| Anzeige | | | Windows 7 hat Geburtstag Ihre Geschenk-DVD liegt heute bereit, Herr Do! Feiern Sie also mit uns Geburtstag und beschenken Sie sich selbst mit der wertvollen Geschenk-DVD. >> Gleich hier anfordern! | | |
|
| |
| |
| Anzeige | | | IT-Sicherheits-Ebook XXL Ihre SOFORT-Hilfe vor IT-Angriffen und wirtschaftlichem Schaden Garantiert kostenlos nur noch bis Dienstag, 15. März 2016, 23:59:59 Uhr | |
|
| | |
| | Trojaner Tesla-Crypt: Stadt entscheidet sich zu Lsegeldzahlung Lieber Herr Do, erst in der vergangenen Woche berichteten wir von Lsegeldforderungen der Hacker, die neuste Viren wie Locky oder Tesla-Crypt auf Ihren Rechner schleusen. Ein prominenter Fall ist nun aus einer Stadt in Unterfranken bekannt geworden:
Seit einiger Zeit fordern Hacker vermehrt Lsegeld fr von Ihnen mit Schad-Software infizierte PCs und Laptops. Davon betroffen ist auch die Stadt Dettelbach in Unterfranken. Auf den Computerservern der knapp 7.000 Einwohner groen Gemeinde verbreitete sich der gefhrliche Trojaner Tesla-Crypt und verschlsselte die wertvollen und sensiblen Daten der Stadt. Die Brgermeisterin von Dettelbach, Christine Konrad, entschied sich der Forderung der Hacker nach Zahlung eines Lsegelds in Hhe von 490 Euro nachzukommen. Die Wahl zwischen der schnellen Wiederherstellung und Funktionsfhigkeit der Rechner sowie dem Credo, Kriminelle nicht zu untersttzen, sei ihr zwar schwer gefallen, sie wrde das heute aber genau so wieder machen. Die Kripo Wrzburg ermittelt nun wegen Erpressung. Wie unsere Sicherheits-Experten rt auch die Kripo dringend davon ab, sich auf die Hacker einzulassen und Lsegeld zu bezahlen. Dass die Erpresser die Daten wieder freigeben, ist keinesfalls garantiert. Zudem knnten Sie das System schnell wieder neu infiltrieren. Der Tesla-Crypt-Trojaner gelangte durch das ffnen eines E-Mail-Anhangs auf die Rechner der Stadt. Daher die eindringliche Erinnerung: ffnen Sie nur E-Mail-Anhnge von Absendern, die Ihnen bekannt sind und die sie eindeutig identifizieren knnen. Zudem halten Sie ihre Antivirussoftware immer auf dem neusten Stand und agieren Sie grundstzlich vorsichtig und mit Verstand. Ich wünsche Ihnen viel Erfolg und Spaß bei der Lektüre Ihres Viren-Tickers, Ihr Daniel Gerb Herausgeber "Viren-Ticker" | | |
| Anzeige | | | +++ Bestätigung für newsletter@newslettercollector.com +++ Jetzt GRATIS Smartphone-Turbo sichern +++ Die große Android-Box für Ihr Smartphone und Tablet inklusive GRATIS Powerbank und Sicherheitsreport | "Hier kommt die erste verständliche Anleitung für Ihr Smartphone und Tablet" Sichern Sie sich HIER Ihr persönliches Exemplar! | |
| | |
| | Android-Malware umgeht Zwei-Faktor-Authentifizierung Der Schädling Android/Spy.Agent.SI klaut Login-Daten von Banking-Apps und fängt SMS ab. Eine neue Malware für Android-Geräte namens Android/Spy.Agent.SI kann sensible Passwörter und die bislang als sicher geltende Zwei-Faktor-Authentifizierung aushebeln. Dazu wartet der Schädling, bis der Anwender eine Banking-App öffnet und dort seine Zugangsdaten eingibt. Diese wandern über eine gefälschte Eingabemaske in die Hände der Hacker. Betroffen sind unter anderem die vier großen australischen Banken Commonwealth Bank, Westpac, National Australia Bank und ANZ Bank. Gefährdet sind außerdem die Bankkunden von Bendigo Bank, St. George Bank, Bankwest, ME Bank, ASB Bank, Bank of New Zealand, Kiwibank, Wells Fargo, Halkbank, Garanti