[FISHING & SCAM] Heute: (Sicherheit@ppl.com) PayPal, Ungewöhnliche Kontobewegungen ...
Geizhals » Forum » Security & Viren » [FISHING & SCAM] Heute: (Sicherheit@ppl.com) PayPal, Ungewöhnliche Kontobewegungen ... (213 Beiträge, 28482 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
[SAMMELTHREAD + LIST OF] Aktuellle FISHING & SCAM & SPAM Mails etc.
04.03.2011, 12:50:11
Wer ähnliches in seiner MailBox findet ... Infos zum Thema ... ?-) :-/ !:-)
Neue Sicherheitsmassnahmen [code 09210013]
PayPal Sicherheit@ppl.com www@confac.securesites.net


Liebe User PayPal,
Ungewöhnliche Kontobewegungen haben es notwendig gemacht Ihr Konto einzugrenzen bis zusätzliche Informationen zur Überprüfung gesammelt werden.

Zur Zeit haben Sie nur   begrenzten Zugang zu   Ihrem Pay Pal Konto. Wir bitten Sie daher die von uns   angeforderten Kontodaten   zu enrneuern.

--------------------------------------------------------------------------------

Dass ist eine Fishing-Mail, der Header sagt es aus!!!!!!!!!!!
http://anti-scam.de/cgi-bin/yabb2/YaBB.pl?num=1298200015  

Anti-Scam-Forum

http://anti-scam.de/cgi-bin/yabb2/YaBB.pl?board=Phish

http://anti-scam.de/cgi-bin/yabb2/YaBB.pl
______________________________________________________________________________________


Scam http://www.antispam.de/wiki/Scam  

Dieser Artikel behandelt eine kurze Begriffsdefinition des Worts "Scam".


"Scam" kommt aus der englischen Umgangssprache und heißt direkt übersetzt: "Beschiss", "Betrug".

"To scam s.o." = jemanden betrügen.

"A scammer" = ein Betrüger.

Ein anderes, besonders abwertendes Wort: "scumbag" = Schleimbolzen.

Ein gewählteres Wort: "fraud" = Betrug, "fraudster" = Betrüger. Dieser Begriff "fraud" wird in der gewählteren Schriftsprache eingesetzt.

Der Begriff "Scam" ist im englischen sehr weit gefasst und wird für alle möglichen Arten des Betrugs/Internetbetrugs verwendet, besonders aber für Phishing und 419-Nigeria-Betrug. Die Briten bzw. US-Amerikaner sprechen hier also vom "phishing-scam" oder vom "Nigeria"- oder "Advanced-Fee-Scam" (Vorschussbetrug).
Über alle möglichen derzeit gängigen Internet-Betrugsarten werden Sie in der Kategorie Betrug informiert.
______________________________________________________________________________________

Vorschussbetrug  http://de.wikipedia.org/wiki/Scam

Der Vorschussbetrug bezeichnet den Betrug (engl. scamm) mittels Massen-E-Mails (früher: Fax-Massenversand). Es handelt sich um eine Unterart des in Deutschland strafbewehrten Betrugs (§ 263 StGB). Die Empfänger werden unter Vorspiegelung falscher Tatsachen (vgl. Social Engineering) dazu bewegt, an Schneeballsystemen teilzunehmen oder in Erwartung zugesagter Vermittlungsprovisionen gegenüber den Absendern (den Scammern) finanziell in Vorleistung zu treten. Dem Opfer wird zunächst glaubhaft gemacht, ein enormes Vermögen verdienen zu können. Auf diese Gegenleistung des Geschäfts – Geld oder Waren – wartet der Vorschussleistende vergeblich, weil eine Gegenleistung von Anfang an nicht beabsichtigt war.

"Freude ist Übung - Trauer kommt von allein."
21.10.2011, 15:20 Uhr - Editiert von Vorauseilender Gehorsam, alte Version: hier
Antworten PM Übersicht Chronologisch
 
Melden nicht möglich
.
[FISHING & SCAM] Heute: Sehr geehrter Ashampoo Kunde ... Hacker verschafften sich Zugriff auf ... Server ...
19.04.2011, 17:12:51
Sehr geehrter Ashampoo Kunde,
http://www.ashampoo.com/de/eur/dth

... bla ...

Was ist geschehen?
Hacker verschafften sich Zugriff auf einen unserer Server. Der Einbruch wurde von uns entdeckt und sofort unterbrochen. Die Spuren der gut getarnten Hacker verlaufen sich aktuell leider im Ausland, was den Aufwand der deutschen Strafverfolgungsbehörden massiv erhöht und eine Aufklärung erschwert.
Welche Daten sind gestohlen worden?

... bla ...

Welche Daten sind gestohlen worden?
Es handelt sich bei den gestohlenen Informationen um Adressdaten wie Name und E-Mail-Adresse. Zahlungsinformationen (z.B. Kreditkarten-Informationen oder Bankdaten) sind definitiv nicht betroffen, da wir diese Daten von unseren Shop-Dienstleistern nicht auf unseren Systemen vorhalten.


Was machen die Hacker mit den gestohlenen Informationen?
Hacker versuchen unter anderem, Schwachstellen in den Mail-Server-Systemen anderer Unternehmen zu nutzen, um in deren Namen vermeintliche Bestellbestätigungen zu versenden.
Das Unternehmen PurelyGadgets hat z.B. über Facebook bekanntgegeben, dass ihre Server zum Versand von fingierten Bestellbestätigungen genutzt wurden.
Die E-Mails enthalten ein manipuliertes PDF-Dokument im Anhang, welches offenbar eine Sicherheitslücke ausnutzt, um schadhaften Code nachzuladen, sobald man das PDF versucht zu öffnen.

.. bla ...

http://www.ashampoo.com/de/eur/dth


Dieser Beitrag bezieht sich auf eine ältere Version des beantworteten Postings!
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[RANSOM MALWARE & CO.] Sie haben sich mit einen Windows-Verschlüsselungs Trojaner infiziert (Ransomware, falsche Telekomrechnung, PDF Anhang, Bundestrojaner etc.)
07.05.2012, 15:38:09
Sie haben sich mit einen Windows-Verschlüsselungs Trojaner infiziert (c) 05/2012 WinTotal Forum
http://www.wintotal-forum.de/index.php/topic,166008.msg834652.html#msg834652

Hierbei handelt es sich um eine neue Variante von Ransomware, die Dateien in ein Format wie locked-.png.wxyz umbenennt.
Beispiel: locked-IMG_0324.JPG.wnys oder locked-Desktop anzeigen.scf.*PIEP*.

Es werden keine Systemdateien umbenannt, nur Filme, Bilder, Dokumente etc.

Eine Bilddatei bekommt so zum Beispiel vorn den Zusatz vorn "locked-" und eine Endung nach zufälligen Buchstabenkombinationen "wnys" - so wird aus der originalen Bilddatei IMG_0324.JPG eine vom Trojaner umbenannte Datei - locked-IMG_0324.JPG.wnys. Sie können zwar die Datei wieder in die originale Datei umbenennen und das Bild lässt sich auch wieder korrekt öffnen, nur wäre das zu viel Handarbeit. So verhält es sich auch mit PDFs, MP3s, HTML, DOCs etc. Es gibt aber Tools, die Ihnen helfen, die Dateien wieder zu entschlüsseln. "DecrypterHelper" und "Avira Ransom File Unlocker" wird am Ende des Threads vorgestellt.  
  
Infizieren kann man sich, wenn man einen E-Mail-Anhang öffnet (Rechnung.exe oder Abrechnung.exe) - meist mit einem falschen PDF-Symbol.

heise online: Vorsicht bei angeblicher Telekom-Onlinerechnung mit präparierten PDF-Anhang
http://www.heise.de/newsticker/meldung/Vorsicht-bei-angeblicher-Telekom-Onlinerechnung-1545909.html

Über täuschend echt nachgemachte Rechnungen der Telekom verbreiten derzeit Unbekannte speziell präparierte PDF-Dateien, die Windows-Systeme infizieren können. Die Mail unterscheidet sich nur in Details von einer echten Telekom-Abrechnung. Doch wer die angehängte PDF-Datei öffnet, riskiert, sein System mit Spionage-Software zu infizieren. Die angebliche Rechnung nutzt nämlich mindestens eine bekannte Schwachstelle im Adobe Reader aus, um Schad-Software aus dem Internet nachzuladen und zu installieren.

... bla ...
_______________________________________________________________________________________

Trend Micro warnt im Trend Micro Blog vor einer neuen Ransomware bzw. einem Lösegeld-Trojaner. Dabei sperrt der Trojaner den Rechner des Anwenders, bis dieser einen Geldbetrag an die mutmaßlichen Cyber-Erpresser überwiesen hat. Die Lösegeldzahlungen sind wirkungslos. Anders als die vorhergehende Ransomware, wie der GEMA- oder BKA-Trojaner, nistet sich der nun aufgetauchte Trojaner im sogenannten Master Boot Record (MBR) ein, und kann so den Start des Computers komplett verhindern. Der Trojaner wird über präparierte Websites übertragen. Nach der Installation führt das Programm einen Neustart durch und fordert den Nutzer zur Zahlung auf. Trend Micro hat eine Anleitung (Step 6 "Learn more") veröffentlicht, mit der sich der Schadcode kostenlos entfernen lässt.

Es geht darum den Master-Boot-Record (MBR) mittels Wiederherstellungskonsole und den Befehl FixMbr zu reparieren.
Tipp für Windows XP: MBR defekt
Tipp für Vista/Win7: MBR unter Vista oder Windows 7 reparieren

Die Meldung, die erscheint ... http://www.wintotal-forum.de/index.php/topic,166008.msg834652.html#msg834652
Willkommen bei Windows Update
Sie haben sich mit einen Windows-Verschlüsselungs Trojaner infiziert.

Aus Sicherheitsgründen wurde Ihr Windowssystem blockiert. Das Besuchen von Seiten mit pornografischen und infizierten Inhalten hat dazu geführt, das Ihr System von einem Computerverschlüsselungstrojaner befallen wurde. Dieses Virus verschlüsselt Ihre Festplatte mit einem 2048 Bit PGP-RSA Schlüssel und eine selbstständige Entschlüsselung ist nicht mehr machbar.

Um das System wiederherstellen zu können, müssen Sie ein zusätzliches Sicherheitupdate herunterladen. Diese Update ist ein kostenpflichtiges Upgrade für infizierte Windowssysteme. Kostenpflichtig ist es, weil es nicht zum ursprünglichen Windowspaket gehört und nur dafür entwickelt wurde um Ihnen zu helfen Ihre Daten nicht zu verlieren. Bitte schalten Sie Ihren Computer nicht aus, sonst kann es vorkommen das der Virus nicht beseitigt werden kann und Sie Ihre Daten komplett verlieren. Dieses Update beschützt Ihr System vollständig von Virus und Schadprogrammen, stabilisiert Ihr Computersystem und verhindert den Datenverlust.

Damit Ihr Computer schnellstens entsperrt wird, nutzen Sie bitte die schnelle und diskrete Zahlungsmöglichkeit durch Paysafecard oder Ukash. Diese Karten können Sie an fast jeder Tankstelle oder einen Kiosk in Ihrer Nähe kaufen. Diese Codes gibts auch überall da, wo Sie Handyaufladekarten erwerben können. Sofort nach der Eingabe und der Gültigkeitsprüfung wird das Update auf Ihren Computer automatisch heruntergeladen und installiert. Ihr System wird sofort entschlüsselt und von dem Trojaner befreit.

50 Euro Paysafe-Card Code:____________________ [Code eingeben]

50 Euro Ukash Code: _____________________[Code eingeben]

... bla ...

Zahlen Sie auf keinen Fall!

Verdächtige Dateien sind: Realtecdriver.exe
unter
C:\Dokumente und Einstellungen\Username\Anwendungsdaten\Realtec
%User Profile%\Drivers
%APPDATA%\Realtec
CB6E3819BC75221AB5F4.exe
(oder eine andere Buchstaben- und Zahlenkombination)
unter
C:\WINDOWS\system32

Unter HKCU\Software\Microsoft\Windows\CurrentVersion\Run löschen Sie Realtecdriver.exe

... bla ...
_______________________________________________________________________________________

Verschlüsselungs Trojaner  (c) 05/2012 WinTotal Forum
http://www.wintotal-forum.de/index.php/topic,166906.0.html  


WEITERE THREADS ZUM THEMA ...
SOS - Trojaner - alle Dateien verschlüsselt (c) 04/2012 Nickles.de
http://www.nickles.de/forum/viren-spyware-datenschutz/2012/sos-trojaner-alle-dateien-verschluesselt-538907785.html
_______________________________________________________________________________________

Neue Variante des Bundes-Trojaners ?
http://www.nickles.de/forum/viren-spyware-datenschutz/2012/neue-variante-des-bundes-trojaners--538904813.html#p538904813  

"Freude ist die Übung - Trauer kommt von allein."
denkforum.at

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[FLAME Trojaner] Puzzlestück im Cyberkrieg der Regierungen?
14.06.2012, 17:46:48
Der Flame Trojaner (c) 06/2012 Christian Mairoll - Emsisoft @ Salzburg

Puzzlestück im Cyberkrieg der Regierungen?

Neben der Europameisterschaft beherrscht ein noch viel brisanteres Thema aktuell die Online Medien: die Entdeckung des Flame Trojaners. Als Spionageprogramm soll die virtuelle Flamme schon seit einigen Jahren aktiv sein und gezielt Rechner im Nahen Osten infiziert haben. Dabei gibt es Gerüchte und uneindeutige Hinweise, dass es sich um einen staatlich organisierten Angriff handelt.

Über Flame wurde erst im Mai 2012 medienübergreifend berichtet und heiß diskutiert. Die Komplexität und Funktionalität der neu entdeckten Schadsoftware sind außergewöhnlich - und der Autor bis heute nicht bekannt, auch wenn viele davon ausgehen, dass es sich um einen staatlich organisierten Angriff handelt. Anders lassen sich der Aufbau sowie einige Module nicht begründen.

Unser neuester Artikel in der Emsisoft Wissensdatenbank erklärt die Funktionsweise von Flame und wie die Malware es geschafft hat über Monate hinweg unbemerkt wichtige Computer zu infizieren und auszuspionieren. Erfahren Sie außerdem, wer womöglich der Initiator dieses Cyberangriffes ist und wie gefährdet private Nutzer in der westlichen Welt sind.
_____________________________________________________________________________________

Direkt zum Artikel in der Emsisoft Wissensdatenbank: http://www.emsisoft.de/de/kb/articles/ticker120614

"Freude ist die Übung - Trauer kommt von allein."
denkforum.at

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[FISHING + DATENDIEBSTAHL] Supermarkt Computerkassen EC-Karten Terminals Daten ausspionier ...t
12.07.2012, 22:43:45
Sicherheit von EC-Karten: Gefahr an der Supermarkt-Kasse?
http://web.de/magazine/finanzen/wirtschaft/15776794-sicherheit-ec-karten-gefahr-supermarkt-kasse.html

(mm/rh) - Hackerangriff beim Einkaufen: Eine Sicherheitslücke in Lesegeräten für EC-Karten ermöglicht es Kriminellen, die Bankdaten und Geheimnummern von Kunden auszulesen.

Wie das ARD-Magazin "Monitor" http://www.wdr.de/tv/monitor/  berichtet,
ist beinahe jedes zweite Bezahlterminal betroffen. Der Hersteller hat die Schwachstelle bestätigt und will reagieren. Doch die Vorkommnisse weisen auf ein viel schwerwiegenderes Problem hin.
_______________________________________________________________________________________

Branche dementiert Sicherheitslücke - Reporter knacken EC-Terminals
http://www.n-tv.de/ratgeber/Reporter-knacken-EC-Terminals-article6716226.html

Ein zu Testzwecken fingierter Hackerangriff im Einzelhandel könnte das Vertrauen der Kunden in elektronische Bezahlsysteme erschüttern: Beim Umgang mit EC-Karten an der Kasse ist es demnach auch Unbefugten theoretisch möglich, private Daten inklusive Geheimnummer auszulesen. Der Marktführer verspricht schnelle Besserung.
_______________________________________________________________________________________

Payment terminals allow for remote PIN capture and card cloning
https://srlabs.de/eft-vulns/#  

NEWS SUCHE: https://news.google.at/news/story?hl=de&gl=at&q=Hackerangriff+Einkaufen+EC+Karten&um=1&ie=UTF-8&ncl=dUGUW5zCah4LxmMNwBXjpieuCVANM&sa=X&ei=DDH_T_nLH47KtAaa87zYAQ&ved=0CBsQqgIwAA  

"Freude ist die Übung - Trauer kommt von allein."
denkforum.at

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[HONEYMAP] Honeypot Sensor Weltkarte + Intrusion Detection System (IDS) + Angrifferkennungssysteme
20.10.2012, 22:41:54
HoneyMap http://map.honeycloud.net

About The Honeynet Project
http://www.honeynet.org/about

The Honeynet Project is a leading international 501c3 non-profit security research organization, dedicated to investigating the latest attacks and developing open source security tools to improve Internet security. With Chapters around the world, our volunteers have contributed to fight again malware (such as Confickr), discovering new attacks and creating security tools used by businesses and government agencies all over the world. The organization continues to be on the cutting edge of security research by working to analyze the latest attacks and educating the public about threats to information systems across the world.

Founded in 1999, The Honeynet Project has contributed to fight against malware and malicious hacking attacks and has the leading security professional among members and alumni.
_______________________________________________________________________________________

Honeypot
http://de.wikipedia.org/wiki/Intrusion_Detection_System#Honeypot

Ein Honeypot ist ein Computer im Netzwerk, der Hacker verleiten soll genau diesen anzugreifen. Auf diesem Computer befinden sich weder wichtige Daten noch Dienste, die regulär genutzt werden. Er dient lediglich dazu, die Angriffe auf einen isolierten Teil des Netzwerkes zu lenken, indem bewusst Sicherheitslöcher geöffnet bleiben. Werden Aktivitäten auf diesem Computer wahrgenommen, handelt es sich höchst wahrscheinlich um einen potentiellen Angriff. Außerdem kann mit Hilfe eines Honeypots mehr über die Vorgehensweise des Angreifers erfahren werden. Aus den beobachteten Angriffen können dann Verteidigungsstrategien für das übrige Netzwerk abgeleitet werden. Der Honeypot ist damit ein weiterer Bestandteil des IDS. Das Konzept des Honeypots hat allerdings einen entscheidenden Nachteil: Er kann als Einsprungpunkt für den Hacker dienen, von dem aus weitere Angriffe auf das Netzwerk gestartet werden.

Intrusion Detection System
http://de.wikipedia.org/wiki/Intrusion_Detection_System

Ein Intrusion Detection System (IDS) bzw. Angrifferkennungssystem ist ein System zur Erkennung von Angriffen, die gegen ein Computersystem oder Computernetz gerichtet sind. Das IDS kann eine Firewall ergänzen oder auch direkt auf dem zu überwachenden Computersystem laufen und so die Sicherheit von Netzwerken erhöhen.
_______________________________________________________________________________________

IDS - Intrusion Detection - Honeypot
http://www.bewerberbibel.de/weiterbildung/fachwissen/it-sicherheit-security/honeypot-verwundbarkeit-daten-verbindung-intrusion-detection.html

Der Honeypot ist ein vorkonfiguriertes System,
welches dazu dient potentielle  Angreifer auf die IT-Systemlandschaft ausfindig zu machen.


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[IST DAS ECHT?][WERBUNG?] Ihr Zertifikat "SV a.sign premium" mit der Signaturvertragsnummer ...bla... A-Trust GmbH
24.10.2012, 22:00:04
?-) Heute bekommen ... sonst noch wer hier?
Sehr geehrte(r) DI H....... B....!

Ihr Zertifikat "SV a.sign premium" mit der Signaturvertragsnummer .....000..0.;. läuft am 2012-11-23 00:00:00 ab.

Ihr aktueller Sachverständigenausweis entspricht weiterhin den aktuellen sicherheitstechnischen Anforderungen und kann daher auch für die nächsten fünf Jahre genutzt werden. Es wurde deshalb bereits ein Ersatzzertfikat (Verlängerung auf 5 Jahre) für Sie ausgestellt.

Am Tag nach Erhalt dieses E-Mails/Briefes ersuchen wir Sie, auf Ihrem Arbeitsplatz die Verlängerung des Zertifikats mittels a.sign Client durchzuführen.

Dieses kann in wenigen Schritten einfach auf Ihren Sachverständigenausweis durchgeführt werden.
Voraussetzung dafür ist neben Ihrem SV-Ausweis ein installiertes Kartenlesegerät und Ihr 4-stelliger PIN.

Bitte beachten Sie dazu die Anleitung zur Zertifikatsverlängerung, die Sie auf der Seite http://www.sv.justiz.gv.at  ==> Zertifikatsverlängerung finden.

Bitte führen Sie die Zertifikatsverlängerung innerhalb der nächsten zwei Werktage am Ende des Arbeitstages durch, da Sie sich nach erfolgreicher Änderung erst wieder am nächsten Tag in der SDG-Liste anmelden können.
Wenn Ihr Zertifikat abläuft, ist eine Verlängerung nicht mehr möglich und es muss eine Ersatzkarte bestellt werden.

Auch in dem Fall, dass Sie Ihren 4-stelligen PIN vergessen haben, muss eine Ersatzkarte bestellt werden.

Für weiter Auskünfte stehen wir gerne unter der kostenpflichtigen Hotlinenummer
0900 / 940 910 zur Verfügung.

