Windows 10 – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 14 Jul 2025 11:27:53 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Windows 10: BSI warnt vor zunehmender Unsicherheit und rät zum Wechsel https://www.datensicherheit.de/windows-10-bsi-warnung-zunahme-unsicherheit-rat-wechsel https://www.datensicherheit.de/windows-10-bsi-warnung-zunahme-unsicherheit-rat-wechsel#respond Mon, 14 Jul 2025 11:27:53 +0000 https://www.datensicherheit.de/?p=48955 Microsoft stellt zum 14. Oktober 2025 den Support für „Windows 10“ ein – danach erhält das Betriebssystem keine kostenlosen Updates mehr

[datensicherheit.de, 14.07.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) mahnt in einer aktuellen Stellungnahme, dass das Betriebssystem „Windows 10“ unsicher wird und es daher Zeit für einen Wechsel sei. Microsoft stellt nämlich zum 14. Oktober 2025 den Support für „Windows 10“ ein. „Danach erhält das Betriebssystem keine kostenlosen Updates mehr – auch solche nicht, die sicherheitsrelevant sind und Schwachstellen schließen“, warnt das BSI.

„Windows 10“-Nutzern Update oder Umstieg empfohlen

Wer also „Windows 10“ weiterhin nutzt, riskiert offensichtlich, dass Cyberkriminelle künftig entstehende Sicherheitslücken ausnutzen und Schaden anrichten werden.

  • Allen, die noch „Windows 10“ nutzen, empfiehlt das BSI daher, rechtzeitig ein Upgrade auf „Windows 11“ durchzuführen oder auf ein anderes Betriebssystem (z.B. „macOS“ oder „Linux“) umzusteigen.

Eine Ausnahme stellten nur einige wenige für den Unternehmensbereich konzipierte „Long-Term Servicing Channel“-Varianten (LTSC) „von Windows 10“ dar.

Verbraucher zwingt das Ende des Supports von „Windows 10“ zu einer Entscheidung

Nora Kluger, Expertin für „Digitalen Verbraucherschutz“ beim BSI, führt hierzu aus: „Verbraucherinnen und Verbraucher stellt das Ende des Supports von ,Windows 10‘ vor eine wichtige Entscheidung. Ein Betriebssystem weiterhin zu nutzen, für das es keine Sicherheitsupdates mehr gibt, öffnet Angreifern Tür und Tor.“ Ihr Rat: „Steigen Sie auf ein Betriebssystem um, das weiterhin mit Sicherheitsupdates versorgt wird. Dies ist ein wichtiger Schritt für Ihre Cybersicherheit!“

  • Vor dem Upgrade oder dem Wechsel zu einem anderen Betriebssystem sollte zwingend eine Datensicherung (BackUp) durchgeführt werden, um einem möglichen Datenverlust vorzubeugen. „Eine Schritt-für-Schritt-Anleitung zur Datensicherung finden Sie auf der BSI-Website.“

Vor dem Upgrade auf ein anderes Betriebssystem sollte zudem geprüft werden, ob das betreffende Gerät die Hardware-Anforderungen für das jeweilige System erfüllt. „Falls nicht, ist unter Umständen ein Austausch bzw. eine Neuanschaffung der Hardware erforderlich.“

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Schritt für Schritt zur Datensicherung / Geht das Smartphone verloren oder stellt der Computer den Dienst ein, ist guter Rat schnell teuer. Einfache Sicherungskopien können helfen.

