Malwarebytes – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 24 Jul 2025 15:28:04 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Betrugsfälle: iPhone-Nutzer häufiger Opfer als Android-Anwender https://www.datensicherheit.de/betrug-iphone-nutzer-opfer-android https://www.datensicherheit.de/betrug-iphone-nutzer-opfer-android#respond Fri, 25 Jul 2025 22:27:53 +0000 https://www.datensicherheit.de/?p=49255 „Android“-Nutzer werden laut aktueller Malwarebytes-Studie seltener Opfer von Online-Betrug und ergreifen wirksamere Sicherheitsmaßnahmen als „iPhone“-Anwender

[datensicherheit.de, 26.07.2025] „Android“-Nutzer werden laut einer aktuellen Studie seltener Opfer von Online-Betrug und ergreifen wirksamere Sicherheitsmaßnahmen als z.B. „iPhone“-Anwender. Malwarebytes hatte hierzu nach eigenen Angaben unter 1.300 Erwachsenen im Alter von 18 Jahren oder älter in den Vereinigten Staaten von Amerika, Großbritannien, Österreich, Deutschland und der Schweiz im März 2025 eine Umfrage durchgeführt, um mehr über deren Verhaltensweisen im Kontext mobiler Sicherheit und Datenschutz zu erfahren. Die Stichprobe sei nach Geschlecht, Alter, geographischem Standort und ethnischer Zugehörigkeit gleichmäßig verteilt und gewichtet worden, um ein ausgewogenes Ergebnis zu gewährleisten.

„iPhone“-Nutzer geben im Vergleich zu „Android“-Anwendern mehr personenbezogene Daten online preis…

Malwarebytes hat eine neue Studie veröffentlicht, welche demnach zeigt, dass „iPhone“-Nutzer weltweit öfter auf Online-Betrugsmaschen hereinfallen und größere Online-Risiken eingehen als „Android“-Nutzer.

  • Die nun vorliegenden Ergebnisse zeigten, dass „iPhone“-Nutzer im Vergleich zu „Android“-Anwendern mehr personenbezogene Daten online preisgäben, seltener Sicherheits-Software nutzten und Passwörter häufiger wiederverwendeten. „Gleichzeitig gaben ,iPhone’-Nutzer häufiger an, Opfer von Online-Betrugsmaschen zu werden und online bei unbekannten oder unseriösen Anbietern einzukaufen.“

„Zu viele ,iPhone’-Nutzer verlassen sich in Sachen Sicherheit auf den Ruf ihres ,iPhones’, ohne selbst grundlegende Maßnahmen zu ihrem eigenen Schutz zu ergreifen. Dadurch sind sie anfälliger für Betrugsmaschen und versteckte Bedrohungen wie ,Infostealer’“, kommentiert Michael Sherwood, „VP of Product“ bei Malwarebytes.

Bloße Reputation einer Marke noch kein Ausweis für Datensicherheit

Sherwood betont: „Wir können uns nicht länger auf Reputation verlassen, wenn wir im Internet surfen, chatten oder Online-Banking abwickeln. Cyberkriminelle wissen, dass mobile Endgeräte und ihre Nutzer anfällig gegenüber Bedrohungen und Betrugsmaschen sind.“ Dessen müsse man sich bewusst sein und alles hinterfragen – von Textnachrichten und Suchergebnissen bis hin zu E-Mail-Anhängen und Links.

Die wichtigsten Erkenntnisse der Studie im Überblick:

  • 53 Prozent aller „iPhone“-Nutzer seien bereits Opfer von Online-Betrug geworden, im Vergleich zu 48 Prozent der „Android“-Nutzer.
  • 21 Prozent aller „iPhone“-Nutzer nutzten auf ihrem Smartphone Sicherheits-Software — im Vergleich zu 29 Prozent der „Android“-Nutzer.
  • 35 Prozent aller „iPhone“-Nutzer verwendeten einzigartige Passwörter für verschiedene Online-Konten – gegenüber 41 Prozent bei „Android“-Nutzern.
  • 47 Prozent aller „iPhone“-Nutzer hätten bereits einen Artikel von einer unbekannten oder unseriösen Quelle gekauft, „weil der Artikel dort am günstigsten war“, im Vergleich zu 40 Prozent der „Android“-Nutzer.
  • 41 Prozent aller „iPhone“-Nutzer gäben an, über Soziale Medien eine Direktnachricht an das Konto eines Unternehmens oder Verkäufers gesendet zu haben, um einen Rabatt zu erhalten, dagegen nur 33 Prozent aller „Android“-Nutzer.

„iPhone“-Nutzer neigten dazu, den in ihrem Endgerät integrierten Sicherheitsmaßnahmen zu vertrauen: „55 Prozent der befragten ,iPhone’-Nutzer gaben an, dass sie den Sicherheitsmaßnahmen ihres Smartphones vertrauen, im Vergleich zu 50 Prozent der ,Android’-Nutzer.“ Dies erkläre sowohl die Unterschiede im Nutzerverhalten als auch die höhere Risikobereitschaft der „iPhone“-Nutzer.

Malwarebytes bietet KI-gestützten digitaler Sicherheitsbegleiter zur Betrugserkennung

Um der wachsenden Bedrohung durch Online-Betrug entgegenzuwirken, benennt Malwarebytes als Abwehr-Lösung den kürzlich auf den Markt gebrachten eigenen „Scam Guard“.

  • Es handelt sich laut Malwarebytes um ein neues „Tool“, welches neben Empfehlungen zur digitalen Sicherheit auch Feedback zu Betrugsversuchen, Bedrohungen und Malware liefert. Nutzer könnten innerhalb der mobilen App einfach über eine Chat-Oberfläche verdächtige Inhalte melden.

Diese in die „Malwarebytes Mobile Security“-App integrierte Funktion solle dazu beitragen, durch Aufklärung und Prävention das Stigma zu reduzieren, welches damit einhergehe, Opfer von Online-Betrug zu werden.

Weitere Informationen zum Thema:

Malwarebytes LABS, David Ruiz, 24.07.2025
iPhone vs Android: iPhone users more reckless, less protected online

Malwarebytes LABS
Posts By Michael Sherwood

Malwarebytes
Scam Guard / Your mobile scam detector, delivering real-time tips and easy scam reporting to help keep your data safe on the go.

datensicherheit.de, 15.07.2025
Zimperium-Warnung vor Konfety-Malware: Angriffe auf Android-Mobilgeräte mittels neuer Variante / Zimperium-Sicherheitsexperten haben eine neue Variante der „Konfety“-Malware aufgedeckt, welche sich der Entdeckung auf „Android“-Endgeräten raffiniert entzieht

datensicherheit.de, 07.07.2025
Android-Smartphones: Bedrohungen nehmen sprunghaft zu / Sicherheitsforscher von Malwarebytes haben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt

datensicherheit.de, 30.08.2019
iPhone: Großer Hacker-Angriff aufgedeckt / Für Privatnutzer eine Katastrophe – für Unternehmen der Super-GAU, warnt Günter Junk

datensicherheit.de, 14.05.2019
Schwachstelle in Whatsapp-Anrufen ermöglicht Übernahme von iPhones / G DATA Security Evangelist Tim Berghoff ordnet Sicherheitslücke ein / Nutzer sollten umgehend ein Update für die Chat-Software Whatsapp einspielen / Betroffen sind Menschenrechtsanwälte und Dissidenten.

