Schadprogramme – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 29 Mar 2019 12:57:06 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Kaspersky-Studie: Jede zehnte Infektion via USB ein Krypto-Miner https://www.datensicherheit.de/kaspersky-studie-infektionen-usb-krypto-miner https://www.datensicherheit.de/kaspersky-studie-infektionen-usb-krypto-miner#respond Tue, 25 Sep 2018 17:36:21 +0000 https://www.datensicherheit.de/?p=28957 Malware auf infizierten Rechnern wird oft erst nach Jahren entdeckt

[datensicherheit.de, 25.09.2018] Dass Schadprogramme zwischen nicht vernetzten Computern über den USB-Anschluss mittels infizierten Geräten übertragen werden können, ist bekannt. Laut einer aktuellen Kaspersky-Analyse zu Cybergefahren durch USB-Geräte und andere Wechseldatenträger für das Jahr 2018 [1], nutzen Cyberkriminelle den USB-Anschluss derzeit vor allem zur Verbreitung von Krypto-Mining-Malware. So war im bisherigen Jahresverlauf etwa jede zehnte Infektion (9,22 Prozent) durch ein USB-Speichermedium eine solche Malware.

Mangelnde Sicherheit von USB-Speichermedien seit rund 20 Jahren bekannt

Obwohl die mangelnde Sicherheit von USB-Speichermedien seit rund 20 Jahren bekannt ist, werden sie im Geschäftsumfeld noch immer gerne eingesetzt, zum Beispiel auf Messen. Kein Wunder, dass kompromittierte USB-Sticks als Türöffner in ein Unternehmensnetzwerk missbraucht werden.

Laut der Analyse wird die Top-10 der Bedrohungen für externe Datenträger von Windows-LNK-Malware angeführt. Dazu gehören auch nach wie vor der Stuxnet-Exploit ,CVE-2018-2568‘ aus dem Jahr 2010 und in zunehmendem Maße Krypto-Mining-Programme.

Dabei zählt der seit dem Jahr 2014 bekannte Schädling ,Trojan.Win32.Miner.ays‘ beziehungsweise ,Trojan.Win64.Miner.all‘ zu den gängigen Krypto-Minern, die über USB-Sticks und Co. verbreitet werden. Der Trojaner platziert die Mining-Anwendung auf dem PC, installiert und startet diese dort heimlich und lädt sich die nötigen Hilfsmittel nach, um die Ergebnisse dann an einen externen Server zu schicken, der von den Angreifern kontrolliert wird. Die Daten von Kaspersky Lab zeigen, dass die erst jetzt entdeckten Infektionen bereits Jahre zurückliegen müssen. Das heißt, auf den Geräten der Opfer wurde wohl über lange Zeit hinweg die Rechenleistung radikal eingeschränkt. Die Anzahl von Erkennungen der 64-Bit-Version des Krypto-Miners steigt jährlich an: im Jahr 2017 erhöhte sie sich gegenüber dem Vorjahr um 18,42 Prozent. Für dieses Jahr wird ein erneuter Zuwachs um 16,42 Prozent erwartet. Diese Ergebnisse legen nahe, dass die Verbreitung der Schädlinge über externe Datenträger weiterhin gut funktioniert.

„Die Verbreitung von Infektionen durch USB-Geräte ist zwar nicht mehr so effektiv wie in der Vergangenheit, denn inzwischen gelten sie als unsicher und werden im Geschäftsleben weniger häufig eingesetzt. Dennoch zeigt unsere Untersuchung, dass USB-Sticks weiterhin ein nicht zu unterschätzendes Risiko sind“, warnt Denis Parinov, Anti-Malware Researcher bei Kaspersky Lab. „Für Angreifer ist dieses Speichermedium weiterhin von Interesse und wird für Attacken verwendet. Einige Infektionen bleiben über Jahre hinweg unentdeckt. Glücklicherweise können sich Privatnutzer und Unternehmen mit sehr einfachen Mitteln davor schützen.“