HI:TECH CAMPUS
Lohnenswerte Arbeit: digitale Gewalt bekämpfen und mehr Sicherheit im digitalen Raum bieten

datensicherheit.de, 14.04.2025
Windows 10: BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Support-Ende / Alle bisherigen „Windows 10“-Nutzer sollten deshalb rechtzeitig ein Upgrade durchführen bzw. auf ein anderes Betriebssystem umsteigen

datensicherheit.de, 09.09.2021
Windows 10: Microsoft-Warnung vor gezielten Attacken auf Nutzer / Ahnungslose Zielpersonen erhalten manipuliertes Microsoft-Office-Dokument, damit sie den Anhang öffnen

datensicherheit.de, 22.07.2021
Windows 10: Tenable warnt vor Zero-Day-Schwachstelle / Windows Elevation of Privilege-Schwachstelle (CVE-2021-36934) – auch als HiveNightmare oder SeriousSAM bezeichnet

datensicherheit.de, 17.01.2021
Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades / Das englischsprachige Magazin BleepingComputer berichtet über den Fehler

]]>
https://www.datensicherheit.de/windows-10-bsi-warnung-zunahme-unsicherheit-rat-wechsel/feed 0
Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades https://www.datensicherheit.de/windows-10-bug-bluescreen-bsod-aufruf-pfad https://www.datensicherheit.de/windows-10-bug-bluescreen-bsod-aufruf-pfad#respond Sun, 17 Jan 2021 21:10:53 +0000 https://www.datensicherheit.de/?p=38690 Das englischsprachige Magazin BleepingComputer berichtet über den Fehler

[datensicherheit.de, 17.01.2021] Ein Fehler im Betriebssystem Windows 10 führt dazu, dass allein durch das Öffnen eines bestimmten Pfades in der Adressleiste eines Browsers oder durch andere Windows-Befehle einen Blue Screen of Death zum Absturz führt.

BleepingComputer erfuhr nach eigenen Angaben letzte Woche von zwei Fehlern, die von einem Windows-Sicherheitsforscher auf Twitter offengelegt wurden und von Angreifern in verschiedenen Angriffen missbraucht werden können. Der erste Fehler ermöglicht es einem unprivilegierten Benutzer oder Programm, einen einzigen Befehl einzugeben, der bewirkt, dass ein NTFS-Volume als beschädigt markiert wird.

Microsoft werde die gemeldeten Sicherheitsprobleme untersuchen und so schnell wie möglich Updates für betroffene Geräte bereitstellen, so ein Microsoft-Sprecher gegenüber BleepingComputer.

Missbrauchsszenarien des Fehlers denkbar

Obwohl noch nicht feststeht, ob dieser Fehler zur Remote-Code-Ausführung oder zur Erhöhung der Rechte ausgenutzt werden kann, kann er in seiner derzeitigen Form wohl für einen Denial-of-Service-Angriff auf einen Computer verwendet werden.

Der Sicherheitsforscher Jonas Lykkegard teilte BleepingComputer eine Windows-URL-Datei (.url) mit einer Einstellung, die auf  \\.\globalroot\device\condrv\kernelconnect zeigt. Wenn die Datei heruntergeladen wird, würde Windows 10 versuchen, das Symbol der URL-Datei aus dem problematischen Pfad zu rendern und Windows 10 automatisch abstürzen lassen.

Weitere Informationen zum Thema:

bleepingcomputer.com by Lawrence Abrams, 17.01.2021
Windows 10 bug causes a BSOD crash when opening a certain path

]]>
https://www.datensicherheit.de/windows-10-bug-bluescreen-bsod-aufruf-pfad/feed 0
Windows 10: Wirklich sicher? https://www.datensicherheit.de/windows-10-wirklich-sicher https://www.datensicherheit.de/windows-10-wirklich-sicher#respond Wed, 29 Mar 2017 16:56:48 +0000 http://www.datensicherheit.de/?p=26493 Benutzerverhalten ein wichtiger Faktor

Von unserem Gastautor Bryan Simon, Trainer für SEC401, SEC501 und SEC511, beim SANS Institute

[datensicherheit.de, 28.03.2017] Mit Windows 10 hat der internationale Hard- und Softwarehersteller Microsoft eines der sichersten Betriebssysteme weltweit auf den Markt gebracht. Eines vorweg: Das Unternehmen hat viel Zeit und Mühe in modernste Sicherheitsvorkehrungen gesteckt, um den Kampf gegen die Cyberkriminalität zum Positiven zu wenden.