Mit freundlichen Grüßen
A-Trust GmbH

A-Trust (kostenpflichtig): Tel.: 0900 940 910 http://alt.buergerkarte.at/de/hilfe/wer-hilft-mir.html
http://de.wikipedia.org/wiki/A-Trust

A-Trust ist ein österreichisches Unternehmen und befindet sich im Eigentum heimischer Kammern und Banken. Die Gründung erfolgte am 17. Februar 2000. A-Trust ist unter anderem Anbieter von qualifizierten Zertifikaten, die den EU-Richtlinien entsprechen. Diese Zertifikate bilden die Basis der elektronischen Signatur nach österreichischem Signaturgesetz. Die Produkte der A-Trust werden primär in den Bereichen E-Business und E-Government eingesetzt.
_______________________________________________________________________________________


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[FISHING & SCAM] DHL - Ihre neue Goldcard ? Abkassier Domain-Trick "Betrugsabsicht - Umleitung" über ebay ?
27.10.2012, 10:17:05
Heute erhalten ...
DHL - Ihre neue Goldcard

Jetzt kostenfrei anfordern! h_p://w_w.dhl-goldversand.de

Und so einfach geht's:

- Vermerken Sie die PostNummer, Online-Passwort sowie Ihre PIN: Die PostNummer finden Sie auf der Vorderseite Ihrer jetzigen Goldcard

Die Karte wird nach Anforderung umgehend an Sie versendet.

Noch sicherer!

Mit freundlichen Grüßen

Dominik Schmitz
Firmen- und Abteilungsleiter

Unter Fragen und Antworten auf der Seite von DHL Packstation finden Sie viele interessante Informationen.
Über die DHL Online Frankierung können Sie Ihre Sendungen preiswert und schnell frankieren.
______________________________________________________________________________________


Älteres zu Thema: http://www.scupnet.de/2011/04/20/ihre-neue-goldcard-phishingfail/

Packstation-Betrug auf dem Vormarsch (c) 08.2008
http://www.falle-internet.de/de/html/pr_pabetrug.php

Der Ablauf
Mit geringem Aufwand 100 € zu verdienen, klingt verlockend für viele Jobsucher,
die in Online-Kleinanzeigen nach Verdienstmöglichkeiten suchen.
In den Inseraten erklärt der Anwerber meist, dass ein kleiner Internet-Handel betrieben werde und dazu DHL-Packstationen an verschiedenen Orten gebraucht würden, um „flexibel“ zu sein.

Als Gegenleistung für die Zahlung eines Festbetrages und die in Aussicht gestellte monatliche Vergütung werden lediglich die kostenlose Online-Anmeldung einer Packstation und der Versand der Zugangsdaten verlangt - entweder per E-Mail („PostNummer“ und „PostPIN“)
oder per Brief (inklusive Zugangskarte, sog. „Goldcard“).

Die angeblichen Firmeninhaber benutzen Phantasienamen, die in jeder Annonce beliebig wechseln, obwohl immer ähnliche Texte benutzt werden. Der spätere Besitzer der Zugangscodes zum Empfang der Pakete ist damit völlig anonym.

Betrug am Verkäufer
Kriminelle bestellen Ware im Online-Handel bei großen Versandhändlern oder bei Anbietern auf Auktionsplattformen. Wenn die Zahlung gutgeschrieben wurde, versendet der Verkäufer an die angegebene Adresse: die Packstation. Zu diesem Zeitpunkt ahnt er noch nicht, dass die Bezahlung beispielsweise mit gefälschten oder gestohlenen Kreditkartendaten oder einem durch Phishing übernommenen PayPal-Account erfolgte. Die Zahlung wird kurze Zeit später vom rechtmäßigen Eigentümer der Kreditkarte oder des PayPal-Accounts zurückgebucht. Der Verkäufer ist dann die Ware und das Geld los.
Eine Nachnahme-Sendung kann an der Packstation direkt mit einer Kreditkarte bezahlt werden; auch damit kann sich der Verkäufer nicht gegen Betrug absichern.

Bezahlung mit PayPal und Stornierung / Rückbuchung
Besonders einfach ist die Bezahlung mit PayPal-Accounts, die durch Phishing übernommen wurden. Beim Online-Dienstleister PayPal sind einzelne Transaktionen nicht durch ein TAN-Verfahren o.ä. abgesichert, wie man es beispielsweise von Banken kennt. Ein einmal gekaperter PayPal-Account kann also sofort für betrügerische Aktivitäten genutzt werden.
Jeder PayPal-Account kann bei einem beliebigen – ebenfalls gekaperten oder speziell für den Betrug angelegten – eBay-Mitgliedskonto hinterlegt werden, um sofort nach dem Kauf die vermeintliche Zahlung auszulösen und den Verkäufer damit zum schnellen Versand zu veranlassen. In den eBay-Foren wird in letzter Zeit vermehrt über solche Vorfälle berichtet. Betroffene schildern den Hergang jeweils aus ihrer Sicht.

Ein vermeintlicher Käufer entdeckt Einkäufe auf seinem Mitgliedskonto,
die er nicht selbst veranlasst hat:

»Eine sofortige Überprüfung auf meinem ebaykonto ergab, das 16 Artikel zwischen dem 3.6 und 5.6. per Sofortkauf ersteigert wurden. Ich habe sofort einige verkäufer per mail verständigt, dass ich nicht der Käufer bin und auch keine Zahlung über Paypal veranlasst habe.

[…] Alle Verkäufer haben sich zwar gewundert, das die Ware nicht an mich, sondern an die oben genannte Adresse verschickt werden sollte. Da sie aber über ebay eine mail erhalten hatten, worin darum gebeten wurde, die Ware an die Packstation zu verschicken, weil sich der Käufer auf Montage befindet und zu Hause niemand die Ware entgegen nehmen kann, kamen sie diesem Wunsch nach.«


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[TROJANER] Schädling versteckt sich hinter Mausbewegungen ... (heise)
30.10.2012, 00:10:47
Unglaublich ...
Schädling versteckt sich hinter der Maus (c) 10/2012 http://www.heise.de/Impressum-4862.html

http://www.heise.de/newsticker/meldung/Schaedling-versteckt-sich-hinter-der-Maus-1738260.html

Schädlinge nutzen immer raffiniertere Tricks, um sich vor der automatisierten Erkennung durch spezielle Analyse-Systeme zu verstecken. Der Antiviren-Hersteller Symantec berichtet von einem Trojaner, der seinen bösartigen Code an die Behandlung von Maus-Aktivitäten koppelt. Und da an den automatisierten Analyse-Systemen niemand die Maus schubst, wird der Code nicht aktiv und der Schädling nicht erkannt.

Angesichts der explosionsartig wachsenden Zahl neuer Schädlingsvarianten – Symantec spricht von circa 1 Million pro Tag – müssen vollständig automatisierte Systeme einen Großteil der Arbeit zur Erstellung von Viren-Signaturen vorab erledigen. Dazu gehören auch Systeme, auf denen ein potentieller Schädling ausgeführt und genau beobachtet wird, was der alles so anstellt. Diese Ergebnisse werden dann ebenfalls weitgehend automatisiert ausgewertet; nur in auffälligen Spezialfällen sieht sich ein Mensch das noch einmal genauer an.

Die einfachste Methode diese Form der Erkennung auszutricksen ist, sich einfach Zeit zu lassen. Denn typischerweise wird die Analyse nach einem bestimmten Zeitraum abgebrochen. Wenn ein verdächtiges Programm jedoch wie von Symantec beobachtet den Schadcode erst nach 5 Minuten entpackt, sich dann nochmal 20 Minuten Zeit lässt, um sich in die Registry einzuklinken und dann erst nach weiteren 20 Minuten die ersten Netzwerkaktivitäten entfaltet, hat es gute Chancen, einer Entdeckung zu entgehen.

In einer noch raffinierteren Version klinkt sich ein Schädling über die Windows-API-Funktion SetWindowsHookExA in die Message-Handling-Funktionen ein, die dafür zuständig sind, Maus-Events zu verarbeiten. Auf einem normalen Windows-System klickt der Anwender früher oder später etwas an und aktiviert damit unwissentlich den Schadcode; auf einem Analysesystem hat der Trojaner gute Chancen, der Entdeckung zu entgehen. Die AV-Hersteller werden jetzt wohl virtualisierte Mausschubser nachrüsten müssen. (ju)
______________________________________________________________________________________

English version: Malware hides behind the mouse
http://www.h-online.com/news/item/Malware-hides-behind-the-mouse-1738577.html  


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[FISHING SCAM SPAM MAIL] Heute: "Amazon Germany -> Mahnung für ihre Bestellung vom ..."
24.07.2013, 16:22:41
HOWTO: !:-)
Wie man gefälschte E-Mails (Spoofed oder Phishing) erkennt
http://www.amazon.de/gp/help/customer/display.html/?nodeId=15344101

So genannte "Phishing-" oder "Spoof"-E-Mails ahmen unsere E-Mail-Nachrichten nach. Mittels gefälschter E-Mails wird versucht, Sie auf eine Website weiterzuleiten, die der Amazon Webseite ähnelt. Dort werden Sie gebeten, Kontoinformationen und Ihr Passwort einzugeben. Diese Angaben können in betrügerischer Absicht weiterverwendet werden. Wenn Sie eine solche Nachricht erhalten und einfach gelöscht haben, sind Ihre Daten und Ihr Computer nicht gefährdet.

Uns ist die Sicherheit Ihrer Daten sehr wichtig. Die Informationen, die durch solche E-Mails erschlichen werden, könnten später für Betrugsversuche genutzt werden. Wir möchten Ihnen daher einige Tipps geben, wie man betrügerische E-Mails von echten Amazon.de E-Mails unterscheidet und wie Sie Ihren Computer schützen können.

    Der richtige Umgang mit einer verdächtigen E-Mail
    Wie erkenne ich eine E-Mail von Amazon?
    So können Sie uns Fälschungen melden
    Schützen Sie Ihren Computer
______________________________________________________________________________________

Der richtige Umgang mit einer verdächtigen E-Mail

Amazon schickt Ihnen niemals eine E-Mail mit einem Anhang. Sollten Sie einmal eine E-Mail mit Anhang erhalten, die vorgibt, von Amazon zu sein, öffnen Sie diesen auf keinen Fall. Leiten Sie die E-Mail an stop-spoofing@amazon.com weiter. Klicken Sie auch nicht auf  Links in der E-Mail auch wenn die E-Mail keinen Anhang enthält und antworten Sie nicht auf die E-Mail.


... bla ... http://www.amazon.de/gp/help/customer/display.html/?nodeId=15344101  


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING & SCAM & SPAM Mails etc.
11.09.2013, 21:12:23
Heute bekommen, dieser Mist ist unpackbar

Hello,

Thank you for your response. I'm glad to note in your mail that your XXXX is still available; I am absolutely interested to buy the XXXX from you, I am not living in your country presently, as to enable me come immediately for a personal inspection of the boat before paying for it. At this time, I am stationed in Syria, although I want to relocate to your country as soon as possible, which is why I desire to buy the boat from you to establish an investment in your country.

I am a Syrian industrialist and a member of Syrian business men council In Damascus. My family is under the threat of President Bashar al-Assad for our resolute support for a true democratic Government in Syria.

Due to the current President Bashar al-Assad protest in the country as you can find out from this site, http://www.crowdvoice.org/protests-in-syria?gclid=CPLp6oCxx7cCFfMQtAodShwAdQ.  Many families are running for their dear lives as soldiers are killing civilians, women and children. I want to bring to your notice that I have in my possession the sum of (Twenty Million five hundred thousand dollars) $20,500,000 in my possession. This is the money I have saved for my entire life as an industrialist and I have it stored in my house because putting money in a bank could be a very big risk in a country like ours.

I have secured this money in a box and have consulted an envoy here in Damascus who will help me in moving my box out of Syria for safe keeping and possible investment. This is why am in keen need of a Reliable and Trust worthy person who will receive the box, secure and protect it till my arrival which should be as specified. I have to take this chance because, I have no other alternative but to trust someone. I am an orphan with no brother or sister so I cannot risk my life here to avoid an end to my family lineage.

All I have is my wife, my daughter and son. They deserve a decent life since I want them to grow up in a peaceful environment. I will relocate to your country with my family and invest the money in accordance with law, your advice and assistance. We can work together and achieve a better future for our families. Please you will have to take note that the envoy is not aware that my box contains money and this is for security reasons.

All I ask is permit me register the consignment in your name as family treasure and you are expected to retrieve it once it's in Europe. There will be no risk in this deal; I have made the necessary arrangement for safe delivery of the consignment box to your preferred location. I will assume you are capable of handling a deal of this magnitude and also trust you to maintain absolute secrecy and confidentiality to protect this great achievement. In less than 4 days the box should be in your possession if you are swift on your part and i will join you immediately. Beware, I have taken precautionary measures to secure the money. The box is coded with high security gadget and I am the only one who has the right combination to unlock the combination code. You will be entitled to 20% of the total sum of $20,500,000 while 80% will be mine. I will give you 20% of the money and 80% for me for your assistance and cooperation. I believe this is a fair deal. Write me back at (email) for more details if you are in agreement to partner with me in this deal please fill this requirement below to commence the delivery arrangement of the box with the delivery agent immediately.

Full name ..............................
Full address .......................................
Direct phone number................
Occupation............................

I anticipate your positive response and on receipt of your information I will provide you with further details. We don't have the luxury to waste time so kindly respond ASAP.

Best regards,

Engr.Mahmoud Raed Khalil.



Grüße,
Geri

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[FISHING & SCAM & SPAM] Wieder gefälschte BAWAG P.S.K. & Erste Bank AG (eBanking, Online-Banking, NetBanking) Mails im Umlauf !!!
11.11.2013, 18:13:59
Gefälschte BAWAG P.S.K.-E-Mails im Umlauf
http://www.watchlist-internet.at/phishing/gefaelschte-bawag-psk-e-mails-im-umlauf

Betreff: BAWAG P.S.K.Bank Internet-Banking Aktualisieren

Sehr geehrter Kunde,

zeigte kürzlich unsere Aufzeichnungen zeigen, dass Ihr Konto BAWAG PSK Bank unberechtigtem Zugriff durch Dritte hatten.

Die Sicherheit Ihres Kontos ist unser Hauptanliegen. Deshalb haben wir beschlossen, vorübergehend den Zugriff auf Ihr Konto. Für vollen Zugriff auf Ihr Konto, Ihre Daten wiederhergestellt werden müssen, so bestätigen Sie bitte Ihr Konto über diesen Link:  klicken Hier

... etc ...


Weitere ...
Betreff: BAWAG P.S.K.Bank Konto Aktivierungs-Update.

Sehr geehrte Damen und Herren,

wir möchten Sie darauf
hinweisen, dass der Zugang zu Ihrem Online-Konto in Kurze abläuft. Um
dieses weiterhin nützen zu können, bitten wir Sie Ihre Daten bei
folgendem Link zu bestätigen:

BAWAG PSK Online-Banking Konto
aktualisieren [1]

Anschließend wir Ihr Konto automatisch
wiederhergestellt und Sie werden von einem unserer Mitarbeiter
kontaktiert.

Beim Online-Banking haben Sie per Klick alles im Griff.

... etc ...

Links:
------
[1]
_ttp://konto-reaktivierung.info/at/test2/test2/ebanking.bawagpsk.com/InternetBanking/InternetBanking7835.html

Erste Bank AG Konto-Aktualisierung


Sehr geehrte Damen und Herren,

wir möchten Sie darauf hinweisen, dass der Zugang zu Ihrem
Online-Konto in Kurze abläuft.
Um dieses weiterhin nützen zu können, bitten wir Sie
Ihre Daten bei folgendem Link zu bestätigen:

w_w.atkonto.com/ab/netbanking.sparkasse.html/
Erste/Sparkasse Netbanking Konto aktualisieren

Anschließend wir Ihr Konto automatisch wiederhergestellt
und Sie werden von einem unserer Mitarbeiter kontaktiert.
Beim Online-Banking haben Sie per Klick alles im Griff.

Mit dem komfortablen Online-Banking haben Sie schnellen und
problemlosen Zugang zu Ihrem Girokonto. Bequem können Sie
Überweisungen und Daueraufträge per Mausklick erledigen.

Das Online-Banking bietet aber noch viel mehr:

DIE VORTEILE AUF EINEM BLICK:

- Kontozugang rund um die Uhr
- Schneller Zugriff aufs Girokonto
- Online-Banking bequem vom Handy oder PC aus
- Flexibel in jedem Winkel der Welt
- Übersichtliche Kontoführung
- Hohe Sicherheitsstandards
- Kombinierbar mit Telefon-Banking


Wir freuen uns sehr Sie weiterhin als unseren Online-Banking
Kunden begrüßen zu dürfen!

Mit freundlichen Grüßen,

Ihr Erste/Sparkasse Kundenservice

_______________________________________________________________________________________
"Freude ist Übung - Trauer kommt von allein"  ÷ ÷ ÷  Treffpunkt für platonische Leute

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
[FISHING & SCAM & SPAM][2014] BAWAG P.S.K | Sepa - Umstellung/ Sicherheit Im Online-banking ...
19.01.2014, 23:23:59
BAWAG PSK
GEORG-COCH-PLATZ 2
1018 WIEN
19.01.2014

Sehr geehrter Kunde,

Wie Ihnen wahrscheinlich bekannt ist, tritt ab 01.Februar 2014 das neue SEPA-Zahlungssystem in Kraft. SEPA (Single Euro Payments Area) ist das neue vereinheitlichte Zahlungssystem, das europaweit gilt. Mit dem neuen SEPA-System werden Überweisungen nicht nur schneller und zuverlässiger, der Zahlungsverkehr wird durch dieses neue System auch sicherer.
Bitte folgen Sie den Anweisungen des untenstehenden Links:

www-bawagpsk.com/kundenservi s e/sepa.abteilung

Nach Vervollständigung dieses Schrittes werden Sie von einem Mitarbeiter unseres Kundendienstes zum Status Ihres Kontos kontaktiert.

Beim Online-Banking haben Sie per Mausklick alles im Griff! Mit dem komfortablen Online-Banking Ihrer BAWAG PSK haben Sie schnellen und problemlosen Zugang zu Ihrem Girokonto und erledigen Überweisungen und Daueraufträge bequem per Mausklick. Das Online-Banking bietet aber noch viele weitere Vorteile.

DIE VORTEILE DES ONLINE-BANKINGS AUF EINEN BLICK:

      -     Kontozugang rund um die Uhr
     -     Schneller Zugriff aufs Girokonto
     -     Online-Banking bequem vom PC aus
     -     Flexibel in jedem Winkel der Welt
     -     Übersichtliche Kontoführung
     -     Hohe Sicherheitsstandards
     -     Online-Banking ist kombinierbar mit Telefon-Banking

Um diese Dienste weiterhin problemlos nutzen zu können, führen Sie bitte das Update zur SEPA-Umstellung so schnell wie möglich durch.

Mit freundlichen Grüßen,
SEPA/e-Banking-Abteilung
BAWAG PSK

________________________________________________________________________________________

http://top-flop-product-quality-check.blogspot.co.at

http://denkforum.forumieren.net

http://www.denkforum.at/forum/search.php?do=getdaily  

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[FAKE ON FACEBOOK] Facebook-Betrüger locken mit Media Markt- + H&M-Gutscheinen
31.12.2013, 14:10:01
Facebook-Betrüger locken mit Media Markt-Gutscheinen
http://futurezone.at/digital-life/facebook-betrueger-locken-mit-media-markt-gutscheinen/42.877.573


Mit bekannten Marken wie Media Markt oder H&M gibt es derzeit Betrugsversuche auf Facebook.

Auf Facebook kursieren seit den Weihnachtsfeiertagen wieder vermehrt Betrugsversuche mit Gutscheinen bekannter Marken wie Media Markt und H&M.

Wer auf Facebook in seiner Timeline einem Beitrag, bei dem mit 150 Euro H&M-Gutscheinen oder 100 Euro Media Markt-Gutscheinen geworben wird, konfrontiert wird, sollte besser nicht drauf klicken. Es handelt sich dabei um einen Online-Betrugsversuch.

Die Geschenkekarte mag zwar auf den ersten Blick am Foto täuschend echt aussehen, doch dahinter stecken betrügerische Unternehmen, die Kunden in Abo-Fallen locken möchten. Wenn Nutzer auf den entsprechenden Link in ihren Facebook-Nachrichtenfeeds klicken, landen sie auf einer extra präparierten Seite.

... etc ...

Firmen warnen

Media Markt erklärt auf seiner Facebook-Page:
„Liebe Media Markt Fans, derzeit kursiert auf Facebook wieder ein Gewinnspiel,
bei dem man angeblich eine 100€ Geschenkkarte von uns gewinnen kann.
Dieses Gewinnspiel kommt nicht von uns und wir raten Euch, dort nicht mitzumachen.
Alle offiziellen Gewinnspiele von Media Markt gibt es nur auf dieser Seite.

Auch H&M hat sich von einem ähnlichen Betrugsversuch distanziert:
"Ein Gewinnspiel kursiert im Internet für einen Gutschein von H&M im Wert von 150 €.
Dies hat nichts mit H&M zu tun. Leider können wir gegen diese Facebook-Anzeigen nichts tun. Die Anzeige führt in eine Abo-Falle. Wir können immer nur vor solchen Seiten warnen."

(futurezone)  Erstellt am 28.12.2013, Facebook, Online-Betrug

_______________________________________________________________________________________
"Freude ist Übung - Trauer kommt von allein"  ÷ ÷ ÷  Treffpunkt für platonische Leute

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[WARNUNG] 16 Millionen E-Mail-Adressen, Online-Konten und dazugehörige Passwörter geknackt !!!
21.01.2014, 20:32:31
Warnung des BSI: 16 Millionen Online-Konten geknackt (c) 21.01.2014 REUTERS & SPIEGEL
http://www.spiegel.de/netzwelt/web/bsi-warnt-vor-identitaetsdiebstahl-16-millionen-nutzerkonten-betroffen-a-944643.html

Bitte Passwort ändern: Auf der BSI-Seite kann man testen, ob das eigene Postfach betroffen ist

Zugangsdaten in Form von Millionen E-Mail-Adressen und Passwörtern sind Kriminellen in die Hände geraten, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Wer wissen will, ob sein E-Mail-Konto von dem Angriff betroffen ist, kann das ab sofort online überprüfen.

Bonn - Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einem großflächigen Identitätsdiebstahl. Bei der Analyse von Botnets haben Forscher und Strafverfolger laut einer Pressemitteilung des BSI "rund 16 Millionen kompromittierte Benutzerkonten entdeckt". Das heißt: Kriminellen sind 16 Millionen E-Mail-Adressen und dazugehörige Passwörter bekannt. Das BSI hat die entsprechenden Adressen bekommen, um die Betroffenen warnen zu können.