Kaspersky-Empfehlungen für eine sichere USB-Verwendung

Für alle privaten USB-Nutzer gilt:

  • Wenn man ein externes Gerät an einen Rechner anschließt, sollte man Vorsicht walten lassen und sich die Frage stellen, woher das Gerät stammt.
  • Nur verschlüsselte USB-Speicher vertrauenswürdiger Herkunft verwenden.
  • Alle auf dem USB-Medium gespeicherten Daten verschlüsseln.
  • Auf dem Rechner sollte eine Sicherheitslösung installiert sein, die alle temporär angeschlossenen Geräte auf Malware überprüft, bevor sie in das Netz eingebunden werden. Denn auch vertrauenswürdige Marken können Opfer ihrer Lieferkette werden.

Unternehmen wird ergänzend empfohlen:

  • dass sie interne Richtlinien einführen, von wem und für welchen Zweck USB-Geräte verwendet werden dürfen.
  • Mitarbeiter im sicheren Umgang mit externen Geräten zu schulen. Das gilt besonders dann, wenn die Geräte zum Austausch von Daten zwischen den Rechnern am Arbeitsplatz und zu Hause verwendet werden.
  • Mitarbeiter zu sensibilisieren, Speichermedien sicher zu verwahren und nicht offen herumliegen zu lassen.

[1] https://securelist.com/usb_threats_from_malware_to_miners/87989/
Die Analyse basiert auf Zahlen des Kaspersky Security Network (KSN). Am KSN können Kaspersky-Kunden auf freiwilliger Basis teilnehmen. Die von Kaspersky Lab erhobenen Daten werden anonym und vertraulich behandelt. Es werden keine persönlichen Daten wie zum Beispiel Passwörter gesammelt. Über das KSN erhält Kaspersky Lab Informationen über Infizierungsversuche und Malware-Attacken. Die dabei gewonnenen Informationen helfen vor allem den Echtzeitschutz für Kaspersky-Kunden zu verbessern.

Weitere Informationen zum Thema:

datensicherheit.de, 23.09.2018
Top-Malware im August 2018: Anstieg von Angriffen durch Banking-Trojaner

datensicherheit.de, 20.09.2018
Kryptojacking: Wie Cyberkriminelle sich die Cloud zu Nutze machen

datensicherheit.de, 14.09.2018
Kryptomining-Malware in Add-ons des Mediaplayers Kodi enttarnt

]]>
https://www.datensicherheit.de/kaspersky-studie-infektionen-usb-krypto-miner/feed 0
Mobile Schadprogramme: Neue Bedrohungen und Bedrohungsarten https://www.datensicherheit.de/mobile-schadprogramme-neue-bedrohungen-bedrohungsarten https://www.datensicherheit.de/mobile-schadprogramme-neue-bedrohungen-bedrohungsarten#respond Fri, 28 Mar 2014 16:04:43 +0000 http://www.datensicherheit.de/?p=23504 Laut Trend Micro fand eine Verdoppelung in nur sechs Monaten statt

[datensicherheit.de, 28.03.2014]  Trauriges Jubiläum: Rund zehn Jahre nach dem ersten mobilen Schädling für das mobile Betriebssystem Symbian liegt die Zahl der mobilen Schadprogramme und Hochrisiko-Apps mittlerweile bei zwei Millionen. Der massenhafte Erfolg von Android fungiert hierbei unbeabsichtigt als „Brandbeschleuniger“: Denn es ist nicht einmal sechs Monate her, dass die Millionenmarke gerissen wurde – Tendenz weiterhin exponentiell steigend.

Es ist jedoch nicht nur die reine Zahl an mobilen Gefahren, welche die Alarmglocken schrillen lässt. Vielmehr werden die Methoden der Cyberkriminellen immer raffinierter und unterscheiden sich kaum noch in Art und Vielfalt von den Bedrohungen, die aus der PC-Welt mittlerweile hinlänglich bekannt sind.