Windows 10 arbeitet beispielsweise mit der Zwei-Faktor-Authentifizierung, das sogenannte „Windows Hello“. Diese Funktion leistet biometrische Gesichtserkennung und soll das An- und Abmelden auf dem Betriebssystem sicherer und einfacher gestalten. Damit bietet Microsoft eine kluge Unterstützung zum herkömmlichen Passwort an und kommt dem Wunsch der Kunden nach lückenloser Sicherheit nach. Darüber hinaus wurde auch in Bitlocker investiert. Damit will Microsoft den unautorisierten Zugriff auf verschlüsselte Festplatten unterbinden und empfindliche Daten schützen. Die wohl wichtigste Neuerung stellt aber der Virtual Secure Mode (VSM) dar, bei dem spezielle Microkernels, welche parallel zum gesamten System laufen, isoliert werden. Hier sollte man sich auf jeden Fall das LSASS-Verfahren (Local Security and Authentication Sub System) näher anschauen, das für die Cyberkriminalität besonders attraktiv ist. Normalerweise schleusen die Angreifer mit Hilfe einer DLL (Dynamic Link Library)-Injektion heimlich einen Code ein, der in das Verfahren eingesetzt wird und damit ungefilterten Zugang zu empfindlichen Authentifizierungs-Informationen freigibt. Auf dieses Problem hat Microsoft reagiert und das LSASS-Verfahren auf der Hardware sichtbar gemacht, um das unbemerkte Einschleichen von Angreifern und dem damit verbundenen Diebstahl einzudämmen.

Bryan Simon, Sans Institut

Bild: Sans Institut

Bryan Simon: „Microsoft hat viel Zeit und Mühe in modernste Sicherheitsvorkehrungen gesteckt …“

Updates nicht aus dem Auge verlieren

Doch die besten Sicherheitsprogramme helfen dem Nutzer nichts, wenn sie am Ende durch nicht durchgeführte Updates nicht in der Lage sind, ihre Aufgabe zu vollführen. Das aktuelle Problem liegt wohl darin, dass der User das Updaten bzw. Upgraden vor sich herschiebt und von den aufkommenden Erinnerungsfenstern leicht genervt ist. Diese wahrzunehmen wäre aber ein immens wichtiger Schritt, um das System ausreichend schützen zu können. Auf diesen Umstand hat Microsoft in Form von „Windows-as-a-Service“ reagiert. Dieses Programm soll die direkte Verfügbarkeit von Updates und Upgrades für den Endnutzer garantieren, indem diese im Hintergrund automatisch ablaufen, nur mit einer einmaligen Zustimmung direkt beim Kauf des Systems. Der Nutzer erklärt sich also von Anfang an mit den automatischen Updates einverstanden, kann diese Entscheidung aber wie auch die übrigen Einstellungen eines Betriebssystems jederzeit rückgängig machen und eine manuelle Aufforderung verlangen. Dabei bewegt sich Microsoft hin zu einer Cloud, um die parallel laufenden Prozesse von Drittherstellern nicht zu gefährden. Heraus kommen die sogenannten Updates-on-the-fly. Diese Idee kann so umgesetzt werden, da Windows 10 auf Grundlage eines bindenden Abonnements basiert, was jedoch keine Bezahlung voraussetzt. Es gehe lediglich darum, dass die Updates automatisch im Hintergrund mitlaufen und so jeder Nutzer geschützt wird, ganz gleich, ob dieser aktiv oder passiv mitwirkt.

