FragAttacks – WLAN Lücke bedroht alle aktuelle WLAN Verschlüsselungen

FragAttacks – WLAN Lücke bedroht alle aktuelle WLAN Verschlüsselungen – Der Sicherheitsexperte Mathy Vanhoef (New York University Abu Dhabi)  hat im internationalen WLAN Standard IEEE 802.11 eine schwerwiegende Lücke entdeckt, die unter der Bezeichnung „Fragmentation and Aggregation Attacks“ oder „FragAttacks“ bekannt geworden ist und es ermöglicht, selbst WPA3 Standards der WLAN zu entschlüsseln. Dritte können so Zugriff auf Netzwerk Traffic bekommen, selbst wenn diese mit dem aktuell besten Standard verschlüsselt ist.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

Ein Angreifer in Reichweite eines drahtlosen Netzwerks (WLAN) kann mehrere Schwachstellen in der
IEEE 802.11 Spezifikation und zahlreichen Implementierungen ausnutzen, um Sicherheitsvorkehrungen
zu umgehen, Netzwerkverkehr zu manipulieren und um dort übertragene Informationen offenzulegen.
Betroffen sind alle WLAN Verschlüsselungsverfahren von WEP über WPA2 bis zum aktuellen WPA3
Standard.

Betroffen sind dabei an sich alle Systeme, die WLAN unterstützen:

  • Apple iOS
  • Apple iPadOS
  • Apple macOS
  • AVM FRITZ!Box
  • Dell Computer
  • D-LINK Router
  • Google Android
  • Microsoft Windows
  • Telekom Speedport
  • und einige mehr

Das Problem dabei: es gibt keine zentrale Möglichkeit, alle WLAN per Update sicher zu machen, sondern jeder Anbieter muss den mittlerweile verfügbaren Patch für die eigenen Geräte zur Verfügung stellen. Bei vielen Router funktioniert dies automatisch, andere Systeme müssen manuell auf den neusten Stand gebracht werden und es kann sein, dass für ältere Router oder auch ältere Tablet und Smartphones dieser Sicherheitspatch gar nicht ausgeliefert wird. Diese Geräte sind dann unsicher im Betrieb und anfällig für FragAttacks Angriffe.

Nutzer sollten in den kommenden Tagen Router und Endgeräte auf Updates prüfen und falls neue Versionen verfügbar sein, diese auf jeden Fall installieren. Im besten Fall ist in den Update-Details auch gleich der Hinweis enthalten, dass mit dem Patch die FragAttacks Lücke geschlossen. Die Lücke ist mittlerweile auf jeden Fall öffentlich und dokumentiert – man kann also davon ausgehen, dass sie früher oder später auch ausgenutzt wird.

Cybercrime Lagebild: auch 2020 wieder mehr Fälle

Smartphone und Internet Sicherheit Symbolbild

Cybercrime Lagebild: auch 2020 wieder mehr Fälle – Das Bundeskriminalamt (BKA) hat das Bundeslagebild Cybercrime 2020 vorgestellt und damit einen Überblick über die erfasste Bedrohungslage im Internet gegeben. Im Bericht fasst man dabei die Entwicklungen und auch die Zahlen aus dem vergangenen Jahr zusammen und wenig überraschend ist die Zahl der gemeldeten Vorfälle in diesem Bereich weiter angestiegen.

Die Details als Zusammenfassung:

  • Die Anzahl erfasster Cyberstraftaten (Cybercrime im engeren Sinne; CCieS) ist in den letzten Jahren stetig angestiegen; so auch 2020 um 7,92 % (2020: 108.474; 2019: 100.514).
  • Die Aufklärungsquote lag mit 32,6 % weiterhin auf niedrigem Niveau. Nur rund ein Drittel der angezeigten Straftaten wurde aufgeklärt.
  • Die Zahl der ermittelten Tatverdächtigen stieg dagegen um 9,5 % auf 24.717 (2019: 22.574).
  • Im Phänomenbereich Cybercrime ist von einem überdurchschnittlich großen Dunkelfeld auszugehen, da Straftaten hier besonders häufig nicht angezeigt werden.
  • Kriminalität verlagert sich zunehmend in den digitalen Raum: 320.323 Delikte wurden 2020 unter Nutzung des Internets als Tatmittel begangen (+8,7 %; 2019: 294.665).

