Print Friendly, PDF & Email

SICHER • INFORMIERT vom 02.08.2018

Ausgabe: 16/2018

Inhalt

 

Störenfriede—————–

  1. Malware: Massiver Anstieg gefälschter Rechnungen per E-Mail 2. Trojaner: macOS-Schadcode verbirgt sich hinter gefälschter Software 3. Identitätsdiebstahl: Vorsicht vor Videochats bei Bewerbungen 4. Support-Betrug: Alte Scam-Masche wieder verbreitet

 

 

Schutzmaßnahmen—————–

  1. Chrome: Mehrere Schwachstellen geschlossen 6. Bluetooth: Sicherheitsvorkehrungen umgehbar 7. VMware: Informationen können ausgespäht werden

 

 

Prisma—————–

  1. ECSM 2018: Anmeldung für die Aktionstage gestartet 9. Quiz: Urlaub, aber sicher 10. Social Engineering: Wenn der Mensch die Schwachstelle ist

 

Liebe Leserin, lieber Leser,

 

Verantwortungsbewusstsein, Respekt und Hilfsbereitschaft zählen zu den Eigenschaften, die jeder Vorgesetzte an seinen Mitarbeitern und Mitarbeiterinnen schätzt. Mit Social Engineering nutzen Cyber-Kriminelle aber genau diese positiven Charakterzüge aus, um Menschen zu manipulieren. Beim CEO-Fraud etwa imitieren sie E-Mails aus der Chefetage, um Banküberweisungen zu erzwingen oder vertrauliche Informationen preiszugeben. Eine Befragung des BSI von Arbeitnehmern und Arbeitnehmerinnen ergab, dass jeder sechste Mitarbeiter auf eine gefälschte E-Mail vom Chef antworten oder enthaltene Aufträge erfüllen würde. 42 Prozent der Befragten gaben an, sich selbst nicht aktiv über Schutzmaßnahmen zu informieren. Es besteht also dringender Handlungsbedarf von Unternehmensseite, aber auch von der Arbeitnehmerseite, sich aktiv mit IT-Sicherheit am Arbeitsplatz auseinanderzusetzen.

 

Internetkriminelle nutzen die Schwachstelle Mensch auf unterschiedlichsten Wegen – auch im privaten Bereich – geschickt aus, um an ihre Beute wie sensible Datensätze sowie hohe Geldsummen zu kommen. Mit welchen Maschen sie derzeit häufig auftreten, und wie Sie sich schützen können, lesen Sie in unserem aktuellen Newsletter.

 

Wir wünschen Ihnen eine spannende Lektüre.

 

Ihr Bürger-CERT-Team

 

 

—————————————————-

Störenfriede

 

 

  1. Malware: Massiver Anstieg gefälschter Rechnungen per E-Mail

 

Laut Ratgeber Internetkriminalität der Polizei Niedersachsen gibt es einen massiven Anstieg von gefälschten Rechnungen, die per E-Mail im Umlauf sind. Die Vorgehensweise ist seit Jahren die gleiche: Die Empfänger und Empfängerinnen werden persönlich mit dem Namen angesprochen. Es folgt die Behauptung, dass eine Rechnung nicht korrekt verbucht worden sei, dann die Drohung, bei Nichtzahlung Rechtswege einzuleiten. Die Betrüger schreiben, in einem der E-Mail angehängten ZIP-Ordner sei die komplette Kostenaufstellung enthalten. In Wahrheit enthält diese Datei aber Schadsoftware, die in der Regel auf Windowsnutzer ausgelegt ist. Trotzdem sollte man – unabhängig vom verwendeten Betriebssystem – diese E-Mails grundsätzlich nicht öffnen, zumal verschiedene Varianten der Nachricht im Umlauf sind. Auch gängige Antivirussoftware bietet keinen vollständigen Schutz. Wie Betrugsopfer einen Virus erkennen und ihren Rechner wieder bereinigen können, hat das BSI hier https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Infektionsbeseitigung/Infektionsbeseitigung.html zusammengestellt.

 

Zur Meldung von Ratgeber Internetkriminalität der Polizei Niedersachsen: Massive Welle von gefälschten Rechnungen: https://www.polizei-praevention.de/aktuelles/massive-welle-von-gefaelschten-rechnungen.html

 

 

  1. Trojaner: macOS-Schadcode verbirgt sich hinter gefälschter Software

 

Wie heise.de berichtet, ist aktuell wieder eine Variante eines zwei Jahre alten Mac-Trojaners im Umlauf. Die Malware namens Calisto verbreitet sich in Form manipulierter Software-Produkte. Die Schadsoftware könnte eine Vorgängerversion des Trojaners Proton sein, der im vergangenen Jahr sogar in Apps bekannter Hersteller vordringen konnte. Die Malware zieht Daten, wie sie auf dem macOS-Schlüsselbund liegen, mitsamt Passwörtern und Token. Sie greift zudem die Historie, Bookmarks sowie Cookies aus dem Browser Google Chrome ab und verschafft sich Informationen zu den Netzwerkverbindungen. Nutzerinnen und Nutzer sollten deswegen die in macOS verbauten Sicherheitstechnologien, wie etwa die System Integrity Protection (SIP), immer aktiviert halten, damit zumindest einige der Malware-Funktionen blockiert werden. Weshalb Trojaner eine besonders tückische Schadprogramm-Art sind, wird auf der BSI für Bürger Themenseite “Trojanische Pferde” erläutert: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/TrojanischePferde/trojanischepferde_node.html

