Transparent Tribe: neue Android-Malware in populären Apps

Transparent Tribe: neue Android-Malware in populären Apps – Die Sicherheitsexperten von Kaspersky haben neue Malware entdeckt, die sich speziell auf Android Nutzer fokussiert hat und unter dem Deckmantel von anderen Anwendungen versucht, weitere Anwendungen nachzuladen. Hierbei handelt es sich um eine modifizierte Version des AhMyth Android Remote Access Tool (RAT), einer Open-Source-Malware, die von GitHub heruntergeladen werden kann und durch das Einbinden einer schädlichen Payload in andere legitime Anwendungen erstellt wurde. Über diese weitere Software können dann Android Geräte übernommen werden.

Die Sicherheitsexperten von Kaspersky schreiben im Original dazu:

Die Experten von Kaspersky haben eine neue Android-Spyware entdeckt, die unter dem Deckmantel vermeintlicher Erwachseneninhalte und COVID-19-Applikationen in Indien vertrieben wird. Die Spyware wird der APT-Gruppe Transparent Tribe zugeschrieben, die ihre Aktivitäten auszuweiten scheint und nun mobile Geräte infiziert.

Kaspersky konnte bereits vor kurzem Transparent Tribe mit einer aktuellen Cyber-Spionage-Kampagne gegen Militär- und Regierungseinrichtungen weltweit in Verbindung bringen. Jüngste Ergebnisse zeigen nun, dass die Gruppe auch aktiv an der Verbesserung ihrer Tools und der Ausweitung ihrer Reichweite zur Bedrohung mobiler Geräte gearbeitet hat. Während der Untersuchung von Transparent Tribe konnte Kaspersky ein neues Android-Implantat finden, das der Bedrohungsakteur bei Angriffen zum Ausspionieren mobiler Geräte einsetzte und das in Indien durch eine pornografische App und eine gefälschte Version der nationalen COVID-19-Tracking-App verbreitet wurde. Die Verbindung zwischen der Gruppe und den beiden Anwendungen wurde aufgrund der verwandten Domänen hergestellt, die Transparent Tribe nutzte, um bösartige Dateien für verschiedene Kampagnen zu hosten.

Daneben haben die Macher hinter der Malware auch die Remote-Software verbessert um weiteren Zugang zu übernommen Geräten zu bekommen. Die erweitere Malware enthält neue Funktionen, die von den Angreifern hinzugefügt wurden, um die Daten-Exfiltration zu verbessern, während einige Kernfunktionen, wie das Stehlen von Kamerabildern, fehlen. Die Anwendung kann neue Applikationen auf das Telefon herunterladen, auf SMS, Mikrofon und Anrufprotokolle zugreifen, den Standort des Geräts verfolgen und auf einem Telefon befindliche Dateien auf einen externen Server hochladen.

Die Android Malware scheint aber weniger für den privaten Bereich gedacht als mehr für gezielte Angriffe auf Wirtschaft und Militär. Dennoch ist sie natürlich auch für private Nutzer eine Gefahr.

iPhone sicher machen – Lightning-Anschluss prüfen

iPhone sicher machen – Lightning-Anschluss prüfen – In letzter Zeit konnte man feststellen, dass iPhones auch im gesperrten Zustand für die Hacker keine große Herausforderung darstellen. Innerhalb weniger Stunden kann man schon Zugang zu dem Gerät verschaffen. Was man aber auch feststellen konnte, ist dass solche Hacker Aktionen meistens über die USB-Verbindung vonstattengehen. Damit man am besten abgesichert bleibt, wird im folgenden Artikel die Methode geschildert, mit der man mithilfe des Lightning-Anschluss iPhone effektiv sperrt und von den unerwünschten Angriffen schützt.

Was ist neu?

Die Möglichkeit sein iPhone durch die im Weiteren beschriebene Maßnahme, die übrigens auch bei den iPads angewandt werden kann, zu schützen gab es nicht immer. Vor iOS 12 blieb die USB-Verbindung durch den Lightning-Anschluss an, sogar nach mehreren vergangenen Tagen. Das war vor allem auch für diejenigen bequem, die zum Beispiel nicht den Entsperrcode bei jedem Sound-Dock Lautsprecher Anschluss eingeben wollten. Mit dem neuen Betriebssystem wird es nun aber möglich für mehr Gerätesicherheit zu sorgen, denn der Nutzer muss nach einer Stunde, in der sein iPhone nicht aktiv ist, den Entsperrcode erneut eingeben.