Anti-Malware-Lösungen weiterhin sinnvoll

Zum Abschluss noch einige Überlegungen, wie man die Sicherheit von Windows 10 durch die Benutzung von Microsoft-Tools verbessern könnte. Zum Beispiel sollten keine Sicherheitsupdates deaktiviert oder Upgrades des Betriebssystems aufgeschoben werden. Das ist wohl der grundlegendste Ratschlag, da man die störenden Erinnerungsnachrichten gerne wegklickt. Microsoft entwickelt laufend neue Updates, man müsse nur die Chance beim Schopf packen und auf sie zugreifen. Immer noch eine gute Strategie ist die Installation einer Anti-Malware-Lösung, auch wenn viele böse Zungen behaupten, sie würde nicht den erhofften Schutz bringen. Ohne Anti-Malware-Programme erleichtert man dagegen die Arbeit der Cyberangreifer erheblich. Die Hardwareanbieter sollten außerdem eigene Sicherheits-Hardwarefeatures erstellen, die komplett mit den neuen Entwicklungen von Microsoft kompatibel sind. Das wird zukünftig immense Kosten sparen und erfolgreich gegen die neuesten Attacken der internationalen Cyberkriminalität schützen.

Es ist weiterhin davon auszugehen, daß Microsoft auch in Zukunft seine Betriebssysteme laufend verbessern wird. Aber: Cyberkriminelle schlafen nicht und werden auch weitehin Sicherheitslücken in Betriebssystemen suchen, um Geld zu erpressen, Daten zu verschlüsseln, zu kopieren oder aber Hosts in Botnetze zu verwandeln.

Weitere Informationen zum Thema:

datensicherheit.de, 13.07.2016
Sicherheitslücke in Windows ermöglicht Malware-Ausbreitung via Netzwerkdrucker

datensicherheit.de, 29.03.2016
Noch immer Geldautomaten auf Basis von Windows XP in Betrieb

]]>
https://www.datensicherheit.de/windows-10-wirklich-sicher/feed 0
Screenlocker-Ransomware: G DATA deckt neue Methode der Microsoft-Support-Betrüger auf https://www.datensicherheit.de/screenlocker-ransomware-g-data-deckt-neue-methode-der-microsoft-support-betrueger-auf https://www.datensicherheit.de/screenlocker-ransomware-g-data-deckt-neue-methode-der-microsoft-support-betrueger-auf#respond Mon, 07 Nov 2016 21:50:19 +0000 http://www.datensicherheit.de/?p=26129 Weltweite Verunsicherung von Computernutzern u.a. durch Anrufe und E-Mails

[datensicherheit.de, 07.11.2016] G DATA hat nach eigenen Angaben eine neue Art von Betrug mit technischem Microsoft-Support durch Erpressertrojaner aufgedeckt – sogenannte „Screenlocker“-Ransomware. Dieses Schadprogramm versteckt sich demnach in einem vermeintlichen Installer für ein Produkt, d.h. Betroffene bekommen einen Lockscreen im Design von „Windows 10“ angezeigt und können das Fenster nicht schließen. Die Nutzung der Ransomware stellt laut G DATA in diesem Zusammenhang eine gefährliche Weiterentwicklung dar, denn Betrüger benutzen weiterhin auch die bekannten Formen: Falsche Support-Angebote per Telefonanruf, per E-Mail, per Pop-Up oder auch Umleitung beim Surfen im Web.

„Social Engineering“ bleibt brandaktuelle Bedrohung

Im Rahmen des 13. „US National Cyber Security Awareness Month“ (NCSAM) hat Microsoft im Oktober 2016 eine neue Studie vorgestellt, in der sie sich erneut aktiv mit dem Thema „Tech Support Scam“ beschäftigten.
Diese neuesten Zahlen zeigen laut Sabrina Berkenkopf (G DATA SECURITY BLOG), dass die bekanntesten Formen des Betrugs weiterhin verbreitet sind: Falsche Support-Angebote per Telefonanruf, per E-Mail, per Pop-Up oder auch Umleitung beim Surfen im Web. G DATA habe nun eine weitere Art von Betrug mit angeblich technischem Support aufgedeckt:
Das habe man sicher schon gehört: Ein Anrufer aus Indien versucht einem einzureden, dass der eigene Rechner kaputt wäre und unbedingt eine Software installiert werden sollte… Diese Masche sei zwar nicht neu. „Aber sie lebt und ,nein‘, sie ist ganz und gar kein alter Hut! Diese Form des Social Engineering ist brandaktuell“, so Berkenkopf.