„Die Entwicklung der mobilen Gefahren ist nicht nur eine Frage der Quantität, sondern auch der Qualität“, betont Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitshersteller Trend Micro. „Von relativ harmlosen Popup-Nachrichten haben sich die mobilen Schädlinge in Richtung Abzocke durch Bezahldienste, Informationsdiebstahl, Hintertürschädlinge und sogar Rootkits bewegt. Und ein Ende ist nicht abzusehen: Zurzeit beobachten wir unter anderem, dass die Cybergangster zunehmend das Anonymisierungswerkzeug und -netz ‚TOR‘ für ihre Zwecke missbrauchen, mit ‚DENDROID‘ einen gefährlichen Trojaner mit umfangreichen Spionagefähigkeiten in Umlauf gebracht haben und die immer stärkere Rechenleistung mobiler Endgeräte zum Schürfen digitalen Geldes in verschiedenen Währungen nutzen.“

Weitere Informationen zum Thema:

blog.trendmicro.de
Mobile Schadsoftware und hochriskante Apps summieren sich auf zwei Millionen

datensicherheit.de, 25.03.2014
10.000 Android-Apps für Berechtigungsmißbrauch anfällig

Weitere Informationen zur aktuellen Lage bei mobilen Bedrohungen sind im deutschsprachigen Trend Micro-Blog abrufbar.

]]>
https://www.datensicherheit.de/mobile-schadprogramme-neue-bedrohungen-bedrohungsarten/feed 0
BSI: Erneuter Hinweis auf breitflächige Verteilung von Schadprogrammen über Werbebanner https://www.datensicherheit.de/bsi-erneuter-hinweis-breitflaechige-verteilung-schadprogrammen-ueber-werbebanner https://www.datensicherheit.de/bsi-erneuter-hinweis-breitflaechige-verteilung-schadprogrammen-ueber-werbebanner#respond Fri, 05 Apr 2013 09:43:37 +0000 http://www.datensicherheit.de/?p=21553 Auch populäre Webseiten und Online-Portale betroffen /  Schutz bietet Rechner auf aktuellem Sicherheitsstand

[datensicherheit.de, 05.04.2013] In den vergangenen Tagen haben Online-Kriminelle erneut in großem Umfang OpenX-Server zur Auslieferung von Werbebannern kompromittiert. Bereits im Januar dieses Jahres hatte das BSI auf dieses Problem hingewiesen. Aktuell werden auf vielen bekannten und teils viel besuchten deutschsprachigen Webseiten – darunter auch die Online-Angebote von Nachrichten-, Politik-, Lifestyle- und Fachmagazinen, Tageszeitungen, Jobbörsen und Städteportalen – manipulierte Werbebanner ausgeliefert, welche schädlichen JavaScript-Code enthalten, der auf so genannte Exploit-Kits verweist.

Diese nutzen bekannte Schwachstellen unter anderem in Java, im Adobe Reader, in Adobe Flash oder im Microsoft Internet Explorer aus. Ziel der Angreifer ist es, Schadprogramme wie Online-Banking-Trojaner auf Windows-basierten PCs der Besucher der Webseiten zu installieren. Die Infektion des Rechners erfolgt dabei allein durch den Besuch einer Webseite, auf der ein entsprechend manipuliertes Werbebanner eingeblendet wird. Eine zusätzliche Nutzeraktion wie beispielsweise das Anklicken des Werbebanners ist für die Infektion nicht erforderlich.

Das Computer-Notfallteam CERT-Bund des BSI hat in den vergangenen Tagen bereits eine Vielzahl von Betreibern betroffener Webseiten informiert, damit diese die Ursache für die Auslieferung der schädlichen Werbebanner auf ihrer Webseite überprüfen und wenn möglich abstellen können. Derzeit werden jedoch täglich neue Webseiten identifiziert, auf denen schädliche Werbebanner
ausgeliefert werden.