]]>
https://www.datensicherheit.de/betrug-iphone-nutzer-opfer-android/feed 0
Android-Smartphones: Bedrohungen nehmen sprunghaft zu https://www.datensicherheit.de/android-smartphones-bedrohungen-zunahme-sprunghaft https://www.datensicherheit.de/android-smartphones-bedrohungen-zunahme-sprunghaft#respond Sun, 06 Jul 2025 22:43:44 +0000 https://www.datensicherheit.de/?p=48773 Sicherheitsforscher von Malwarebytes haben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt

[datensicherheit.de, 07.07.2025] Die Bedrohungslandschaft für mobile Endgeräte hat sich seit Jahresbeginn 2025 offenbar deutlich nachteilig verändert – so haben Sicherheitsforscher von Malwarebytes nach eigenen Angaben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt. Bedrohungen durch „Spyware“ hätten sich mit 147 Prozent auch mehr als verdoppelt. Die Anzahl an SMS-Nachrichten mit einem Link zu schädlichen Inhalten sei sogar um 692 Prozent gestiegen.

Infizierte Apps werden über offizielle wie inoffizielle App-Stores verbreitet

Diese Zahlen zeigten, dass Cyberkriminelle ihre Strategie angepasst hätten. Die Angreifer skalierten ihre Aktivitäten – und Banking-Trojaner sowie sogenannte Spyware hätten lange Zeit vorherrschende Schadsoftware für Mobilgeräte wie „Adware“ oder „Riskware“ abgelöst. Die infizierten Apps würden dabei sowohl über offizielle als auch inoffizielle App-Stores verbreitet.

„Angreifer wissen, dass wir unseren Smartphones vertrauen“, sagt Shahak Shalev, „Senior Director of Research and Development Online Plattformen“ bei Malwarebytes. Er führt zur Bedeutung der alltäglichen Smartphone-Nutzung aus: „Wir machen unser Banking mit ihnen, weisen uns damit aus und speichern unser gesamtes digitales Leben darauf.“

Auf über 30% der „Android“-Geräte läuft ein veraltetes Betriebssystem

Umso wichtiger werde es, die Geräte stets auf dem aktuellsten Stand zu halten. In vielen Fällen geschehe dies jedoch nicht. Auf über 30 Prozent der „Android“-Geräte laufe ein veraltetes Betriebssystem, für welches es keine Software-Updates mehr gebe. „Trotzdem werden diese Geräte im Alltag eingesetzt.“

Was „Android“-Nutzer also tun können, um sich vor Schadsoftware zu schützen – hier die wichtigsten Regeln:

  • Apps nur aus dem offiziellen „Google Play Store“ herunterladen!
  • Vorsichtig sein, welche Zugriffsrechte man einer neu installierten App einräumt!
  • Benachrichtigungen von Webseiten soweit es geht einschränken und keine Berechtigung erteilen!
  • Aktuelle Security-Software auf „Android“-Geräten verwenden!

Weitere Informationen zum Thema:

Malwarebytes LABS, Pieter Arntz, 30.06.2025
Android threats rise sharply, with mobile malware jumping by 151% since start of year

datensicherheit.de, 04.01.2024
McAfee-Warnung vor Xamalicious: Spionage-Gefahr auf Android-Mobiltelefonen / Falls Android-Nutzer potenziell gefährliche Apps bereits heruntergeladen haben, empfiehlt McAfee dringend, Sicherheitsmaßnahmen zu ergreifen

datensicherheit.de, 23.05.2023
Android-Malware ab Werk nach Kontrollverlust in der Lieferkette / Weltweit Millionen von Android-Smartphones mit bösartiger Firmware infiziert

datensicherheit.de, 20.07.2021
Stalkerware zur Spionage unter Android: Abwehr ist machbar / AV-TEST Institut untersuchte Security-Apps gegen Stalkerware

datensicherheit.de, 25.11.2020
Android: Völlig neuartige Malware bedroht Anwender / Multi-funktionaler WAPDropper meldet Android-Nutzer für kostenpflichtige Abonnements an

]]>
https://www.datensicherheit.de/android-smartphones-bedrohungen-zunahme-sprunghaft/feed 0
Malwarebytes-Warnung: Vormarsch der Betrugsfälle auf mobilen Endgeräten 2025 https://www.datensicherheit.de/malwarebytes-warnung-vormarsch-betrugsfaelle-mobilegeraete-2025 https://www.datensicherheit.de/malwarebytes-warnung-vormarsch-betrugsfaelle-mobilegeraete-2025#respond Sat, 21 Jun 2025 22:34:30 +0000 https://www.datensicherheit.de/?p=48511 Neue Studie von Malwarebytes widmet sich auch den weitgehend ignorierten emotionalen und finanziellen Folgen

[datensicherheit.de, 22.06.2025] „Drei Viertel der befragten Opfer von Betrugsmaschen berichten von schwerwiegenden emotionalen Folgen; fast die Hälfte leidet unter psychischen Problemen wie Angstzuständen, Depressionen und Vertrauensverlust“Malwarebytes hat die Ergebnisse einer neuen Studie veröffentlicht, aus der demnach hervorgeht, dass Betrugsfälle auf mobilen Endgeräten im Jahr 2025 nicht mehr die Ausnahme, sondern die Norm sind. Für die aktuelle Studie „Tap, Swipe, Scam: How everyday mobile habits carry real risk“ seien insgesamt 1.300 Nutzer mobiler Endgeräten in den Vereinigten Staaten, Großbritannien, Deutschland, Österreich und der Schweiz befragt worden.

malwarebytes-studie-bedrohung-mobilgeraete-2025

Abbildung: Malwarebytes

Malwarebytes hat die Studie „Tap, Swipe, Scam: How everyday mobile habits carry real risk“ veröffentlicht

Cyberbedrohungen mobiler Endgeräte umfassen auch tiefgehende zwischenmenschliche Aspekte

Fast die Hälfte der Befragten sei täglich mit Betrugsversuchen konfrontiert, „von denen selbst jüngere Generationen überfordert und unzureichend geschützt sind“ – mit teils schwerwiegenden emotionalen Folgen. „Wie die Studie zeigt, sind neue Ansätze für den Schutz von mobilen Endgeräten und die Aufklärung von Nutzern dringend notwendig und müssen nicht nur die technischen, sondern auch die zwischenmenschlichen und emotionalen Dimensionen von Cyberbedrohungen berücksichtigen.“

  • David Ruiz, „Senior Privacy Advocate“ bei Malwarebytes, kommentiert: „Inzwischen ist offensichtlich geworden, dass Cyberbedrohungen auf mobilen Endgeräten nicht nur technische Aspekte, sondern auch tiefgehende zwischenmenschliche Aspekte umfassen.“ Ihre neue Studie zeige nicht nur das Ausmaß von dieser Art Cyberbedrohung, sondern auch deren psychischen Folgen.