Jeder zehnte Betroffene verlor sogar Geld

Es sei laut den neuesten Untersuchungen tatsächlich gar nicht so unwahrscheinlich, dass man auch aktuell mit „Tech Support“-Betrug in Berührung komme: Laut Microsofts Studie habe es in den untersuchten Länder seit 2015 im Schnitt zwei von drei Personen betroffen (Deutschland: 51%). Sie seien durch unerwünschte Anrufe oder E-Mails beziehungsweise Pop-Ups oder Umleitungen im Browser zu den falschen Angeboten gelockt worden. Im weltweiten Schnitt habe jeder zehnte Betroffene durch die Betrügerei sogar Geld verloren (Deutschland: 3%).
Was die neu veröffentlichte Analyse ebenfalls verrate: Die Betroffenen gehörten nicht zwingend in die Generation der „Silver-Surfer“ – denn 50 Prozent der Opfer von dubiosen Telefonanrufen seien zwischen 18 und 34 Jahren alt und „nur“ 17 Prozent älter als 55 Jahre.

Neu im Betrüger-Portfolio: Screenlocker-Ransomware

Eine Form des Tech-Support-Scams, die Microsoft in seiner Analyse nicht explizit herausstelle, sei der Angriff mit „Screenlocker“-Ransomware:
Computernutzer erhielten hierbei keinen Anruf und keine E-Mail, sondern ihr Zugriff auf den Rechner werde durch Erpressertrojaner gesperrt. Die Opfer sollten dann eine angebliche Microsoft-Telefonnummer anrufen, um ihre vermeintlich abgelaufene Lizenz für ihren PC zu erneuern.
Nach Erkenntnissen von G DATA kommt die Schaddatei immer als angeblicher Installer für ein Produkt, zum Beispiel als „VMC Media Player“ oder ähnlich daher. Das beworbene Programm sei aber in diesem Installer gar nicht enthalten.

Unklar, ob erpresstes Geld wirklich Lösegeld ist

Man habe unzählige Samples untersucht und in einer groß angelegten Aktion alle bekannten Lockscreen-Telefonnummern angerufen:
Die allermeisten seien zum Zeitpunkt des Anrufes schon nicht mehr in Betrieb gewesen. Lediglich bei einer Nummer sei eine Verbindung zustande gekommen und es habe sich eher so angehört, als würde gerade jemand diesen Ruf während des Autofahrens annehmen. Dementsprechend schnell sei von der Gegenstelle auch aufgelegt worden. Von daher könne man leider nicht bewerten, wann und zu welchen Kosten die Betrüger das Passwort herausrücken würden und was für einen Schabernack sie noch mithilfe der Remote-Desktop-Software anstellen würden.

Tech-Support-Scams kein neues Phänomen

Die Tech-Support-Scams seien kein neues Phänomen – und das wisse auch Microsoft. Schon damals hätten die Experten aus Redmond aktiv davor gewarnt: „Sie werden zu keinem Zeitpunkt von Microsoft oder von Partnern von Microsoft einen ehrlich gemeinten Anruf erhalten, bei dem Sie für Computer-Reparatur zur Kasse gebeten werden.“
Das vermehrte Aufkommen der „Screenlocker“-Ransomware sei in diesem Zusammenhang eine Weiterentwicklung und könne Benutzer aus Sicht von G Data noch weitaus mehr verunsichern. Zumal ein Betrüger hierbei nicht auf vermeintliche Probleme auf dem Rechner hinweise, sondern aktiv der Zugriff auf das Gerät gesperrt werde. Ein Ignorieren der falschen Warnungen sei daher leider ausgeschlossen.