Sicherheitsupdates sind vorhanden, werden jedoch oftmals nicht eingespielt

Für alle derzeit von den Exploit-Kits ausgenutzten Schwachstellen sind bereits seit längerem Sicherheitsupdates verfügbar. Trotzdem ist die Verbreitung der Schadprogramme erfolgreich, denn viele PC-Nutzer haben diese Sicherheitsupdates auf ihrem PC oder Notebook nicht installiert. Das BSI rät daher allen Nutzern dringend, den Stand der Sicherheitsaktualisierungen ihres Betriebssystems, sowie des Browsers und anderer genutzter Anwendersoftware wie Java, Adobe Reader und Adobe Flash regelmäßig zu überprüfen und von den Herstellern bereitgestellte Sicherheitsupdates rasch zu installieren.

Weitere Informationen zum Thema:

BSI
Empfehlungen und Hilfestellungen für ein erfolgreiches Update-Management

BSI für Bürger
PC-Sicherheit – Emfehlungen für Anwender

]]>
https://www.datensicherheit.de/bsi-erneuter-hinweis-breitflaechige-verteilung-schadprogrammen-ueber-werbebanner/feed 0
Verbreitung von Schadprogrammen durch Missbrauch beliebter, etablierter und vertrauenswürdiger Websites https://www.datensicherheit.de/verbreitung-von-schadprogrammen-durch-missbrauch-beliebter-etablierter-und-vertrauenswuerdiger-websites https://www.datensicherheit.de/verbreitung-von-schadprogrammen-durch-missbrauch-beliebter-etablierter-und-vertrauenswuerdiger-websites#respond Tue, 03 Apr 2012 17:32:25 +0000 http://www.datensicherheit.de/?p=19916 Ergebnisse der Februar-Studie 2012 von Barracuda Networks weisen auf Gefahren des „Drive-by-Download“-Mechanismus hin

[datensicherheit.de, 03.04.2012] Zunehmend nutzten Cyber-Kriminelle vertrauenswürdige Websites, um Schadprogramme zu verbreiten – über den sogenannten „Drive-by-Download“-Mechanismus, also das automatische Herunterladen von schädlichen Codes, hätten im Februar 2012 jeden Tag im Schnitt zwei der 25.000 weltweit beliebtesten Websites Malware an ahnungslose Besucher verbreitet. Die untersuchten Websites seien über „Alexa“ ausgewählt worden, ein Internetdienst, der ermittelt, welche Websites weltweit am häufigsten besucht werden. Das Ergebnis der aktuellen Untersuchung von „Barracuda Labs“ für den Februar 2012 zeige, dass die Betreiber von Websites in der Pflicht stünden, den Schutz ihrer Nutzer zur obersten Priorität zu machen.

Abbildung: Barracuda Networks, München

Abbildung: Barracuda Networks, München

Ergebnisse der Studie „Good Websites Gone Bad“

Barracuda Networks, nach eigenem Verständnis einer der führenden Anbieter von Sicherheits-, Netzwerk- und Datenschutzlösungen, hat sich in seiner umfassenden Studie „Good Websites Gone Bad“ die nach „Alexa“-Rang 25.000 wichtigsten Websites vorgenommen und nach Sicherheitslücken untersucht. Die Forscher wollten herausfinden, ob von den weltweit am meisten angeklickten Seiten eine Gefahr für die Anwender ausgeht.