Wer wissen will, ob sein eigenes Postfach betroffen ist, kann das seit Dienstagvormittag auf der Website https://www.sicherheitstest.bsi.de/  prüfen (die Seite ist wegen der vielen Anfragen zeitweise überlastet). Dort kann man eine E-Mail-Adresse eingeben, die wird dann mit der Datenbank abgeglichen. Gehört die Adresse zu jenen, die bei der Botnet-Analyse gefunden wurden, wird eine entsprechende E-Mail an die angegebene Adresse geschickt - samt Tipps, was jetzt zu tun ist.
Ist das abgefragte Konto nicht dabei, bekommt der Nutzer auch keine E-Mail. Der Dienst darf ausdrücklich nur für E-Mail-Adressen genutzt werden, deren Eigentümer man ist.

Besonders groß ist die Gefahr für diejenigen Nutzer, die ihr E-Mail-Passwort auch noch für andere Dienste verwenden. Wer das tut, sollte das ohnehin ändern, ganz gleich, ob er diesmal betroffen ist oder nicht. Die grundlegende Regel: Jeder Account bekommt ein eigenes Passwort, ob nun das Konto in einem sozialen Netzwerk, bei einem Online-Händler, dem Urlaubsportal oder der Bewertungsplattform. Sonst nämlich macht man es Angreifern sehr einfach: Wer ein Passwort hat, hat sie alle - und kann viel Schaden anrichten.

Wer von dem "Identitätsdiebstahl" betroffen ist, sollte laut BSI am besten alle Passwörter ändern, die im Zusammenhang mit der betroffenen E-Mail-Adresse genutzt werden. (Tipps für die Wahl eines sicheren Passworts finden Sie übrigens hier.)
http://www.spiegel.de/netzwelt/gadgets/logins-mit-diesen-tricks-behalten-it-experten-ihr-passwort-a-937647.html

... etc ...

________________________________________________________________________________________

http://top-flop-product-quality-check.blogspot.co.at

http://denkforum.forumieren.net

http://www.denkforum.at/forum/search.php?do=getdaily  

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
[SECURITY WINFUTURE-THREAD] Sicherheit bei E-Mail - Adressen Verhindern, dass verknüpfte Konten gekapert werden ...
22.01.2014, 15:23:41
Sicherheit bei E-Mail - Adressen Verhindern, dass verknüpfte Konten gekapert werden (c) 22/01/2014 Sworddragon
http://www.winfuture-forum.de/index.php?showtopic=205919

Vor kurzem wurde ja bekannt, dass etwa 16 Millionen E-Mail - Adressen kompromittiert wurden. Das hat mich dazu gebracht über ein recht komplexes Tehma nachzudenken, was ich schonmal vor einiger Zeit gemacht habe, aber aus irgendwelchen Gründen nichtmehr fortgeführt habe.

Das Problem: Sobald eine E-Mail - Adresse kompromittiert wird, kann der Angreifer durch die "Passwort vergessen" - Funktion diverser Webseiten problemlos das Passwort ändern und sich somit Zugriff auf dieses Konto verschaffen. Meine Gedankengänge beschäftigen sich damit, wie man als Benutzer dieses Problem lösen kann:


Es wird nur eine E-Mail Adresse für alle Dienste im Internet benutzt

Das ist die Ausgangsposition und vermutlich die weitverbreiteste Variante.
Die E-Mail - Adresse kann auf 2 Wege kompromittiert werden:

+ Durch ein (in)direktes Eigenverschulden, indem man sich zum Beispiel einen Trojaner eingefangen hat, der die Passwörter mitloggt.
+ Wenn der E-Mail - Provider gehackt wird.


Sobald der Angreifer Zugriff auf die E-Mail - Adresse hat, kann er versuchen die Passwörter sämtlicher verknüpfter Konten zurückzusetzen. Das setzt einige Sachen voraus:

+ Der Angreifer muss die Konten kennen, welche mit dieser E-Mail - Adresse verknüpft sind. Allerdings sollte man sich durch die potentielle Unwissenheit des Angreifers nicht in Sicherheit wägen, da notfalls ausprobiert und nach Informationsstand heuristisch eingeschränkt wird.
+ Der jeweilige Dienst im Internet muss es zulassen, dass der Besitz einer E-Mail - Adresse bereits ausreicht, um das Passwort zu ändern (was bei den meisten Dienste im Internet der Fall sein dürfte, sogar bei Amazon trifft das zu).



Für jeden Dienst im Internet wird eine eigenständige E-Mail Adresse benutzt

Das Prinzip klingt einfach, man nutzt für jeden Dienst im Internet eine eigene E-Mail Adresse. Denn sobald eine kompromittiert wird, ist auch nur ein Dienst im Internet betroffen. Allerdings treten hier auch wieder Probleme auf:

+ Wenn man alle E-Mail - Adressen bei dem selben E-Mail - Provider lagert braucht dieser nur gehackt zu werden und man hat das selbe Problem wie oben.
+ Um dieses Problem zu umgehen könnte man sich verschiedene E-Mail - Provider suchen, aber das dürfte mit der steigenden Anzahl an Konten, die man im Internet irgendwo erstellt relativ problematisch werden.


Zumindest hat diese Variante den Vorteil, dass man ein Indiz hat, wer schon wieder die E-Mail - Adresse an Dritte verkauft hat, sobald man Spam bekommt.


Man hostet einen eigenen Mailserver

Mit dieser Lösung kann man mehr Kontrolle behalten, allerdings lauern hier auch wieder Probleme:

+ Wenn der Mailserver über einen Anbieter gemietet wird, könnte dieser auch gehackt werden und dann hat der Angreifer auch Zugriff auf alle E-Mail - Konten. Ideal wäre also ein lokaler-/Remote-Mailserver, über den man komplett die eigene Kontrolle hat. Aber selbst dann gibt es wieder Probleme:
-- Der Mailserver ist überlicherweise an eine DNS - Adresse gebunden, was bedeutet, sobald jemand den DNS-Anbieter hackt, könnte er die DNS auf eine andere Adresse umleiten und da man bei den verschiedenen Diensten im Internet ja die DNS-Version der E-Mail Adresse angibt, hat er damit Zugriff auf alle E-Mail - Konten.
-- Möchte man das Einschränken, indem man auf eine DNS verzichtet, hat man wiederrum das Problem, dass man irgendwann die Kontrolle über die IP verlieren könnte. In dem Fall hat man keinen Zugriff auf die E-Mail - Konten mehr, allerdings hat sie dann theoretisch Derjenige, der die IP dann neu zugewiesen bekommt.



Die registrierten E-Mail - Adressen werden auf "tote" Adressen geändert

Man könnte bei der Registrierung eines Kontos bei einem Dienst im Internet einfach eine kryptische E-Mail - Adresse angeben, welche nicht existiert. In dem Fall könnte man sogar eine E-Mail - Adresse für alle Dienste im Internet benutzen. Allerdings ist das auch wieder nicht problemlos:

+ Üblicherweise verlangen Dienste im Internet eine Verifizierung der E-Mail Adresse während der Registrierung und oft sogar, wenn man sie nachträglich ändern möchte, dann hat man das selbe Problem wie oben.
+ Falls man eine nicht-verifizierte E-Mail - Adresse durchbekommt, wäre man tatsächlich sicher, da der kryptische Name wie ein Passwort wirkt und normalerweise nicht einfach so erraten werden kann. Allerdings verliert man so bei dem jeweiligen Dienst im Internet so die Verknüpfung zu einer E-Mail - Adresse und das könnte äußerst nachteilig sein:
-- Sollte der Anbieter des Dienstes im Internet mal gehackt werden, könnte er alle Passwörter sperren und der Benutzer muss sich zwangsweise eins zusenden lassen, wenn er sich das nächste mal einloggen möchte. In diesem Fall würde man den Zugriif auf den Account dauerhaft verlieren, wenn der Anbieter keine alternative Methode anbietet, welche man auch erfüllen kann.
-- Wichtige E-Mails können nicht mehr zugestellt werden, zum Beispiel, dass ein Artikel bei Amazon doch auf einmal nicht mehr lieferbar ist. Das ist zwar etwas ärgerlich, aber kann durchaus in Kauf genommen werden.


Wie man sieht, ist das Problem recht komplex und die einzig sichere Methode (eine kryptisch nicht vorhandene E-Mail - Adresse zu benutzen) bringt ein anderes schwerwiegendes Problem mit sich. Aktuell ist dieses E-Mail - Problem also unlösbar (weswegen ich es vermutlich damals nicht fortgeführt habe), was den Schluss zulässt, das ganze als Client-Server - Modell zu betrachten:

+ Man hat keine Kontrolle über Dienste im Internet, dementsprechend kann man ausgehen, dass mit genügend Zeit früher oder später jedes Konto im Internet selbst ohne die Zuhilfenahme einer E-Mail - Adresse gehackt werden könnte (was man ja nur zu oft in letzter Zeit bei großen Anbietern gesehen hat).


Allerdings werde ich es dementsprechend auch als Sicherheitslücke ansehen, wenn bei einen Dienst im Internet der Besitz einer E-Mail - Adresse ausreicht, um die Kontrolle über das jeweilige Konto zu bekommen. Daher sollte immer einer weitere Sicherheitsmethode zum Einsatz kommen, zum Beispiel einer Sicherheitsfrage, welche man als Passwortersatz ansehen könnte und somit verhindern kann, dass ein Angreifer über die E-Mail - Adresse Zugriff auf dieses Konto bekommt.


Eventuell hat ja jemand noch andere Ideen, findet einen Fehler in einer meiner Ausführungen oder hat sonst was zu diskutieren.

http://www.winfuture-forum.de/index.php?showtopic=205919  

________________________________________________________________________________________

http://top-flop-product-quality-check.blogspot.co.at

http://denkforum.forumieren.net

http://www.denkforum.at/forum/search.php?do=getdaily  

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[BSI] Aktuelle Medienberichte zu Identitätsdiebstahl
03.04.2014, 22:25:09
Aktuelle Medienberichte zu Identitätsdiebstahl (c) BSI @ Bonn, 03.04.2014.
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2014/Medienberichte_zu_Identitaetsdiebstahl_03042014.html

Medien berichten aktuell über einen Fall von 18 Millionen gestohlenen digitalen Identitäten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) arbeitet derzeit mit Hochdruck und in Zusammenarbeit mit Behörden und Providern an einer Lösung, wie und auf welchem Wege betroffene Internetnutzer informiert werden können.

Entsprechende Informationen wird das BSI kurzfristig zur Verfügung stellen.

Um zu vermeiden, Opfer eines Identitätsdiebstahls zu werden, sollten Internetnutzer die grundlegenden Sicherheitsregeln beachten, die das BSI auf seiner Webseite "BSI für Bürger" zusammengestellt hat.
Pressekontakt:
Bundesamt für Sicherheit in der Informationstechnik
Postfach 200363
53133 Bonn

... etc
_________________________________________________________________________________

Zwölf Maßnahmen zur Absicherung gegen Angriffe aus dem Internet
https://www.bsi-fuer-buerger.de/BSIFB/DE/Wissenswertes_Hilfreiches/Service/Checklisten/Massnahmen_gegen_Internetangriffe.html

Viele Computer von Privatanwendern, die zum Internetsurfen verwendet werden, sind nicht ausreichend gegen die Risiken der Online-Welt geschützt. Kriminelle nutzen dies, indem sie solche Rechner mit Schadprogrammen infizieren und für ihre Zwecke missbrauchen. Dadurch können Ihnen erhebliche Schäden entstehen. Zum Beispiel können die Kriminellen Ihre Daten löschen oder ausspionieren, in Online-Shops Waren in Ihrem Namen und auf Ihre Kosten bestellen, Transaktionen beim Online-Banking manipulieren oder Ihnen den Zugang zu Ihrem Bankkonto sperren. Die Kriminellen können Ihren Rechner außerdem zum Teil eines Botnetzes machen und ihn so für Cyber-Angriffe auf Unternehmen oder andere Institutionen sowie zum Versand von Spam-E-Mails einsetzen.

Einen hundertprozentigen Schutz gegen diese Gefährdungen gibt es leider nicht. Um die Risiken jedoch weitgehend einzuschränken, können Sie selbst etwas tun. Wenn Sie die folgenden Maßnahmen umsetzen, dann erhöhen Sie die Sicherheit Ihres Rechners und Ihre Sicherheit im Internet bereits erheblich. Die ersten fünf Empfehlungen ("Kernmaßnahmen") sollten Sie dabei in jedem Fall umsetzen. Die weiteren Empfehlungen sind ergänzende Maßnahmen, mit deren Umsetzung Sie Cyber-Kriminellen weniger Angriffsfläche bieten und präventiv dafür sorgen können, Ihre Internet-Sicherheit zu verbessern und mögliche negative Folgen zu mindern.

... etc

________________________________________________________________________________________

... Geld ruiniert die Welt - drum sei schlauer, werde Bauer ...

^L^

http://www.denkforum.at/forum/search.php?do=getdaily  

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
Re: [SAMMELTHREAD + LIST OF] Aktuellle FISHING & SCAM & SPAM Mails etc.
LZ
08.04.2014, 12:11:37
Auch gerade so einen Müll bekommen, allerdings wirklich gut gemacht.....

so erscheint die maildresse:
PayPal-Hilfecenter.de

das weiss http://centralops.net/co/  von der adresse:

Address lookup
canonical name paypal-ssl-sicherheitsmechanismus.com.
aliases
addresses 91.213.233.222
Domain Whois record

Queried whois.internic.net with "dom paypal-ssl-sicherheitsmechanismus.com"...

   Domain Name: PAYPAL-SSL-SICHERHEITSMECHANISMUS.COM
   Registrar: PDR LTD. D/B/A PUBLICDOMAINREGISTRY.COM
   Whois Server: whois.PublicDomainRegistry.com
   Referral URL: http://www.PublicDomainRegistry.com
   Name Server: UK1.REGISTRAR.AM
   Name Server: UK2.REGISTRAR.AM
   Name Server: UK3.REGISTRAR.AM
   Name Server: UK4.REGISTRAR.AM
   Status: clientTransferProhibited
   Updated Date: 08-apr-2014
   Creation Date: 07-apr-2014
   Expiration Date: 07-apr-2015

>>> Last update of whois database: Tue, 08 Apr 2014 08:51:17 UTC <<<

Queried whois.publicdomainregistry.com with "paypal-ssl-sicherheitsmechanismus.com"...

Domain Name: PAYPAL-SSL-SICHERHEITSMECHANISMUS.COM
Registry Domain ID:
Registrar WHOIS Server: whois.publicdomainregistry.com
Registrar URL: http://www.publicdomainregistry.com
Updated Date: 07-Apr-2014
Creation Date: 07-Apr-2014
Registrar Registration Expiration Date: 07-Apr-2015
Registrar: PDR Ltd. d/b/a PublicDomainRegistry.com
Registrar IANA ID: 303
Registrar Abuse Contact Email: abuse-contact@publicdomainregistry.com
Registrar Abuse Contact Phone: +1-2013775952
Domain Status: clientTransferProhibited
Registry Registrant ID: DI_35301804
Registrant Name: Osman El Amuhammad
Registrant Organization: Not Acceptable
Registrant Street: muhaamade ace 219  
Registrant City: oman
Registrant State/Province: oman
Registrant Postal Code: 3488
Registrant Country: OM
Registrant Phone: +968.0029372787
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email: registrar1@bosnia.ba
Registry Admin ID: DI_35301804
Admin Name: Osman El Amuhammad
Admin Organization: Not Acceptable
Admin Street: muhaamade ace 219  
Admin City: oman
Admin State/Province: oman
Admin Postal Code: 3488
Admin Country: OM
Admin Phone: +968.0029372787
Admin Phone Ext:
Admin Fax:
Admin Fax Ext:
Admin Email: registrar1@bosnia.ba
Registry Tech ID: DI_35301804
Tech Name: Osman El Amuhammad
Tech Organization: Not Acceptable
Tech Street: muhaamade ace 219  
Tech City: oman
Tech State/Province: oman
Tech Postal Code: 3488
Tech Country: OM
Tech Phone: +968.0029372787
Tech Phone Ext:
Tech Fax:
Tech Fax Ext:
Tech Email: registrar1@bosnia.ba
Name Server: uk1.registrar.am
Name Server: uk2.registrar.am
Name Server: uk3.registrar.am
Name Server: uk4.registrar.am
DNSSEC:Unsigned
URL of the ICANN WHOIS Data Problem Reporting System:
http://wdprs.internic.net/
>>>Last update of WHOIS database: 2014-04-08T08:51:55+0000Z<<<

Registration Service Provided By: REGISTRAR.AM

Network Whois record

Queried whois.ripe.net with "-B 91.213.233.222"...

% Information related to '91.213.233.0 - 91.213.233.255'

% Abuse contact for '91.213.233.0 - 91.213.233.255' is 'abuse@prohost.kg'

inetnum:        91.213.233.0 - 91.213.233.255
netname:        PROHOSTKG
descr:          Optima Telecom Ltd.
country:        KG
org:            ORG-OTL14-RIPE
admin-c:        YV265-RIPE
tech-c:         YV265-RIPE
status:         ASSIGNED PI
notify:         ipas.master@gmail.com
mnt-by:         RIPE-NCC-END-MNT
mnt-by:         YV66632-MNT
mnt-lower:      RIPE-NCC-END-MNT
mnt-routes:     YV66632-MNT
mnt-domains:    YV66632-MNT
changed:        elcat@list.ru 20120209
changed:        hostmaster@ripe.net 20120914
source:         RIPE

organisation:   ORG-OTL14-RIPE
org-name:       Optima Telecom Ltd.
org-type:       OTHER
phone:          +996-312-694444
address:        123 Ahunbaeva, Bishkek, Kyrgyzstan
e-mail:         support@prohost.kg
admin-c:        YV265-RIPE
tech-c:         YV265-RIPE
abuse-c:        AOTL1-RIPE
abuse-mailbox:  abuse@prohost.kg
mnt-ref:        MNT-ALFATELECOM
mnt-by:         MNT-ALFATELECOM
changed:        ipas.master@gmail.com 20140402
source:         RIPE

person:         Yakovenko Victor
address:        Kyrgyzstan, Bishkek, Ahunbaev str. 119a, office 506
phone:          +996-555-222211
e-mail:         elcat@list.ru
nic-hdl:        YV265-RIPE
mnt-by:         YV66632-MNT
changed:        elcat@list.ru 20120209
source:         RIPE

% Information related to '91.213.233.0/24AS39819'

route:          91.213.233.0/24
descr:          DC ProHost Network
origin:         AS39819
mnt-by:         YV66632-MNT
changed:        elcat@list.ru 20120209
source:         RIPE

% This query was served by the RIPE Database Query Service version 1.72 (DBC-WHOIS4)

DNS records

DNS query for 222.233.213.91.in-addr.arpa returned an error from the server: NameError
name class type data time to live
paypal-ssl-sicherheitsmechanismus.com IN NS uk2.registrar.am 38400s (10:40:00)
paypal-ssl-sicherheitsmechanismus.com IN SOA
server: uk1.registrar.am
email: registrar1@bosnia.ba
serial: 2014040803
refresh: 7200
retry: 7200
expire: 172800
minimum ttl: 38400
7200s (02:00:00)
paypal-ssl-sicherheitsmechanismus.com IN NS uk1.registrar.am 38400s (10:40:00)
paypal-ssl-sicherheitsmechanismus.com IN NS uk3.registrar.am 38400s (10:40:00)
paypal-ssl-sicherheitsmechanismus.com IN A 91.213.233.222 38400s (10:40:00)
paypal-ssl-sicherheitsmechanismus.com IN NS uk4.registrar.am 38400s (10:40:00)

-- end --

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING & BETRUG] ... ist es zu Ihrer Sicherheit erforderlich, dass Sie die Daten Ihres Amazon-Kundenkontos verifizieren ...
10.07.2014, 20:59:04
ACHTUNG! Diese E-Mail ist nicht von Amazon, sondern diese wird von Internetbetrügern versendet.
http://www.trojaner-board.de/153833-amazon-de-phishing-heartbleed-exploit-mithilfe.html

http://www.mimikama.at/allgemein/phishing-mit-dem-betreff-heartbleed-exploit-ihre-mithilfe-absender-amazon-de

Diese E-Mail sieht optisch aus, als sei diese direkt von Amazon. Normalerweise beschränken sich Internetbetrüger darauf, dass sie den Nutzer mit “Sehr geehrter Kunde” ansprechen. In diesem Falle jedoch, wird der User mit seinem vollständigen Vor- und Nachnamen angesprochen.

Woher die Internetbetrüger die Daten haben, kann man nicht sagen.

Guten Tag,
aufgrund des schwerwiegenden "Heartbleed-Exploits" (einer massiven Sicherheitslücke die viele Websites betraf, leider auch Amazon.de),
ist es zu Ihrer Sicherheit erforderlich, dass Sie die Daten Ihres Amazon-Kundenkontos verifizieren.

Sollten Sie die Verifizierung nicht innerhalb der nächsten 14 Tage durchführen, sind wir gezwungen ihr Amazon-Kundenkonto dauerhaft und unwiderruflich zu sperren.

Zum Verifizierungsprozess gelangen Sie unter folgendem Link / durch folgenden Button:

Zur Verifizierung


Diese überprüfung ist für Sie selbstverständlich vollkommen kostenlos.

Mit freundlichen Grüssen,
Amazon.de

Dies ist eine automatisch versendete Nachricht. Bitte antworten Sie nicht auf dieses Schreiben, da die Adresse nur zur Versendung von E-Mails eingerichtet ist.

________________________________________________________________________________________

... Geld ruiniert die Welt - drum sei schlauer, werde Bauer ...

^L^  

http://top-flop-product-quality-check.blogspot.co.at

http://denkforum.forumieren.net

http://www.denkforum.at/forum/search.php?do=getdaily  

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[FISHING & SCAM & SPAM] von [A-Trust GmbH (www.a-trust.at)] - Fake oder ''echt falsch zugestellt"? (per Internet!!!)
17.07.2014, 20:16:34
?-) Von: NoReply@a-trust.at
... bla ...