Empfehlungen von G DATA

Man möge im Hinterkopf behalten, dass die Bezeichnung „Microsoft Partner“ kein Indiz dafür sei, dass eine Person besonders vertrauenswürdig ist. Der Aufwand, sich als offizieller Microsoft-Partner zu registrieren, sei verhältnismäßig gering.
Man sollte einem Support keinen Fernzugriff auf das eigene Gerät gewähren, wenn man nicht absolut sicher ist, dass die Person einen legitimen Service anbietet und man sie dazu beauftragt.
Berkenkopf: „Widerstehen Sie der Neugier und lassen sie sich nicht von angeblichen Support-Mitarbeitern auf Webseiten mit wichtigen Informationen locken. Diese Webseiten könnten speziell präpariert sein, um die Besucher mit Malware zu infizieren oder Daten zu phishen.“
Man sollte Hilfeleistungen per Telefon, Webseite ablehnen, wenn dafür unerwartete Gebühren in Rechnung gestellt werden. „Geben Sie keine Bezahldaten, z.B. Kreditkartendaten, oder sonstige persönliche Daten preis“, rät Berkenkopf.
Selbstverständlich sollte man auch niemals Passwörter an andere Personen herausgeben.

Weitere Informationen zum Thema:

G DATA SECURITY BLOG, 03.11.2016
Sabrina Berkenkopf: „Spuken nicht nur zu Halloween rum: Microsoft Support Betrüger / Anrufe, Mails und sogar Screenlocker Ransomware verunsichern Computernutzer weltweit“

]]>
https://www.datensicherheit.de/screenlocker-ransomware-g-data-deckt-neue-methode-der-microsoft-support-betrueger-auf/feed 0
Windows 10: Rechtliche Apekte bei der gewerblichen Nutzung https://www.datensicherheit.de/windows-10-rechtliche-apekte-bei-der-gewerblichen-nutzung https://www.datensicherheit.de/windows-10-rechtliche-apekte-bei-der-gewerblichen-nutzung#respond Mon, 31 Oct 2016 09:41:33 +0000 http://www.datensicherheit.de/?p=26123 Das IT-Magazin iX des Heise-Verlages geht in der aktuellen Ausgabe 11/2016 der Frage der Informationsübermittlung an US-Server von Microsoft nach

[datensicherheit.de, 31.10.2016] Windows 10 übermittele viele detaillierte Informationen über die Systemnutzung an die US-Server von Microsoft. Ein juristisches Nachspiel hierzu sei nicht ausgeschlossen, schreibt das Magazin iX in seiner aktuellen Ausgabe 11/16. Denn das „Ausplaudern“ könne nicht nur mit dem Bundesdatenschutzgesetz kollidieren, sondern auch mit Betriebsverfassungsgesetz.

Schon die aggressiven Umstiegsaufforderungen, in deren Rah­men ohne Zustimmung des Benutzers Software auf dem Rech­ner installiert wurde, hätte die Verbraucherschützer auf den Plan gerufen, ebenso wie der „Wust an Daten­übermittlung“, den die Zwangsregistrierung mit sich brachte.

Eine interessante Frage stelle sich aber darüber hinaus: Der Einsatz der „Datenschleuder Windows 10“ könne jetzt nicht nur Microsoft in die Bredouille bringen, sondern auch die Unternehmen, die Windows 10 einsetzten. „Während bei Verstößen gegen das Datenschutzgesetz der Hersteller, also Microsoft, die Konsequenzen tragen muss, hätten bei Verstößen gegen das Betriebsverfassungs­gesetz die Unternehmen den schwarzen Peter“, sagt Lukas Grunwald, langjähriger iX-Autor und CEO sowie Sicherheitsexperte der Firmen Greenbone und DN-Systems. Es stelle sich hier die Frage, ob eine so weitgehende Erfassung und Übermittlung von Arbeitnehmerdaten deutschen Gesetzen entspriche oder nicht mindestens der Zustimmung des Betriebsrates bedürfe.

Grunwald hat die Datenübermittlung sehr genau untersucht und festgestellt, dass die Datenübertragung keinesfalls den üblichen Sicherheitsstandards Genüge trage. So werde das Passwort ohne Zertifikat-Pinning übertragen, sodass jeder mit einer Man-in-the-Middle-Attacke das nicht gehashte Passwort mitlesen konne.