USB-Zubehör deaktivieren

Wie die iPhone Nutzer bereits wissen können, schaltet sich eine bestimmte Funktion ein, wenn das Gerät innerhalb einer Stunde nicht entsperrt wird. Ab iOS 12 wird dabei automatisch der Lightning-Anschluss für USB-Zubehör gesperrt. Solche Hacker Tools wie GrayKey Box sind aber auf eine beständige USB-Koppelung angewiesen. Die Funktion, die man also manuell ausschalten sollte, damit andere keinen Zugang zum iPhone haben können, heißt „USB Restricted Mode“. Um sie auszuschalten sollte man in die Einstellungen des Gerätes gehen, dann weiter auf „Touch ID & Code“ bzw. Face ID & Code klicken – im ersten Fall soll neben der Schrift ein Fingerabdrucksymbol zu sehen sein. Ist man einmal drinnen, findet man die Option „USB-Zubehör“. Diese ist in der Regel standardmäßig aktiviert, sollte aber ausgeschaltet werden. Damit verhindert man, dass andere sich an das Gerät anschließen können. Empfehlenswert sind natürlich auch ordinäre Sicherheitsmaßnahmen, wie das iPhone immer in der Näher aufzubewahren. Sollte das Gerät aber verlorengehen, eignet sich die beschriebene Methode am besten an!

Weitere Links rund um das iPhone

Immer auf den Laufenden bleiben: Tech News und Meldungen direkt auf das Handy oder in den Sozialen Netzwerken: Appdated Telegramm Channel | Appdated bei Facebook | Appdated bei Twitter

Neuer Spyware-Alarm: diese Apps sollte nicht auf dem Handy sein

Smartphone und Internet Sicherheit Symbolbild

Neuer Spyware-Alarm: diese Apps sollte nicht auf dem Handy sein – Es gibt neue Hinweise auf Apps mit Spyware in den verschiedenen App-Stores und es geht diesmal vor allem um die Apps von QuVideo. Das Unternehmen betreibt einige recht populäre Apps mit mehr als 100 Millionen Installationen und die Apps greifen auf recht umfangreiche Berechtigungen zu – einige Apps wurde dabei bereits als Spyware eingestuft und sind damit möglicherweise ein Sicherheitsproblem für die Handys und Smartphones, auf denen sie laufen.

Bei VPNpro schreibt man selbst zur Sicherheit der Apps:

  • QuVideo Inc ist ein chinesisches Unternehmen, das auch unter den Namen XiaoYing und Hangzhou Zhuying Technology Co., Ltd. firmiert. Die 5 Apps im QuVideo-Netzwerk haben mindestens 157 Millionen Installationen
  • Die VivaVideo- App von QuVideo wurde 2017 von der indischen Geheimdienstgemeinschaft als Spyware identifiziert
  • Eine andere App aus dem QuVideo-Netzwerk, VidStatus mit 50 Millionen Installationen, wurde von Microsoft als Entwickler eines RAS- Trojaners namens Android / AndroRat identifiziert
  • VidStatus fordert 9 gefährliche Berechtigungen an, darunter das Lesen des Telefonstatus, GPS, Video und Audio und mehr, während die Tempo- App unnötigerweise 4 separate Standortberechtigungen anfordert
  • 2 der Apps fordern EXTRA-BEFEHLE FÜR HINTERGRUNDLAGE und ZUGRIFFSLAGE an, mit denen die App noch mehr Daten über den Standort des Benutzers erhalten kann
  • Apps fordern 2-9 gefährliche Berechtigungen an, mit durchschnittlich 5 gefährlichen Berechtigungen

Wer Apps von diesem Anbieter hat, sollte also prüfen, welche Berechtigungen vergeben sind und eventuell auch einige Zugriffe unterbinden. Falls man die Apps ohnehin nicht mehr nutzt, kann man sie auch ganz löschen, dann gibt es gar keine Probleme mehr. Bisher wurden allerdings nicht alle Apps als Spyware eingestuft, aber die Hinweise, dass möglicherweise auch andere Apps des Herstellers betroffen sind, scheinen doch recht deutlich.

