KW 6: Beliebte Barcode-Scanner-App von Malware befallen, LKA Bayern warnt vor Fake-SMS über Paketbenachrichtigungen, BKA soll Daten auf infizierten Rechnern verändert haben

NACHRICHTEN

Beliebte Barcode-Scanner-App von Malware befallen: Die über zehn Millionen Mal heruntergeladene App „Barcode Scanner“ wurde von einem neuen Update in Malware verwandelt. Dies teilten die Sicherheitsforscher von „Malwarebytes“ mit. Nach dem Update waren die Nutzer plötzlich mit seitenfüllender Werbung konfrontiert, die zum Installieren weiterer schädlicher Apps aufrief. Nach Angaben der Forscher habe der Entwickler die Schadsoftware selbst eingefügt und gut versteckt. Deshalb stufen sie den „Barcode Scanner“ von Hersteller Lavabird LTD zukünftig als Trojaner ein.
derstandard.de

LKA Bayern warnt vor Fake-SMS über Paketbenachrichtigungen: In Bayern verbreiteten sich in dieser Woche rasant Meldungen über eine neue Betrugsmasche. Dabei sollen gefälschte SMS über Paketbenachrichtigungen versendet werden. Klickt man auf den beigefügten Link mit der Endung „duckdns.org“, so kann Schadsoftware aufs Smartphone geladen werden. Beim telefonischen IT-Notfallservice des LKA Bayern kam es daraufhin zu längeren Wartezeiten aufgrund der Fülle von Meldungen. Die Schadsoftware erlaubt es Kriminellen sogar, das Smartphones des Betrugsopfers per Fernsteuerung zu übernehmen.
t-online.de

BKA soll Daten auf infizierten Rechnern verändert haben: Ende Januar meldeten Ermittler des Bundeskriminalamtes (BKA), die Infrastruktur von „Emotet“, einer der weltweit gefährlichsten Schadsoftware, zerschlagen zu haben. Wie Recherchen von Netzpolitik.org nun behaupten, haben die Ermittler dabei Daten auf 40.000 infizierten Systemen verändert. Dies wäre ein Verstoß gegen das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ (Computer-Grundrecht). Auf welcher rechtlichen Grundlage die staatlichen Ermittlungsbehörden dies taten, ist unklar. Auf Anfrage von netzpolitik.org sagte ein Sprecher der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT), man habe die entsprechenden richterlichen Beschlüsse erwirkt, könne diese aber nicht näher erläutern, „um die weiterhin andauernden, international abgestimmten Ermittlungen nicht zu gefährden“.
netzpolitik.org

– Anzeige –
Ihre Botschaft gut hörbar: Podcasts führen Ihren Siegeszug fort und bieten für Unternehmen, Medienhäuser und Privatpersonen eine neue Bandbreite an Möglichkeiten Menschen zu erreichen. In unserem Podcast-Studio in Berlin-Mitte können Sie Ihre eigenen Audio-Formate aufzeichnen. Gerne unterstützen wir Sie von der Konzeption bis zur Postproduktion und dem Vertrieb.
Kommen wir in Kontakt: podcastproduktion.berlin

Safer Internet Day 2021: Im Jahr 2004 rief die EU den 9. Februar zum „Safer Internet Day“ aus. Er soll die Sensibilität für einen sicheren Umgang im Netz fördern. Vor allem Kinder und Jugendliche sollen so auf die Gefahren online aufmerksam gemacht werden. In Deutschland organisiert das Projekt „klicksafe“ der Landesanstalt für Medien in Nordrhein-Westfalen den Tag. Dieses Jahr liegt der Schwerpunkt auf Fake-News und Desinformation im Netz.
radiobonn.de

Hackerangriff auf Wasserversorgung in Florida: Immer wieder wird auch kritische Infrastruktur zum Ziel von Cyberkriminellen, deren Ausfall katastrophale Folgen für eine Vielzahl von Menschen haben könnte. In Florida ist es nun beinahe zum Ernstfall gekommen. Dort sollen Hacker in die IT-Systeme einer Wasseraufbereitungsanlage eingedrungen sein und das Wasser mit Chemikalien verunreinigt haben. Demnach sei kurzfristig der Anteil von Natriumhydroxid im Wasser um das Hundertfache angestiegen. Nur der Aufmerksamkeit von Mitarbeitern ist es zu verdanken, dass das verunreinigte Wasser nicht in die Leitungen zu den Endkunden eingespeist wurde. Das FBI ermittelt nun in dem Vorgang, über den Hintergrund der Täter ist noch nichts bekannt.
derstandard.de

Google startet Datenbank zu Schwachstellen in Open Source Software: Um Lücken in Open SourceSoftware zu identifizieren, hat Google die Bereitstellung einer eigenen Datenbank namens „Open Source Vulnerabilities“ bekannt gegeben. Sie soll präzise Daten über der Entdeckung und Behebung von Sicherheitslücken sammeln. So könne Entwicklerteams ein Tool in die Hand gegeben werden, mit dem die Prüfung eigener Open Source Software möglich sein soll.
golem.de

– Anzeige –
Gastronomie nach Corona: Ob Restaurant oder Hotel, das Gastgewerbe leidet stark unter der Coronakrise. Umso wichtiger ist es, sich heute schon Gedanken über den Neustart nach dem Lockdown zu machen: Wie müssen sich Betriebe neu aufstellen? Wann gilt es, das eigene Portfolio zu überarbeiten – und wie? Wir treffen Erich Nagl, den Leiter der ETL ADHOGA, der Expertin in Sachen Steuern, Recht und Unternehmensführung für Hoteliers und Gastronomie zum Gespräch. youtube.com