Dabei muss man allerdings davon ausgehen, dass nur ein Bruchteil der Probleme wirklich auch bei Polizei und BKA ankommen, viele Virenattacken im privaten Bereich werden gar nicht gemeldet, sondern einfach per Backup oder Neuinstallation beseitigt. Wie ein in 2020 veröffentlichter Forschungsbericht des Bundesministeriums für Wirtschaft und Energie (BMWi) ausführt, waren etwa zwei Drittel der im Zeitraum 2018-2019 befragten Unternehmen (65 %) bereits von mindestens einem Cyber-Angriff betroffen, von denen lediglich 11,9 % Anzeige erstatten. Die 108.000 Fälle dürften daher nur die Spitze des Eisbergs sein.

Zahl der gemeldeten Cybercrime Fälle – Quelle: BKA

Die Aufklärungsrate von solchen Angriffen und Vorfällen liegt dabei vergleichsweise niedrig und ist 2019 und 2020 auf nur noch 32 Prozent abgesunken. Nur etwa jeder dritte Vorfall kann also wirklich aufgeklärt werden. Insgesamt konnten in 2020 zwar mehr CyberCrime Fälle aufgeklärt werden (+2901), aber gleichzeitig stiegt auch die Zahl der Fälle insgesamt weiter an, so dass die Rate der Aufklärung der Fälle weiter auf einen eher niedrigen Niveau verharrt. Das BKA spricht hier von einer „zunehmende Professionalisierung der Täter und steigende Fähigkeiten der Schadsoftware zur Verschleierung vor Sicherheitsmechanismen“ – die Aufklärung wird also auch technisch immer anspruchsvoller.

Fall- und Aufklärungszahlen – Quelle: BKA
Immer auf den Laufenden bleiben: Tech News und Meldungen direkt auf das Handy oder in den Sozialen Netzwerken: Appdated Telegramm Channel | Appdated bei Facebook | Appdated bei Twitter

Bundesamt für Sicherheit in der Informationstechnik rät zu LTE und VPN

Smartphone und Internet Sicherheit Symbolbild

Bundesamt für Sicherheit in der Informationstechnik (BSI) rät zu LTE und VPN – Die Netzbetreiber planen in diesem Jahr die Abschlatung der 3G Netzbereiche. Das geschieht in erster Linie, um neue Frequenzen für den LTE und 5G Netzausbau zu bekommen, aber dieser Schritt ist auch sicherheitstechnisch durchaus von Vorteil.

3G und UMTS hat einige bekannte Sicherheitslücken, die es unter Umständen möglich machen, die Übertragungen abzufangen und mitzuhören. Dann wissen Dritte, welche Inhalte übertragen wurden. Bei LTE und auch 5G ist dies nicht mehr in dieser Form möglich und daher ist die Sicherheit in diesen Netzen höher. Das Bundesamt für Sicherheits in der Informationstechnik rät daher zur Nutzung von LTE und auch dazu, die 2G Netzbereiche ganz im Handy zu deaktivieren, denn dort ist ein Zugriff Dritter noch einfacher möglich.

Das BSI schreibt dazu in den Hinweisen für sicheres mobiles Surfen:

Smartphones sind nur sinnvoll einsetzbar, wenn sie Zugang zum Internet haben. Die derzeit hauptsächlichen Kommunikationskanäle sind dabei das Mobilfunknetz des Providers sowie im Nahbereich WLAN. Problematisch sind unverschlüsselte WLANs, etwa in öffentlichen Plätzen, in Hotel-WLANs oder großen Handelsketten. Hier kann praktisch jeder den Netzwerkverkehr mitlesen.Generell sollte die WLAN-Funktion in unsicheren – das heißt unverschlüsselten sowie fremd kontrollierten – Umgebungen deaktiviert werden. Ebenso, wenn sie überhaupt nicht gebraucht wird. Die Kommunikation außerhalb eines WLAN geschieht über das Mobilfunknetz des Providersmittels der Standardprotokolle GSM, UMTS (3G) und LTE (4G). GSM gilt als unsicher und kann mit wenig Aufwand abgehört werden5. Mit UMTS wurden verbesserte Authentifizierungs-Mechanismen eingeführt, Sicherheitsprobleme sind aber auch bei dieser Technik nicht ausgeschlossen. Demgegenüber verkürzt der neuste Standard (LTE) die Akkulaufzeit etwas mehr. Dieser Nachteil sollte jedoch aufgrund der besseren Absicherung der Kommunikation in Kauf genommen werden. LTE basiert vollständig auf einem IP-Übertragungssystem. Die Datenübertragung erfolgt also (wie schon im Internet allgemein üblich) datenpaketorientiert auf Basis des IP-Protokolls.