Bank, Akbank, Finansbank. Auch die Login-Masken von PayPal, Skype, eBay, WhatsApp und zahlreichen Google-Diensten sind für die Angreifer interessant. Besonders gefährlich ist die Fähigkeit der Malware, die SMS-Codes abzufangen, die für die Zwei-Faktor-Authentifizierg benötigt werden. Diese Nachrichten sollen normalerweise garantieren, dass ein angefordertes Passwort in den richtigen Händen landet oder eine Überweisung auch wirklich vom Kontoinhaber so gewollt war. Die Macher der Malware leiten die empfangenen SMS einfach an ihre eigene Handynummer weiter. Dadurch können sie Bankgeschäfte tätigen oder Passwörter austauschen. Laut Sicherheitsdienstleister ESET hat sich der Schädling in den vergangenen Monaten stark weiterentwickelt. Für die Zukunft sei mit der Gefährdung weiterer Dienste zu rechnen. Aufs Smartphone oder Tablet gelangt Android/Spy.Agent.SI als gefälschter Flash-Player. Nach der Installation sucht die Malware auf dem Handy nach Banking-Apps und versieht diese mit gefälschten Eingabemasken. Wer seine Apps ausschließlich über den Google Play Store bezieht, braucht vor dem Schädling keine Angst zu haben. Die gefährliche Anwendung fordert Admin-Rechte und lässt sich auch nur installieren, wenn die Sicherheitsoptionen auf dem Smartphone deaktiviert werden. Quelle: PC Welt | | |
| Anzeige | | | +++ Bestätigung für newsletter@newslettercollector.com +++ Jetzt GRATIS Smartphone-Turbo sichern +++ Die große Android-Box für Ihr Smartphone und Tablet inklusive GRATIS Powerbank und Sicherheitsreport | 98% aller mobilen Malware bedroht Android-Geräte. Stoppen Sie Viren und Schadprogramme, bevor es zu spät ist! | |
| | |
| | Adobe verteilt Notfall-Update fr Flash Es kommt nicht berraschend: Adobe verffentlicht wieder ein Notfall-Update fr den Flash-Player. Wer ihn nicht bereits deinstalliert hat, sollte das Update installieren. Auch die Digital Editions und der Adobe Reader werden versorgt. Adobe hat einen Notfall-Patch fr den Flash-Player herausgegeben, mit dem mehr als 20 Sicherheitslcken geschlossen werden. Eine kritische Lcke darunter soll bereits aktiv ausgenutzt werden. Die Lcke mit der CVE-Nummer 2016-2010 wurde von Kaspersky Labs entdeckt und an Adobe berichtet. Sie soll es Angreifern ermglichen, die Kontrolle ber einen verwundbaren Rechner zu bernehmen. Die Lcke werde in "limitierten, zielgerichteten Angriffen" aktiv ausgenutzt. Im vergangenen Jahr war bekanntgeworden, dass Flash-Lcken im Rahmen der Pawnstorm-Kampagne ausgenutzt wurden, um weltweit hochrangige Regierungsziele auszuspionieren. Die aktuellen Versionen von Flash sind nach dem Update 21.0.0.182 fr Windows und Mac und 11.2.292.577 fr Linux. In der vergangenen Woche hatte Adobe bereits Updates fr Adobe Digital Editions und den Adobe Reader vorgestellt. Bei den Digital Editons gab es einen Memory-Corruption-Fehler, der fr eine externe Code-Ausfhrung genutzt werden konnte (CVE-2016-0954). Auch im Adobe-Reader wurden entsprechende Speicherfehler behoben (CVE-2016-1007, CVE-2016-1009), auerdem ein Fehler im Directory-Search-Path, der ebenfalls eine fremde Code-Ausfhrung ermglichte (CVE-2016-1008). Quelle: golem.de | | |