Android Apps, die betroffen sind:

  1. VivaVideo
  2. VivaVideo PRO Video Editor HD
  3. SlidePlus – Photo Slideshow Maker
  4. Tempo – Musikvideo-Editor mit Effekten
  5. VivaCut – Pro Video Editor APP
  6. VidStatus – Statusvideos & Status Downloader

iOS Apps, die betroffen sind:

  1. Tempo – Music Video Maker
  2. VivaCut – Pro Video Editor

Quelle: https://vpnpro.com/blog/chinese-app-maker-requests-dangerous-app-permissions/

Sicherheitslücke – Bluetooth bei Samsung, Apple, Huawei und Co. vorerst besser nicht nutzen

Sicherheitslücke – Bluetooth bei Samsung, Apple, Huawei und Co. vorerst besser nicht nutzen – Bluetooth ist bei fast allen mobilen Endgeräten verfügbar und oft auch standardmäßig aktiviert. Daher ist es ein gravierendes Problem, dass nun im Protokoll des Dienstes mehrere Sicherheitslücken entdeckt wurden, die die gesamte Sicherheit der Datenübertragung gefährden und daher unter Umständen dazu führen, dass Angreifer über die Schnittstelle Schadcode aufspielen können.

Das betrifft an sich alle Systeme, auf den Bluetooth im Einsatz ist (beispielsweise auch Intel Systeme) und mittlerweile sind die Schwachstellen auch veröffentlicht, so dass man davon ausgehen kann, dass diese Lücken früher oder später auch ausgenutzt werden. Es gibt dazu auch einen recht detaillierte Beschreibung.

Bisher gibt es von den Herstellern noch keine Patch für die Lücken (teilweise wurden diese erst vorgestern veröffentlicht) und so kann man sich noch nicht per Update vor diesen Lücken schützen. Es bleibt daher vorerst nur die Lösung Bluetooth abzuschalten, dann kann die Schnittstelle auch nicht manipuliert werden.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

Das BürgerCERT empfiehlt, die Bluetooth Funktion von Geräten nicht zu nutzen. Sobald Updates
verfügbar sind, wird die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates empfohlen, um die Schwachstellen zu schließen. …  In der Spezifikation des Bluetooth Protokolls bestehen mehrere Schwachstellen. Es sind viele Hersteller betroffen. Ein Angreifer in Funkreichweite kann Sicherheitsvorkehrungen umgehen und dadurch die Bluetooth Kommunikation manipulieren.

Man muss die Schnittstelle dabei nicht ständig deaktivieren und kann sie wieder anschalten, wenn man sie braucht, Prinzipiell sollte Bluetooth aber standardmäßig abgeschaltet sein und nur aktiviert werden, wenn man den Dienst wirklich braucht. Sobald es Patches gibt (und man kann davon ausgehen, dass die meisten Hersteller bereits daran abreiten werden) kann man den Dienst dann auch wieder normal nutzen und ohne Einschränkungen. Bis dahin sollte man aber bei der Nutzung eher vorsichtig sein.

Video: So funktioniert die Manipulation der Bluetooth Datenübertragung

Samsung: neue Sicherheitslücke in allen neuen Android Modellen – Update dringend empfohlen

Smartphone und Internet Sicherheit Symbolbild

Samsung: neue Sicherheitslücke in allen neuen Android Modellen – Update dringend empfohlen – Die Sicherheitsexperten von Project Zero haben eine größere Schwachstelle in den Samsung Android Modellen gefunden. Diese basiert auf der Skia-Bibliothek für die Verarbeitung von Grafiken und erlaubt es, beliebigen Schadcode auf den Modellen auszuführen, so dass man die Geräte im Zweifel auch komplett übernehmen könnte. Die Lücke wurde dabei bereits im Januar entdeckt, aber jetzt erst veröffentlicht, da es auch jetzt erst einen Fix dafür gibt. Samsung hat diesen mit dem Mai-Patch zur Verfügung gestellt und daher sollten Samsung Nutzer dieses Update auch schnellstmöglich installieren (sofern verfügbar).