Die wichtigsten Erkenntnisse der Studie „Good Websites Gone Bad“:

  • Im Durchschnitt hätten jeden Tag zwei der 25.000 Websites schädliche Inhalte verbreitet.
  • Die 25.000 beliebtesten Websites hätten im Februar 2012 an insgesamt 23 Tagen schädliche Inhalte enthalten. Das Problem sei also kein isolierter Einzelfall, sondern ein durchgängiges Phänomen.
  • Die Domains mit schädlichen Inhalten auf den Websites verteilten sich auf 18 verschiedene Länder. Es handele sich also um ein grenzüberschreitendes Problem.
  • 97 Prozent aller Websites, auf denen den Besuchern schädliche Programme untergeschoben wurden, seien mehr als ein Jahr lang in Betrieb, die Hälfte bereits mehr als fünf Jahre alt. Die Angreifer benutzten also gut etablierte Websites mit einer langen Bestandszeit für ihre „Drive-by-Download“-Attacken.

Der Fokus der Web-Sicherheit habe sich verschoben. Wer eine beliebte Website betreibt oder ein erfolgreiches Unternehmen führt, dessen Anwender gerieten ins Visier von Kriminellen, so Dr. Paul Judge, „Chief Research Officer“ von Barracuda Networks. Dass gute Websites sozusagen auf Abwege geraten, sei ein ernstzunehmendes Problem. Zwar müssten die Nutzer selbst beim Besuch von Websites, denen sie schon seit langem vertrauen, Vorsicht walten lassen. Vor allem aber müssten die Betreiber von Websites dringend Maßnahmen ergreifen, damit ihre Besucher vor dem Missbrauch durch Dritte sicher sind.

Weitere Informationen zum Thema:

BARRACUDALABS, 28.03.2012
Maliciousness in Top-ranked Alexa Domains / by Paul Royal, Research Consultant

]]>
https://www.datensicherheit.de/verbreitung-von-schadprogrammen-durch-missbrauch-beliebter-etablierter-und-vertrauenswuerdiger-websites/feed 0
Cyber-Kriminelle nehmen Gamer mit 2,4 Millionen Schadprogrammen aufs Korn https://www.datensicherheit.de/cyber-kriminelle-nehmen-gamer-mit-2-4-millionen-schadprogrammen-aufs-korn https://www.datensicherheit.de/cyber-kriminelle-nehmen-gamer-mit-2-4-millionen-schadprogrammen-aufs-korn#respond Fri, 19 Aug 2011 17:51:55 +0000 http://www.datensicherheit.de/?p=15508 Schwarzmarkt für Verkauf virtueller Spielgegenstände

[datensicherheit.de, 19.08.2011] KASPERSKY lab hat nach eigenen Angeben bisher 2,4 Millionen einzigartige Schadprogramme identifiziert, die gegen Gamer gerichtet seien:
Vor einem Jahr habe der IT-Sicherheitsexperte noch 1,8 Millionen explizite Exemplare von Gaming-Malware gezählt. Die meisten Schadprogramme seien sogenannte „Keylogger“, mit denen Spieler-Account-Daten abgegriffen werden. Dies geht aus der Präsentation „Gaming the Security – Daily Hacker Tales“ von Christian Funk, Virenanalyst bei KASPERSKY lab, hervor. Die meisten Schadprogramme im Gaming-Bereich attackierten Online-Rollenspiele, so Funk. Über gestohlene Accounts könnten Spielcharaktere sowie deren Ausstattungsgegenstände wie virtueller Güter gekapert und für bares Geld verkauft werden.

Abbildung: Kaspersky Labs GmbH, Ingolstadt

Abbildung: Kaspersky Labs GmbH, Ingolstadt

Gamer im Visier: 2,4 Millionen einzigartige Schadprogramme identifiziert.