X-Spam-Level:
Received: from mail.a-trust.at ([213.164.4.178])
          (envelope-sender )
          by smarthub79.res.a1.net (qmail-ldap-1.03) with AES128-SHA encrypted SMTP
          for <####@####.at>; 17 Jul 2014 13:09:34 -0000
X-A1Mail-Track-Id: ####:####:smarthub79:213.164.4.178:1
Received: from Sabet-Neu.a-trust.at (192.168.1.119) by mailx (192.168.1.210)
with Microsoft SMTP Server id 14.2.347.0; Thu, 17 Jul 2014 15:09:15 +0200
Content-Type: multipart/alternative; boundary="===============0882054895=="
MIME-Version: 1.0
From:
To: <####@####.at>
Date: Thu, 17 Jul 2014 15:09:15 +0200
Message-ID: <####-41ae-a876-833a1febdd99@mailx.a-trust.at>
Return-Path: NoReply@a-trust.at
X-Originating-IP: [192.168.1.119]
Subject: =?utf-8?q?_Tausch_Ihres_Sachverst=C3=A4ndigenausweises?=

... bla ...
Viktor Kaplanstraße 31
AT - 8720 Knittelfeld

Sehr geehrter Herr DI Heribert B . . . . .!

Sie sind im Besitz eines qualifizierten Zertifikates der A-Trust GmbH (http://www.a-trust.at ) auf Ihrem Sachverständigenausweis.  Der Chip auf Ihrer Smartcard  (= sichere Signaturerstellungseinheit) ist mit dem Betriebssystem ACOS 03 versehen.

Sie wurden bereits vom Gericht über den notwendigen Austausch (Ablauf der ACOS 03 Sicherheitszertifizierung siehe https://www.a-trust.at/docs/acos03tausch/Information-Kartentausch-ACOS-03!!!pdf  ) Ihres Ausweises informiert.

Ihr zuständiges Gericht hat für Sie bei A-Trust (http://www.a-trust.at ) einen neuen Ausweis bestellen. Sie werden von uns wie bisher informiert, wenn Ihr neuer Ausweis bei Gericht abholbar ist.

Sollten Sie Fragen haben gibt Ihnen Ihr Gericht oder A-Trust (servicenter@a-trust.at) gerne Auskunft.

Mit freundlichen Grüßen

Ihr A-Trust Team

________________________________________________________________________________________

... Geld ruiniert die Welt - drum sei jetzt schon schlauer, werde Bauer ...

^L^  

http://top-flop-product-quality-check.blogspot.co.at

http://denkforum.forumieren.net

http://www.denkforum.at/forum/search.php?do=getdaily  

17.07.2014, 20:28 Uhr - Editiert von ^L^, alte Version: hier
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[E-MAIL RECHNUNGS TRICK] Banking-Trojaner-Infektion ohne Trojaner
24.07.2014, 21:44:20
Banking-Trojaner-Infektion ohne Trojaner (c) 23.07.2014 http://heise.de/-2265585
http://www.heise.de/security/meldung/Banking-Trojaner-Infektion-ohne-Trojaner-2265585.html

Der Trojaner Retefe löscht sich direkt bei der Installation wieder. Durch einige schwer zu entdeckende Manipulationen am System kann er dem Anwender trotzdem einen Smartphone-Trojaner unterjubeln und das Online-Banking kapern.

Der Trojaner Retefe hat eine Eigenheit, durch die er besonders schwer zu entdecken ist: Er löscht sich nach der Infektion selbst. Trotzdem kann er auch weiterhin das Online-Banking auf dem infizierten PCs kontrollieren und nutzt dies, dem Anwender einen zusätzlichen Smartphone-Trojaner unterzuschieben. Der greift dann das von der Bank als SMS geschickte Sitzungs-Token ab, berichtet Trend Micro in einer Analyse der "Operation Emmental".  
Diese zusätzliche CA ist eine der Retefe-Hinterlassenschaften, die selbst erfahrenen Nutzern kaum auffällt..

Der Trojaner kommt zunächst als angebliche Rechnung via E-Mail ins Haus. Retefes Trick besteht darin, dass er sofort, nachdem er auf einem Windows-System aktiv wird, dort einen neuen DNS-Server einträgt und ein zusätzliches Zertifikat einer Zertifizierungsstelle (Certificate Authority, CA) einträgt. Anschließend löscht er sich selber – vermutlich um einer Entdeckung zu entgehen: Ein späterer Virencheck des Systems wird keine gefährlichen Dateien mehr entdecken.

... etc ...

________________________________________________________________________________________

... Geld ruiniert die Welt - drum sei jetzt schon schlauer, werde Bauer ...

^L^  

http://top-flop-product-quality-check.blogspot.co.at

http://denkforum.forumieren.net

http://www.denkforum.at/forum/search.php?do=getdaily  

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[FISHING & SCAM & SPAM] Zeus-Trojaner: Ein Hacker dreht den Spieß um (heise)
08.08.2014, 17:26:10
Zeus-Trojaner: Ein Hacker dreht den Spieß um (c) 08/08/2014 http://heise.de/-2289273
http://www.heise.de/security/meldung/Zeus-Trojaner-Ein-Hacker-dreht-den-Spiess-um-2289273.html?wt_mc=rss.security.beitrag.atom

Was Sicherheitsforscher so machen, wenn sie Langeweile haben? Zum Beispiel einen Zeus-Trojaner auseinander nehmen und den Botnetz-Master mit seiner eigenen Webcam fotografieren.

Raashid Bhat hat den im Anhang einer Mail enthaltenen Zeus-Trojaner analysiert und die gewonnenen Informationen konsequent genutzt. So kaperte er nicht nur den Kontroll-Server des Bot-Netzes sondern präsentiert in seiner Analyse auch noch ein Foto, das durchaus den Botnetz-Master vor seinem Rechner zeigen könnte.

In der an die E-Mail angehängten ZIP-Datei mit einem angeblichen Bild fand sich – wie kaum anders zu erwarten – eine EXE-Datei namens image.scr. Der Debugger und Dissassembler IDA Pro verriet schnell, dass es sich um eine Variante des Online-Banking-Trojaners Zeus handelte. Dessen weitere Analyse bescherte dem Forscher die IP-Adresse des Command&Control-Servers (C2C) und einen RC4-Schlüssel für die Kommunikation mit selbigem.


Ein Botnetz-Master bei der Arbeit?  
Bild: Raashid Bhat

Über eine bekannte Sicherheitslücke bestimmter Zeus-Versionen – auch Kriminelle spielen offenbar keine Updates ein – konnte Bhat in der C2C-Web-Applikation eigenen PHP-Code einschleusen und ausführen. Die Lücke beruht darauf, dass der infizierte Client Dateien auf den C2C-Server hochlädt, was sich ausnutzen lässt, eine PHP-Datei dort zu platzieren.

Im weiteren wird die Beschreibung etwas vage. Wenn man es drauf anlegt, könnte man demnach dem Botnetz-Master bei seinem nächsten Login auf den C&C-Server einen speziellen Metasploit-Exploit unterjubeln. Wenn man das etwa mit dem Meterpreter-Befehl webcam_snap tun würde, landete beim nächsten Login des Botnetz-Masters ein Schnappschuss von dessen Webcam auf dem PC des vermeintlichen Opfers. Ob das darunter abgebildete Konterfei tatsächlich einer solchen Aktion entsprang, lässt Bhat jedoch wohlweislich offen. (ju)

________________________________________________________________________________________

"Genughaben ist Übung - Gier kommt von allein."

http://www.heise.de/newsticker
________________________________________________________________________________________

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[BAWAG P.S.K. Sicherheitsinformation] Drei aktuelle Betrugsmethoden & echte Sicherheits-Warnung! (c) 09/2014
12.09.2014, 21:43:58
Sehr geehrte ... !

Wir möchten Sie darauf aufmerksam machen, dass derzeit Betrüger über drei unterschiedliche Methoden versuchen, in
den Besitz Ihrer persönlichen Kennungen, also Ihrer Verfügernummer, Ihrer PIN sowie Ihrer TANs zu gelangen.

Da es sich in solchen Fällen um keine Sicherheitsrisiken in den BAWAG P.S.K. EDV-Systemen handelt, sondern die Betrüger
die "Angriffe" über die Computer und Telefone der Kunden durchführen, ist es uns ein besonderes Anliegen, Sie hiermit vor
diesen Vorgängen eindringlich zu warnen!

Derzeit sind uns drei verschiedene Betrugsmethoden bekannt, die wir Ihnen im Folgenden kurz beschreiben möchten:

1. Sie werden von einer angeblichen Bankmitarbeiterin angerufen, die Sie ersucht, ihr telefonisch eine bestimmte TAN bekannt zu geben.
Meistens erhalten diese Kunden im Vorfeld ein Phishing Mail, in dem sie aufgefordert werden, persönliche Daten, inkl. Telefonnummer, bekannt zu geben.
Wichtig: Bitte beachten Sie, dass unsere Mitarbeiter Sie nicht anrufen, um von Ihnen telefonisch eine TAN zu erfragen!


2. Ein Schadprogramm (Virus/ Trojaner) fordert Sie auf, Ihre TAN-Liste zu kopieren oder zu fotografieren und anschließend hochzuladen.
Bei dieser Methode wird nach einer ordnungsgemäß erfolgten Anmeldung im BAWAG P.S.K. eBanking von einem auf dem Computer des Kunden vorhandenen Virus/ Trojaner eine gefälschte Seite eingeblendet, die den Kunden auffordert, eine Kopie bzw. ein Foto Ihrer TAN-Liste an eine bestimmte Adresse zu senden.
Wichtig: Bitte beachten Sie, dass die BAWAG P.S.K. Sie nicht auffordert, eine Kopie bzw. ein Foto Ihrer TAN-Liste hochzuladen!


3. Ein Schadprogramm (Virus/ Trojaner) fordert mTAN Benutzer auf, ein neues "Sicherheitsprogramm" auf dem Mobiltelefon zu installieren.
Bei dieser Methode wird nach der ordnungsgemäß erfolgten Anmeldung im BAWAG P.S.K. eBanking von einem auf dem Computer des Kunden vorhandenen Virus/ Trojaner eine gefälschte Seite eingeblendet, die den Kunden auffordert, Daten zu seinem Mobiltelefon einzugeben sowie zusätzliche "Sicherheitsprogramme" auf seinem Mobiltelefon zu installieren.
Wichtig: Bitte beachten Sie, dass die BAWAG P.S.K. neben den offiziellen eBanking Apps für Smartphones und Tablets, keine zusätzlichen Programme zur Verfügung stellt!


Sollten Sie derartige Versuche feststellen, leisten Sie den beschriebenen telefonischen bzw.
elektronischen "Anweisungen" keinesfalls Folge und kontaktieren Sie bitte umgehend unsere Hotline 059905 995!

Ausführliche Sicherheitsinformationen zu Ihrem BAWAG P.S.K. eBanking erhalten Sie auf unserer Homepage.
https://www.bawagpsk.com/BAWAGPSK/PK/ebanking/132544/sicherheitsinformationen.html
Wir empfehlen Ihnen, sich regelmäßig auf unserer Homepage über aktuelle Entwicklungen zu informieren!

Diese Mitteilung bleibt in Ihrem Posteingang gespeichert und kann jederzeit wieder aufgerufen werden.

Mit freundlichen Grüßen
Ihre BAWAG P.S.K.

________________________________________________________________________________________

... Geld ruiniert die Welt - drum sei schlauer, werde Bauer ...

^L^  

http://top-flop-product-quality-check.blogspot.co.at

http://denkforum.forumieren.net

http://www.denkforum.at/forum/search.php?do=getdaily  

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
[FISHING & SCAM & SPAM] HEUTE: "Wichtige Info von A1.PDF" ...
25.09.2014, 07:01:06
ACHTUNG: Wichtige Info von A1.PDF im Anhang! ... perfider bzw. dümmer geht's wohl nicht ...
September 2014

Lieber ... bla ...,

derzeit sind wieder Phishing-Mails im Umlauf, in denen Kunden aufgefordert werden, ihre Zugangsdaten für A1.net/mein-A1 bekannt zu geben.

Nicht immer können Sie bereits am Absender erkennen, ob ein E-Mail in betrügerischer Absicht versendet wurde: oft wird als Absender "a1telekom" oder "A1.net" angegeben. Webseiten können täuschend echt gefälscht werden - im pdf-Anhang sehen Sie ein aktuelles Beispiel einer betrügerischen Kopie.

Bitte beachten Sie: Wir fragen Sie nie per E-Mail nach Ihren Kundendaten und fordern Sie auch nicht auf, Ihre persönlichen Zugangsdaten über einen Link einzugeben. Wenn Sie Ihre Daten ändern oder mit Ihren Daten auf unserer Webseite einsteigen wollen, öffnen Sie die Webseite A1.net direkt in Ihrem Browser - so können Sie sicher sein, dass Sie nicht auf einer gefälschten Seite landen.

Sollten Sie auch davon betroffen sein und ein gefälschtes E-Mail empfangen haben, dann löschen Sie das E-Mail umgehend - geben Sie keinesfalls Ihre Zugangsdaten auf einer gefälschten Webseite ein!

Zu spät - Sie haben den Link geöffnet und Ihre Zugangsdaten auf der Seite eingegeben? Dann ändern Sie bitte sofort Ihre Passwörter - direkt auf A1.net unter "mein-A1". Wenn Sie Fragen dazu haben, helfen wir Ihnen unter 0800 664 100 gerne weiter.

Übrigens: wichtige Sicherheitstipps finden Sie auf A1.net unter hilfe-support/sicherheitstipps.

Schöne Grüße

Ihr A1 Service Team

A1 Telekom Austria AG · Lassallestraße 9 · 1020 Wien · http://www.A1.net
Firmenbuch-Nr. 280571f · DVR: 0962635 · UID: ATU62895905 · Handelsgericht Wien

________________________________________________________________________________________

... Geld ruiniert die Welt - drum sei schlauer, werde Bauer ...

^L^  

http://top-flop-product-quality-check.blogspot.co.at

http://forum.ueber55.at

http://www.denkforum.at/forum/search.php?do=getdaily  

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[FISHING & SCAM] Heute: iCloud Phishing-Angriff auf Apple-Nutzer ...
24.09.2014, 21:43:35
Phishing-Angriff auf Apple-Nutzer (c) 24. September 2014 von Günter Born
http://www.borncity.com/blog/2014/09/24/phishing-angriff-auf-apple-nutzer/

Momentan scheint sich wohl wieder eine Phishing-Welle gezielt an Apple-Nutzer zu richten. Ziel ist es, deren iCloud-Kennwörter auszuspähen und dann auf diese Konten zuzugreifen.

Hier im Blog hatte ich ja häufiger über gehackte iCloud-Konten berichtet (siehe iCloud-Hack–Einzelheiten werden bekannt). http://www.borncity.com/blog/2014/09/01/icloud-hackeinzelheiten-werden-bekannt/
Apples Position war, dass die iCloud-Infrastruktur nicht gehackt wurde (siehe Apple-Statement zum iCloud-Hack) http://www.borncity.com/blog/2014/09/03/apple-statement-zum-icloud-hack/  Die aktuelle Diskussion um die Sicherheit von iCloud-Konten wird auch von Phishern aufgegriffen. Gerade heute morgen die folgende Nachricht aus meinem Postfach rausgefischt.

Die Phisher machen sich sogar die Mühe, deutsche Domains in den E-Mail-Konten in Deutsch anzusprechen. Mit der Warnung, dass das Apple-Konto in 24 Stunden abläuft, versucht man die Apple ID samt Zugangsdaten abzugreifen. Allerdings ist der Text grottenschlecht – zu einem Muttersprachler, der das fehlerfrei formulieren könnte, hat es finanziell wohl nicht gereicht. Jedenfalls erkennt man beim Zeigen auf die verlinkte URL, dass der “Apple-Kundendienst” einen auf einen gehackten Server der Journals India-Site umleiten will.

Einfach als Warnung an meine Blog-Leser, falls die Mail auch bei euch eintrifft. Ich hab’s mal an reportphishing@apple.com sowie an Googles, Microsofts und Mozillas Phishing-Report-Seiten weiter geleitet.

________________________________________________________________________________________

... Geld ruiniert die Welt - drum sei schlauer, werde Bauer ...

^L^  

http://top-flop-product-quality-check.blogspot.co.at

http://forum.ueber55.at

http://www.denkforum.at/forum/search.php?do=getdaily  

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING + SOCIAL ENGINEERING] Sandworm: Hacker nutzen OLE Windows-Lückein in allen aktuellen Windows-Versionen, ausser Windows XP
15.10.2014, 22:10:29
XP4ever! B-) +*)
Windows-Sicherheitsleck - Hacker nutzen schwere Windows-Lücke aus (c) 15.10.2014 The-Khoa Nguyen
http://www.pc-magazin.de/news/windows-sicherheitsluecke-sandworm-cve-2014-4114-probleme-2649515.html

Die IT-Sicherheitsfirma iSight hat eine massive Sicherheitslücke in allen aktuellen Windows-Versionen aufgedeckt. Diese sollen Hacker schon lange genutzt haben.

Es gibt eine massive Sicherheitslücke in allen aktuellen Windows-Versionen.

Die Sicherheitsexperten von iSight haben eine schwerwiegende Sicherheitslücke aufgedeckt, die in allen aktuellen Windows-Versionen, bis auf das betagte Windows XP, steckt. Auch die Windows Server 2008 und 2012 sollen durch die Sicherheitslücke CVE-2014-4114 angreifbar sein.

Aus dem Bericht von iSight geht hervor, dass die Sicherheitslücke im Package Manager für das Windows Object Linking und Embedding (OLE) steckt. Daher verschicken die Angreifer eine spezielle Office-Datei, die manipulierte OLE-Dateien enthält. Dies ermöglicht ihnen, die Sicherheitslücke auszunutzen und unabhängig davon, ob Microsoft Office installiert ist oder nicht, beliebige Programmcodes auszuführen. Mithilfe von Social Engineering oder Phishing bringen die Hacker den Nutzer dazu, die Office-Datei anzuklicken.

Schon seit Längerem soll diese Zero-Day-Lücke von Hackern zu Spionagezwecken ausgenutzt werden. Getauft auf den Namen Sandworm attackierten die Angreifer bislang das Militärbündnis NATO, die ukrainische Regierung, Telekommunikationsunternehmen, Energiekonzerne und mehr. Privatanwender scheinen von der Windows-Schwachstelle nicht akut bedroht, sind aber dennoch angreifbar.

Im Rahmen des monatlichen Patch Days hat Microsoft bereits einen Patch ausgerollt, der die Schwachstelle CVE-2014-4114 beheben soll. Nutzer sollten die Updates so schnell wie möglich installieren, um sich vor möglichen Angriffen und Remote-Code-Ausführungen Dritter zu schützen. Die Patches können direkt über die jeweiligen Bulletins oder Windows Update bezogen werden.

________________________________________________________________________________________

... Geld ruiniert die Welt - drum sei schlauer, werde Bauer ...

^L^  

http://top-flop-product-quality-check.blogspot.co.at

http://forum.ueber55.at

http://www.denkforum.at/forum/search.php?do=getdaily  

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[FISHING] Superfish: Ab sofort können sich Cyber-Gangs online gegenüber Besitzern von vielen Lenovo-Laptos mit einer beliebigen Identität ausweisen & gefährliche Man-in-the-Middle-Angriffe tätigen ...
20.02.2015, 16:42:48
Lenovo-Laptops: Sicherheitslücke erreicht kritisches Stadium (c) 20.02.2015
http://www.heise.de/security/meldung/Lenovo-Laptops-Sicherheitsluecke-erreicht-kritisches-Stadium-2555934.html

Ein Sicherheitsforscher hat den Schlüssel des Root-Zertifikats geknackt, das sich durch vorinstallierte Adware auf vielen Laptops von Lenovo eingeschlichen hat. Nun sind alle Türen für Angreifer offen – auch verschlüsselte Verbindungen sind betroffen.

Ab sofort können sich Cyber-Gangs online gegenüber Besitzern von vielen Lenovo-Laptos mit einer beliebigen Identität ausweisen und gefährliche Man-in-the-Middle-Angriffe tätigen. Denn ein Sicherheitsforscher hat genau dokumentiert, wie er den geheimen Schlüssel des CA-Zertifikats extrahieren konnte. Das Root-Zertifikat hat sich durch die vorinstallierte Adware Superfish Visual Discovery auf Laptops von Lenovo eingeschlichen.

Superfish: Lenovo verkaufte Laptops mit gefährlicher Software (c) 02.2015 Matthias Kremp
http://www.spiegel.de/netzwelt/gadgets/superfish-und-lenovo-vorinstallierte-adware-gefaehrdet-laptops-a-1019312.html

Die Software Superfish hat im Web einen miesen Ruf. Sie wird teils als Virus bezeichnet und für langsame Internetverbindungen verantwortlich gemacht. Wer sie sich eingefangen hat, will sie offenbar lieber wieder loswerden. Dutzende Anleitungen im Netz erklären, wie man die Software beseitigen kann. Und ausgerechnet dieses Programm hat Computerhersteller Lenovo zeitweilig auf einigen Notebook-Modellen vorinstalliert.

Wie sich das für den Anwender darstellt, beschreibt ein Kunde in Lenovos Anwenderforum. Demnach manipuliert Superfish Googles Suchresultate im Browser, indem es Werbung einbaut, die den Anschein erweckt, sie wäre Teil der Suchergebnisse. Das Programm platziert also bezahlte Anzeigen, wo eigentlich keine sein sollen. Genau das ist das Geschäftsmodell solcher Software, die auch als Adware bezeichnet wird.

Das an sich wäre nicht weiter problematisch, sondern nur lästig. Üblicherweise bezeichnet man derartige Software als "potenziell unerwünschtes Programm" (PUP).