Die Sicherheitshinweise gibt es aber nicht nur im Mobilfunk-Netz, sondern auch im WLAN. Hier raten die Experten des BSI, für sensible Verbindungen auf jeden Fall auf einen VPN (Virtual Private Network) zu setzen. Damit werden Verbindungen über einen zusätzlichen verschlüsselten Zugangspunkt aufgebaut und die Inhalte sind nochmals verschlüsselt – auch in offenen Netzwerken.

Das BSI schreibt zu diesem Fall:

Für alle Verbindungen wird AES als Verschlüsselung eingesetzt.Bei einigen Android-basierten Geräten kann der unsichere Standard GSM sogar deaktiviert werden, was irreguläre Abhörmaßnahmen auf der Luftschnittstelle erschwert.In allen ungesicherten Netzen sollten die Daten durch den Einsatz eines Virtual Private Net-works7 (VPN) verschlüsselt werden. Die Verwendung von VPNs ist jedoch mit Aufwand verbunden, da die Gegenseite der Kommunikationsstrecke ebenso das VPN unterstützen muss. Im geschäftlichen Bereich ist dieser Aufwand aber in jedem Fall gerechtfertigt.

Es kann aber auf jeden Fall nicht schaden, auch im privaten Bereich auf VPN zu setzen. Leider bieten die meisten Endgeräte das nicht standardmäßig an, sondern man braucht einen Anbieter, der einen verschlüsselten Zielpunkt bietet, über den dann die Verbindungen weitergeleitet werden werden. Anbieter dafür gibt es eine Reihe, sowohl Android VPN als auch iPhone VPN Systeme gibt es im Appstore kostenlos bis kostenpflichtig.

In der Regel sind diese App dabei sehr einfach aufgebaut. Man braucht also kein technisches Fachwissen, um per VPN zu surfen, sondern bei den meisten Anbieter reicht nach der Anmeldung ein Klick in der App, um die VPN Verbindungen zu aktivieren und ab diesem Zeitpunkt werden die Daten zusätzlich extra verschlüsselt verschickt und externe Nutzer sehen auch nicht mehr das Verbindungsziel, sondern nur den jeweiligen Server des VPN Servers.

Weitere Tipps rund um die Smartphone Sicherheit haben wir hier zusammengefasst: Handy Sicherheit | Sicherheitstipps für Android

Google Chrome und EDGE – Sicherheitspatches schließen große Lücken

Smartphone und Internet Sicherheit Symbolbild

Google Chrome und EDGE – Sicherheitspatches schließen große Lücken – In der Chrome Engine sind größere Sicherheitslücken bekannt geworden und betroffen davon sind nicht nur die Chrome Browser selbst, sondern mittlerweile auch der Microsoft EDGE Browser, der auch diese Engine nutzt. Beide Unternehmen haben erfreulicherweise mittlerweile Sicherheitsupdates bereit gestellt, so dass Nutzer sich recht schnell und einfach gegen diese neuen Sicherheitsprobleme absichern können.

Betroffen sind dabei folgende Systeme:

  • Google Chrome < 90.0.4430.85
  • Microsoft Edge < chromium-based 90.0.818.46

Wer eine Version der beiden Browser mit älteren Versionen als diesen beiden nutzt, sollte auf jeden Fall ein aktuelles Update einspielen. In der Regel geschieht das automatisch, es kann aber nicht schaden, dennoch zu kontrollieren, ob man die aktuelle Version ohne die bekannten Lücken nutzt.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

Ein Angreifer kann mehrere Schwachstellen in Google Chrome + Microsoft Chrome-based Edge ausnutzen,
um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden oder
einen Link zu einer solchen Seite anzuklicken. Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.