Der Markt für den Verkauf von virtuellen Spielgegenständen ist vorhanden. Nach einer KASPERSKY-Hochrechnung würden allein über eBay im Jahr circa 11,5 Millionen Euro mit dem Verkauf von legalen und illegalen Gaming-Gegenständen umgesetzt. eBay sei dabei nur ein Verkaufskanal – sie gingen davon aus, dass die Dunkelziffer beim Umsatz von Spiele-Account-Daten noch viel höher liege. Da der Missbrauch von illegal verkauften Spielgütern nicht nachhaltig verfolgt werde, sei der Handel mit gestohlenen Account-Daten weniger risikoreich als beispielsweise mit gestohlenen Kreditkarteninformationen, erklärt Funk.
Neben Schadprogrammen attackieren Cyberkriminelle die Gaming-Gemeinschaft und ihre virtuellen Schätze gerne mit Phishing-Mails. Die Methode dabei sei oft denkbar einfach. Offizielle E-Mails der Spieleindustrie würden fast zu hundert Prozent kopiert und als Phishing-Mail missbraucht, um an Account-Daten zu gelangen. KASPERSKY lab empfiehlt den Einsatz von Spam-Filtern sowie die Eingabe von Internetadressen über die Tastatur beziehungsweise die Verwendung von Bookmarks. Generell sollten Nutzer niemals auf in E-Mails enthaltene Links klicken.

Weitere Informationen zum Thema:

KASPERSKY lab
„Gaming the Security – Daily Hacker Tales“

]]>
https://www.datensicherheit.de/cyber-kriminelle-nehmen-gamer-mit-2-4-millionen-schadprogrammen-aufs-korn/feed 0
Veraltete osCommerce-Versionen mit Sicherheitslücken: BSI warnt vor Angriffen auf Online-Shops https://www.datensicherheit.de/veraltete-oscommerce-versionen-mit-sicherheitsluecken-bsi-warnt-vor-angriffen-auf-online-shops https://www.datensicherheit.de/veraltete-oscommerce-versionen-mit-sicherheitsluecken-bsi-warnt-vor-angriffen-auf-online-shops#respond Mon, 15 Aug 2011 20:37:00 +0000 http://www.datensicherheit.de/?p=15479 Sicherheitslücken vom Hersteller im November 2010 geschlossen – Update dringend empfohlen

[datensicherheit.de, 15.08.2011] Beobachtungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) zufolge nutzten Angreifer derzeit verstärkt mehrere Sicherheitslücken in veralteten Versionen des Online-Shop-Systems „osCommerce“ aus, um auf diesem System basierende Web-Präsenzen zu manipulieren:
Die Angreifer fügten demnach unter Ausnutzung der Sicherheitslücken schädlichen Code auf dem Shop-Server ein, welcher auf sogenannte „Drive-by-Exploits“ verweise. Beim Besuch eines so manipulierten Online-Shops werde automatisiert versucht, verschiedene Schwachstellen im Web-Browser, im Betriebssystem oder anderer auf dem PC des Besuchers der Website installierter Anwendungssoftware auszunutzen, um unbemerkt ein Schadprogramm auf dem PC des Nutzers zu installieren.
Nach Erkenntnissen des BSI seien inzwischen mehrere tausend Online-Shops weltweit betroffen, darunter auch viele deutschsprachige. Die von den Angreifern für die Manipulationen ausgenutzten Sicherheitslücken seien bereits in der vom Hersteller im November 2010 veröffentlichten Version „osCommerce 2.3“ geschlossen worden – viele Online-Shops setzten jedoch immer noch ältere Versionen ein. In der Fachpresse wurde bereits Ende Juli 2011 über diese Angriffe berichtet. Beobachtungen des BSI zufolge hätten Betreiber von Online-Shops bislang jedoch nur teilweise reagiert und Manipulationen behoben sowie ein Update der eingesetzten „osCommerce“-Software durchgeführt. Das BSI weist daher aus diesem Anlass auf den akuten Handlungsbedarf hin – Anbieter sollten ihr Shop-System überprüfen und aktualisieren.
Das BSI rät konkret Betreibern von Online-Shops auf Basis von „osCommerce“, den Versionsstand der eingesetzten Shop-Software zu überprüfen und ggf. ein Update auf die aktuellen Versionen 2.3.1 bzw. 3.0.2 durchzuführen. Die aktuellen Versionen stehen auf der „osCommerce“-Website online zum Download bereit. Anwender älterer Versionen sollten den Shop-Server dringend auf mögliche Manipulationen überprüfen, rät das BSI. Internet-Nutzern empfiehlt das BSI zudem, zum Schutz vor Infektionen ihres Rechners mit Schadprogrammen über „Drive-by-Exploits“ auf die regelmäßige Aktualisierung der Signaturen des eingesetzten Antiviren-Schutzprogrammes zu achten und zeitnah alle jeweils verfügbaren Sicherheitsupdates für das Betriebssystem und Anwendungssoftware zu installieren.