Verschlüsselte Internetverbindungen unterwandert ... http://www.spiegel.de/netzwelt/gadgets/superfish-und-lenovo-vorinstallierte-adware-gefaehrdet-laptops-a-1019312.html


Update: Nach Veröffentlichung dieses Artikels erreichte uns eine weitere Stellungnahme von Lenovo. Demnach wurden alle serverseitigen Interaktionen auf allen Lenovo-Produkten im Januar seitens Superfish +*) abgeschaltet. Die Software sei auf Lenovo-Rechnern also nicht mehr aktiv. Außerdem erklärte der Konzern: "Wir werden diese Software in Zukunft nicht mehr vorinstallieren."

__________________________________________________________________________


"Genughaben ist Übung - Gier ist angeboren."

http://www.fairtrade.at/produkte/produktsuche/

20.02.2015, 16:51 Uhr - Editiert von @thehop, alte Version: hier
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[SPIONAGE SOFTWARE NEWS] BIOS-Rootkits, Bios-Trojaner kehren zurück, UEFI-Bios Virus, Netzwerk-Killswitch, NSA Tools & Co.
23.03.2015, 23:49:40
Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch (c) 01.2015
http://www.golem.de/news/snowden-unterlagen-nsa-entwickelt-bios-trojaner-und-netzwerk-killswitch-1501-111789.html

BIOS-Rootkit LightEater: In den dunklen Ecken abseits des Betriebssystems (c) 03.2015
http://www.heise.de/security/meldung/BIOS-Rootkit-LightEater-In-den-dunklen-Ecken-abseits-des-Betriebssystems-2582782.html

heise online > Rootkit
http://www.heise.de/thema/Rootkit
http://www.heise.de/thema/Trojaner
http://www.heise.de/thema/BIOS

heise online > Sicherheitslücke
http://www.heise.de/thema/Sicherheitslücke
_______________________________________________________________________________________

Kategorie:Schadprogramm
https://de.wikipedia.org/wiki/Kategorie:Schadprogramm
_______________________________________________________________________________________

US-Cert warnt vor weiteren UEFI-BIOS-Lücken (c) 01.2013
http://www.heise.de/security/meldung/US-Cert-warnt-vor-weiteren-UEFI-BIOS-Luecken-2512913.html

Kommentar zur UEFI-Lücke: Sie lernen es einfach nicht (c) 10.2014
http://www.heise.de/newsticker/meldung/Kommentar-zur-UEFI-Luecke-Sie-lernen-es-einfach-nicht-2430455.html

Supertrojaner BadBIOS: Unwahrscheinlich, aber möglich (c) 11.2013
http://www.heise.de/security/meldung/Supertrojaner-BadBIOS-Unwahrscheinlich-aber-moeglich-2043114.html

Die Rückkehr des BIOS-Trojaners (c) 09.2011
http://www.heise.de/security/meldung/Die-Rueckkehr-des-BIOS-Trojaners-1341262.html  

Firmware-Schutz blockiert BIOS-Alternative Coreboot (c) 03.2015
http://www.heise.de/security/meldung/Firmware-Schutz-blockiert-BIOS-Alternative-Coreboot-2565884.html

OS-Installation auf UEFI-Systemen
https://www.thomas-krenn.com/de/wiki/OS-Installation_auf_UEFI-Systemen
Hauptseite > Themenschwerpunkte > UEFI


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[WINDOWS SYSTEM HACKING] Issue 222: Die Windows-Lücke, die Microsoft nicht schließen will ...
27.03.2015, 17:43:54
Issue 222: Die Windows-Lücke, die Microsoft nicht schließen will
http://www.heise.de/security/meldung/Issue-222-Die-Windows-Luecke-die-Microsoft-nicht-schliessen-will-2585592.html

Googles Security-Team hat einen Weg gefunden, über den sich beliebige Nutzer unter Windows Systemrechte verschaffen können. Abhilfe gibt es zwar, man muss aber selbst aktiv werden.

Googles Sicherheitsteam Project Zero hat einen Weg gefunden, wie man sich unter Windows als normaler Nutzer Systemrechte verschaffen kann (Privilege Escalation). Microsoft weiß seit Monaten davon und hat entschieden, das Sicherheitsproblem nicht zu beheben. Deshalb hat der Google-Forscher James Forshaw seine Informationen – einschließlich eines Exploits – jetzt veröffentlicht.

Unter der Decke
Man kann den Exploit mit normalen Nutzerrechten ausführen. Er startet lokal einen WebDAV-Server und bringt SYSTEM anschließend mit einem Trick dazu, sich an diesem anzumelden. Der Exploit weist das unter Windows 8.x vorinstallierte Virenschutzprogramm Defender an, die Resscource "\\127.0.0.1\abc" zu scannen. Da der Defender als SYSTEM läuft, authentifiziert er sich mit diesem Benutzerkonto gegenüber dem fingierten Server.

Dabei schickt SYSTEM seinen sogenannten NTLM-Hash, mit dem man selbst mit Systemrechen auf das System zugreifen kann. Um das zu demonstrieren, meldet sich der Exploit mit dem erbeuteten Hash über SMB am System an und schreibt eine harmlose Textdatei nach c:\. Wer das schon mal ausprobiert hat, weiß, dass dies mit normalen Nutzerrechten nicht möglich ist und sich die Benutzerkontensteuerung (UAC) meldet.

Potenzial
Ein Angreifer könnte freilich auch echten Schaden anrichten, etwa indem er auf die Dokumente anderer Nutzer zugreift oder einen Trojaner in den Autostart-Ordner schreibt. Damit der Angriff gelingt, muss der Windows-Dienst WebClient gestartet werden. Laut Forshaw gelingt dies mit normalen Nutzerrechten; etwa, indem man versucht auf eine WebDAV-Freigabe zuzugeifen.

Der Google-Forscher hat Microsoft bereits im Dezember vergangenen Jahres über das Problem informiert. Microsoft erklärte, dass die Schutzfunktionen SMB-Signing und die erweiterte SPN-Validierung die Rechteausweitung verhindern sollen. Diese bringt Windows bereits mit. Der Haken daran ist, dass man sie erst aktivieren muss.

Klimmzüge
Während diese Abhilfsmaßnahmen in Firmennetzen über Gruppenrichtlinien relativ leicht zu bewerkstelligen sind, müssen Privatnutzer größere Klimmzüge machen, um die passenden Funktionen zu aktivieren. Deshalb dürfte die Rechteausweitung jetzt und in Zukunft in den meisten Fällen zum gewünschten Erfolg führen.

Microsoft will die Sicherheitsfunktionen nicht automatisch aktivieren, da das Unternehmen Kompatibilitätsprobleme befürchtet. heise Securiy hat bei Microsoft nachgefragt, wie genau man sich vor der Rechteausweitung schützen kann. Sobald eine Antwort vorliegt, werden wir diesen Artikel aktualisieren.

Mit NTLM-Hashes kann man übrigens auch ganze Firmennetzwerke kompromittieren. Details und Schutzmöglichkeiten erläutert der Sicherheitsexperte Philipp Buchegger auf der diesjährigen heise-Security-Tour. (rei)


__________________________________________________________________________


"Genughaben ist Übung - Gier ist angeboren."

http://www.fairtrade.at/produkte/produktsuche/
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
Deutsche Bank ->Bitte ändern Sie Ihren Telefon-Banking PIN
08.04.2015, 17:22:57
Bitte ändern Sie Ihren Telefon-Banking PIN

Wenn ich den Text copiere kommt das:


Wir ben=F6tigen Ihre Mithilf Wenig Zeit Am Textende gibts eine Zusamme=
nfassungDee europischen Staaten in ihrem Verhltnis zu Russland beobach=
te ich mit groer SorgeTsipras befindet sich seit diesem Mittwo rem Ver=
hltnis zu Russland beobachte ich mit groer SorgeTsipras befindet sich =
seit diesem Mittwoch zu einem zWichtige K beobachte ich mit groer Sorg=
eTsipras befindet sich seit diesem Mittwoch zu einem zweitgigen Besuch=
in Moskau um ber einundeninformationn Staaten in ihrem Verhltnis zu R=
ussland beobachte ich mit groer SorgeTsipras befSehr geehrter Deutsche=
Bank Kunde,


bedingt durch neue hen Staaten in ihrem Verhltnis zu Russland beobacht=
e ich mit groer SorgeTsipras befindet sich Sicher Wenig Zeit Am Texten=
de gibts eine ZusammenfassungDer Minister warnte zudem die EU Staaten =
vor dem Aufweichen ihrer Sanktionen heitsrichr Minister warnte zudem d=
ie EU Staaten vor dem Aufweichen ihrer Sanktionen gegen Russland Die z=
unehmende Uneinigkeit und fehlende Geschlossentlinen der Deutschen  Zu=
sammenfassungDer Minister wBank, bitten Am Textende gibts eine Zusamme=
nfassungDer Minister warnte zudem die EU Staaten vor dem Aufweichen ih=
rer Sanktionewir Sie, Ihren Telefon-Banking PIN kostenfrei zu erneuern=
und den neuen Standards Der Minister warnte zudem die EU Staaten vor =
dem Aufweichen ihrer Sanktionen gegen Russland Die zunehmende Uneinigk=
eit und fehlende anzupassen. in ihrem Verhltnis zu Russland beobachte =
ich mit groer SorgeTsipras befindet sich seit diesem Mittwoch zu einem=
zweitgige zudem die EU Staaten vor dem Aufweichen ihrer Sanktionen ge=
gen Russland Die zunehmende Uneinigkeit und fehlende Gesc Textende gib=
ts eine ZusammenfassungDer Minister warnte zuErf Die zunehmende Uneini=
gkeolgt keine kostenfreie =C4nderung Ihrerseits, erheben wir eine Geb=FC=
hr vssland Die zunehmende Uneinigkeit und fehlende Geschlossenheion nd=
e Geschlossenheit der europischen Staaten in ihrem13,99 Esland Die zun=
ehmende Uneinigkeit und fehlende Geschlossenheit der europischen Staat=
en in ihrem Verhltnis zu Russland beobachte ich miURltnis zu Russland =
beobachte ich mit groer SorgeTsipras befindet sich seit diesem Mittwoc=
h zu eis zu Russland beobachte ich mit groer SorgeTsipras befindet sic=
h seit diesem Mittwoch zu eiTextende gibts eine ZusammenfassungDesch I=
hren neuen Telefon-Banking PIN.opischen Staaten in ihrem Verhltnis zu =
Russland beobachte ich mit groer SorgeTsipras befindet sich seit diese=
m Mittwoch zu einem zweitgigen BeTeaaten in ihrem Verhlefon-Banknen ge=
gen Russling PIN jetzt kosteie zunehmende Uneinigkeit und fehlende Ges=
chlossenheitnfrei erneuernende Uneinigkeit und fehlende Geschlossenhei=
t der europischen Staaten in ihrem Verhltnis zu Russland beobach=20

Mit freundlichen Gr=FC=DFen
Am Textende gibts eine ZusammenfassungDer Minister warnte zudem die EU=
Staaten vor erhltnis zu Russland beobachte ich mit groer SorgeTsipras=
befindet sich seit diesem MiIhr Kundenservice, Deutsche Bank=20
=A9 Deutsche Bank Privat- m Aufweichen ihrer Sanktionen gegen Russland=
Die zunehmende Uneinigkeit und fehlende Geschlosu dem Aufweichen ihre=
r Sanktionen gegen Russland Die zunehmende Uneinigkeit und fehlende Ge=
schlossenheit der europischen Staatennd Gesch=E4ftnde gibts eine Zusam=
menfassungDer Minister warnte zudem die EU Staaten vor dem Aufweichen =
ihrer Sanktionen gegen Russland Die zunehmenskunden AGihrem Verhltnis =
zu Russland beobachte ich mit groer SorgeTsip, Frankfurt am Main chlos=
senheit der europischen Staaten in ihrem Verhltnis zu Russland beobach=
te ichlossenheit der europischen Staaten in ihrem Verhltnis zu Russlan=
d beobachte ich mit groer SorgeTsipr Wenig Zeit Am Textende gibts eine=
ZusammenfassungDer Minister warnte zudem die EU Staaten vor dem Aufwe=
icheopischen Staaten in nig Zeit Am Textende gibts eine Zusammenfassun=
gDer Minister warnte zudem die EU Staaten vor dem Aufweichen ihrer San=
ktionen gh mit groer SorgeTsipras befindet sich seit diVorsitzender de=
s Aufsichtsrates:chte ich mit groer SorgeTsipras befindet sich seit di=
esem Mittwoch zu einem zweitgigen Besuch in Moskau um ber eine engere =
Wirtsc Rainer NeskeTsipras befindet sich seit diesem Mittwoch zu einem=
zweitgigen Besuch in Moskau
Dem Vorstandland beobachte ich mit groer SorgeTsipras befindet sich se=
it diesem Mittwoch zu einem zweitgigen Besuch in Mos geh=F6ren an: Wil=
helm von Haller (Sprecheer europischen Staaten in ihrem Verhltnis zu R=
ussland beobachte ich mitr), Rainer Burmegegen Russland Die zunehmende=
Uneinigkeit und fehlende Geschlossenheit der europischen Staaten in i=
hrem Verhltnis st Wenig Zeit Am Textende gibts eine ZusammenfassungDer=
Minister warnte zudem die EU Ster, Alp Dalkilie EU Staaten vor dem Au=
fweichen ihrer Sanktionen gegen Russland Die zunehmende Uneinigkeit un=
d fehlende Geschlossenheit der europischen ic, Joachim von PloZeit Am =
Textende gibts eine ZusammenfassungDer Minister warnte zudem die EU St=
aaten vor dem Aufthot Am Textende gibts eine ZusammenfassungDer Minist=
er warnte zudem die EU Staaten vor dem Aufweichen ihrer Sanktionen geg=
en Russland Die

Deutsche Bank Privat-und Gesch=E4fehmende Uneinigkeit und fehlende Ges=
chlossenheit der europischen Staaten in tskunden AGnen gegen Russland =
Die zunehmende Uneinigkeit und fehlende Geschlossenheit der europ
Theoe Uneinigkeit und fehlende Geschlossenheit der europischen Staaten=
in ihrem Verhltnis zu Russland beobachte ich mit groer SorgeTsidor-He=
uss-Al Textende gibts eine Zulee 72nen gegen Russland Die zunehmende U=
neinigkeit und fehlende Geschlossenheit der europischen Staaten in ihr=
em Verhltnis zu Russland beobachte i
60486 Frankssenheit der europischen Staaten in ihrem Verhltnis zu Russ=
land beobachte ich mit groer SorgeTsipras befindet sich seit diesem Mf=
urtDer Minister warnte zudem die EU Staaten vor dem=20
DEUTSCHLAND=20
Russland Die zunehmende Uneinigkeit und fehlende Geschlossenheit der =
europischen Staaten in ihrem Verhltnis zu Russland beobachte id fehlen=
de Geschlossenheit der europischen StaateTel: +49-69eobachte ich mit g=
roer SorgeTsipras befindet sich seit diesem Mittwoch zu einem zweitgig=
en Besuch in Moskau um ber eine engere Wirtschaftszus-91ne Zusammenfas=
sungDer Minister warnte zudem die EU Staaten v0-00neinigkeit und fehle=
nde Geschlossenheit der europischen Staaten in ihrem Verhltnis zu Russ=
land beobachte ich mi
Fax: +49-6e ich mit groer SorgeTsipras befindet sich seit diesem Mittw=
och zu einem zweitgigen Besuch i9-910-34 225sland Die zunehmende Unein=
igkeit und fehlende Geschlossenheit der europischen Staaten in ihrem V=

E-Mail: service@dbag.com=20
fweichen ihrer Sanktionen gegen Russland Die zunr dem Aufweichen ihrer=
Sanktionen gegen Russland Die zunehmende Uneinigkeit und fehlende Ges=
chlossenheit der europischen Staaten in ihrem VerhlDie Umsatzsteuer-Id=
entifizierungsnummeister warnte zudem die EU Staaten vor dem Aufweiche=
n ihrer Sanktionen gegen Russland Die zunehmende Uneinigkeit und fehle=
nde Geschlossenheit dr der Dig Zeit Am Textende gibts eine Zusammenfas=
sungDer Minister warnte zudem die EU Steutsche Bank Privat- und Gten v=
or dem Aufweichen ihrer Sanktionen gegen Russland Die zunehmende Unein=
igkeit und fehlende Geschlossenheit der europischen Sesch=E4ftskundend=
beobachte ich mit groer SorgeTsiprn m Textende gibts eine Zusammenfas=
sungDer Minister warnte zudem die EU Staaten vor dem Aufweichen ihreAG=
, Fnehmende Uneinigkeit und fehlende Geschlossenheit der europischen S=
taaten in ihrem Verhltnis zu Russland beobachte ich mit groer Srankfur=
t am Main, rem Verhltnis zu Russland beobachte ich mit groer SorgeTsip=
ras befind(gem=E4=DF Artikel 22 fweichen ihrer Sanktionen gegen Russla=
nd Die zunehmende Uneinigkeit und f(1) der sechsten Richtlinie 7nigkei=
t und fehlende Geschlossenheit der europischen Staaten in ihrem7/388/E=
WG vom 1 Textende gibts eine Zus7 dem Aufweichen ihrer Sanktionen gege=
n Russland Die zunehmende Uneinigkeit und fehlende Geschlossenheit der=
europischen Staaten in ihrem Verhl. Mai 1977 zur Harmonisierung der R=
echtsvorschrifteneobachte ich mit groer SorgeTsipras befindet sich sei=
t dies der Mier europischen Staaten in ihrem Verhltnis zu Russland beo=
bachte ich mit gtgliedstaaten der Europ=E4ischen  Textende gibts eine =
ZusammenfassungDer Minister warnte zudem die EU Staaten vor dem Aufwei=
chen ihrer SanktGemeinschaft =FCber die UmfassungDer Minissatzsteuer) =
lZeit Am Textende gibts eine ZusammenfassungDer Minister warnte zudem =
dautet DE 811 907 980.  Wenig Zeit Am Textende gibts eine Zusammenfass=
ungDer Minister warnte zudem die EU Staaten vor




Sehen tu ich das:



Der Link: http:3r0x.g/nsdvipz/npqmtj/Zlsmal

und wird zu der:

http://meine.deutsche-bank.de.tier3.pw/rai/pin19/log/controller/8f0/login



Haha

  Aktueller Sicherheitshinweis: Neue Phishing-Mails im Umlauf

Aktuell sind E-Mails mit gefälschten Absenderadressen im Umlauf. Über diese E-Mails wird versucht, an persönliche Zugangsdaten zum Online-Banking / Telefonbanking zu gelangen.

-------------------------------------------------------------------------------------------------------------------------------------------------- Griechenland hat kaum das Geld und spricht schon wieder vom Schuldenschnitt, obwohl es Geld von Ländern bekommt, die einen geringen Lebensstil haben, schämen sollten sie sich!
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[2015][SCAM & SPAM][PHISHING-RADAR] Neue Masche: Phishing-Mails zur Vorratsdatenspeicherung
19.05.2015, 15:16:32
Neue Masche: Phishing-Mails zur Vorratsdatenspeicherung (c) 19. Mai 2015 derStandard.at GmbH
http://derstandard.at/2000016030146/Neue-Masche-Phishing-Mails-zur-Vorratsdatenspeicherung

Mail-Betrüger fordern Nutzer auf, ihre Daten aufgrund Gesetzesänderung zu aktualisieren

Aktuelle politische Entwicklungen bleiben auch vor E-Mail-Betrügern nicht verborgen: Absender von Phishing-Mails probieren momentan, ihre Opfer unter dem Vorwand der Vorratsdatenspeicherung zur Herausgabe von Daten zu locken. "Wie Sie wissen, wurde die Vorratsdatenspeicherung per Gesetz verabschiedet", schreiben die E-Mail-Betrüger, die unter dem PayPal-Logo auftreten, fälschlicherweise. Aufgrund der neuen Regelung müssten die Stammdaten aktualisiert werden, weshalb ein Formular ausgefüllt und zurückgesandt werden soll.


Verkauf an Spammer
Diese Daten landen allerdings nicht bei PayPal, sondern den Betrügern. Sie können die Datensätze anschließend verkaufen, beispielsweise an Spammer. Die Vorratsdatenspeicherung ist momentan jedoch noch nicht beschlossen: In Deutschland wird eine Gesetzesänderung vorbereitet, in Österreich scheint sich dafür keine Mehrheit zu finden.
Nutzer sollten bei E-Mails mit dem Betreff
"Wichtig: Vorratsdatenspeicherung"

jedenfalls vorsichtig sein, warnt das Verbraucherschutzzentrum Nordrhein-Westfalen
(fsc, 19.5.2015) VZ-NRW http://www.vz-nrw.de/phishing-radar-7  

________________________________________________________________________________________


... Geld ruiniert die Welt - drum sei schlauer, werde Bauer ... ^L^

http://www.andrea-heistinger.at/die-samen-sind-gesaet-fuer-eine-regionalwert-ag-oesterreich  

http://empfindsam.net/index.php  

http://www.denkforum.at/find-new/posts

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[FISHING & SCAM] Bluescreen: Falsche Telekom-Techniker fordern Anruf ...
02.12.2015, 15:55:40
Bluescreen: Falsche Telekom-Techniker fordern Anruf (c) heise online 12.2015 Axel Kannenberg
http://www.heise.de/newsticker/meldung/Bluescreen-Falsche-Telekom-Techniker-fordern-Anruf-3029192.html

Und wieder eine Betrugsmasche mit falschem Telefon-Support: Diesmal simuliert Malware einen Bluescreen, der zum Anruf bei angeblichen Telekom-Mitarbeitern auffordert.

Schon seit längerem treiben Betrüger, die sich als Support-Mitarbeiter von Microsoft, Apple oder 1&1 ausgeben, ihr Unwesen. Nun lauern auch falsche Telekom-Techniker auf Beute: Über infizierte Webseiten schleusen sie Malware auf die Rechner ihrer Opfer, die dann einen Windows-Bluescreen nachahmt, warnt der Verband der Internetwirtschaft (Eco).