Bei Project Zero schreibt man zu dem Problem:

Das Android-Betriebssystem verwendet intern die Skia-Bibliothek [1], um Bilder über verschiedene Standard-APIs wie BitmapFactory [2] oder BitmapRegionDecoder [3] in das System zu laden und anzuzeigen. Skia wird daher verwendet, um sowohl integrierte Grafikressourcen zu verarbeiten, die in APKs eingebettet sind, als auch andere Bilder, die während der normalen Verwendung vieler Anwendungen angezeigt werden, einschließlich Dateien aus nicht vertrauenswürdigen Quellen (z. B. über MMS, Chat-Apps oder E-Mails gesendet; heruntergeladen) in einem Webbrowser und dann in der Galerie oder in der App „Eigene Dateien“ usw. angezeigt. In meinen Tests verarbeitet die Standard-Samsung-Nachrichten-App beispielsweise den Inhalt eingehender MMS-Nachrichten ohne Benutzerinteraktion, und ich gehe davon aus, dass andere ähnliche Angriffsmethoden vorhanden sind. Aufgrund seiner Belichtung und der Tatsache, dass es in C ++ geschrieben ist, bilden Skia und seine bildbezogenen Komponenten eine Fernsteuerung 

Leider gibt es wohl auch eine Reihe von Modellen, die keine Sicherheitsupdates mehr von Samsung erhalten und dennoch von dieser Lücke betroffen sind. In dem Fall kann man als Nutzer recht wenig machen – die älteren Modelle werden immer unsicherer und sensible Anwendungen (wie beispielsweise das mobile Banking) sollte man daher auf diesen Smartphones nicht mehr ausführen. Ansonsten lohnt es sich zu prüfen, ob bereits ein Samsung Update bereit steht (Samsung Update Liste).

Video: Nutzung der Skia Schwachstelle

Massives Sicherheitsproblem: iOS-App „Mail“ sofort löschen

Massives Sicherheitsproblem: iOS-App „Mail“ sofort löschen – Für die Apple Mail App, die auf allen iPhone und iPad Modellen zum Einsatz kommt, sind zwei sehr schwierwiegende Sicherheitslücken bekannt geworden. Für diese Schwachstellen gibt es leider auch noch kein Update und keinen Patch, so dass Angreifer diese Lücken aktuell noch ausnutzen können. Angreifern ist es dadurch möglich, durch das Senden einer E-Mail das betreffende iPhone oder iPad zu kompromittieren. Damit ist potentiell das Lesen, Verändern und Löschen von E-Mails möglich.

Die Möglichkeiten zur Ausnutzung der Schwachstellen unterscheidet sich je nach iOS-Version. Während bei iOS 13 das reine Empfangen einer schädlichen Mail ausreicht, um die Schwachstelle auszulösen, muss die Mail ab iOS 12 abwärts auch durch die Nutzerinnen und Nutzer geöffnet werden. Geräte mit iOS 13 sind also laut dem Bundesamt für Sicherheit in der Informationstechnik noch stärker betroffen.

Dazu BSI-Präsident Arne Schönbohm: „Das BSI schätzt diese Schwachstellen als besonders kritisch ein. Sie ermöglicht es den Angreifern, weite Teile der Mail-Kommunikation auf den betroffenen Geräten zu manipulieren. Es steht zudem aktuell kein Patch zur Verfügung. Damit sind Tausende iPhones und iPads von Privatpersonen, Unternehmen und Behörden akut gefährdet. Wir sind im Austausch mit Apple und haben das Unternehmen aufgefordert, hier schnellstmöglich eine Lösung zur Sicherheit ihrer Produkte zu schaffen.“

So lange keine entsprechenden Patches zur Verfügung stehen, sollten Anwender die AppMail“ unter Apple iOS deinstallieren oder alternativ die mit dieser App verknüpften Accounts deaktivieren.