Weitere Informationen zum Thema:

BSI
Drive-by-Exploits

]]>
https://www.datensicherheit.de/veraltete-oscommerce-versionen-mit-sicherheitsluecken-bsi-warnt-vor-angriffen-auf-online-shops/feed 0
Einfallstor für Schadprogramme: Apples Betriebssystem iOS mit zwei kritischen Schwachstellen https://www.datensicherheit.de/einfallstor-schadprogramme-apples-betriebssystem-ios-kritische-schwachstellen https://www.datensicherheit.de/einfallstor-schadprogramme-apples-betriebssystem-ios-kritische-schwachstellen#respond Wed, 04 Aug 2010 15:50:55 +0000 http://www.datensicherheit.de/?p=12407 Bundesamt für Sicherheit in der Informationstechnik warnt vor dem Öffnen fremder pdf-Dokumente auf mobilen „iOS“-Geräten

[datensicherheit.de, 04.08.2010] Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) weist das Apple-Betriebssystem iOS zwei kritische Schwachstellen auf:
„iOS“ wird zur zur mobilen Kommunikation und Internetnutzung der Apple-Geräte iPhone, iPad und iPod Touch eingesetzt, für die bislang noch kein Patch zur Verfügung steht. Bereits das Öffnen einer manipulierten Website beim mobilen Surfen oder das Anklicken eines präparierten pdf-Dokuments reiche laut BSI aus, um das mobile Gerät mit Schadsoftware zu infizieren – potenziellen Angreifern sei damit der Zugriff auf das komplette System mit Administratorrechten möglich.
Wie die Schwachstellen für Angriffe genutzt werden können, wurde bereits veröffentlicht. Derzeit seien nach BSI-Angaben noch keine konkreten Angriffe beobachtet worden – es sei jedoch damit zu rechnen, dass Angreifer die Schwachstellen zeitnah für Angriffe nutzten.

BSI-Empfehlungen zum Schutz der persönlichen Daten:

  1. Bis zur Veröffentlichung eines Software-Updates des Herstellers wird empfohlen, pdf-Dokumente nicht auf mobilen „iOS“-Geräten zu öffnen. Dies gelte sowohl für Websites als auch für E-Mails und andere Applikationen.
  2. Die Nutzung des mobilen Browsers auf dem Endgerät sollte auf vertrauenswürdige Websites beschränkt werden. Hyperlinks in E-Mails oder auf Websites sollten nur geöffnet werden, wenn diese aus vertrauenswürdigen Quellen stammten. Bei der Nutzung von Suchmaschinen sollte man bei den Ergebnissen in der Trefferliste darauf achten, nicht ein pdf-Dokument anzuklicken.

Weitere Informationen zum Thema:

BSI, 04.08.2010
Schwachstelle im mobilen Apple Betriebssystem iOS / Installation von Schadprogrammen auf iPhone, iPad und iPod Touch möglich

]]>
https://www.datensicherheit.de/einfallstor-schadprogramme-apples-betriebssystem-ios-kritische-schwachstellen/feed 0
Viren und andere Schadprogramme häufigste Negativ-Erfahrung im Internet https://www.datensicherheit.de/viren-und-andere-schadprogramme-haeufigste-negativ-erfahrung-im-internet https://www.datensicherheit.de/viren-und-andere-schadprogramme-haeufigste-negativ-erfahrung-im-internet#respond Thu, 30 Jul 2009 13:38:32 +0000 http://www.datensicherheit.de/?p=5170 Repräsentative BITKOM-Erhebung als Basis der persönlichen Vorbeugung