Chrome und EGDE bieten die Sicherheitsupdates kostenfrei an und bei den meisten Browsern erfolgt die Installation der neusten Version automatisch.

ESET Sicherheitexperten: Fake-Paket SMS nehmen rasant zu, Daten eventuell auch aus dem Facebook Hack

ESET Sicherheitexperten: Fake-Paket SMS nehmen rasant zu, Daten eventuell auch aus dem Facebook Hack – Die Sicherheitsexperten von ESET haben sich die Fake-Paket SMS genauer angeschaut. Nutzer in ganz Deutschland bekommen SMS mit Hinweise auf ein Paket und einem Link mit dem angeblichen Zustellstatus. Die Domains sind dabei meistens sehr exotisch und die Links führen in der Regel auch nur zu gehackten Seiten, die versuchen, den Banking-Trojaner FluBot auf dem Smartphone zu installieren. Daher sollte man diese Links auf gar keinen Fall anklicken und die SMS im besten Fall gleich löschen.

Bei ESET schreibt man dazu im Original:

„In den letzten sieben Tagen sehen wir in Deutschland eine rasante Zunahme der Kampagne. Neben Fake-Nachrichten von Fedex erhalten Anwender nun auch ähnliche Benachrichtigungen u.a. von DHL und anderen Dienstleistern.

Dass die Betrüger hinter der SMS-Welle auch Daten aus dem Facebook Leak verwenden, ist unserer Einschätzung nach durchaus möglich. Der Einsatz solcher gestohlenen Datensätze ist nicht unüblich und beschleunigt die Verbreitung der Schad-App enorm.

FluBot scheint in Untergrundforen als Malware-as-Service angeboten zu werden. Berichte über Festnahmen vermeintlicher Hintermänner in Spanien haben die Kampagne nicht abgeschwächt. Die Täter scheinen die Infrastruktur des Banking-Trojaners lediglich gemietet zu haben. Vielmehr hat diese seitdem immens an Fahrt aufgenommen.“

Die Daten für die SMS, die teilweise auch Namen enthalten, stammen möglicherweise auch aus dem Facebook Hack. Weltweit waren dabei mehr als 500 Millionen Accounts gescrapt worden und auch in Deutschland kamen Dritte so an die Daten von mehr als 6 Millionen Facebook Accounts. Diese Daten werden nun wohl verwendet, um die Fake SMS möglich echt aussehen zu lassen.

Gigaset bestätigt Malware-Probleme, nur ältere Geräte betroffen

Gigaset bestätigt Malware-Probleme, nur ältere Geräte betroffen – Die Probleme von Nutzern mit Gigaset Geräten gehen nach Angaben des Unternehmens tatsächlich auf Schadesoftware zurück, wobei aber nicht mitgeteilt wurden, wie genau die Software auf die Geräte gekommen ist. Das Unternehmen teilte dazu mit, dass wohl nur ältere Modelle betroffen sind und vor allem die aktuellen Geräte damit keine Probleme haben.

Das Unternehmen schreibt selbst zu den Details:

Im Rahmen von routinemäßigen Kontrollanalysen ist uns aufgefallen, dass bei einigen älteren Smartphones Probleme mit Schadsoftware aufgetreten sind. Diese Erkenntnis wurde auch durch Anfragen von einzelnen Kunden bestätigt. Wir nehmen das Thema sehr ernst und arbeiten intensiv an einer kurzfristigen Lösung für die betroffenen Nutzer.

Dabei arbeiten wir eng mit IT-Forensikern und den zuständigen Behörden zusammen. Wir werden die betroffenen Nutzer schnellstmöglich informieren und Informationen zur Lösung des Problems bereitstellen. Wir gehen davon aus, dass wir binnen 48 Stunden weitere Erkenntnisse, bzw. eine Lösung des Sachverhalts anbieten können.