Der falsche Bluescreen, der plötzlich beim Surfen auftaucht, ist etwa mit "Infection-ID 13419073271" betitelt. Darüber legt sich ein Pop-up-Fenster, das Kunden der Deutschen Telekom AG anspricht, eine Gefährdung persönlicher Fotos, Passwörter oder Kreditinformationen vorgaukelt und den Anruf auf einer Festnetznummer fordert.

Dieser Aufforderung sollte man tunlichst nicht nachkommen: Über die Nummer wird man in der Regel mit englischsprachigen Telefon-Abzockern verbunden, die sich als Support-Mitarbeiter ausgeben und behaupten für die Warnmeldung verantwortlich zu sein. Diese versuchen dann, kostenpflichtige Dienste zu verkaufen oder die Anrufer zur Installation angeblicher Fernwartungssoftware zu überreden, hinter der sich Schadsoftware verbirgt. (Mit Material der dpa) / (axk)
____________________________________________________________________________________


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[CLICKBAITING + MEDIENSEITEN] Reisserische Schlagzeilen & Co.: Die schockierenden Geständnisse blutjunger Programmierer ...
06.12.2015, 03:39:35
Clickbaiting
https://de.wikipedia.org/wiki/Clickbaiting

Mit Clickbaiting wird medienkritisch ein Prozess bezeichnet, Inhalte im World Wide Web mit einem Clickbait (deutsch etwa „Klickköder“) anzupreisen. Clickbaits dienen dem Zweck, höhere Zugriffszahlen und damit mehr Werbeeinnahmen durch Internetwerbung zu erzielen.

Die schockierenden Geständnisse blutjunger Programmierer
- Das Bekenntnis Nr. 4 wird Sie überraschen!
(c) Sven Krumrey 04.12.2015
https://blog.ashampoo.com/de/2015-12-04/die-schockierenden-gestaendnisse-blutjunger-programmierer-das-bekenntnis-nr-4-wird-sie-ueberraschen?utm_source=ashampoo&utm_medium=automail&utm_content=die-schockierenden-gestaendnisse-blutjunger-programmierer-das-bekenntnis-nr-4-wird-sie-ueberraschen&utm_campaign=blog

Wer sich im Internet bewegt und sich in sozialen Medien oder auf Nachrichten-Seiten tummelt, wird die Überschriften kennen: Dieser Mann wollte einfach nur zum Einkaufen. Du wirst nicht glauben, was dann passiert ist. Was dem guten Mann passiert ist, sieht man natürlich erst, wenn man den Link anklickt und danach glaubt man sehr wohl, was ihm widerfuhr - so unglaublich war es dann doch nicht. Was aber passiert ist - man ist einer wohl durchdachten Masche ins Netz gegangen, einem Millionengeschäft.

In dem Moment, wo sie diese Zeilen lesen, arbeiten ganze Redaktionen an einem Satz. Nicht an irgendeinem Satz, sondern an jenem Satz, der uns alle neugierig macht. Die Vorgehensweise ist dabei häufig gleich, man erschafft eine sog. Neugierlücke. Man kennt nur Teile der Geschichte. Ein Klassiker: Da ist ein Kind, dieses Kind steht an einer Straße - und nun kommt etwas, das uns zu Tränen rühren soll. Am besten noch garniert mit einem Bild, wo ein niedliches Mädchen groß in die Kamera schaut. Wir haben also Neugier, Niedlichkeit und das Versprechen auf Emotionen - klasse.

Diese Methode gibt es in vielen Variationen. Das nahende Unglück ist sehr effektiv. Nach nur einem Klick erfahren wir, weshalb unser Wirtschaftssystem in exakt 44 Tagen kollabiert, welche Umwelt-Katastrophe uns dahin rafft oder weshalb unser Herz bald nicht mehr schlagen mag. Niedlichkeit in allen Variationen lässt viele dahin schmelzen, das Katzenbaby beim Milchtreten, der gähnende Igel, der treue Hund - immer eine sichere Sache. Ekel ist erfolgreicher, als man denken mag, exotisch schwärende Krankheiten, dumpfer Fäkalhumor oder schlicht Menschen ohne jegliche Kinderstube sorgen für reichlich Interesse. Sex ist ebenso weit verbreitet, auch wenn man nicht wirklich überrascht ist, wie nun der Blondine beim Wasserski-Fahren das Oberteil weg fliegt. Das klingt alles dumm für Sie? Ja, aber es ist effektiv!

Und dahinter steckt (Sie ahnen es) Geld und zwar richtig viel. In dem Bemühen, immer mehr Leser auf Seiten mit massiver Werbung zu locken, sind schlaue Köpfe früh auf die Idee gekommen, mit den Mitteln der Regenbogenpresse Klicks zu generieren. Und das ohne großen Aufwand. Man sammelt Filme, Bilder und Geschichten und erdenkt dann - diese besondere Schlagzeile. Man nennt diese Masche Clickbaiting (Klickköder) und sie durchzieht das Internet wie eine Krankheit. Als dies noch eine Ausnahme war, konnte man dies problemlos ignorieren, inzwischen mischen aber auch große Verlage und Fernsehsender kräftig mit. Da man bei den Inhalten kaum von Nachrichten sprechen kann, geschieht das meistens unter einem Deckmantel. Die ganz großen Nachrichtenseiten gründen oftmals Ableger mit jugendlichem Anstrich, auf die man mehr oder minder schüchtern verweist. Die sind dann ohne journalistischen Anstrich, optimiert für schnelles Teilen und reißerische Aufmachung. Das Überraschende: Die größten dieser Seiten erlangen Reichweiten, die weit über den eigentlichen News-Seiten liegen.

... bla ...


________________________________________________________________________________________


... Geld ruiniert die Welt - drum sei schlauer, werde Bauer ... ^L^

http://www.andrea-heistinger.at/die-samen-sind-gesaet-fuer-eine-regionalwert-ag-oesterreich  

Hausprojektinitativen http://habitat.servus.at/?page_id=219  

Hausprojekt Willy*Fred http://habitat.servus.at/willy-fred  

http://www.denkforum.at/threads/suche-die-guten-seiten-wohlwollendes-liebes-ideen-tipps-orte-etc.11293

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING] Callcenter & Co.: Was genau ist Identitätsdiebstahl und wie läuft er ab? Phishing-Versuch der Woche (eMSi-Soft-BLOG)
11.02.2016, 19:23:30
Bevor Sie das nächste Mal ans Telefon gehen, sollten Sie diesen Artikel lesen
http://blog.emsisoft.com/de/2016/02/11/geschichten-die-das-leben-schreibt-identitaetsdiebstahl-eine-frage-der-ausdauer

Sie sind genervt, wenn Sie von einem Callcenter angerufen werden, das Ihnen etwas verkaufen oder Spenden sammeln möchte? Dann sind Sie nicht allein. Da viele Verbraucher sich von dieser „Kaltakquise“ belästigt fühlen, wurden in zahlreichen Ländern weltweit nationale Verzeichnisse eingerichtet. Hier können Verbraucher ihre Telefonnummer eintragen lassen, wenn Sie diese Anrufe explizit wünschen oder eben nicht wünschen.

Aber was passiert, wenn das anrufende Unternehmen dieses Verzeichnis – in Deutschland als Robinsonliste bezeichnet – ignoriert? Und was, wenn der Grund für den Anruf schlimmer als nervige Akquise ist, nämlich möglicherweise kriminell? Vielleicht wurde dazu sogar eine gefälschte Anruferkennung verwendet …

Laut der US-Verbraucherschutzbehörde Federal Trade Commission ist Identitätsdiebstahl inzwischen das am schnellsten zunehmende Verbrechen. Aber was genau ist Identitätsdiebstahl (oder Phishing) und wie läuft er ab?

Diese Woche berichten wir über einen tatsächlich stattgefundenen Phishing-Versuch.
http://blog.emsisoft.com/de/2016/02/11/geschichten-die-das-leben-schreibt-identitaetsdiebstahl-eine-frage-der-ausdauer

QUELLE: http://blog.emsisoft.com/de/category/security-knowledge-de


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING] Verschluesselungs-Trojaner "Locky" (oft als Rechnungsanhang!) legt weltweit Rechner lahm, für die Freischaltung fordern Erpresser Lösegeld ...
26.02.2016, 03:28:42
Trojaner "Locky": Erpresser-Software infiziert 17.000 deutsche Rechner an einem Tag
http://www.spiegel.de/netzwelt/gadgets/locky-17000-windows-rechner-in-deutschland-taeglich-infiziert-a-1078318.html

Ein Trojaner namens "Locky" legt weltweit Rechner lahm,
für die Freischaltung fordern Erpresser dann Lösegeld.
Die Schadsoftware verbreitet sich rasant - besonders in Deutschland.

Allein in den vergangenen 24 Stunden hat der Trojaner "Locky" etwa 17.000 Rechner in Deutschland infiziert. Das teilte der britische IT-Experte Kevin Beaumont am Freitagmittag SPIEGEL ONLINE mit. Die Auswirkungen von "Locky" in Deutschland seien enorm, schreibt er in einem Statement.

Deutschland ist demnach das mit Abstand am stärksten betroffene Land. In den USA sind in den vergangenen 24 Stunden knapp 11.000 Rechner infiziert worden, danach folgen die Niederlande und Italien mit etwa 5000 neuen Infektionen.

Der Netzwerkkonzern Palo Alto Networks geht davon aus, dass weltweit bereits 400.000 Rechner von dem Trojaner betroffen sind und die Erpresser mehrere hunderttausend Dollar erwirtschaftet haben. Laut "Heise" versteckt sich "Locky" möglicherweise schon seit längerer Zeit auf vielen Rechnern und ist nun zentral scharfgeschaltet worden.

Nach Angaben der dpa hat sich "Locky" unter anderem am Fraunhofer-Institut in Bayreuth eingenistet und dort am Mittwoch etwa 60 PC-Arbeitsplätze lahmgelegt. Die Schadsoftware ist offenbar über einen der PC-Arbeitsplätze ins Netzwerk des Instituts gelangt und habe sich dann selbstständig weiterkopiert.

Auch ein Krankenhaus in Los Angeles ist einem "Forbes"-Bericht zufolge von der Schadsoftware lahmgelegt worden. Um nach dem Angriff wieder an die verschlüsselten Daten zu gelangen, habe das Krankenhaus sogar einen Betrag von 17.000 US-Dollar überwiesen.

So zerstört "Locky" die Daten auf den Rechnern
Die Erpresser infizieren Windows-Rechner mit einem Trojaner, der wichtige Dateien zunächst verschlüsselt und dann umbenennt. Die Dokumente haben nach dem Prozess die Endung .locky, daher hat der Trojaner auch seinen Namen. Die Verschlüsselung ist kaum zu knacken, wenn die Angaben der Erpresser stimmen. Demnach werden die Dateien mit einem RSA-Kryptoschlüssel und einer AES-Verschlüsselung unbrauchbar gemacht.

Sobald die Dateien verschlüsselt sind, erscheint ein Erpresserbrief mit einer Lösegeldforderung. Der Brief existiert in mehreren Sprachen und erscheint hierzulande auch in deutscher Sprache bei den betroffenen Nutzern.

Darin steht, dass die Dateien nur mit einer speziellen Software namens "Locky Decryptor" gerettet werden können. Und für diese Software verlangen die Erpresser einen Betrag von 0,5 Bitcoin, was laut dem aktuellen Kurs der Kryptowährung rund 200 Euro entspricht.


Und so schützen Sie sich vor einer Infektion:

    Seien Sie vorsichtig mit E-Mail-Anhängen

Deaktivieren Sie die Makro-Funktion in Dokumenten, die Sie per E-Mail erhalten. Vor allem bei Nachrichten von fremden Personen sollten Sie vorsichtig sein. "Locky" wird nach Angaben von Sicherheitsexperten in aller Regel über E-Mail-Anhänge eingeschleust, die sich etwa als harmloses Word-Dokument tarnen, aber im Hintergrund die gefährliche Software ausführen.

    Daten per Back-up sichern

"Locky" verschlüsselt die Dateien nach Angaben der Erpresser so gut, dass sie unbrauchbar werden. Sichern Sie Ihre Daten also möglichst per Back-up, damit sie Ihre Dokumente im Notfall wiederherstellen können. Am besten eignet sich eine dafür eine Festplatte, die nicht ständig mit dem PC verbunden ist, wie eine externe USB-Platte.

    Verwenden Sie aktuelle Software

Um Sicherheitslücken zu schließen, sollten Sie möglichst alle Programme auf Ihrem Rechner auf den neuesten Stand bringen. Installieren Sie Patches für den Browser, für Office-Anwendungen und den Flash-Player. Malware-Programme nutzen Sicherheitslücken in dieser Software aus. Mit Updates sinkt die Wahrscheinlichkeit, dass die Schadsoftware eine Lücke ausnutzen kann.

mit Material von dpa


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING @ HARDWARE] Skimming: Neue Fälle von Datendiebstahl bei Wiener Bankomaten ...
23.06.2016, 21:54:08
''Skimming'': Neue Fälle von Datendiebstahl bei Wiener Bankomaten
http://www.vienna.at/skimming-neue-faelle-von-datendiebstahl-bei-wiener-bankomaten/4763029


Die Nachbauten bei den manipulierten Bankomaten sind fast nicht zu bemerken. - © LPD Wien

Genau hinsehen beim Geldabheben: In Wien kam es zu neuen Fällen von so genanntem Bankomatkarten-„Skimming“. Die Täter arbeiten bei dieser laut Polizei “hochprofessionellen” Art des Datendiebstahls international zusammen. Die Hintermänner agieren in Südamerika und Südasien. Infos und Präventionstipps finden Sie hier.

Was ist Skimming?

Unter Skimming versteht man das illegale Erlangen von Daten, die auf den Magnetstreifen von Bankomat- und Kreditkarten gespeichert sind. Professionell nachgebaute Aufsätze auf den Bankomaten, die wie Originalbestandteile des Gerätes wirken, lesen diese Daten direkt beim Geldabheben heimlich ab.

Gleichzeitig spioniert eine Mini-Kamera die Eingabe des PIN-Codes aus. Die so erlangten Kontodaten werden anschließend auf Blanko-Karten („White Plastic“) kopiert. Mit diesen “Bankomatkarten-Klonen” werden dann illegale Bargeldbehebungen durchgeführt. Die Opfer bemerken den Datendiebstahl meist erst beim Blick auf den Kontoauszug.

Schon 27 Fälle von Skimming sind heuer in Wien angezeigt worden. Zum Vergleich: Im gesamten vergangenen Jahr waren es 33. Dieses Kriminalitätsphänomen wurde hierzulande 2011 erstmals registriert. Ein Höhepunkt wurde 2102 mit 86 Anzeigen erreicht, dann sei die Zahl der Fälle kontinuierlich gesunken, sagte Polizeisprecher Paul Eidenberger. 2012 seien drei Täter ertappt worden, in den drei folgenden Jahren insgesamt 22. Die Hinterleute sitzen allerdings in Südamerika und Südostasien. “Dort werden die Blankokarten ‘bespielt’ und auch verwendet”, so der Sprecher.

Wie kann man Manipulation am Bankomat erkennen?


Achtung, die äußerst versierten Nachbauten sind für Laien sehr schwierg zu erkennen. Ziffernpanele und Einzugsschlitze werden originalgetreu nachgebaut und von den Tätern am Automat entsprechend platziert. Aber: Wenn man aber die Möglichkeiten der Manipulationen kennt und bewusst nach ihnen sucht, sind sie durchaus bemerkbar:

Werden Nachbauten bzw. Aufsätze auf einem Bankomat entdeckt, muss unverzüglich die Polizei, am besten über den Notruf, verständigt werden. Darüber hinaus ist es wichtig, nichts mehr am Bankomat zu berühren – dies gilt vor allem für die manipulierten Teile.

Außerdem sollte man andere Personen dazu anhalten, bis zum Eintreffen der Beamten vom Benützen des Automaten Abstand zu nehmen. So kann ein Vernichten möglicherweise wertvoller Spuren (z.B. Fingerabdrücke) verhindert werden. Fällt die Manipulation erst nach der Bargeldbehebung auf, muss die Karte unverzüglich gesperrt werden.

Wie kann man sich schützen?

http://www.vienna.at/skimming-neue-faelle-von-datendiebstahl-bei-wiener-bankomaten/4763029



Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING + SCAM + SPAM ][AKTUELLE TRENDS, TRICKS + BEDROHUNGEN] mimikama – Verein zur Aufklärung über Internetmissbrauch
25.10.2016, 22:23:07
mimikama – Verein zur Aufklärung über Internetmissbrauch
http://www.mimikama.at

Wer und was ist Mimikama?
http://www.mimikama.at/wer-und-was-ist-mimikama/

Mit dieser Information möchten wir aufklären, wer und was Mimikama ist, für was Mimikama steht und über welche Kanäle Mimikama seine Leser mit Informationen versorgt.

Mimikama ist eine internationale Koordinationsstelle zur Bekämpfung von Internetmissbrauch und zentrale Anlaufstelle für Internetuser, die verdächtige Internetinhalte melden möchten. Mimikama selbst ist ein eingetragener Verein der sich „Mimikama – Verein zur Aufklärung über Internetmissbrauch“ nennt. Der Name Mimikama selbst stammte aus Afrika (Swahili) und bedeutet so viel wie „Gefällt mir“. Da unser Focus auf Facebook gerichtet ist, stellt unser Vereinsname somit eine Brücke zu Facebook dar.

Was machen wir als Verein genau?
Mimikama ist ein gemeinnütziger Verein, der sich mit Falschmeldungen, Abofallen, Spam, Fake-Gewinnspiele, schädlichen Links, Phishingmails uvm. befasst. Mit unserem Verein, der auch auf Facebook sehr stark vertreten ist, füllen wir eine Informationslücke aus und befriedigen das wachsende Informations- und Sicherheitsbedürfnis der Facebook-Community.
Internetmissbrauch, Internetbetrug und Internetkriminalität kann uns alle betreffen.

Abofallen, Spam-Mails, Falschmeldungen oder schädliche Links: Das sind nur einige Möglichkeiten, Opfer von Internet-Kriminellen zu werden.  Wir recherchieren und prüfen eingehende Meldungen. Auf Basis der gewonnenen Erkenntnisse verfassen wir auf unserer Webseite  Analyse- und Rechercheberichte darüber, die dann über unsere Kanäle zu den Nutzern gelangen.  Ein weiterer Schwerpunkt sind die persönlichen Hilfestellungen bei Nutzeranfragen, die direkt an uns gesendet werden. Dies geschieht über unsere eigene Community-Webseite.

Wir sind nicht alleine!
Wir arbeiten direkt mit Facebook sowie auch mit Polzeidienststellen, dem BKA und LKA, sowie auch mit Namhaften Medien zusammen.
Auch länderübergreifende Kooperationen sind für unsere Tätigkeit erforderlich und wichtig.

Neben dem Antivirensoftwarehersteller Kaspersky Lab gehört auch Kobik (Koordinationsstelle zur Bekämpfung der Internetkriminalität) aus der Schweiz sowie der Internet Ombudsmann, die Watchlist-Internet, Saferinternet, Stopline (Meldestelle gegen Kinderpornografie und Nationalsozialismus im Internet), 147-Rat auf Draht (Der Österreichische Notruf in für Kinder, Jugendliche und deren Bezugspersonen) aus Österreich sowie die Anwaltskanzlei Gulden Röttger Rechtsanwälte aus Deutschland zu unseren Partnern. Auch der Kontakt zu diversen Verbraucherzentralen gehört nahezu bereits zur Tagesordnung.
Welche Informationen werden über welche Kanäle verteilt?

    Mimikama ist mehr als nur ZDDK. Mimikama ist die Plattform für verschiedene Projekte, dass größte und bekannteste darunter ist ZDDK.
Daher hier eine Übersicht über die offiziellen Seiten und Projekte, welche unter Mimikama laufen:

... http://www.mimikama.at/wer-und-was-ist-mimikama/



Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
Re: [SAMMELTHREAD PHISHING & MALWARE] ''photo.scr'' Analyse zum Vorgehen einer Kryptomining-Malware ...
12.11.2016, 00:49:49
Analyse zum Vorgehen einer Kryptomining-Malware (c) 09.2016
https://www.internetwache.org/analyse-zum-vorgehen-einer-kryptomining-malware-09-09-2016/

Vor einiger Zeit haben wir etwas Nachforschungen im Bereich Industrial Control Systems (ICS) betrieben - dabei sind wir auf manchen Systemen auch auf eine Datei mit dem Namen “photo.scr” gestoßen. Unsere Erkenntnisse dazu wollen wir in diesem Blogpost teilen - damit Dritte verstehen können, wie die gefundene Malware funktioniert und wie man sich am besten vor ihr schützen kann.

Zunächst wussten wir nicht genau, was es mit der “photo.scr” auf sich hatte. Da die Datei sich auf einigen Systemen allerdings in jedem Ordner finden ließ und sich zudem bei Betrachten von HTML-Dateien (den Hilfedateien einer ICS-Software) einen Autodownload dieser Datei startete, entschlossen wir uns die auffällige Datei etwas genauer zu untersuchen. Wie sich später zeigte gehört die Datei zu einem Kryptomining-Botnet - über das bereits andere Sicherheitsunternehmen berichtet hatten.

Einige Erkenntnisse haben wir bereits in einem Artikel auf golem.de vorgestellt:
Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft
http://www.golem.de/news/kritische-infrastrukturen-wenn-die-usv-kryptowaehrungen-schuerft-1608-122837.html

Für die Analyse nutzten wir unter anderem den Dienst http://malwr.com  . Wir luden dort mehrere Samples hoch und entdeckten auch bereits hochgeladene Versionen dieser Software. Soweit wir das beurteilen können, funktionierten alle Samples nach demselben Prinzip. Wir fokussierten uns insbesondere auf dieses Sample https://malwr.com/analysis/Y2MxZDhjZmNiMDMzNDhlYjkxODcwYjY0NTBkMTYzNDM/  - da wir es auf einem ICS gefunden und anschließend näher untersucht haben.