 

Zur Meldung von heise.de: Zwei Jahre alter Mac-Trojaner kursiert wieder: https://www.heise.de/mac-and-i/meldung/Zwei-Jahre-alter-Mac-Trojaner-kursiert-wieder-4120597.html

 

 

  1. Identitätsdiebstahl: Vorsicht vor Videochats bei Bewerbungen

 

Wer sich gerade nach einer neuen Stelle umsieht, sollte bei Online-Bewerbungen vorsichtig sein – denn Identitätsdiebe nutzen derzeit den Mechanismus des Video-Ident-Verfahrens für ihre Zwecke aus. Wie die Polizei Niedersachsen in ihrem Ratgeber Internetkriminalität warnt, schalten Internetkriminelle gefälschte Stellenausschreibungen in bekannten Portalen, oft unter dem Namen großer und bekannter Firmen. Wer sich bewirbt, den fordern die Täter dazu auf, sensible Daten wie ein Foto des Personalausweises, sowie auch die Bankdaten zu übermitteln. Um den Betrug möglichst glaubwürdig aussehen zu lassen, leiten die Betrüger oft auf die Originalwebsite des Unternehmens weiter und treten mit passender E-Mail-Adresse auf. Im nächsten Schritt fordern sie den Bewerbenden zu einem Video-Ident-Verfahren vor dem Rechner auf – unter dem Vorwand, es ersetze das Vorstellungsgespräch. Auf diese Weise können die Kriminellen ein Konto im Namen des Opfers einrichten, ohne dass es dem Bewerbenden klar ist. Deswegen empfiehlt es sich immer, die Art und Fülle geforderter Informationen kritisch zu überprüfen. Wie es zu einem Identitätsdiebstahl kommen kann und welche Folgen dieser für Opfer hat, erklärt Ihnen BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/id-diebstahl_node.html

 

Zur Meldung der Polizei Niedersachsen im Ratgeber Internetkriminalität: Vorsicht bei Online-Jobsuche mit Video-Ident-Verfahren: https://www.polizei-praevention.de/aktuelles/vorsicht-bei-online-jobsuche-mit-video-ident-verfahren.html

 

 

  1. Support-Betrug: Alte Scam-Masche wieder verbreitet

 

Die Verbraucherzentrale rät zur Vorsicht bei Anrufen von angeblichen Microsoft-Mitarbeiter oder Mitarbeiterinnen. Diese behaupten, der Rechner sei von Viren befallen und bieten an, den Schaden zu beheben. Laut eigenen Angaben bietet Microsoft jedoch Support nie unaufgefordert an. Auch treten immer wieder gefälschte Warnhinweise im Netz auf, mit der Aufforderung, sich an den angeblichen telefonischen Microsoft-Support zu wenden. Erfolgt ein Anruf seitens der Anwenderinnen oder Anwender, werden diese durch den Betrüger dazu verleitet, angebliche Hilfsprogramme zu installieren. Diese enthalten dann einen Trojaner oder andere Malware. So können die Angreifer mit Hilfe des Opfers selbst, Zugriff auf persönliche Informationen, wie etwa Bankdaten, erhalten. Andere Malware-Varianten verschlüsseln alle Daten auf dem Computer und fordern vom Opfer Lösegeld für die Entschlüsselung. Die Masche ist unter dem Namen “Tech Support Scam” bekannt. Betrugsopfer sollten umgehend das betroffene Gerät vom Internet trennen, die Infektion beseitigen und vorhandene Backups einspielen. Wenn das Geräte wieder sauber ist sollten alle Passwörter geändert werden. Generell sollten Sie niemals private Daten an Unbekannte herausgeben oder unbekannte Software auf Geräten installieren.

 

Microsoft selbst bietet Unterstützung für Betroffene unter https://answers.microsoft.com/de-de/windows/forum/windows_7-ecoms/betrugsversuch-angeblicher-anruf-vom-microsoft/f542c80c-5455-4b18-bc70-24fac870f1a9?auth=1 sowie ein Formular zum Melden der Betrugsfälle an https://www.microsoft.com/de-DE/reportascam/

 

Hilfe zur Infektionsbeseitigung: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Infektionsbeseitigung/InfektionsbeseitigungPC/infektionsbeseitigung_PC_node.html

 

Zur Meldung von verbraucherzentrale.de: Warnung: Abzocke durch angebliche Microsoft-Mitarbeiter: https://www.verbraucherzentrale.de/aktuelle-meldungen/digitale-welt/warnung-abzocke-durch-angebliche-microsoftmitarbeiter-24641

 

 

—————————————————-

Schutzmaßnahmen

 

 

  1. Chrome: Mehrere Schwachstellen geschlossen

 