„Da Cyberbedrohungen immer ausgefeilter werden und Cyberkriminelle zunehmend Deepfake- und KI-Technologien in großem Maßstab einsetzen, braucht es mehr als nur Sensibilisierung für diese Risiken – Endnutzer müssen die entsprechenden Werkzeuge und das notwendige Wissen an die Hand bekommen, um sich zu schützen!“, betont Ruiz. Niemand sollte hinnehmen müssen, Opfer eines Betrugsfalls zu werden, nur weil er sich online bewegt. Wenn dies dennoch passiert, liege die Schuld nicht bei den Opfern – „und wir wollen erreichen, dass sich Endnutzer sicher und selbstbewusst genug fühlen, um auch potenziell beschämende Betrugsversuche zu erkennen, zu unterbinden und zu melden“.

Zentrale Ergebnisse der aktuellen Malwarebytes-Studie:

  • Bedrohungen auf mobilen Endgeräten sind überall
    Fast die Hälfte der Befragten (44% weltweit) sei täglich mit Betrugsversuchen auf ihren mobilen Endgeräten konfrontiert. In der sogenannten DACH-Region seien es 38 Prozent.
    Eine Mehrheit (66% international, 69% DACH) habe zudem angegeben, dass es für sie schwierig sei, einen Betrugsversuch als solchen zu identifizieren. Nur 15 Prozent der Befragten seien fest davon überzeugt, einen Betrugsversuch erkennen zu können – in der DACH-Region seien es sogar nur neun Prozent.
  • Die Folgen sind schwerwiegend
    Mehr als die Hälfte der Opfer von Betrugsfällen habe mit finanziellen Folgen zu kämpfen und mehr als ein Viertel habe Zugang zu wichtigen digitalen Ressourcen wie Konten, Endgeräten oder unersetzbaren Dateien verloren.
    „Dennoch gab insgesamt jeder vierte Befragte an, dass er Betrugsversuche inzwischen als unvermeidliche Konsequenz seines Online-Lebens akzeptiert.“
  • Betrugsversuche sind persönlich, weit verbreitet und betreffen vor allem jüngere Generationen
    36 Prozent (40% DACH) der befragten Nutzer seien bereits Opfer eines Betrugsversuchs über ihr mobiles Endgerät geworden – und drei von vier Befragten seien bereits mit „Social Engineering“-Angriffen wie Phishing oder Identitätsbetrug konfrontiert worden.
    Am stärksten betroffen sei die „Generation Z“: „Insgesamt 58 Prozent der ,Gen Z’-Befragten sind bereits mit solchen Betrugsmethoden in Berührung gekommen und 28 Prozent sind Opfer von Erpressungsmethoden geworden, beispielsweise in Form von Deepfakes oder Sextortion – weit mehr als Befragte der ,Generation X’, von denen 35 Prozent damit konfrontiert wurden und 15 Prozent Opfer geworden sind, oder ,Baby-Boomer’, von denen 23 Prozent damit in Berührung gekommen sind und sieben Prozent Opfer wurden.“
  • KI-bedingte Risiken
    KI-Tools seien mittlerweile für jedermann zugänglich, einschließlich für Cyberkriminelle, wodurch Betrugsfälle schwieriger zu erkennen seien als je zuvor.
    „Zwei Drittel der Befragten sind hinsichtlich der Zukunft von KI besorgt und darüber, wie glaubwürdig Betrugsversuche durch KI in Zukunft werden können.“
  • Emotionale Folgen sind weit verbreitet
    75 Prozent der Opfer berichteten von schwerwiegenden emotionalen Folgen, 46 Prozent (43% DACH) litten deshalb unter psychischen Problemen wie Angstzuständen, Depressionen und Vertrauensverlust.
  • Die meisten Betrugsfälle werden nicht gemeldet
    Das „Internet Crime Complaint Center“ (IC3) des FBI berichtet, dass US-amerikanische Verbraucher im Jahr 2024 insgesamt 16,6 Milliarden US-Dollar durch Cyberkriminalität verloren hätten, wobei fast 83 Prozent aller dem IC3 gemeldeten Verluste auf Betrugsfälle zurückzuführen seien.
    Dennoch hätten nur 17 Prozent der Opfer ihren Betrugsfall den Behörden gemeldet – bei jüngeren Generationen seien es sogar nur 14 Prozent gewesen.

Malwarebytes bietet KI-gestütztes Sicherheitstool zum Schutz vor Betrugsversuchen

Angesichts des Ausmaßes und der Auswirkungen moderner Betrugsversuche hat Malwarebytes „Scam Guard“ gelauncht: „Ein neues ,Sicherheitstool’, das in Echtzeit Informationen zu Betrugsversuchen, Cyberbedrohungen und Malware sowie Empfehlungen zur Verbesserung von Online-Schutz liefert.“

Diese in die „Malwarebytes Mobile Security App“ integrierte Funktion solle dazu beitragen, das Stigma und die Scham abzubauen, welche Opfer von digitalen Betrugsfällen oftmals verspürten – „indem sie Nutzer aufklärt und unterstützt, bevor sie tatsächlich zum Opfer werden“. Nutzer könnten einfach auf eine Chat-Oberfläche in einer mobilen App tippen, um verdächtige Inhalte zu melden.

Weitere Informationen zum Thema:

Malwarebytes, März 2025
2025 HANDY-BETRUGSBERICHT: Tippen. Durchziehen. Betrug. / Wie alltägliche mobile Gewohnheiten ein echtes Risiko darstellen

Malwarebytes
What is social engineering? Learn effective strategies to safeguard your personal information and defend against social engineering, a cunning tactic used by cybercriminals to manipulate individuals.

Malwarebytes
Phishing / Learn about phishing, a form of cybercrime where fraudsters pose as reputable organizations. It can turn online communications into dangerous scenarios with severe consequences

FBI, INTERNET CRIME COMPLAINT CENTER, 2024
Federal Bureau of Investigation: Internet Crime Report 2024

datensicherheit.de, 04.05.2025
Zimperiums Global Mobile Threat Report 2025: Mobilgeräte als bevorzugter Angriffsvektor Cyber-Krimineller / Zimperium-Forscher der „zLabs“ analysierten Bedrohungsdaten, um sich entwickelnde und komplexe Angriffe sowie Schwachstellen aufzudecken

datensicherheit.de, 20.02.2025
Zimperium-Studie: Deutliche Zunahme von Mobile-Phishing-Angriffen / Neuer „zLabs Mishing Report“ ermittelt Anstieg von Betrug per SMS, QR-Code oder E-Mail

datensicherheit.de, 01.03.2024
Mobile Geräte: Cyber-Angriffe haben 2023 deutlich zugenommen / Kaspersky-Experten haben 2023 weltweit einen deutlichen Anstieg der Angriffe auf rund 33,8 Millionen verzeichnet