Wichtig ist an dieser Stelle auch zu erwähnen, dass nach aktuellem Kenntnisstand der Vorfall nur ältere Geräte betrifft. Wir gehen derzeit davon aus, dass die Geräte GS110, GS185, GS190, GS195, GS195LS, GS280, GS290, GX290, GX290 plus, GX290 PRO, GS3 und GS4 nicht betroffen sind.

Innerhalb von 48 Stunden soll es für die betroffenen Nutzer auch eine Lösung geben, bis dahin bleibt es weiter bei nachfolgender Lösung (die allerdings technisches Know-How erforddert):

Man kann die Update App über ADP und den Befehl:

  • adb shell pm disable-user –user 0 com.redstone.ota.ui

abschalten, dann gibt es wohl auch keine Probleme mehr (danke an Volko aus dem Google Forum für den Hinweis). Allerdings muss man dafür die entsprechende App installieren und die Entwickleroptionen nutzen – das dürfte für die meisten Gigaset Nutzer daher kaum eine Alternative sein.

Gigaset: Nutzer berichten über Malware Probleme auf den Smartphones

Smartphone und Internet Sicherheit Symbolbild

Gigaset: Nutzer berichten über Malware Probleme auf den Smartphones – Gigaset Smartphone mit Android scheinen derzeit Probleme mit der Sicherheit zu haben, denn viele Nutzer berichten über Apps, die laufen, obwohl sie nicht installiert wurden und über Werbung im Browser sowie veränderte Startseiten. Das sind meistens deutlich Anzeichen für Malware auf den Geräten und daher sind die Nutzer ziemlich verunsichert.

UPDATE: Mittlerweile hat sich Gigaset dazu geäußert und innerhalb von 48 Stunden eine Lösung versprochen. Es sollen auch nur ältere Geräte betroffen sein. Sicher sind aktuell: GS110, GS185, GS190, GS195, GS195LS, GS280, GS290, GX290, GX290 plus, GX290 PRO, GS3 und GS4 

Im Google Forum dazu heißt es beispielsweise:

Ich habe ein Gigaset GS 270 und das gleiche Problem. Seit vorgestern ist zu easenf auch noch gem dazugekommen.
Mein Avast Virenscanner meinte, da die App als Systemapp gespeichert ist, könne man sie nicht löschen, sondern nur deaktivieren. Das funktionierte aber nicht, da der deaktivieren-Button  nur blass erschien und nich anklickbar war. Bitdefender erkennt das Problem auch und die App wird gelöscht. Zusätzlich kann man unter „Einstellungen“ ganz nach unten in die „Entwickleroptionen“ gehen und dort unter „aktive Dienste“ easenf, gim und die App namens  update deaktivieren.

und ein anderer Nutzer schreibt:

Ich kann das Verhalten bei einem Gigaset GS180 bestätigen. Zusätzlich wurden heute folgende Apps installiert:- com.wagd.smarter – com.wagd.xiaoanHabe diese Apps deinstalliert.
Zusätzlich hatte ich in mehreren Browsern (Frirefox Klar, Opera, Firefox, Brave…) als Startseite eine Werbeseite zu irgendeinem Spiel. Musste alle Caches/ Daten von den Browsern löschen – so weit ok.

Bisher ist leider unklar, wie diese Software auf die Geräte kommen konnte und ob es noch andere Schwierigkeiten gibt. Da nur Gigaset Smartphones betroffen sind, könnte es aber beispielsweise an einem Update Server liegen, der gehackt wurde und daher Malware mit ausliefert. Der Support von Gigaset war über Ostern nur schwer zu erreichen, man will aber heute weitere Infos geben.

Man kann die Update App über ADP und den Befehl:

  • adb shell pm disable-user –user 0 com.redstone.ota.ui

abschalten, dann gibt es wohl auch keine Probleme mehr (danke an Volko aus dem Google Forum für den Hinweis). Allerdings muss man dafür die entsprechende App installieren und die Entwickleroptionen nutzen – das dürfte für die meisten Gigaset Nutzer daher kaum eine Alternative sein.