„Unschön auch, dass diese Geschwätzigkeit voreingestellt ist und man sie in den Endbenutzerversionen nicht abstellen kann“, so Grunwald. Ob die gebotenen Konfigurationsmöglichkeiten einen datenschutzkonformen Firmeneinsatz von Windows 10 überhaupt gestatte, prüfe derzeit das für Microsoft Deutschland zuständige Bayerische Landesamt für Datenschutzaufsicht. Es wäre nicht erstaunlich, wenn es für eine endgültige rechtliche Einschätzung auch wieder einmal eines Gerichtsverfahrens bedürfe, so Grunwald.

Weitere Informationen zum Thema:

heise.de
iX – Magazin für professionelle Informationstechnik

datensicherheit.de, 25.06.2016
Windows 10: Neue Blue Screens mit QR-Code

]]>
https://www.datensicherheit.de/windows-10-rechtliche-apekte-bei-der-gewerblichen-nutzung/feed 0
Windows 10: Neue Blue Screens mit QR-Code https://www.datensicherheit.de/windows-10-neue-blue-screens-mit-qr-code https://www.datensicherheit.de/windows-10-neue-blue-screens-mit-qr-code#respond Sat, 25 Jun 2016 14:41:38 +0000 http://www.datensicherheit.de/?p=25643 Verlinkung zur Hilfeseite bietet auch potenzielle Angriffswege für Cyber-Kriminelle

[datensicherheit.de, 25.06.2016] Wohl jeder „Windows“-Nutzer kennt die blauen Bildschirme, wenn das Betriebssystem einen Fehler anzeigt. Diese sogenannten „Blue Screens of Death“ (BSoD) sollen im kommenden „Windows 10“-Sommer-Update überarbeitet werden. Laut einer Meldung von G DATA werden die Nutzer mit einem QR-Code die Möglichkeit bekommen, direkt nach dem Grund der Fehlermeldung auf den Microsoft-Hilfeseiten suchen zu können. Neben vielen Vorteilen könnten Cyber-Kriminelle diese neuen Techniken allerdings auch missbrauchen, warnt G DATA.

Potenzielle Gefahr: BsoD-Kopie mit gefälschtem QR-Code

Natürlich gehe vom originalen BSoD keine akute Gefahr für den PC aus, aber die folgende Situation ist laut G DATA durchaus denkbar: Cyber-Kriminelle kopieren den BSoD, tauschen den angezeigten QR-Code gegen ihren eigenen aus und zeigen den manipulierten Screen dann arglosen Nutzern an – auf einer Webseite oder gar bei einem simulierten Computer-Absturz.

Angriffsvektor mit neuer Brisanz

Besuchen die Betroffenen dann die hinterlegte Webseite mit ihrem Mobilgerät durch Scannen des Codes, könnten sie auf mit Malware manipulierte Webseiten treffen, warnt G DATA.
Spätestens seitdem „Android“-Geräte nun auch Opfer von Drive-by-Infektionen werden können, gewinne dieser Angriffsvektor an neuer Brisanz. Für ein Unternehmen z.B., dessen Mobilgeräte als aktive Arbeitsressource in das Firmennetzwerk integriert sind, ergeben sich demnach „vielfältige Bedrohungsszenarien“.

Auch Phishing-Attacke möglich

Es könnte aber auch eine Phishing-Attacke auf die Nutzer des manipulierten QR-Codes warten.
So wäre es möglich, dass Angreifer z.B. eine echt aussehende Microsoft-Service-Seite nachahmen und darüber nach Kundendaten, Zahlungsdaten, Log-Ins zu Microsoft-Diensten oder vielleicht auch nach Seriennummern für „Windows“-Lizenzen fragten.

Weitere Informationen zum Thema:

G DATA, 22.06.2016
Neuer „Blue Screen of Death“: Echte Hilfe oder Sicherheits-Risiko?

]]>
https://www.datensicherheit.de/windows-10-neue-blue-screens-mit-qr-code/feed 0