]]>
https://www.datensicherheit.de/malwarebytes-warnung-vormarsch-betrugsfaelle-mobilegeraete-2025/feed 0
Der Europäische Datenschutztag am 28. Januar soll Bürger sensibilisieren, die eigenen Daten besser zu schützen https://www.datensicherheit.de/europa-datenschutztag-28-januar-buerger-sensibilisierung-verbesserung-daten-schutz https://www.datensicherheit.de/europa-datenschutztag-28-januar-buerger-sensibilisierung-verbesserung-daten-schutz#comments Tue, 21 Jan 2025 23:16:50 +0000 https://www.datensicherheit.de/?p=45999 2025 steht die Rolle des Datenschutzes als Schutz der demokratischen Gesellschaft vor übermäßigen Eingriffen in die Privatsphäre der Bürger durch öffentliche oder private Akteure im Fokus

[datensicherheit.de, 22.01.2025] Der „Europäische Datenschutztag“ am 28. Januar soll Verbraucher sensibilisieren, um die eigenen Daten besser zu schützen. Besonders im Fokus steht 2025 demnach die Rolle des Datenschutzes als Schutz der demokratischen Gesellschaft vor übermäßigen Eingriffen in die Privatsphäre der Bürger durch öffentliche oder private Akteure. Pieter Arntz, „Malware Analyst“ bei Malwarebytes, geht in seiner aktuellen Stellungnahme auf den „Europäischen Datenschutztag 2025“ ein: „Letztendlich ist ein Bewusstsein für die Wichtigkeit von Datenschutz der erste Schritt, um Einzelpersonen zu befähigen, ihre Daten proaktiv zu schützen.“

malwarebytes-pieter-arntz

Foto: Pieter Arntz

Pieter Arntz: Der „Europäische Datenschutztag“ sollte zudem ein Zeitpunkt sein, um Gespräche über neue Herausforderungen in Sachen Datenschutz zu führen…

In Deutschland strenge Richtlinien, wie personenbezogene Daten erhoben, verarbeitet und gespeichert werden dürfen

Arntz führt hierzu aus: „In Deutschland hat der Datenschutz aufgrund von gesetzlichen Vorschriften wie dem Bundesdatenschutzgesetz (BDSG) und der Europäischen Datenschutzgrundverordnung (DSGVO) bereits seit Langem Priorität. Beide Verordnungen legen strenge Richtlinien fest, wie personenbezogene Daten erhoben, verarbeitet und gespeichert werden dürfen.“

Trotz dieser strengen Schutzmaßnahmen komme es jeden Tag vor, „dass personenbezogene Informationen von Cyber-Kriminellen entwendet werden“. Der „Europäische Datenschutztag“ sei nun eine wichtige Gelegenheit, um in einer zunehmend digitalisierten Welt die eigenen Datenschutzpraktiken auf den Prüfstand zu stellen und auch auf individueller Ebene Schritte zum Schutz personenbezogener Daten zu treffen.

Bürger sollten ihr Recht auf Einsicht in ihre gespeicherten personenbezogenen Daten und die Löschung dieser kennen

Essenziell sei, „dass Einzelpersonen ihr Recht auf Einsicht in ihre gespeicherten personenbezogenen Daten und die Löschung dieser kennen“. Viele wüssten zwar, dass es diese Rechte gebe, aber die Hemmschwelle, entsprechende Maßnahmen zu ergreifen, scheine nach wie vor hoch zu sein. „In Folge unternehmen nur wenige die notwendigen Schritte, um die Löschung ihrer Daten einzuleiten“, berichtet Arntz. Gleichzeitig sei es jedoch auch Aufgabe von Unternehmen und Organisationen, es Einzelpersonen zu erleichtern, dieses Recht auf Löschung auszuüben.

Der „Europäische Datenschutztag“ sollte zudem ein Zeitpunkt sein, um Gespräche über neue Herausforderungen in Sachen Datenschutz zu führen, zum Beispiel hinsichtlich der Auswirkungen von Künstlicher Intelligenz (KI) und „Big Data“. Diese neuen Technologien ermöglichten es Werbetreibenden, Strafverfolgungsbehörden und leider auch Cyber-Kriminellen, „noch mehr über uns zu erfahren als wir je für möglich gehalten hätten“.

Weitere Informationen zum Thema:

Die Bundesregierung, 25.01.2024
FAQ zum Europäischen Datenschutztag / Bewusstsein für Datenschutz schärfen

]]>
https://www.datensicherheit.de/europa-datenschutztag-28-januar-buerger-sensibilisierung-verbesserung-daten-schutz/feed 3
Geschenkkarten: Diese drei Betrugsmethoden sollten Konsumenten kennen https://www.datensicherheit.de/geschenkkarten-drei-betrugsmethoden-konsumenten-kenntnis https://www.datensicherheit.de/geschenkkarten-drei-betrugsmethoden-konsumenten-kenntnis#respond Thu, 25 Nov 2021 13:53:52 +0000 https://www.datensicherheit.de/?p=41140 Malwarebytes warnt zum Black Friday 2021 vor Gefahren, die mit Geschenkkarten verbunden sind

[datensicherheit.de, 25.11.2021] Aus aktuellem Anlass – vor der Haupteinkaufszeit zu Weihnachten und dem „Black Friday“ – warnt Malwarebytes vor Gefahren, die mit Geschenkkarten verbunden seien: Verbraucher sollten vor allem auf drei Betrugsmethoden mit Geschenkkarten achten, um Cyber-Kriminellen nicht in die Falle zu gehen:

1. Betrugsmethode: Gefälschte Geschenkkarten

Für echte Geschenkkarten müssten Verbraucher fast immer den vollen Wert bezahlen – solche, die für deutlich weniger als den Nennwert angeboten werden, seien daher mit äußerster Vorsicht zu genießen.
Es könnte natürlich sein, dass sie von Leuten stammten, „die keine Verwendung für die erhaltenen Geschenkkarten haben, aber es ist schwer zu erkennen, welche Karte echt ist und welche nicht“.
Wenn Nutzer also Websites sehen, auf denen alle möglichen Rabatte auf Geschenkkarten angeboten werden, könnten sie sicher sein, dass sich diese als Fälschungen herausstellten oder auf illegale Weise erworben worden seien.