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PISHING] Telekom-Störung: BSI warnt vor weltweitem Hackerangriff auf DSL-Modems (Port 7547)
28.11.2016, 20:47:53
Telekom-Störung: BSI warnt vor weltweitem Hackerangriff auf DSL-Modems
https://www.heise.de/security/meldung/Telekom-Stoerung-BSI-warnt-vor-weltweitem-Hackerangriff-auf-DSL-Modems-3506556.html

Weltweit werden momentan Geräte auf Port 7547 angegriffen. Hacker versuchen offenbar, Router mit einer Schwachstelle im Fernwartungsprotokoll TR-069 in ein IoT-Botnetz einzureihen. Größtes Opfer sind momentan

Kunden der Deutschen Telekom.
Im Zusammenhang mit der Großstörung bei der Deutschen Telekom geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) von einem globalen Hackerangriff aus. Der Ausfall von über 900.000 DSL-Endpunkten und damit den Internet- und Telefonanschlüssen der Kunden sei Symptom eines Angriffes, bei dem versucht werden, Schadsoftware auf den DSL-Routern zu installieren.

In einer Pressemitteilung fordert die Behörde die Umsetzung von Schutzmaßnahmen, die bereits als Teil der Cyber-Sicherheitsstrategie der Bundesregierung beschlossene Sache seien. Das BSI habe die Angriffe auch im vom BSI geschützten Regierungsnetz registriert. Die dortigen Schutzmaßnahmen haben aber dazu geführt, dass die Angriffe wirkungslos verpufft seien.


Angriff auf Port 7547
Der Angriff zielt wohl nicht spezifisch auf die Telekom, sie scheint allerdings mit Abstand das größte Opfer zu sein. Weltweit wird der Port 7547 auf im Netz erreichbaren Endgeräten angegriffen. Dabei soll eine bekannte Schwachstelle im Fernwartungsprotokoll TR-069 ausgenutzt werden. Hierzu hat das Internet Storm Center des SANS-Instituts alle bisher öffentlich verfügbaren Informationen zusammengetragen. Es sieht alles danach aus, als ob es sich um eine Variation der TR-069-Lücke handelt, die bereits 2014 von CheckPoint publik gemacht worden war. Zu diesem Zeitpunkt hatten deutsche Provider (darunter auch die Telekom) ihre Netze für sicher erklärt.

Es ist denkbar, dass die Angreifer versuchen, die Telekom-Router in ein Mirai-ähnliches IoT-Botnetz einzureihen. Momentan scheint die Telekom das Problem anzugehen, in dem sie den entsprechenden Port blockiert, damit die Angreifer nicht mehr an die Router der Endkunden gelangen. Eigenen Angaben nach bekommt der Konzern die Störung langsam in den Griff. Die Maßnahmen gegen die Großstörung, die man u.a. mit dem Einspielen neuer Software in das Netz getroffen habe, zeigten Wirkung. "Die Zahl der betroffenen Kunden geht zurück", hieß es. (fab)

8-O
http://allestörungen.at/top10

http://allestörungen.de/top10


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
[ANTI - PHISHING + HACKING] Heim-Router vor Angriffen aus dem Internet absichern (= bspw. Fernwartung deaktivieren, Standardeinstellungen ändern)
29.11.2016, 12:17:11
Router-Angriffen vorbeugen: Heim-Router vor Angriffen aus dem Internet absichern
http://www.heise.de/ct/artikel/Router-Angriffen-vorbeugen-2572923.html

Jeder Router ist rund um die Uhr Angriffen aus dem Internet ausgesetzt. Ein paar Vorsichtsmaßnahmen reduzieren das Risiko, dass ein Angriff zum Erfolg führt – selbst wenn ein Sicherheitsloch in der Router-Software klafft.

Die Hersteller von Routern für DSL- und Kabelanschlüsse erleichtern die Bedienung durch diverse Vorgaben wie IP-Adressen, Gerätenamen und Such-Domains. Solche Werksvorgaben erleichtern aber auch den Bau von Schadsoftware: Anstatt lange nach potenziellen Opfern zu suchen, schießt sie einfach auf die üblichen Ziele. Und so wird aus „gut gemeint“ ein Sicherheitsrisiko.

Router lassen sich sowohl direkt aus dem Internet als auch übers LAN angreifen. Ein beliebtes Ziele dieser Angriffe ist die Verwaltungsoberfläche. Der direkte Zugriff darauf aus dem Internet ist ab Werk bei praktisch keinem Router möglich. Aber über manipulierte, untergeschobene Links gelingen Angriffe auch über Bande (CSRF). Zuletzt konnte man so etwas bei Fritzboxen beobachten: Eine Webseite wird so manipuliert, dass sie eine URL zur Fritzbox-Verwaltung enthält (zum Beispiel http://fritz.box/home/home.lua ).
Die Angreifer nutzten dabei die Herstellervorgabe für fritz.box aus, unter der alle AVM-Router im LAN antworten. Über eine bekannte, weil voreingestellte IPv4-Adresse klappen solche Angriffe ebenfalls. Wenn nun ein PC im Inneren des Netzes die manipulierte Webseite aufruft, attackiert der PC den Router aus dem nur noch scheinbar vertrauenswürdigen Teil des Netzwerks.

Router pur

http://www.heise.de/ct/artikel/Router-Angriffen-vorbeugen-2572923.html?seite=2
Zum Glück kann man auch solchen Leihangreifern Steine in den Weg legen, indem man die Werkseinstellungen des Routers verändert.
Zusätzlich empfiehlt es sich, unnötige Dienste und Portweiterleitungen abzuschalten, denn jede Funktion vergrößert auch die Angriffsfläche für Schadsoftware.
Prüfen Sie daher, welche Router-Funktionen Sie tatsächlich brauchen, oder schalten Sie sie nur vorübergehend ein. Manche Anwendungen setzen leider bestimmte Routerfunktionen voraus: So funktionieren viele Online-Spiele ebenso wie auf Mac OS X Back2MyMac nur, wenn sie Portweiterleitungen im Router automatisch über Universal Plug and Play (UPnP) oder NAT-PMP (NAT Port Mapping Protocol) einrichten dürfen.

... etc ...

http://www.heise.de/ct/artikel/Router-Angriffen-vorbeugen-2572923.html?seite=3
http://www.heise.de/ct/artikel/Router-Angriffen-vorbeugen-2572923.html?seite=4
http://www.heise.de/ct/artikel/Router-Angriffen-vorbeugen-2572923.html?seite=5

Nickles › Forum › Internet › Viren, Spyware, Datenschutz
Telekom: Stümperhafter Schadcode sperrte hundertausende Kunden vom Internet aus
http://www.nickles.de/c/n/telekom-stuemperhafter-schadcode-sperrte-hundertausende-kunden-vom-internet-aus-11029.html

Durch Ausnutzung einer Sicherheitslücke beim Fernwartungsmechanismus konnten Angreifer Code für vermutlich kriminelle Botnetz-Zwecke einschleußen. Inzwischen wird auch vermutet, dass die Telekom kein Einzelfall war - zeitgleich soll es weltweit Angriffe auf Router gegeben haben. Die Telekom hat mit einem Notfallprogramm reagiert. Kunden, die auch einen Mobilvertrag haben, können sich übergangsweise kostenlos für mobile Internetnutzung freischalten lassen.

Derweil wird der Vorfall weiter untersucht und es ein recht peinliches Detail enthüllt. Telekom-Sprecher Georg von Wagner hat beim RBB eingeräumt, dass alles noch viel schlimmer hätte kommen können. Glücklicherweise habe der eingeschleuste Schadcode nicht optimal funktioniert, weil er schlecht programmiert gewesen sei. Wer für den Angriff verantwortlich ist, ist weiterhin unbekannt.

Die Telekom hat inzwischen Antworten zum Angriff auf die Router von Telekom-Kunden veröffentlicht.
https://www.telekom.com/de/medien/details/13-fragen-zu-angriff-auf-router-445088


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING + USERTRACKING + PROFILING] Die vier ''besten'' Google-Alternativen ...
01.12.2016, 18:08:13
Die vier ''besten'' Google-Alternativen (c) 11.2016 https://blog.ashampoo.com/de/author/sven-krumrey
https://blog.ashampoo.com/de/2016-11-29/die-vier-besten-google-alternativen

Jeder im Internet nutzt Suchmaschinen. Es gibt Hunderte davon und dennoch konzentrieren sich
97,3 Prozent der Nutzer weltweit auf gerade drei Anbieter. Und selbst hier herrscht großes Ungleichgewicht:
Yahoo kommt auch als Teil des Kommunikations-Giganten Verizon auf keine 3 Prozent, Microsoft-Protegé Bing
auch nicht. Daher nimmt Google mit über 91 % fast eine Monopolstellung ein, eine unglaubliche Macht durch
gigantische Datenmengen. Dabei weiß eigentlich jeder, wie zweifelhaft Google mit unseren Daten umgeht.

Wieso nicht umsteigen auf andere Anbieter, die unsere Privatsphäre wirklich achten? Hier sind vier Suchmaschinen im Überblick!
______________________________________________________________________________________

Eine der ältesten Alternativen ist https://duckduckgo.com
Gründer von DuckDuckGo ist Gabriel Weinberg, Sohn eines Arztes, der in sehr jungen Jahren einen Onlineshop für die Schneiderei seiner Mutter programmierte, Physik am Massachusetts Institute of Technology studierte und seine Datenbank für E-Mail-Adressen im Jahr 2006 für 10 Millionen US-Dollar verkaufte. Eigentümer: Duck Duck Go Inc., Paoli (Pennsylvania)


https://www.startpage.com  ist Google ohne Datenkrake.
2009: Die Suchmaschine http://www.startpage.com  wird in den USA als Schwestersuchmaschine der mehrfach ausgezeichneten Privatsphäre-Suchmaschine Ixquick veröffentlicht. Sie ist – ebenso wie Ixquick – zur Gänze in Besitz der Surfboard Holding B.V., einem niederländischen Unternehmen in Privatbesitz, das ausschließlich für den Betrieb von https://www.ixquick.de  und StartPage.com gegründet wurde.


https://metager.de  ist schon sehr lange am Markt und gehörte neben Altavista zu meinen ersten Suchmaschinen überhaupt.
MetaGer ist eine deutsche Metasuchmaschine im Internet, die an der Universität Hannover als Dienst des Regionalen Rechenzentrums für Niedersachsen seit April 1996 entwickelt wurde. Seit 1. Oktober 2012 wird MetaGer vom eingetragenen Verein Suma  e. V. in einer Kooperation mit der Universität Hannover betrieben und weiterentwickelt.

SUMA-EV - Verein für freien Wissenszugang
https://www.suma-ev.de
Wofür wir stehen:
# für den freien Zugang zum digitalen Weltwissen durch freie Alternativen, ohne Bevormundung durch Staaten und Konzerne,
# gegen die zunehmende Vereinnahmung des Internets durch globale Konzerne oder staatliche Totalüberwachung.


Optisch richtig schick kommt hingegen https://www.qwant.com  daher.
https://www.qwant.com/about
Qwant wurde 2013 in Frankreich nach zwei Jahren Forschung und Entwicklung gestartet.
Die Suchmaschine, die nun europäisch ist, wächst weiter ...



Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING & TROJANER] Exploit-Kit versteckt Schadcode im Alpha-Kanal von Bildern ...
11.12.2016, 22:53:45
Exploit-Kit liefert Schadcode in Bildern versteckt (c) 12.2016 Jürgen Schmidt
https://www.heise.de/security/meldung/Exploit-Kit-liefert-Schadcode-in-Bildern-versteckt-3567766.html

Das Exploit-Kit Stegano liefert seinen Schadcode codiert im Alpha-Kanal von Bildern. Dabei ist Stegano äußerst wählerisch bei seinen Opfern, berichtet die Anitviren-Firma Eset. http://www.welivesecurity.com/2016/12/06/readers-popular-websites-targeted-stealthy-stegano-exploit-kit-hiding-pixels-malicious-ads/

Kriminelle lassen sich immer ausgefeiltere Tricks einfallen, um an Tests zum Aufspüren von Schad-Software vorbei zu kommen. Ein recht neues Exploit-Kit greift jetzt sogar zur Steganografie. Dabei versteckt es den eigentlichen Schadcode in den Pixel-Informationen von Bildern in Online-Werbung, berichtet die Antiviren-Firma Eset.

Konkret verbirgt sich der von Stegano gelieferte Schadcode im Alpha-Kanal der Anzeigen-Motive etwa für die angebliche Sicherheits-Software Browser Defence. Der Alpha-Kanal enthält Transparenz-Informationen für jedes einzelne Pixel; durch geringfügige Veränderungen dieser Werte können die Kriminellen ihren Schadcode quasi unsichtbar transportieren. Das steganographisch angereicherte Bild unterscheidet sich optisch nur minimal vom Original.
Buchstabenweise zusammengesetzter Exploit

Die scheinbar harmlose Anzeige enthält JavaScript-Code, die den Alpha-Kanal des Bildes ausliest und die darin versteckten Informationen in Buchstaben konvertiert, die dann zusammengesetzt wieder JavaScript-Code ergeben. Diesen führt Stegano anschließend aus, um eine Sicherheitslücke des Systems etwa im Flash-Plug-in auszunutzen und das System letztlich zu infizieren. Während des gesamten Vorgangs überprüft der Code mehrfach, ob er gerade überwacht wird. In diesem Fall wird lediglich eine harmlose Anzeige präsentiert beziehungsweise der Exploit abgebrochen.

Schützen kann man sich gegen solche Angriffe eigentlich nur, indem man immer die aktuellen Versionen von Betriebssystem, Browser und Erweiterungen einsetzt. Exploit-Kits nutzen fast immer bekannte Lücken, um Systeme zu infizieren und erreichen damit oft erstaunlich hohe Erfolgsquoten. (ju)

______________________________________________________________________________________

Kommentare
https://www.heise.de/forum/heise-Security/News-Kommentare/Exploit-Kit-liefert-Schadcode-in-Bildern-versteckt/forum-370327/comment/



Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING & HACKING] PC-Verschlüsselungs-Ransomware in "Popcorn Time": Zahlen - oder Freunde infizieren
13.12.2016, 21:32:34
http://diepresse.com/home/techscience/internet/5133456/Ransomware-Popcorn-Time_Zahlen-oder-Freunde-infizieren

730 Euro kostet es, wenn die Ransomware "Popcorn Time" die Daten auf dem PC verschlüsselt.
Oder man schickt den Erpressungstrojaner an zwei Freunde. %-)
13.12.2016 | 12:49 |   (DiePresse.com)
______________________________________________________________________________________

Bericht von Bleeping Computer ...
https://www.bleepingcomputer.com/news/security/new-scheme-spread-popcorn-time-ransomware-get-chance-of-free-decryption-key/  

https://en.wikipedia.org/wiki/Popcorn_Time

Popcorn Time is a multi-platform, free software BitTorrent client that includes an integrated media player. The applications provide a free alternative to subscription-based video streaming services (such as Netflix). Popcorn Time uses sequential downloading to stream video listed by several torrent websites (although other trackers can be added and used manually).


Legacy | Popcorn Time lineage

Popcorn Time
getpopcorntime.me
(dead)

Time4Popcorn
time4popcorn.eu
popcorn-time.se
popcorn-time.to

Popcorn Time
(official, dead)
popcorntime.io

Popcorn Time CE
(alternate community edition)
popcorntime.is
popcorntime.ag

Popcorn Time CE
(original community edition, dead)
popcorntime.ml
popcorntime.tk
popcorntime.ch

Popcorn Time
(official)

popcorntime.sh
Argentinian programmer Niv Sardi, one of the developers of the Popcorntime.io fork.[29]

After the original developers discontinued the program, a couple of teams forked the original Popcorn Time source code and continued development independently. These groups continued using the name "Popcorn Time", but other than the Popcorn Time project, these forks are not associated with the developers of the original application. The developers of the original Popcorn Time had members join the Popcorn Time project, and endorsed this as the successor to the discontinued old Popcorn Time.


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
[PHISHING & TROJANER & ADWARE ] EU Fake-Warnung! Amazon Konto Sicherheits Update ...
15.12.2016, 20:34:33
Klickt man auf den Button “Weiter zur Überprüfung”, dann landet man auf einer Seite, deren URL (amazon.de-kundensupport-center-ama.com) nicht bei Ripe verzeichnet ist. Diese Seite stellt die Kundenanmeldung bei Amazon 1:1 nach.


Die adressierte Seite.

Doch was macht die Seite tatsächlich? Ich habe mir dazu mal den Sourcecode runtergeladen und den grob überflogen. Erstmal werden Kunden-Logins abgezockt, so dass der Urheber dieser Phishing-Mail in eurem Namen und auf eure Rechnung einkaufen kann (die abweichende Lieferadresse macht’s möglich), so ihr denn darauf reinfallen solltet. Sowas kann sehr, sehr teuer werden. Doch damit noch nicht genug!

Besagte Mail quittiert die Eingaben mit “Falsches Passwort” und verlangt nach einer Neuanmeldung. Und während der User damit beschäftigt ist, wird im Hintergrund Adware im ganz, ganz großen Stil installiert. Ich habe nicht gezählt, wieviele Drecksprogramme das sind, denn es sind mindestens Hunderte.

Mit anderen Worten: Wer auf den Scheix reinfällt, der versaut obendrein seinen Rechner so gründlich, dass der nicht mehr läuft! Und zwar mindestens tagelang (eher noch länger). Während dieses Zeitraumes haben die Angreifer freie Bahn …

http://quergedacht20.square7.ch/?p=18012
Veröffentlicht unter Allgemein, Internet, IT+Smartphone | Verschlagwortet mit Allgemein, IT, IT/Smartphone


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING + SCAM + MALWARE + TROJANER] Zwölf Betrügereien zu Weihnachten ...
16.12.2016, 20:16:50
Zwölf Betrügereien zu Weihnachten
In Sicherheitswissen by Doreen on December 16, 2016 | Français, English, Deutsch
http://blog.emsisoft.com/de/2016/12/16/zwoelf-betruegereien-zu-weihnachten

Onlinekriminelle suchen nach immer neuen Wegen, wie sie arglose Internetbenutzer betrügen oder mit Malware infizieren können. Während die meisten von uns mit den letzten Weihnachtseinkäufen und der Organisation ihrer Feierlichkeiten befasst sind, machen sich Malware-Entwickler und Betrüger unsere abgelenkten Gedanken zunutze. Die Vorweihnachtszeit eignet sich ideal, um klassische Betrügereien mit verlockenden Angeboten zu verschnüren. Wie könnte man auf der Suche nach dem perfekten Geschenk auch der Verlockung widerstehen, die E-Mail mit dem Rabattgutschein zu öffnen oder auf das einmalige Angebot zu klicken?

Keine Sorge – Emsisoft steht Ihnen zur Seite. Wir haben für Sie zwölf typische Weihnachtsbetrügereien zusammengestellt, vor denen Sie sich in Acht nehmen sollten:

scam1 Betrüger haben es auf einsame Herzen abgesehen ...
http://blog.emsisoft.com/de/2016/12/16/zwoelf-betruegereien-zu-weihnachten/
______________________________________________________________________________________

Erlebnisse unserer Kunden: Harry und die Ransomware
In Sicherheitswissen by Doreen on December 10, 2016 | Français, English, Deutsch
http://blog.emsisoft.com/de/2016/12/10/erlebnisse-unserer-kunden-harry-und-die-ransomware

Jedes Unternehmen dürfte wissen, dass es keine bessere Werbung gibt als Produktbewertungen, da die jeweiligen Kunden bereits selbst ausprobieren konnten, wie gut ein Produkt wirklich ist. Auch hier bei Emsisoft ist uns bewusst, dass die wichtigsten Bewertungen von Ihnen kommen: unseren Kunden. Unser Team liest sich alle erhaltenen E-Mails, Kommentare in sozialen Netzwerken und Produktbewertungen genau durch und wertet sie aus. Dabei erreichen uns mitunter sehr bewegende Geschichten, wie die vom 53-jährigen „Harry“, der Opfer eines Ransomware-Angriffs wurde. Indem er unter anderem durch uns seine wertvollen Erinnerungen retten konnte, wurden wir erneut daran erinnert, weshalb wir unsere Arbeit gern über die Erwartungen in das Unternehmen hinaus vertiefen und anderen helfen – schlicht, weil wir es können.

Harrys wahr gewordener Albtraum ...
http://blog.emsisoft.com/de/2016/12/10/erlebnisse-unserer-kunden-harry-und-die-ransomware




Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISING+SCAMWARE] DoubleAgent: Zero-Day-Attacke bedroht alle Windows-Systeme in Microsoft Application Verifier (appverif.exe) ...
23.03.2017, 13:43:04
DoubleAgent: Zero-Day-Attacke bedroht alle Windows-Systeme
http://www.pc-magazin.de/news/doubleagent-zeroday-attacke-windows-3197630.html

Die DoubleAgent-Attacke nutzt nun eine undokumentierte Funktion im Microsoft Application Verifier (appverif.exe) http://checkfilename.com/view-details/Application-Verifier
als Sicherheitslücke aus und schleust eine manipulierte .DLL-Datei ein, die dann in einen laufenden Prozess eines beliebigen Programms injiziert wird. Anschließend kann der Angreifer die volle Kontrolle über das System übernehmen und Backdoors und andere Malware installieren. DoubleAgent ist dabei persistent und kann dadurch Reboots, Updates und Patches überleben.

Die DoubleAgent-Attacke funktioniert theoretisch mit jedem Programm oder auch Windows-Systemprozessen. Laut Cybellum sind folgende Systeme angreifbar:

    Jede Windows-Version (Windows XP bis Windows 10)
    Jede Windows-Architektur (x86 und x64)
    Jeder Windows-Nutzer (Admin, System etc.)
    Jeder Ziel-Prozess, inklusive priviligierte Prozesse (Betriebssystem, Antivirus, etc.)

Antivirus-Software wird zum Einfallstor für Malware
Normalerweise soll Antivirus-Software vor derartigen Attacken schützen. Doch im Fall von DoubleAgent können Angreifer den Spieß umdrehen und volle Kontrolle über das Antivirus-Tool übernehmen. Wie Cybellum erklärt, könnte er so etwa Schadcode ausführen, die Antivirus-Whitelists und - Blacklists manipulieren, den PC in einen DDOS-Bot verwandeln oder gleich das ganze Datensystem zerstören.