Mehr zum Thema Sicherheit: Android Sicherheit | Handy gehackt – so kann man es prüfen | Sicherheitstipps

Facebook-Leak: 6 Millionen deutsche Nutzer betroffen, hier kann man den eigenen Account prüfen

Smartphone und Internet Sicherheit Symbolbild

Facebook-Leak: 6 Millionen deutsche Nutzer betroffen, hier kann man den eigenen Account prüfen – Derzeit gibt es wieder Probleme mit Nutzerdaten von Facebook. Bereits 2019/20 war es durch eine Sicherheitslücke möglich gewesen, die Nutzerdaten von Facebook Accounts abzufragen. Erbeutet wurden dabei die Kontodetails von mehr als 500 Millionen Accounts. Betroffen sind Nutzernamen, Geburtsdaten, Standorte, E-Mail-Adressen, Telefonnummern und auch der Beziehungstatus und diese Datenbanken scheinen jetzt auch weitergegeben zu werden.

Auch wenn die Daten wohl schon älter sind, gibt es natürlich dennoch ein Problem, wenn Dritte diese Daten für Phonshing-Angriffe oder andere Attacken nutzen. Auch in Deutschland sind Account betroffen, nach Angaben von Sicherheitsexperten sollen auch mehr als 6 Millionen deutsche Accounts auf diese Weise kopiert worden sein.

Auszug der kopierten Accounts nach Land – mehr als 6 Millionen deutsche Facebook Accounts betroffen

Mozilla hat mittlerweile reagiert und die geleakten Datensätze in den eigenen Sicherheitstracker aufgenommen. Daher kann man dort abfragen, ob die eigene Emailadresse und weitere Account-Details von dem Hack (oder auch früheren Attacken auf andere Webseiten) betroffen ist.

Die Abfrage ist dabei hier kostenfrei möglich:

Man gibt einfach die Email-Adresse des Facebook Accounts an und bekommt dann die Details geliefert. Im besten Fall ist die Emailadresse nicht bekannt, dann ist man von diesem Hack nicht betroffen. Falls die Emailadresse erkannt wird, gibt das System aus, welche weiteren Daten betroffen sind und in welchem Datensatz diese gefunden wurden – so kann man zuordnen, bei welchem Hack die Daten gestohlen wurden.

Was sollte man tun, wenn man betroffen ist?

Falls man vom Hack betroffen wurde und die eigenen Daten daher frei zugänglich waren, sollte man auf jeden Fall aktiv werden.

Mozilla schreibt selbst:

Wenn Sie es noch nicht getan haben, ändern Sie Ihr Passwort.
Sperren Sie Ihr Konto mit einem neuen Passwort. Wenn Sie sich nicht anmelden können, wenden Sie sich an die Website, um zu erfahren, wie Sie das Konto wiederherstellen oder schließen können. Sehen Sie ein Konto, das Sie nicht kennen? Die Site hat möglicherweise ihren Namen geändert oder jemand hat ein Konto für Sie erstellt.

Wenn Sie dieses Kennwort für andere Konten verwendet haben, ändern Sie diese ebenfalls.
Hacker versuchen möglicherweise, Ihr offengelegtes Passwort wiederzuverwenden, um in andere Konten zu gelangen. Erstellen Sie für jede Website ein anderes Kennwort, insbesondere für Ihre Finanzkonten, Ihr E-Mail-Konto und andere Websites, auf denen Sie persönliche Daten speichern.

Weitere Details dazu haben wir hier zusammengefasst: Facebook gehackt – das muss man jetzt unternehmen

Neue Schwachstellen bei einigen D-LINK Routern – Update empfohlen

Es gibt wieder Meldungen zu Sicherheitsproblemen bei einigen D-Link-Geräten. Betroffen sind dabei die Router D-LINK Router DIR-3060 und D-LINK Router DIR-841 und es gibt auch bereits eine gepatchte Version, in der diese Lücken geschlossen sind. Wer D-Link Systeme einsetzt, sollte daher prüfen, ob die eigenen Geräte betroffen sind und falls ja, die neue Version einspielen (ein Update kann aber auch bei anderen Geräten nicht schaden. Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu im Original:

Ein lokaler Angreifer kann mehrere Schwachstellen in D-LINK Routern ausnutzen, um die Kontrolle
über das Gerät zu übernehmen. Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.