2. Betrugsmethode: Durch Programme generierte Geschenkkarten

Eine Stufe weiter als gefälschte Geschenkkarten gingen Geschenkkarten-Generatoren. Es gebe eine ganze Reihe von Websites, die behaupteten, Geschenkkarten-Generatoren anzubieten, mit denen sie Codes für alle Arten von Gutscheinkarten generieren könnten – sie prahlten häufig mit großen Marken wie Amazon, Google, Xbox und PS5.
„Wenn Nutzer einen Geschenkkarten-Generator herunterladen, kann es sein, dass sie kurz vor dem Ausprobieren darüber informiert werden, dass er gar keine gültigen Geschenkkartencodes generiert, sondern nur Zufallscodes für ,Informationszwecke‘.“ Im schlimmsten Fall könnten sich Nutzer hierbei Schadsoftware herunterladen, „nachdem sie endlose Umfragen ausgefüllt und vielleicht sogar einige ihrer persönlichen Daten preisgegeben haben“. In einem Fall fanden Forscher demnach eine Datei mit dem Titel „Amazon Gift Tool.exe, welche auf einer Website als kostenloser Amazon-Geschenkkarten-Generator beworben worden sei. „In Wirklichkeit überwachte die Malware die Zwischenablage eines Benutzers, um eine Zeichenfolge zu finden, der der normalen Länge einer bestimmten Art von Krypto-Währungs-Wallet-Adresse entspricht. Wenn die Kriterien erfüllt waren, ersetzte die Malware die Zeichenfolge in der Zwischenablage durch die ,Bitcoin Cash Wallet‘-Adresse des Angreifers, um sich selbst an einer ,Bitcoin Cash‘-Überweisung zu bereichern.“ Der Angreifer habe gehofft, dass das Opfer die überschriebene Krypto-Wallet-Adresse nicht bemerken und sie für die Krypto-Transaktion einfügen werde, damit die Überweisung an die Adresse des Cyber-Kriminellen statt an die des vorgesehenen Empfängers gehen würde.
Dieses Beispiel zeige, „dass etwas, das zu gut klingt, um wahr zu sein, wahrscheinlich gar nicht wahr ist“. Dies gelte definitiv für ein Tool zur Erstellung kostenloser Geschenkkarten. „Das wäre in etwa so, als hätte man eine Gelddruckmaschine im Keller.“

3. Betrugsmethode: Zahlung an Cyber-Kriminelle mit Geschenkkarten

Es gebe eine bestimmte Gruppe von Leuten, die eine Vorliebe für Geschenkkarten hätten – und dies seien Betrüger.
„Ganz gleich, ob sie sich als Mitarbeiter des Finanzamts, von Microsoft oder Ihres Internetanbieters ausgeben – wenn jemand darum bittet, etwas mit einer Geschenkkarte, z.B. einer ,Google Play‘- oder ,iTunes‘-Karte, zu bezahlen, können Verbraucher davon ausgehen, dass derjenige versucht, sie zu betrügen.“
Kein echtes Unternehmen und keine Behörde werde jemals darauf bestehen, „dass Kunden mit einer Geschenkkarte bezahlen“.

Ein weiteres Problem sind nicht eingelöste Geschenkkarten

Laut einer US-Umfrage von Bankrate aus dem Jahr 2021 besitzt mehr als die Hälfte der erwachsenen US-Bürger (51%) derzeit ungenutzte Geschenkkarten, Gutscheine oder Guthaben im Wert von rund 15 Milliarden US-Dollar.
Darüber hinaus hätten 49 Prozent der US-Erwachsenen irgendwann einmal den Wert einer Geschenkkarte oder eines Gutscheins verloren, „weil sie eine Karte verfallen ließen (29%), eine Karte verloren haben (27%) oder eine Karte nicht genutzt haben, bevor das Geschäft geschlossen wurde (21%)“. Im Grunde genommen zahlten Käufer von Geschenkkarten also den vollen Wert für etwas, das nur etwa in der Hälfte der Fälle genutzt werde.
„Auch wenn es unpersönlich erscheinen mag, Geld zu verschenken: Hierbei ist die Chance, dass der Empfänger sich davon etwas kauft, was er braucht oder mag, viel größer als bei einer Geschenkkarte.“ Sollten Internetnutzer dennoch einen Geschenkgutschein kaufen wollen, sollten sie darauf achten, „dass er aus einer zuverlässigen Quelle stammt, und sich vergewissern, dass der Beschenkte ihn auch gut gebrauchen kann“.

Weitere Informationen zum Thema:

Bankrate, 26.07.2021
U.S. Adults Total $15 Billion in Unused Gift Cards, Vouchers, Store Credits / More than half have unredeemed funds; Millennials have highest average value of $139

Malwarebytes LABS, Pieter Arntz, 23.11.2021
Please don’t buy this! 3 gift card scams to watch out for this Black Friday

datensicherheit.de, 24.11.2021
Black Friday: 3 Tipps von Imperva zum Schutz persönlicher Daten / Auch in Deutschland zählt der Black Friday zu den umsatzstärksten Tagen im Jahr – Sicherheits-Tipps können helfen, Gefahren auszuweichen

]]>
https://www.datensicherheit.de/geschenkkarten-drei-betrugsmethoden-konsumenten-kenntnis/feed 0
Warnung vor Uber-Scam: Phishing rechtzeitig erkennen https://www.datensicherheit.de/warnung-uber-scam-phishing-rechtzeitigkeit-erkennung https://www.datensicherheit.de/warnung-uber-scam-phishing-rechtzeitigkeit-erkennung#respond Thu, 30 Sep 2021 18:35:57 +0000 https://www.datensicherheit.de/?p=40835 Malwarebytes Labs nimmt Stellung zu angeblicher Sicherheitswarnung von Uber

[datensicherheit.de, 30.09.2021] Malwarebytes Labs hat nach eigenen Angaben wieder einmal einen Scam-Versuch entdeckt – diesmal verkleidet als angebliche Sicherheitswarnung von Uber. Diese Warnung sei ziemlich überzeugend gewesen und habe die gleiche Anrede verwendet, welche von Uber in seinen echten Sicherheits-E-Mails und SMS genutzt werde. „Auffallend dabei ist, dass die gefälschte Sicherheitswarnung von einer Telefonnummer kam, die Uber auch tatsächlich verwendete. Das bedeutet nicht, dass Uber einen Betrug durchführt – das ,Call ID Spoofing‘ ist relativ weit verbreitet unter Betrügern, um ihre Nachrichten so auszusehen lassen, als kämen sie von einer vertrauenswürdigen Quelle.“ Das Heimtückische daran: „Weil die echte Nummer gefälscht wurde, erschien die Fake-Sicherheitsmeldung neben den echten Sicherheitsmeldungen, die User von Uber erhalten.“

Scam-Webseite mit falscher Uber-Domain

Mitarbeiter von Malwarebytes hätten erkannten, „dass es sich bei der Nachricht um Betrug handelt, da der Domainname nicht richtig aussah“. Er habe zwar das Wort „Uber“ enthalten, sei aber nicht der offizielle Uber-Domainname („uber.com“). Zudem sei dieser Domainname nur wenige Tage alt gewesen – „ein lautes Warnsignal!“
Da Betrugs-Webseiten oft schnell entdeckt würden, seien sie in der Regel nur wenige Tage online. Eine weitere Überprüfung habe ergeben, „dass diese neue Webseite in Russland gehostet wurde“ – dies sei noch ein Hinweis, da Uber keine Webseiten in Russland betreibe.