Das BSI empfiehlt als Vorgehensweise für alle Verbraucher:

  • Löschen der AppMail“ oder Abschaltung der Synchronisation
  • Nach Umsetzung von Punkt 1 kann zum Abrufen und Lesen von E-Mails bis auf weiteres auf andere Apps oder Webmail zurückgegriffen werden
  • Das von Apple angekündigte iOSUpdate sollte schnellstmöglich eingespielt werden, sobald es zur Verfügung steht

Schädlicher Cryptominer tarnt sich als falsche Zoom App

Schädlicher Cryptominer tarnt sich als falsche Zoom App – Zoom wird derzeit sehr gerne für Videokonferenzen genutzt, der reale Meeting sind aufgrund der Corona-Pandemie derzeit in den meisten Fällen nicht mehr möglich. Auf diese Weise kommen auch Nutzer mit der Zoom App in Kontakt, die bisher wenig mit dem System zu tun hatten und dies machen sich auch Kriminelle zu Nutze. Es gibt mittlerweile auch falsche Zoom-Apps, die nur vorgeben Videokonferenzen anzubieten und stattdessen Schadsoftware auf dem eigenen System installieren. Konkret haben die Sicherheitsexperten von SonicWall einen Cryptominer gefunden, der sich als Zoom App tarnt. Nach der Installation wird dann die Leistung des Rechners genutzt im Cryptowähungen zu minen und so das Konto der Kriminellen zu füllen.

Das Unternehmen schreibt im Original dazu:

The Sonicwall Capture Labs threat research team has analyzed several different coronavirus-related malicious online schemes since more people are connecting online from home with typically more relaxed security measures and cybercriminals are certainly taking advantage.

One videoconferencing software has gained so much popularity lately that cybercriminals have seen that as a perfect vector for their malicious activity. Zoom has become so popular that it is one of the most downloaded software applications. A malicious installer bundled with a crypto currency miner has been making the rounds online preying on unsuspecting users wanting to install this videoconferencing program.

Man sollte diese Software (und auch jede andere App) daher nur aus sicheren Quellen installieren und auf Handys und Smartphones beispielsweise dne Playstore oder den App-Store dafür nutzen. Nur dann kann man sicher sein, dass man tatsächlich bekommt, was man auch haben wollte.

Im Zuge der Corona-Infektionen tauchen immer mehr schädliche Programme auf, die als Spam oder Fake-Webseite getarnt sind und mit dem Thema Corona versuchen, die Nutzer zur Installation zu bewegen. Man sollte daher auch beim Thema Corona kritisch sein und die bekannten Hinweise zum Umgang mit Emails und Spam beachten.

 

 

Avira AntiVirus mit Sicherheitsproblemen – Update dringend empfohlen

Smartphone und Internet Sicherheit Symbolbild

Avira AntiVirus mit Sicherheitsproblemen – Update dringend empfohlen – Die Antivirus-Software von Avira soll Rechner normalerweise vor Schadsoftware und Angriffen schützen. Nun sind in der aktuellen Version aber selbst Sicherheitslücken aufgetaucht, so dass die Antivirus Software selbst zu einem Risiko werden könnten. Betroffen sind dabei alle Versionen kleiner als 15.0.2004.1825 und das Unternehmen hat auch bereits ein passendes Update bereit gestellt, dass diese Schwachstellen wieder schließt. Man sollte daher dieses Update so schnell wie möglich einspielen.

Auch das Bundesamt für Sicherheit in der Informationstechnik empfiehlt ein zeitnahes Update:

In Avira AntiVirus besteht eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um den Virenschutz außer Kraft zu setzen. Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Das Unternehmen schreibt selbst zu den Veränderungen in der neuen Version:

VERSION 15.0.2004.1825

    • Release date: April 8th, 2020

BUGFIXES

    • Fixed selfprotection bypass via code injection.
    • The antivirus protection occasionally requires a restart after an upgrade from Internet Security Suite to Prime.
    • The Real-Time scanner service often crashes after a computer restart.

In der Software selbst kann man prüfen, welche Version installiert ist. Sollte diese kleiner sein als die Version 15.0.2004.1825 ist ein Update notwendig und man kann dies auch manuell durchführen. Wir dagegen eine Version größer oder gleich 15.0.2004.1825 angezeigt, ist das System bereits gepatcht und man braucht nichts mehr zu machen.