| Anzeige | | | Gastbeitrag: An alle IT-Administratoren und IT-Verantwortlichen +++ Windows-Eilmeldung: Locky infiziert über 17.000 deutsche Computer pro Tag +++ Erpresser-Trojaner mit neuem Deckmantel unterwegs und von einer echten E-Mail kaum noch zu unterscheiden +++ Endanwender zu unbedarft im Umgang mit Mail-Anhängen! +++ Über 350.000 neue Viren und Trojaner täglich im Umlauf +++ So schützen Sie Ihre IT und Ihre Daten! +++ Diese erschreckende Wahrheit müssen Sie wissen: Selbst die besten Virenscanner brauchen minimal 2 Monate, um einen Schutz gegen neue Viren zu generieren. Sie als IT-Administrator müssen schneller sein! Ergreifen Sie jetzt die richtigen Maßnahmen, um Ihre Firma und Ihren Betrieb vor wirtschaftlichem Schaden zu schützen! Wie Sie Trojaner-Attacken, Datenverlust und andere Sicherheits-Katastrophen jetzt sofort von Ihrer IT-Abteilung abwehren, erfahren Sie vom führenden IT-Sicherheitsberater Andreas Hitzig Lieber Herr Do, bitte entschuldigen Sie, dass ich so direkt zum Thema komme. Aber seit zwei Wochen bin ich in großer Sorge, denn: Bestimmt haben auch Sie vom Erpresser-Trojaner Locky gelesen. Insbesondere deutsche Unternehmen sind aktuell bedroht von Locky aber auch von über 350.000 anderen Viren und Trojanern, die täglich in Umlauf gebracht werden. Die Folgen für jede Firma und jeden Betrieb - also für SIE - sind Datenverlust, Betriebsspionage und anderen Sicherheits-Katastrophen. Und das kann - neben dem wahrscheinlichen Verlust Ihres Arbeitsplatzes - auch teuer für Sie werden: Der Sicherheitssoftware-Hersteller Kaspersky hat ausgerechnet, dass jeder größere Hackerangriff eine deutsche Firma im Durchschnitt 44.000 € kosten. Besonders schlimm: Die meisten IT-Abteilungen bemerken Onlineangriffe erst, wenn es zu spät ist! Deshalb möchte ich Ihnen zeigen, wie Sie diese Gefahr rechtzeitig erkennen und sofort richtig reagieren. Ich habe Ihnen dazu ein neues IT-Sicherheits-eBook XXL zusammengestellt: Damit schließen Sie SOFORT alle kritischen Sicherheitslücken in Ihrem Unternehmen und schützen sich vor wirtschaftlichem Schaden! Ich zeige Ihnen darin, wie Sie Datenverlust, Spionage-Attacken und andere Sicherheits-Katastrophen erfolgreich abwehren! Dank dem kostenlosen IT-Sicherheits-eBook XXL erhöhen Sie SOFORT die Sicherheit in Ihrer Firma. Sie können sich das IT-Sicherheits-eBook XXL weiter unten kostenlos herunterladen. |
| | |
|
|
ÜBER COMPUTERWISSEN Wir bieten Ihnen kompetente Hilfe zu allen marktrelevanten Hard- und Software-Themen der IT-,PC- und Microsoft©-Welt. Dabei werden vom Einsteiger bis hin zum IT-Profi unterschiedliche Zielgruppen mit individuell für Sie passenden Informationen und Angeboten angesprochen. Der Fachverlag für Computerwissen ist ein Unternehmensbereich der VNR Verlag für die Deutsche Wirtschaft AG. IMPRESSUM VNR Verlag für die Deutsche Wirtschaft AG Computerwissen Theodor-Heuss-Straße 2-4 · 53177 Bonn Vorstand: Helmut Graf, Guido Ems · Amtsgericht Bonn, HRB 8165 · USt.-ID: DE812639372 Telefon: 0228 9550190 Fax: 0228 3696480 Internet: http://www.computerwissen.de E-Mail: info@computerwissen.de Haftungsausschluss: Sämtliche Beiträge und Inhalte des Newsletters sind sorgfältig recherchiert. Dennoch ist eine Haftung ausgeschlossen. Alle Rechte liegen bei der Verlag für die Deutsche Wirtschaft AG. Nachdruck und Veröffentlichung, auch auszugsweise, sind nicht gestattet. Ausführliche Hinweise zum Datenschutz erhalten Sie hier. Sicherheit ist für uns oberstes Gebot. Unsere Systeme werden daher regelmäßig auf den aktuellsten Sicherheitsstandard gebracht. Wir versprechen, Ihre Daten vertraulich zu behandeln. Copyright © 2016 Verlag für die Deutsche Wirtschaft AG |
| | |
|