Falsche Webseite passte zum Branding von Uber

Diese falsche Webseite habe dem „Branding“ von Uber gut genug entsprochen, um auf den ersten Blick überzeugend zu wirken. Dieser Betrug sei ein gutes Beispiel dafür, wie eine Scam-Webseite vertrauenswürdige Elemente nutze, um diese gegen den Nutzer zu verwenden:

Call ID Spoofing
Das Fälschen der Anrufer-ID sei relativ einfach, daher könnten sich Nutzer nicht darauf verlassen, „dass die Nachricht auch tatsächlich von der besagten Nummer stammt“.

Vorhängeschloss-Symbol
Wie alle guten Betrugsseiten habe sie zudem ein gültiges Sicherheitszertifikat und das Vorhängeschloss-Symbol gehabt. „Eine nützliche Erinnerung daran, dass das Vorhängeschloss vor dem Domainnamen dem User nur zeigt, dass die Verbindung zur Webseite sicher ist, aber nichts darüber aussagt, wie sicher oder vertrauenswürdig die Webseite selbst ist.“

Lehre aus Uber-Scam: Merkmale zum Erkennen von Phishing-Webseiten

  • Domain-Name
    Webseiten verwenden generell nicht den offiziellen Domainnamen. In diesem Fall habe der Name plausibel ausgesehen, sei aber falsch gewesen.
  • Persönliche Informationen
    Betrüger fragen nach Dingen, die ein Service-Provider bereits kennen sollte, wie etwa Zahlungsinformationen.
  • Dringlichkeit
    Scammer wollten immer wichtige Informationen, und zwar schnell. Obwohl es verschiedene Arten von Betrug gebe, liefen sie normalerweise darauf hinaus, dass sensible Daten wie aus heiterem Himmel erfragt würden.

Obwohl diese Webseite schnell geschlossen worden sei, tauchten genauso schnell Neue wieder auf. Es sei für Betrüger ein Leichtes, viele weitere identische Ersatzseiten unter neuen Domainnamen zu erstellen, daher sollte man vorsichtig sein.

Weitere Informationen zum Thema:

Malwarebytes LABS, Mark Stockley, 24.09.2021
Uber security alert scam spoofs real Uber number — Watch out!

datensicherheit.de, 08.07.2021
Social Engineering Scams: Warnung vor Zunahme und Tipps zur Abwehr / Bei drei Vierteln der erfolgreichen Social Engineering Scams verwenden Angreifer Informationen über das Opfer, um Glaubwürdigkeit vorzutäuschen

datensicherheit.de, 26.05.2021
Elon Musk, Tesla und Bitcoins: Hacker mit neuen Aufhängern für Scam-Kampagnen / Bitdefender Labs warnen vor betrügerischen Scam-Mails

]]>
https://www.datensicherheit.de/warnung-uber-scam-phishing-rechtzeitigkeit-erkennung/feed 0
Malwarebytes-Warnung: Spionage und Stalking über Google Play Store https://www.datensicherheit.de/malwarebytes-warnung-spionage-stalking-google-play-store https://www.datensicherheit.de/malwarebytes-warnung-spionage-stalking-google-play-store#respond Wed, 08 Sep 2021 16:17:21 +0000 https://www.datensicherheit.de/?p=40707 Malwarebytes-Sicherheitsexperte Pieter Arntz entdeckte per Zufall potenziell bedrohliche Überwachungsmöglichkeit

[datensicherheit.de, 08.09.2021] Malwarebytes berichtet in einer aktuellen Stellungnahme, dass „wer bereits eine gesunde Skepsis hegt, dass der Datenschutz bei der Smartphone-Nutzung zu wünschen übrig lässt“, durch den zufälligen Fund des Malwarebytes-Sicherheitsexperten Pieter Arntz bestätigt werde.

Laut Malwarebytes wurde Arntz über Aufenthaltsorte seiner Frau auf dem Laufenden gehalten

Arntz musste demnach nämlich feststellen, dass er den Aufenthaltsort seiner Frau ausspionieren konnte – ohne Spionage-Tool, völlig kostenlos. Übeltäter sei hierbei das Google-Account gewesen. Er habe auf dem „Android“-Smartphone seiner Frau eine App installiert und sich zu diesem Zweck auf dem Gerät in seinem Google-Account eingeloggt:
„In der Folge hielt ihn sein eigenes ,Android‘-Smartphone über die Aufenthaltsorte seiner Frau auf dem Laufenden. Einziger Hinweis für seine Frau auf die ungewollte Überwachung war das Profilbild seines angemeldeten Kontos, wenn sie die ,Google Play‘-App verwendete.“ Selbst nach dem Ausloggen aus „Google Play“ am Smartphone seiner Frau habe er weiterhin regelmäßig Updates über ihren Standort erhalten.
Nach weiterem Nachforschen habe er herausgefunden, dass sein „Google Account“ jedes Mal zu den Smartphone-Accounts seiner Frau hinzugefügt werde, wenn er sich im „Google Play Store“ einloggt, „aber nicht entfernt wird, wenn er sich wieder ausloggt“.

Malwarebytes Gründungsmitglied der Koalition gegen Stalkerware

Malwarebytes ist nach eigenen Angaben eines der Gründungsmitglieder der Koalition gegen Stalkerware (CAS) – mit dem Ziel, Menschen vor Spionage zu schützen.
Malware-Scanner seien jedoch darauf beschränkt, Anwendungen zu finden, welche „den Benutzer ausspionieren und die Informationen an andere Stellen weiterleiten“. Dies treffe in diesem Fall nicht zu, denn es handele sich hierbei nicht um eine Form von Stalkerware, und es werde auch nicht versucht, die Zustimmung des Benutzers zu umgehen. „Vielmehr ist es ein Fehler im Design.“
Eva Galperin, Direktorin für Cyber-Sicherheit der Electronic Frontier Foundation und auch Gründungsmitglied der CAS, findet, dass dieser Fehler zeige, warum es für Technologieentwickler so wichtig sein müsse, Situationen häuslicher Gewalt bei der Produktentwicklung zu berücksichtigen. Der Begriff „Tech-enabled abuse“ habe sich zu der Problematik bereits etabliert.