 

Corona: Immer neue Phishing-Maschen tauchen im Netz auf

Smartphone und Internet Sicherheit Symbolbild

Corona: Immer neue Phishing-Maschen tauchen im Netz auf – Bereits in den letzten Wochen gab es immer wieder Trojaner und Malware, die sich das Thema Corona-Virus zu nutzen machen um Nutzer angreifen zu können. Mittlerweile sind die Kampagnen noch ausgefeilter geworden und es gibt Malware, die gezielt auf Corona-Hilfsmaßnahmen abzielt. Prinzipiell muss man wohl auch davon ausgehen, dass Angriffe unter dem Aufhänger Corona in nächste Zeit noch weiter gehen werden. Das Cyber-Security-Unternehmen SonicWall hat sich einige der laufenden Kampagnen angeschaut und dabei vor allem Pishing Kampagnen näher unter die Lupe genommen.

Das Unternehmen schreibt selbst zu den aktuellen Vorgehensweise der Phisher:

Gefälschte Emails versprechen den Empfängern finanzielle Unterstützung durch Finanzbehörden oder Banken, um Verluste durch die Corona-Krise zu kompensieren. Die scheinbar angehängten Antragsformulare erweisen sich jedoch als Trojaner und andere Schadprogramme, die sensible Daten von den Rechnern der Empfänger stehlen. Eine weitere Masche stellt lukrative Geschäfte mit Medizinprodukten in Aussicht – auch hier befinden sich im Anhang, getarnt als Produktlisten, schädliche Dateien.

Prinzipiell kann man sich mit den normalen Tipps auch gegen Corona-Phishing Kampagnen schützen, dennoch haben die Sicherheitsexperten von Sonicwall nochmal Tipps zusammengestellt, wie man aktuell damit umgehen kann:

  • Seien Sie grundsätzlich vorsichtig bei E-Mails, die Sie nicht angefordert haben und in denen Informationen, Materialien oder Behandlungen für COVID-19 angeboten oder Ihre persönlichen Daten für medizinische Zwecke erfragt werden.
  • Klicken Sie nicht auf Links in fragwürdigen Mails und öffnen Sie keine E-Mail-Anhänge aus Ihnen unbekannten oder nicht verifizierten Quellen. Dadurch könnte ein Virus auf Ihren Computer oder Ihr Gerät heruntergeladen werden.
  • Überprüfen Sie die Webseiten und E-Mail-Adressen, die Informationen, Produkte oder Dienstleistungen im Zusammenhang mit COVID-19 anbieten.
  • Beachten Sie, dass Betrüger oft Adressen verwenden, die sich nur geringfügig von denen der echten Organisationen unterscheiden, die die Kriminellen als Vorwand für ihre Aktivitäten verwenden.

Prinzipiell sollte man bei Corona Informationen (auch außerhalb von Emails) nur auf seriöse und vertrauenswürdige Quellen setzen. Das hilft insgesamt, bei diesem Thema nicht auf Fakes hereinzufallen.

Mozilla Firefox 74.0.1 schließt kritische Sicherheitslücken

Mozilla Firefox 74.0.1 schließt kritische Sicherheitslücken – Mozilla hat eine Sicherheitsupdate für den Firefox Browser veröffentlicht das problematische Sicherheitslücken schließt. Das Unternehmen stuft diese Lücken selbst als kritisch ein, da darüber unter anderem auch Schadcode auf dem System ausgeführt werden kann und der Angriff keine größeren Voraussetzungen erfordert. Daher ist es auch dringend angeraten, das neue Update für Firefox zeitnah zu installieren um sicher surfen zu können. Betroffen sind dabei Firefox mit Versionen kleiner als 74.0.1 und Mozilla Firefox ESR mit Versionen vor 68.6.1.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu im Original:

Mozilla Firefox und Mozilla Firefox ESR sind von mehreren Schwachstellen betroffen, wodurch ein
Angreifer Schadcode ausführen kann. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Webseite
zu öffnen, bzw. einen Link dorthin anzuklicken. Laut Mozilla werden diese Schwachstellen bereits
aktiv im Internet ausgenutzt. Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Das Update mit dem Sicherheitspatch wird wieder automatisch und kostenlos ausgeliefert und die Installation erfolgt in der Regel auch automatisch. wr prüfen will, ob er schon die neuste Version nutzt, kann unter Einstellungen => Hilfe => über Firefox anzeigen lassen, welche Version genutzt wird. Wird dort eine Version 74.0.1 oder höher angezeigt, ist man bereits abgesichert. Bei kleineren Version sollte man unter Umständen das Update manuell machen.