[datensicherheit.de, 30.07.2009] Viren und andere Schadprogramme sind die häufigste Negativ-Erfahrung im Internet. 22 Prozent der Nutzer – das entspricht zehn Millionen Deutschen – hätten erlebt, dass ihr Computer mit einem Schadprogramm infiziert wurde. Das gehe aus einer repräsentativen Erhebung des „Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V.“ (BITKOM) hervor. Weitere unangenehme Erlebnisse folgten mit klarem Abstand:

  • Sechs Prozent der Surfer seien Opfer eines Betrugs beim Online-Einkauf geworden.
  • Vier Prozent seien im Web verbal angegriffen oder belästigt worden.
  • Eine Ausspähung oder illegale Nutzung ihrer persönlichen Daten hätten zwei Prozent der User beklagt.
Quelle BITKOM: Viren-Opfer

Quelle BITKOM: Viren-Opfer

Erfreulich sei, dass 63 Prozent der Nutzer noch keine Negativ-Erfahrungen im Internet gemacht hätten.

Weitere Informationen zum Thema:

BITKOM, 29.07.2009
Viren sind die häufigste Negativ-Erfahrung im Internet

Darin die wichtigsten Tipps des BITKOM zur Vorbeugung:

  1. PC-Schutz
  2. Online-Einkauf
  3. Passwörter
  4. Persönliche Inhalte
]]>
https://www.datensicherheit.de/viren-und-andere-schadprogramme-haeufigste-negativ-erfahrung-im-internet/feed 0
Viren sind eine Gefahr für eigene und fremde Computer https://www.datensicherheit.de/viren-sind-eine-gefahr-fuer-eigene-und-fremde-computer https://www.datensicherheit.de/viren-sind-eine-gefahr-fuer-eigene-und-fremde-computer#respond Thu, 25 Jun 2009 17:18:40 +0000 http://www.datensicherheit.de/?p=3711 Vorsorge gegen Virenbefall im eigenen und allgemeinen Interesse gefordert

[datensicherheit.de, 25.06.2009] Die Zahl der Opfer von Computerkriminalität ist nach BITKOM-Angaben stark gestiegen:
So hätten 30 Prozent der Internet-Surfer im Internet schon einen finanziellen Schaden erlitten. Auch die Gefahren durch Schadprogramme nähmen zu; bei 8,8 Millionen Bundesbürgern sollen Viren bereits Schaden auf dem privaten Computer angerichtet haben. Diese Zahlen stützen sich auf eine repräsentative Umfrage im Auftrag des BITKOM.
Zwar beklage nur einer von fünf Internetnutzern einen Schaden durch Viren; die Dunkelziffer sei aber viel größer, denn viele würden gar nicht den Befall ihres Rechners bemerken, so Prof. Dieter Kempf, Präsidiumsmitglied des BITKOM und Vorstandsvorsitzender des Vereins „Deutschland sicher im Netz“. Diese infizierten Rechner stellten aber nicht nur eine Gefahr für den Besitzer dar, sondern bedrohten auch massiv fremde Rechner im Netz.
Der „Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.“ (BITKOM) gibt Tipps zum richtigen Verhalten, wenn der Verdacht besteht, dass ein Rechner von einem Virus befallen ist:

  1. Schadprogramm feststellen
  2. Daten sichern
  3. Virus isolieren oder entfernen
  4. Fachmann fragen
  5. Vorbeugen ist der beste Schutz

Weitere Informationen zum Thema:

BITKOM, 25.06.2009
BITKOM-Tipp / Was tun bei Viren auf dem Rechner?

]]>
https://www.datensicherheit.de/viren-sind-eine-gefahr-fuer-eigene-und-fremde-computer/feed 0