviewer“
installiert und anschließend Zugriff auf das System gewährt werden. Legen
Sie bei einem solchen Anruf am besten sofort auf. Der Kunden-Support von
Herstellern wie Microsoft würde Sie nie aktiv telefonisch kontaktieren
und Fernzugriff auf Ihren Rechner erbitten.
Zum Artikel auf Onlinewarnungen: „Vorsicht Telefonbetrug:
Microsoft-Anrufe sind eine
Fälschung“ [http://www.onlinewarnungen.de/warnungsticker/telefonbetrug-microsoft-anrufe-faelschung/]

10. Automatische Likes von Apps abschalten: Facebook:

Wundern Sie sich manchmal, weil Sie auf Ihrer Facebook-Seite Posts
geliked haben, ohne es zu wissen? Dann könnte es sein, dass Sie diese
Option frei gegeben haben, als Sie sich über Ihren Facebook-Account mit
einer anderen App verbunden haben. Folgen Sie der Anleitung unter
Checked4You und deaktivieren Sie diese Zugriffsrechte einfach
nachträglich über das App-Center in den Einstellungen von Facebook oder
löschen Sie die jeweilige App. Bei der Nutzung sozialer Netzwerke werden
Gefahren schnell unterschätzt. Privatsphäre und Datenschutz sind längst
nicht mehr die einzigen Themen, die im Zusammenhang mit sozialen
Netzwerken zu beachten sind. Auch Cyber-Kriminelle haben diese
Plattformen als Chance erkannt und nutzen die Gutgläubigkeit vieler
Nutzer aus. Welche Gefahren in sozialen Netzwerken lauern, erfahren Sie
unter „Tipps zum sicheren Umgang mit sozialen
Netzwerken“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/SozialeNetze/Schutzmassnahmen/Zehn_Tipps/Zehn_Tipps_node.html].
Zum Artikel auf Checked4You (mit Anleitungsvideo): Warum
like ich was auf Facebook, ohne es zu
merken? [https://www.checked4you.de/facebook-apps]

11. BSI als Partner freut sich über Bewerberinnen: Nationaler Pakt für
Frauen in MINT-Berufen:

Auf der Jobmesse „meet.ME“, veranstaltet vom Nationalen Pakt für Frauen
in MINT-Berufen, möchte das BSI MINT-Studentinnen und -Absolventinnen die
Möglichkeit geben, sich über die unterschiedlichen Aufgabenfelder der
nationalen Cyber-Sicherheitsbehörde BSI zu informieren. Interessierte
Frauen aus den Studienrichtungen Mathematik, Informatik,
Naturwissenschaften und Technik ruft das BSI als Partner der Initiative
dazu auf, sich für die kostenlose Teilnahme zu bewerben. Bewerbungen
können noch bis zum 16.05.2017 unter
www.komm-mach-mint.de [http://www.komm-mach-mint.de/]
eingereicht werden. Wer vorab schon einmal die IT-Sicherheitsbehörde als
Arbeitgeber kennen lernen möchte, kann unter dem dazugehörigen
BSI Bund
Veranstaltungshinweis [https://www.bsi.bund.de/SharedDocs/Termine/DE/2017/jobmesse_meetMe.html]
und im Karriereportal des
BSI [https://www.bsi.bund.de/karriere] mehr Informationen finden.

12. IT-Sicherheitsnachwuchs oder Cyber-Kriminelle: Hacking:

Oft wird der Begriff „Hacker“ als Synonym für eine ganze Bandbreite an
Straftätern im digitalen Bereich gebraucht. Dabei trifft dies nicht immer
zu. Als sogenannte White Hats setzen zum Beispiel IT-Sicherheitsexperten
und -talente ihre Fähigkeiten ein, um Sicherheitslücken aufzuspüren und
zu schließen. Bei der Cyber Security Challenge Germany (CSCG), einem
Wettbewerb für junge Hacker, treten Nachwuchstalente gegeneinander an –
und empfehlen sich damit auch als zukünftige Fachleute für IT-Sicherheit.
Was einen Hacker zum Hacker macht und welche Unterschiede es gibt,
erklärt „BSI für Bürger“ unter “Hacker: Cyber-Kriminelle
oder
IT-Sicherheitsnachwuchs?“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Hacker_20042017.html].

———————————————————————–
Dieser Newsletter „SICHER o INFORMIERT“ ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: =

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.