26.02.2020Neue Schwachstellen bei einigen D-LINK Routern – Update empfohlen

In einigen D-LINK Routern ist eine Schwachstell bekannt geworden, die es Angreifern unter Umständen erlaubt fremden und damit wohl schädlichen Code auf den Geräten auszuführen. Betroffen sind einige aktuelle Modelle. Das Unternehmen hat mittlerweile eine Patch zur Verfügung gestellt, der diese Sicherheitsprobleme behebt. Wer einen D-LINK Router des betroffenen Typs nutzt, sollte daher die aktuellste Version der Formware installieren.

Folgende Router des Unternehmens sind davon betroffen:

  • D-LINK Router DIR-867
  • D-LINK Router DIR-878
  • D-LINK Router DIR-882

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein anonymer Angreifer aus dem lokalen Netzwerk kann mehrere Schwachstellen in D-LINK Routern ausnutzen, um beliebigen Programmcode auszuführen. Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

D-LINK stellt die neuste Version kostenfrei zur Verfügung, in der Regel kann die Variante ohne Schwachstelle direkt im Router installiert werden und das sollte man auch zeitnah tun.

ESET warnt vor Paypal Phishing in der Weihnachtszeit

ESET warnt vor Paypal Phishing in der Weihnachtszeit – Die Sicherheitsexperten von ESET waren von verstärkten Angriffen auf Paypal Accounts in der Weihnachtszeit. Nach Angaben des Unternehmens sind derzeit viele Mails mit betrügerischen Inhalten im Umlauf, die in erster Linie darauf abzielen, die Kontrolle über einen Paypal Account zu übernehmen. Meistens sind diese Mails als als Spendenbitten getarnt oder kommen angeblich von Hilfsorganisationen. Wer helfen will, sollte daher lieber direkt auf die Webseite der jeweiligen Organisationen gehen und nicht auf solche Mails reagieren.

Konkret schreibt das Unternehmen dazu:

Die ESET Sicherheitsexperten beobachten derzeit verstärkt Aktivitäten von Cyberkriminellen, die gefälschte Rechnungen an Paypal-Nutzer versenden. In diesen geben sie sich als Hilfsorganisation aus. Die vermeintlichen Forderungen sind für Nutzer brandgefährlich und schwer als Betrug zu erkennen: Die Benachrichtigungs-E-Mail über den Eingang einer Rechnung stammt tatsächlich von PayPal und erscheint auch im PayPal-Dashboard. Wer dort auf den „Prüfen und Bezahlen-Button“ klickt, verliert bares Geld. Berichten zufolge hat das Unternehmen begonnen, das Problem anzugehen und gemeldete betrügerische Rechnungen zu entfernen. Anwender müssen daher derzeit besonders wachsam sein.

Um die Sicherheit von Paypal zu erhöhen und Dritten den Zugriff schwerer zu machen, raten die ESET Experten zu folgenden Maßnahmen:

  • Kein Banking und Shopping in öffentlichen Netzen: Anwender sollten es tunlichst vermeiden, öffentliche WLANNetzwerke zu nutzen, wenn Sie beispielsweise Geld per PayPal überweisen wollen. Cyberkriminelle können in solchen ungesicherten Netzwerk versuchen, Geräte zu infiltrieren und Daten zu stehlen.
  • Ein starkes Passwort verwenden: Ein Kennwort ist die erste Verteidigungslinie beim Schutz vor potentiellen Angriffen. Dasselbe Passwort sollte dabei niemals für verschiedene OnlineDienste verwendet werden. Tipp: Die Nutzung eines Passwort Managers, wie in der ESET Smart Security Premium enthalten, kann hier sehr hilfreich sein.
  • ZweiFaktor-Authentifizierung (2FA) aktivieren: Eine zusätzliche Sicherheitsebene bietet 2FA. Hierbei können sich PayPalNutzer entscheiden, ob sie sich per Textnachricht einen Einmal-Pin zusenden lassen oder ihr Konto mit einer 2FA-Anwendung verbinden wollen.