Malwarebytes empfiehlt Löschung fremden Google-Kontos vom Smartphone

„Die Sicherheitslücke macht deutlich, wie wichtig Qualitätssicherung und Benutzertests sind, die auch Situationen häuslichen Missbrauchs berücksichtigen und die Weitergabe von Standortdaten ernst nehmen“, betont Galperin und führt weiter aus: „Eine der gefährlichsten Situationen bei häuslicher Gewalt ist die Zeit, in der das Opfer versucht, ihr digitales Leben von dem des Täters zu trennen. Das ist eine Zeit, in der die Daten des Opfers besonders anfällig für diese Art von Fehlkonfigurationen sind, und die möglichen Folgen sind sehr ernst.“
Google habe das Problem bisher nicht als Fehler deklariert. „Darum besteht aktuell die einzige Möglichkeit, sich zu schützen, in der Überprüfung, welche Konten auf einem Smartphone hinzugefügt wurden.“ Bisher sei nicht eindeutig, ob es auch andere Apps gebe, „die mit dem Google-Konto und nicht mit dem Smartphone verknüpft sind“. Auch diese Apps könnten andere Personen als der Besitzer dazu nutzen, Informationen abzufragen.
Unter „Einstellungen > Konten und Backups > Konten verwalten“ werde das Google-Konto aufgelistet. Nach dem Klick auf das zu entfernende Konto werde die entsprechende Option angezeigt. „Nachdem Arntz sein Google-Konto vom Smartphone seiner Frau entfernte, wurden auch die Standortdaten nicht mehr geteilt.“

Weitere Informationen zum Thema:

datensicherheit.de, 29.07.2021
Манифест.docx – Malwarebytes warnt vor neuer Cyber-Doppel-Attacke

Malwarebytes LABS, Pieter Arntz, 01.09.2021
Google Play sign-ins can be abused to track another person’s movements

]]>
https://www.datensicherheit.de/malwarebytes-warnung-spionage-stalking-google-play-store/feed 0
FBI warnt: Landwirtschaft im Visier von Ransomware-Hackern https://www.datensicherheit.de/fbi-warnung-landwirtschaft-ransomware https://www.datensicherheit.de/fbi-warnung-landwirtschaft-ransomware#respond Fri, 03 Sep 2021 17:19:03 +0000 https://www.datensicherheit.de/?p=40694 Agrarbranche kann, ähnlich wie Kritis, durch Hacker-Angriffe z.B. mit Ransomware empfindlich getroffen werden

[datensicherheit.de, 03.09.2021] Laut einem neuen Report der US-amerikanischen Bundespolizei FBI nehmen Hacker jetzt auch den Landwirtschaftssektor verstärkt mit Ransomware-Attacken ins Visier. Malwarebytes weist in einer aktuellen Stellungnahme darauf hin, dass durch die stets wachsende Technisierung auch der Agrarbranche diese, ähnlich wie Kritische Infrastrukturen (KRITIS), durch Ransomware empfindlich getroffen werden könne. So mache die Landwirtschaft weltweit zunehmend Gebrauch von IoT-Geräten und biete dadurch eine breitere Angriffsfläche für Cyber-Kriminelle.

White-Hat-Hacker wiesen Verletzlichkeit von John Deere nach

Größere Unternehmen würden aufgrund ihrer vermeintlichen Fähigkeit, höhere Lösegelder zu zahlen, besonders attackiert. Kleinere Unternehmen hingegen gälten als leichtes Ziel, „insbesondere diejenigen, die sich noch in der Anfangsphase ihrer Digitalisierung befinden“.
Allerdings seien auch die Großen der Branche keineswegs vor Cyber-Angriffen gefeit. So hätten Cybersecurity-Spezialisten von Malwarebytes kürzlich Details zu einer Schwachstelle beim Landmaschinen-Produzenten John Deere diskutiert: „Eine Gruppe von weniger als zehn Personen war in der Lage, sich in das ,Operations Center‘ von John Deere einzuklinken, das mit allen Konnektivitätsdiensten von Drittanbietern verbunden ist.“ Die Gruppe um den White-Hat-Hacker „Sick Code“ habe auf die gesamten Daten jedes Betriebes, der an das System von John Deere angeschlossen ist, zugreifen können.

Ransomware-Angriffe nehmen erkennbar zu

Ransomware sei eine zunehmend größere Bedrohung für Unternehmen. Die Zahl entdeckter krimineller Übergriffe auf landwirtschaftliche Systeme sei von 2019 auf 2020 um gewaltige 600 Prozent gestiegen.
„Im gleichen Zeitraum verdoppelten sich die durchschnittlichen Lösegeldforderungen.“ Mit der Zahlung des Lösegeldes sei die Gefahr trotzdem nicht gebannt: Mehrere Studien hätten herausgefunden, „dass 50 bis 80 Prozent der Opfer, die gezahlt haben, erneut Opfer von Ransomware-Angriffen wurden – oft noch von denselben Akteuren“.

Optimal auf mögliche Hacker-Angriffe vorbereiten

Das FBI empfiehlt Organisationen demnach die folgenden Maßnahmen, um sich vor Hacker-Attacken zu schützen:

  • Regelmäßig Sicherungskopien der eigenen Daten anlegen und diese auch offline mit Passwort ablegen. Darüber hinaus sicherstellen, dass kritische Dateien nicht von dem System aus gelöscht werden können, auf dem sie auch gespeichert wurden.
  • Eine Netzwerksegmentierung vornehmen.
  • Einen Wiederherstellungsplan pflegen und mehrere Kopien sensibler Daten an physisch getrennten und sicheren Orten speichern, z.B. auf Festplatten, Speichergeräten oder in der „Cloud“.
  • Betriebssysteme, Firmware und Software auf dem neuesten Stand halten.
  • Nach Möglichkeit eine mehrstufige Authentifizierung mit starken Passwörtern einrichten, dabei niemals das gleiche Passwort mehrfach verwenden.
  • Ungenutzte Fernzugriffs-/RDP-Port deaktivieren und aktive überwachen.
  • Administratorrechte für die Installation von Software erforderlich machen.
  • Aktuelle Benutzerkonten mit Admin-Rechten im Auge behalten.
  • Nur sichere Netzwerke nutzen, kein öffentliches Wi-Fi.
  • Hyperlinks in empfangenen E-Mails deaktivieren, eventuell auch E-Mail-Banner hinzufügen für E-Mails, die von außerhalb der eigenen Organisation kommen.
  • Mitarbeiter regelmäßig zum Thema Cybersecurity schulen.

Das Malwarebytes-Fazit zu den FBI-Tipps gegen Bedrohung durch Hacker

„Obwohl Ransomware derzeit auf dem Vormarsch ist, können Unternehmen in der Landwirtschaft vieles tun, um das Risiko einer Cyber-Attacke zu minimieren.“
Eine gute Vorbereitung könne im Falle eines Angriffs die Schäden massiv reduzieren und dabei helfen, Ausfälle zu minimieren – so bestehe die Chance, eine Ransomware-Attacke relativ glimpflich zu überstehen.