Wer Google Chrome als Browser benutzt, sollte zeitnah die vom Hersteller bereitgestellten Sicherheitsupdates installieren. Schwachstellen ermöglichen, dass Angreifer Informationen einsehen, Sicherheitsmechanismen umgehen, Daten manipulieren, einen Denial of Service herbeiführen oder Code mit den Rechten der Opfer ausführen können. Betroffen sind die Systeme vor Version 68.0.3440.75. Darüber informiert das Bürger-CERT im Sicherheitshinweis: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/07/warnmeldung_tw-t18-0110.html

 

 

  1. Bluetooth: Sicherheitsvorkehrungen umgehbar

 

Angreifer können bei der Bluetooth-Implementierung verschiedener Hersteller Sicherheitsvorkehrungen umgehen. Betroffen sind die WLAN-Netzwerkkarte Broadcom Wireless Network Controller, das Apple-Betriebssystem Apple Mac OS sowie Intel Desktop Board Products BIOS, das mit Intel Motherboards ausgeliefert wird. Weitere Informationen gibt das Bürger-CERT hier: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/07/warnmeldung_tw-t18-0108html.

 

 

  1. VMware: Informationen können ausgespäht werden

 

Schwachstellen bei den Produkten von VMware, einem US-amerikanischen Unternehmen, das unter anderem Cloud-Infrastrukturen zur Verfügung stellt, erlauben, dass Angreifer Zugang zu sensiblen Informationen erhalten sowie einen Denial of Service durchführen können. Betroffen sind die Systeme VMware ESXi, Version 5.5, 6.0, 6.5 und Version 6.7 sowie die VMware Workstation, vor Version 14.1.2. sowie WMware Fusion. Details hat das Bürger-CERT zusammengestellt: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/07/warnmeldung_tw-t18-0106.html

 

 

—————————————————-

Prisma

 

 

  1. ECSM 2018: Anmeldung für die Aktionstage gestartet

 

Jedes Jahr im Oktober findet der European Cyber Security Month (ECSM) statt. Seit 2012 sensibilisiert die Initiative zum verantwortungsbewussten Umgang im Cyber-Raum. Die Mitgliedsstaaten der Europäischen Union bieten während des Aktionsmonats verschiedene Veranstaltungen und Informationen zu Cyber-Sicherheit an. In Deutschland übernimmt das BSI die Koordination. Themen sind in diesem Jahr unter anderem IT-Basisschutz, digitales Leben, Schutz vor Online-Betrug sowie Sicherheit im Umgang mit IoT und smarten Geräten. Interessenten können sich auf der Seite nach Aktionen für Anwender und Anwenderinnen umschauen und sich anmelden. Organisationen, Unternehmen sowie Institute sind eingeladen, eigene Angebote auf der Seite des BSI einzustellen. Informationen zu Anmeldung finden Sie auf der BSI-Website zum ECSM: https://www.bsi.bund.de/ecsm

 

 

  1. Quiz: Urlaub, aber sicher

 

Für die meisten Reisenden gehört das Smartphone heute ganz selbstverständlich mit ins Reisegepäck. Viele wollen ihre schönsten Erinnerungen in sozialen Netzwerken teilen, mit Freunden und Familie zuhause in Kontakt bleiben oder sicher per GPS durchs Urlaubsland navigieren. Das ist sehr praktisch, aber auch mit Sicherheitsrisiken verbunden. Da es sich spielerisch am besten lernt, lädt BSI für Bürger Sie zum Quiz “Auf in den Urlaub, aber sicher!” ein: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Checklisten/Quiz_Urlaub/quiz_urlaub_node.html

 

 

  1. Social Engineering: Wenn der Mensch die Schwachstelle ist

 

Ein großes IT-Sicherheitsrisiko für Unternehmen ist neben Schadprogrammen und Hackerangriffen auch der Mensch, der den Computer, Laptop oder das Smartphone in seiner täglichen Arbeit nutzt. Unter dem Namen “Social Engineering” werden speziell solche Manipulationsversuche bezeichnet, die es darauf abgesehen haben, vertrauliche Informationen von Mitarbeitern und Mitarbeiterinnen im Unternehmen zu erschleichen. Menschliche Charakterzüge wie Hilfsbereitschaft, Respekt vor Autoritäten oder Vertrauen werden dabei ausgenutzt, um sensible Unternehmensdaten zu stehlen oder Banküberweisungen zu tätigen. Beim sogenannten “CEO-Fraud” geben sich Täter meist in einer E-Mail als Geschäftsführer oder Vorstand aus und bitten um die schnellstmögliche Überweisung eines Geldbeitrags. Oft gelingt ihnen eine nahezu perfekte Täuschung, da sie zuvor Ansprechpartner, Gepflogenheiten und Zuständigkeiten per Social Engineering ausgespäht haben. Wie Sie sich vor Social Engineering schützen können, erfahren Sie im neuen Fachbereich auf BSI für Bürger. An gleicher Stelle erklärt ein BSI-Experte in der Videoreihe “IT-Sicherheit verständlich erklärt” die Risiken für Privatpersonen und Unternehmen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Social_Engineering.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Schreibe eine Antwort

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

Erforderlich

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.