Sicherheitsvorfall: Hacker erbeuten Sourcecode von französischer IT-Security-Firma und Airbus-Tochter inside-it.ch
MacOS: Sicherheitslücke in Sudo bleibt vorerst offen derstandard.de
Ausbildung: Partnerschaft zwischen Check Point und Orange Cyberdefense verkündet infopoint-security.de
Missbrauch: Plex Media Server zur Verstärkung von DDoS-Attacken verwendet derstandard.de
Übernahme: Swiss IT Security Group kauft AV-Test aus Magdeburg netzwoche.ch

ZAHL DER WOCHE

Der jährliche „Human Risk Review 2021“ des Cyber-Security-Unternehmens SoSafe hat ergeben, dass bis zu 4 von 5 Empfänger auf Phishing-Mails mit Corona-Bezug klicken.
security-insider.de

HINTERGRUND

Tätersuche nach Cyberangriffen: Nach jeder Cyberattacke startet die systematische Suche nach den Tätern. Doch wie sieht ein systematisches Vorgehen aus, an dessen Ende eine erfolgreiche Ermittlung stehen soll? Sicherheitsfirmen oder -behörden erstellen in einem ersten Schritt mögliche Tätergruppen. Dabei werden alle bekannten Daten gesammelt und anhand von technischen Ähnlichkeiten zu Clustern verbunden. Ähnlichkeiten können etwa durch die Nutzung ähnlicher Schadsoftware oder Kontrollserver, aber auch Angriffsmethoden oder Opfergruppen auftreten. Ein neu auftretender Angriff kann so einem bereits bestehenden Cluster hinzugefügt werden. Von dort aus lassen sich weitere Klassifizierungen vornehmen, um den potenziellen Täterkreis einzuschränken.
heise.de

Wie Mikro-Segmentierung den Schaden begrenzen kann: Einer der beliebtesten Schutzschilde gegen Cyberangriffe ist Mikro-Segmentierung. Dabei wird der Ansatz verfolgt, dass sensible IT-Systeme nicht von zentralen, übergeordneten Sicherheitssystemen am effektivsten geschützt werden, sondern durch eine „Mikro-Segmentierung“ – also Aufteilung des Netzwerkes in kleine Stücke und Einheiten. Der Vorteil eines solchen Vorgehens liegt auf der Hand: Bei einem Angriff Cyberkrimineller auf ein Netzwerk kann per Mikro-Segmentierung die Angriffsfläche deutlich reduziert werden. Dringt eine Schadsoftware in einen Teil der IT-Infrastruktur ein, kann so die „Seitwärtsbewegung“ der Schadsoftware effektiv unterbunden werden – der Schaden eines Cyberangriffs kann so effektiv begrenzt werden.
security-insider.de

ZITAT

„Das Passwort zu wechseln, ist sinnvoll, wenn es einen Sicherheitsvorfall gab oder es ohnehin zu schwach war. Aber nur aus Regelmäßigkeit einmal im Jahr sein Passwort zu ändern, ist Quatsch.“
Sven Bugiel, Leiter der Forschungsgruppe „Vertrauenswürdige Systeme“ am Cispa Helmholtz-Zentrum für Informationssicherheit in Saarbrücken, im Interview mit der Süddeutschen Zeitung.
sueddeutsche.de

– Anzeige –
IoT: 1&1 Drillisch auf Weg zu Mobilfunk-Netzbetreiber, Bosch setzt in Zukunft voll auf AIoT, Telefónica bietet Cloud-IoT an iot-ticker.net
Smartlife: Apples Homekit bietet ausgefeilte Smarthome-Möglichkeiten, Neue Smartwatch-Funktion soll Leben retten smartlife-ticker.net
AI: KI-App checkt, ob Menschen Gesichtsmasken tragen, Frontex nutzt KI zur besseren Überwachung der Meere, Zehn Millionen Euro für Forschungsprojekt zur künstlichen Intelligenz im Finanzsektor ai-ticker.net
Blockchain: EZB-Chefin Lagarde fordert weltweite Regulierung von Kryptowährungen, Britische Aufsichtsbehörde warnt vor Bitcoin-Kursverfall blockchain-ticker.net

SICHER?

Auf Phishing-Mails antworten, aber richtig: Der Prinz von Nigeria bietet Ihnen ein Millionenvermögen an? Sie haben beim Lotto gewonnen, obwohl Sie gar nicht teilgenommen haben? Der ewige Reichtum wartet nur einen Klick entfernt? Vermutlich sind Sie Opfer einer Phishing-Mail geworden. Diese gilt es zu ignorieren, möchte man keine Schadsoftware auf die eigenen Geräte gespielt bekommen. Oder man begegnet dem Betrugsversuch mit Kreativität: Mit etwas Geschick und Vorsicht lassen sich recht unterhaltsame Dialoge mit Internet-Betrügern entwerfen. Der Fachbegriff lautet „Scambaiting“. Mit einer anonymen E-Mail-Adresse machen es sich immer mehr Menschen zum Hobby, Betrügern im Netz zu antworten, ohne sich auf deren Betrugsmasche inhaltlich einzulassen. Zeit stehlen statt Daten stehlen lassen lautet das Motto. Längst existiert eine „Scambaiting-Community“, die sich online feste Regeln für den sicheren Umgang mit Cyberkriminellen gegeben haben.
derstandard.de

Newsletter anmelden

Melden Sie sich hier für unseren kostenlosen Newsletter an. Sie erhalten jede Woche den kompakten Digest mit dem wichtigsten Themen zu Safety und Security der Digitalisierung:

Safety-Security-Ticker

Weitere Digibriefings

Unsere Politbriefings