Weitere Informationen zum Thema:

FEDERAL BUREAU OF INVESTIGATION, CYBER DIVISION, 01.09.2021
Cyber Criminal Actors Targeting the Food and Agriculture Sector with Ransomware Attacks

Malwarebytes LABS, 30.08.2021
Hackers, tractors, and a few delayed actors. How hacker Sick Codes learned too much about John Deere: Lock and Code S02E16

datensicherheit.de, 24.08.2021
Sophos: Ransomware-Report 2021 mit Fakten, Auswirkungen und Trends / Unternehmen, öffentliche Einrichtungen und andere Organisationen weiterhin fest im Griff der Ransomware

datensicherheit.de, 04.10.2019
Ransomware-Attacken: FBI gibt seltene Warnung heraus / Amit Serper empfiehlt, jeden Anhang einer E-Mail mit Vorsicht zu betrachten

]]>
https://www.datensicherheit.de/fbi-warnung-landwirtschaft-ransomware/feed 0
Манифест.docx – Malwarebytes warnt vor neuer Cyber-Doppel-Attacke https://www.datensicherheit.de/%d0%bc%d0%b0%d0%bd%d0%b8%d1%84%d0%b5%d1%81%d1%82-docx-malwarebytes-warnung-neuigkeit-cyber-doppel-attacke https://www.datensicherheit.de/%d0%bc%d0%b0%d0%bd%d0%b8%d1%84%d0%b5%d1%81%d1%82-docx-malwarebytes-warnung-neuigkeit-cyber-doppel-attacke#respond Thu, 29 Jul 2021 15:57:19 +0000 https://www.datensicherheit.de/?p=40479 Laut Malwarebytes lädt und aktiviert das Dokument zwei Schadsoftware-Templates

[datensicherheit.de, 29.07.2021] Forscher von Malwarebytes haben nach eigenen Angaben eine neuartige Cyber-Doppel-Attacke aufgedeckt. Bei ihren Analysen stießen sie demnach auf ein verdächtiges Dokument mit dem Namen „Манифест.docx“ (Manifest.docx), welches „zwei Schadsoftware-Templates herunterlädt und aktiviert“ – eines nutze Makros und das andere sei ein html-Objekt, welches eine Schwachstelle im „Internet Explorer“ ausnutze.

Malwarebytes: Schwachstelle CVE-2021-26411 bereits von der Lazarus-Gruppe adressiert worden

Beide Techniken zielten darauf ab, einen Remote-Access-Trojaner (RAT) einzuschleusen. Die Kombination beider Techniken sei vorher noch nicht beobachtet worden. Die Technik, welche auf die Schwachstelle im „Internet Explorer“ abziele (CVE-2021-26411), sei zuvor allerdings bereits von der „Lazarus“-Gruppe verwendet worden.

Urheber der Attacke laut Malwarebytes bisher nicht identifiziert

Anhand der verwendeten Techniken allein hätten die Forscher nicht feststellen können, wer hinter dieser Attacke steckt. Aber ein „Decoy“-Dokument (Köder), welches den Opfern gezeigt worden sei, liefere einige Hinweise: „Es enthält die Erklärung einer Gruppe, die Andrej Sergejewitsch Portyko nahesteht und gegen Putins Politik auf der Halbinsel Krim gerichtet ist.“ Diese Attacke sei allerdings auch bereits in den Niederlanden und den USA aufgetaucht.

Malwarebytes nennt Folgen einer erfolgreichen Attacke

Der Remote-Access-Trojaner führe dann die folgenden Aktionen aus:

  • Informationen über das Opfer sammeln
  • Das Antivirenproramm identifizieren, das auf dem Gerät des Opfers läuft
  • Shell-Codes ausführen
  • Dateien löschen
  • Dateien up- und downloaden
  • Disk- und Dateisystem-Informationen auslesen

Weitere Informationen zum Thema:

Malwarebytes LABS, Threat Intelligence Team, 29.07.2021
Crimea “manifesto” deploys VBA Rat using double attack vectors

]]>
https://www.datensicherheit.de/%d0%bc%d0%b0%d0%bd%d0%b8%d1%84%d0%b5%d1%81%d1%82-docx-malwarebytes-warnung-neuigkeit-cyber-doppel-attacke/feed 0
PrintNightmare: Malwarebytes nimmt Stellung zu Microsoft-Windows-Sicherheitslücke https://www.datensicherheit.de/printnightmare-malwarebytes-stellungnahme-microsoft-windows-sicherheitsluecke https://www.datensicherheit.de/printnightmare-malwarebytes-stellungnahme-microsoft-windows-sicherheitsluecke#respond Fri, 02 Jul 2021 14:28:22 +0000 https://www.datensicherheit.de/?p=40267 Ratschläge der Malwarebytes-Administratoren in aller Kürze

[datensicherheit.de, 02.07.2021] Laut einer aktuellen Meldung von Malwarebytes sollen Sicherheitsforscher „unabsichtlich eine kritische Sicherheitslücke im ,Windows‘-Betriebssystem veröffentlicht“ haben, welche auf den Namen „PrintNightmare“ höre. Für diese Schwachstelle werde es wohl frühestens am 12. Juli 2021 einen Patch geben. Malwarebytes fasst nach eigenen Angaben den Stand der Dinge nachfolgend zusammen und gibt Ratschläge zum Umgang mit diesem Problem.

Malwarebytes warnt vor Ausnutzung der Sicherheitslücke

In Anbetracht der großen Anzahl von Rechnern, welche für „PrintNightmare“ anfällig sein könnten, und der Tatsache, dass mehrere Methoden zum Ausnutzen dieser Sicherheitslücke veröffentlicht worden seien, sei es wahrscheinlich, dass es bald tatsächliche Attacken geben werde, „bei denen diese Sicherheitslücke ausgenutzt wird“.

Malwarebytes-Administratoren geben Hinweise für Gegenmaßnahmen

Ratschläge der Malwarebytes-Administratoren in aller Kürze:

  • Deaktivieren Sie den Print-Spooler-Dienst auf Rechnern, die ihn nicht benötigen. Bitte beachten Sie, dass das Anhalten des Dienstes ohne Deaktivierung möglicherweise nicht ausreicht.
  • Stellen Sie sicher, dass die Systeme, die den Print-Spooler-Dienst benötigen, nicht mit dem Internet verbunden sind.

Malwarebytes empfiehlt, Zugriffsereignisse und -berechtigungen sehr sorgfältig einzuschränken und zu überwachen

„Diese Maßnahmen werden nicht in jedem Fall einfach oder überhaupt umsetzbar sein. Bei den Endgeräten, die den Print-Spooler-Dienst benötigen und auch von außerhalb des LANs erreichbar sein müssen, sollten die Zugriffsereignisse und -berechtigungen sehr sorgfältig eingeschränkt und überwacht werden. Vermeiden Sie auch unbedingt, den Print-Spooler-Dienst auf irgendwelchen Domain-Controllern laufen zu lassen.“

Malwarebytes: Deny to modify als Regel erstellen!

Für weitere Maßnahmen sei es gut zu wissen, dass der Exploit funktioniere, indem er eine DLL-Datei in einem Unterverzeichnis von „Windows“ (unter C:\Windows\System32\spool\drivers) ablege, „so dass Sie eine ,Deny to modify‘-Regel für dieses Verzeichnis und seine Unterverzeichnisse erstellen können, und somit nicht einmal das SYSTEM-Konto eine neue DLL darin ablegen kann“.

Weitere Informationen zum Thema:

MalwarebytesLABS, Pieter Arntz, 01.07.2021
PrintNightmare 0-day can be used to take over Windows domain controllers

BLEEPINGCOMPUTER, Ionut Ilascu, 30.06.2021
Public Windows PrintNightmare 0-day exploit allows domain takeover

]]>
https://www.datensicherheit.de/printnightmare-malwarebytes-stellungnahme-microsoft-windows-sicherheitsluecke/feed 0