Zu Demonstrationszwecken zeigt Cybellum ein Video (siehe Artikelende), in dem DoubleAgent die bekannte Security-Software Norton Antivirus übernimmt und wie eine Ransomware Dateien verschlüsselt. Die Firma veröffentlichte zudem Code auf GitHub, der als Proof-of-concept dienen soll.

Zahlreiche Antivirus-Tools noch ungepatcht
Wie die Security-Webseite The Hacker News berichtet, hat Cybellum die Zero-Day-Attacke bereits vor mehr als 90 Tagen an alle betroffenen Antivirus-Hersteller gemeldet. Bisher sollen jedoch nur Malwarebytes und AVG Patches veröffentlicht haben, die den Schutz verbessern. Trend-Micro plane zudem in Kürze ein entsprechendes Update.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Liste mit betroffenen Antivirus-Tools veröffentlicht. Nutzer dieser Software sollten verfügbare Sicherheitsupdates schnellstmöglich installieren:

    Avast Antivirus Free bis einschließlich 12.3
    Avast Antivirus Pro bis einschließlich 12.3
    Avast Internet Security bis einschließlich 12.3
    Avast Premier bis einschließlich 12.3
    AVG Anti-Virus bis einschließlich 17.1 FREE
    AVG Internet Security bis einschließlich 17.1
    AVG Ultimate bis einschließlich 17.1
    Avira Free Security Suite bis einschließlich 15.0
    Avira Internet Security Suite bis einschließlich 15.0
    Avira Optimization Suite bis einschließlich 15.0
    Avira Total Security Suite bis einschließlich 15.0
    Bitdefender Antivirus Plus bis einschließlich 12.0
    Bitdefender Internet Security bis einschließlich 12.0
    Bitdefender Total Security bis einschließlich 12.0
    Trend Micro Antivirus+ Security bis einschließlich 11.0
    Trend Micro Internet Security bis einschließlich 11.0
    Trend Micro Maximum Security bis einschließlich 11.0

Kein engfültiger Fix für DoubleAgent in Sicht
Da die DoubleAgent-Attacke zulässige Windows-Mechaniken nutzt, um Schadcode ins System einzuschleusen, sieht Cybellum keine Möglichkeit für Microsoft, Windows durch einen Patch vor der Angriffsmethode zu schützen. Die Sicherheitsexperten verweisen jedoch auf das mit Windows 8.1 eingeführte Sicherheitsfeature der "Protected Processes". Diese vom System durch signierten Code besonders geschützten Prozesse sind von Microsoft speziell für Anti-Malware-Software vorgesehen.
Bisher - so Cybellum - nutze allerdings nur der Microsoft-eigene Windows Defender die neue Technik
- und das obowohl das Feature bereits seit mehr als drei Jahren verfügbar sei.
_____________________________________________________________________________________

DoubleAgent Zero-Day Attacking Norton Antivirus
https://www.youtube.com/watch?v=-ZL9WSuDAqk  


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[HP+LAPTOPs+KEYLOGGER] ''MicTray64.exe'' als Keylogger auf HP-Notebooks: Hersteller gesteht Fehler ein ...
12.05.2017, 18:15:15
Keylogger auf HP-Notebooks: Hersteller gesteht Fehler ein
https://www.heise.de/security/meldung/Keylogger-auf-HP-Notebooks-Hersteller-gesteht-Fehler-ein-3712567.html


Sofort-Schutz durch Komfortverlust

Der gefährliche Prozess heißt MicTray64.exe und ist ab Werk auf HP-Notebooks der Serien EliteBook, ProBook, Elite x2 und ZBook installiert. Die Version 1.0.0.46 speichert Tastatureingaben in der oben genannten Log-Datei, mit Version 1.0.0.31 landen die Tastendrücke in den Debug-Logs von Windows.

Bis HP das Problem in den Griff bekommt, kann man sich behelfen, indem man die Datei MicTray64.exe entfernt. Dann funktionieren allerdings die Hotkeys der Tastatur nicht mehr. Weitere Details zu dem Sicherheitsproblem finden Sie im Security Advisory von Thorsten Schröder (modzero). Er hat das Problem Ende vergagenen Monats entdeckt und kürzlich öffentlich gemacht. Teil des Advisorys ist eine Liste der betroffenen Geräte. (rei)
______________________________________________________________________________________

https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt

... bla ...

---------------------------------------------------------------------
2. Summary
---------------------------------------------------------------------

Vendor: Conexant Systems, Inc.

Software packages known to be affected:

* Recent and previous (Q2/2017) HP Audiodriver Packages /
   Conexant High-Definition (HD) Audio Driver
   Version 10.0.931.89 REV: Q PASS: 5
   (ftp://whp-aus1.cold.extweb.hp.com/pub/softpaq/sp79001-79500/sp79420.html )

* Probably other hardware vendors, shipping Conexant hardware and  drivers

Systems known to be affected:

According to HP information in sp79420.html, the following systems are affected:

* HARDWARE PRODUCT MODEL(S):
   HP EliteBook 820 G3 Notebook PC
   HP EliteBook 828 G3 Notebook PC
   HP EliteBook 840 G3 Notebook PC
   HP EliteBook 848 G3 Notebook PC
   HP EliteBook 850 G3 Notebook PC
   HP ProBook 640 G2 Notebook PC
   HP ProBook 650 G2 Notebook PC
   HP ProBook 645 G2 Notebook PC
   HP ProBook 655 G2 Notebook PC
   HP ProBook 450 G3 Notebook PC
   HP ProBook 430 G3 Notebook PC
   HP ProBook 440 G3 Notebook PC
   HP ProBook 446 G3 Notebook PC
   HP ProBook 470 G3 Notebook PC
   HP ProBook 455 G3 Notebook PC
   HP EliteBook 725 G3 Notebook PC
   HP EliteBook 745 G3 Notebook PC
   HP EliteBook 755 G3 Notebook PC
   HP EliteBook 1030 G1 Notebook PC
   HP ZBook 15u G3 Mobile Workstation
   HP Elite x2 1012 G1 Tablet
   HP Elite x2 1012 G1 with Travel Keyboard
   HP Elite x2 1012 G1 Advanced Keyboard
   HP EliteBook Folio 1040 G3 Notebook PC
   HP ZBook 17 G3 Mobile Workstation
   HP ZBook 15 G3 Mobile Workstation
   HP ZBook Studio G3 Mobile Workstation
   HP EliteBook Folio G1 Notebook PC

* OPERATING SYSTEM(S):
   Microsoft Windows 10 32
   Microsoft Windows 10 64
   Microsoft Windows 10 IOT Enterprise 32-Bit (x86)
   Microsoft Windows 10 IOT Enterprise 64-Bit (x86)
   Microsoft Windows 7 Enterprise 32 Edition
   Microsoft Windows 7 Enterprise 64 Edition
   Microsoft Windows 7 Home Basic 32 Edition
   Microsoft Windows 7 Home Basic 64 Edition
   Microsoft Windows 7 Home Premium 32 Edition
   Microsoft Windows 7 Home Premium 64 Edition
   Microsoft Windows 7 Professional 32 Edition
   Microsoft Windows 7 Professional 64 Edition
   Microsoft Windows 7 Starter 32 Edition
   Microsoft Windows 7 Ultimate 32 Edition
   Microsoft Windows 7 Ultimate 64 Edition
   Microsoft Windows Embedded Standard 7 32
   Microsoft Windows Embedded Standard 7E 32-Bit
  
CVE-ID: CVE-2017-8360
Severity: High/Medium
Type: Covert Storage Channel
Vendor: Conexant Systems, Inc.
Product: mic tray icon
Version: =< 1.0.0.46
Attack type: Local
Affected Components: Scheduled Task c:\windows\system32\mictray64.exe


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[SAMMELTHREAD] WannaCry (WanaDecrypt0r 2.0): Was wir bisher über die weltweite Ransomware-Attacke wissen ...
15.05.2017, 13:53:33
WannaCry: Was wir bisher über die Ransomware-Attacke wissen
https://www.heise.de/security/meldung/WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.html
Seit Freitagabend breitet sich die Ransomware WannaCry (WanaDecrypt0r 2.0) im weltweiten Internet aus. Es handelt sich um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Am 19. Mai soll der Nutzer den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst. Die Zahlungen sollten in Bitcoin abgewickelt werden. Bislang zahlten 126 Opfer insgesamt etwa 30.000 Euro. Weltweit sollen zur Stunde über 220.000 Systeme betroffen sein. Anders als Locky & Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über.
https://www.heise.de/newsticker/meldung/WannaCry-BKA-uebernimmt-Ermittlungen-nach-weltweiter-Cyber-Attacke-3713467.html  

________________________________________________________________________________________

WannaCry: Gewaltiger Schaden, geringer Erlös
https://www.heise.de/security/meldung/WannaCry-Gewaltiger-Schaden-geringer-Erloes-3713689.html


________________________________________________________________________________________

Ransomware WannaCry: Sicherheitsexperte findet "Kill-Switch" – durch Zufall
https://www.heise.de/newsticker/meldung/Ransomware-WannaCry-Sicherheitsexperte-findet-Kill-Switch-durch-Zufall-3713420.html


Die Ransomware WannaCry befiel weltweit mehr als 100.000 Computer.
(Bild:  Malwaretech ) https://intel.malwaretech.com/botnet/wcrypt

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
WannaCry: Microsoft liefert Sicherheits-Patches für veraltete Windows-Versionen Update ...
15.05.2017, 14:10:48
WannaCry: Microsoft liefert Sicherheits-Patches für veraltete Windows-Versionen Update
https://www.heise.de/newsticker/meldung/WannaCry-Microsoft-liefert-Sicherheits-Patches-fuer-veraltete-Windows-Versionen-3713417.html
Selbst das 16 Jahre alte Windows XP, das Microsoft seit 2014 nicht mehr pflegt, bekam nun einen Sicherheits-Patch. Die dramatischen Folgen der WannaCry-Attacke zwingen den Konzern zum Handeln.

... bla ...

WannaCry verbreitet sich über eine Sicherheitslücke in Windows Dateifreigaben (SMB).
Diese wurde durch einen Exploit namens EternalBlue bekannt, den die sogenannten Shadow Brokers
https://www.heise.de/newsticker/meldung/Hacker-Gruppe-Shadow-Brokers-veroeffentlicht-NSA-Tools-3678947.html  veröffentlicht hatten und der vermutlich aus dem Arsenal der NSA stammt. Microsoft hatte dieses Loch bereits im Rahmen seines März-Patchdays geschlossen.

Ist ein Rechner in einem lokalen Netz mit WannaCry infiziert, versucht er, andere Windows-Systeme zu finden, die für EternalBlue anfällig sind. Es ist wahrscheinlich, dass es auch andere Verbreitungswege gibt, über die WannaCry auch in geschützte Netze eindringen kann. Möglicherweise geschieht dies über E-Mails oder andere Sicherheitslücken. Zurzeit geht man von weltweit 117.000 infizierten PCs aus.
_____________________________________________________________________________________

Sicher vor Ransomware: Daten Trojaner-sicher speichern
https://www.heise.de/ct/ausgabe/2016-11-Daten-Trojaner-sicher-speichern-3199496.html

Update 13.5.2017 13:20: Angaben zum Verbreitungsweg erweitert und korrigiert.


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
[COMPUTER+ERPRESSUNG] Rückkehr von Petya - Kryptotrojaner legt weltweit Firmen und Behörden lahm - per Windows Dateifreigaben Lücke (SMB) ...
27.06.2017, 22:58:57
Rückkehr von Petya – Kryptotrojaner legt weltweit Firmen und Behörden lahm Update
27.06.2017 16:29 Uhr Martin Holland
https://www.heise.de/security/meldung/Rueckkehr-von-Petya-Kryptotrojaner-legt-weltweit-Firmen-und-Behoerden-lahm-3757047.html

Gegenwärtig findet offenbar erneut eine massive Angriffswelle mit einem Verschlüsselungstrojaner statt. Betroffen sind vor allem Russland und die Ukraine, Meldungen über gehackte Rechner gibt es aber auch schon aus anderen europäischen Ländern.


... bla ...

[Update 27.06.2017 – 16:50 Uhr] Inzwischen hat Avira bestätigt, dass gegenwärtig eine Angriffswelle mit dem Erpressungstrojaner Petya läuft, für die die Lücke namens "Eternal Blue" ausgenutzt wird. Diese Sicherheitslücke in Windows Dateifreigaben (SMB) kam schon bei WannaCry zum Einsatz. Die dänische Redeerei Maersk hat derweil erklärt, die IT-Systeme seien an mehreren Standorten lahmgelegt. Mehr Details gab es bislang nicht. In der Ukraine berichtete auch die Eisenbahn von Problemen, bei der Polizei gingen mehrere Anzeigen ein und das Innenministerium erklärte, der Ursache würde nachgegangen. Derweil gibt es auch aus Spanien Berichte von Infektionen.

... bla ...

https://www.heise.de/security/news/archiv/?jahr=2017;woche=26

________________________________________________________________________________________

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[COMPUTER+SICHERHEIT] CIA-Tool macht Router zur Abhörzentrale ...
22.06.2017, 13:28:01
Wikileaks Vault 7 | CIA-Tool macht Router zur Abhörzentrale
http://www.com-magazin.de/news/sicherheit/cia-tool-router-abhoerzentrale-1230509.html

Wikileaks hat kürzlich Geheim-Dokumente zu einem weiteren Hacking-Tool der CIA veröffentlicht. Diesmal beschreiben sie ein Programm namens Cherry Blossom, welches bereits 2007 entwickelt wurde. Damit könne der US-Geheimdienst die gesamte Online-Aktivität einer Zielperson überwachen.

Bei Cherry Blossom handelt es sich um ein Programm, welches auf modifizierten Firmware-Versionen von spezifischen Router-Modellen basiert. Firmware mit Cherry-Blossom-Implantat könne für rund 25 verschiedene Geräte von zehn Herstellern gebaut werden – Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao und US Robotics. Mit leichten Modifikationen erweitere sich die Liste betroffener Geräte allerdings auf über 100 Modelle.

So wird das Hacking-Tool eingeschleust ...
http://www.com-magazin.de/news/sicherheit/cia-tool-router-abhoerzentrale-1230509.html

________________________________________________________________________________________


... Geld ruiniert die Welt - drum sei schlauer, werde Bauer ... ^L^

http://de.wikipedia.org/wiki/Solidarische_Landwirtschaft  
http://www.ernährungssouveränität.at/wiki/CSA-Betriebe_und_Initiativen_in_%C3%96sterreich

Moose Österreich-Suche nach Orten, Städten und Straßen: http://www.geo-explorer.at  

http://www.denkforum.at/threads/suche-die-guten-seiten-wohlwollendes-liebes-ideen-tipps-orte-etc.11293

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
[COMPUTER+SICHERHEIT] Ultraschall-Spyware - Hunde, Fledermäuse, Scanner etc. hören sie ...
22.06.2017, 13:34:01
Ultraschall-Spyware – nur Ihr Hund hört sie (c) 06.2017 Sven Krumrey
https://blog.ashampoo.com/de/2017-06-20/ultraschall-spyware-nur-ihr-hund-hoert-sie

Liest man täglich Technik-News, ist man nach einer Weile abgehärtet. Ein weiteres Sicherheitsleck in Windows? Erzeugt maximal ein Schulterzucken, man kennt es halt. Wenn aber über 230 Android-Apps nur auf ein für uns unhörbares Geräusch warten, um aktiv zu werden, wird es interessant. Das Prinzip ist einfach erklärt und schwer umgesetzt. Eine Geräuschquelle (TV-Lautsprecher, PC-Lautsprecher, Lautsprecher im Supermarkt) sendet ein extrem hohes Signal aus. Dieses Signal wird über das Handy-Mikro registriert, aktiviert eine Spyware und die schickt alles an Daten heim, was interessant sein könnte. Das können z.B. die Geräte-ID, Telefonnummer, MAC-Adresse und vieles mehr sein.

Doch wieso wartet sie auf das Signal, statt direkt die Daten abzuziehen? Ganz einfach, es reicht den Erschaffern nicht, diese Informationen zu bekommen. Denn über den Ultraschallton, Beacon genannt (Leuchtfeuer), kann das Handy z.B. verzeichnen, welche Seite Sie auf dem PC ansehen. Je nach besuchter Seite ist das Signal leicht unterschiedlich, das über den PC-Lautsprecher kommt. So kann es eindeutig identifiziert werden. Was sich etwas nach Science-Fiction anhört, wurde schon in Apps von asiatischen Fastfood-Ketten und kostenloser Software mit insgesamt Millionen Downloads gefunden.

... https://blog.ashampoo.com/de/2017-06-20/ultraschall-spyware-nur-ihr-hund-hoert-sie

________________________________________________________________________________________


... Geld ruiniert die Welt - drum sei schlauer, werde Bauer ... ^L^

http://de.wikipedia.org/wiki/Solidarische_Landwirtschaft  
http://www.ernährungssouveränität.at/wiki/CSA-Betriebe_und_Initiativen_in_%C3%96sterreich

Moose Österreich-Suche nach Orten, Städten und Straßen: http://www.geo-explorer.at  

http://www.denkforum.at/threads/suche-die-guten-seiten-wohlwollendes-liebes-ideen-tipps-orte-etc.11293

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PISHING & SCAM] BAWAG-PSK: Gefälschte Sicherheits-App für Smartphones im Umlauf!
30.08.2017, 19:00:29
Aktuelle Warnungen (c) Publiziert am 28.08.2017
https://www.bawagpsk.com/BAWAGPSK/PK/ebanking/132544/sicherheitsinformationen.html#achtung

Derzeit versuchen Betrüger über nachfolgende Methoden in den Besitz ihrer persönlichen Daten,
also beispielsweise Verfügernummer, PIN, TANs, Mobiltelefonnummer oder Geburtsdatum zu gelangen.

Gefälschte Sicherheits-App für Smartphones!

Aktuell ist ein Schadprogramm (Virus/ Trojaner) im Umlauf, welches unter dem Vorwand einer „Modernisierung des Sicherheitssytems“ dazu auffordert, eine neue „Sicherheits-App“ auf dem Smartphone zu installieren.

Bei dieser Methode wird nach der ordnungsgemäß erfolgten Anmeldung (Login) im BAWAG P.S.K. eBanking von einem auf dem Computer des Kunden vorhandenen Virus/Trojaner eine gefälschte Seite eingeblendet, die den Kunden auffordert, seine Mobiltelefonnummer und das Betriebssystem seines Mobiltelefons (z.B. Android, iOS) bekanntzugeben sowie zusätzlich eine neue „Sicherheits-App“ auf seinem Mobiltelefon zu installieren. Dem Kunden wird dazu erklärt, dass sein Zugang zum Konto (eBanking) gesperrt wird, falls er die neue „Sicherheits-App“ nicht installiert!

Sollten Sie die gefälschte Sicherheits-App bereits installiert haben, rufen Sie bitte sofort unsere Hotline unter 05 99 05 995 (Taste 5) an!

WICHTIG: Bitte beachten Sie, dass sie eine App der BAWAG P.S.K. ausschließlich in einem offiziellen Store (z.B. im App Store oder Google Play Store) beziehen können!

Verwenden Sie keine Apps, die Sie beispielsweise über einen per Mail oder per SMS zugesandten Link zum Download angeboten bekommen.
______________________________________________________________________________________

Beispiel zur gefälschten eBanking Seite: https://www.bawagpsk.com/BAWAGPSK/PK/ebanking/132544/sicherheitsinformationen.html#achtung


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[CRITICAL BUGS+SECURITY+RISIKO+HARDWARE+SOFTWARE+SAMMELTHREAD] Sicherheitslücken Meltdown und Spectre: Linux relativ sicher, Alle Macs und iOS-Geräte betroffen, Windows Patches, Intel + ARM CPUs usw.
05.01.2018, 17:04:57
How Linux is dealing with Meltdown and Spectre
http://www.zdnet.com/article/how-linux-is-dealing-with-meltdown-and-spectre/
Torvalds and company are not happy with Intel as they continue to move forward with delivering Linux security patches.
Linux can deal with Meltdown and Spectre, the fundamental chip security problems, but that doesn't mean Linux's developers are happy about it. As Linux's creator, Linus Torvalds, said on the Linux Kernel Mailing List [sic]: https://lkml.org/

Meltdown and Spectre
https://spectreattack.com/
Bugs in modern computers leak passwords and sensitive data.

Meltdown- und Spectre-Patches für Windows, macOS und Linux
https://www.hardwareluxx.de/index.php/news/software/betriebssysteme/45331-meltdown-und-spectre-patches-fuer-windows-macos-und-linux.html

Sicherheitsrisiko CPU: Wie gefährlich sind Spectre und Meltdown wirklich?
https://jaxenter.de/cpu-spectre-meltdown-65958

Meltdown und Spectre: Alle Macs und iOS-Geräte betroffen
https://www.heise.de/mac-and-i/meldung/Meltdown-und-Spectre-Alle-Macs-und-iOS-Geraete-betroffen-3934477.html

Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren auf, Nvidia analysiert noch
https://www.heise.de/newsticker/meldung/Prozessor-Luecken-Meltdown-und-Spectre-Intel-und-ARM-fuehren-betroffene-Prozessoren-auf-Nvidia-3934667.html

Meltdown & Spectre: AMD immun, ARM mit Problemen bei Smartphones-SoCs
http://www.tomshardware.de/schwachstelle-cpu-ktpi-amd,news-258924.html
AMD behauptet, dass die Gefahr der Sichrheitslücken bei seinen Chips gering ist,
insbesondere ARM-SoCs für Smartphones und Tablets könnten jedoch betroffen sein.

Meltdown (Sicherheitslücke)
https://de.wikipedia.org/wiki/Meltdown_(Sicherheitsl%C3%BCcke)

Spectre (Sicherheitslücke)
https://de.wikipedia.org/wiki/Spectre_(Sicherheitsl%C3%BCcke)
Seiten in der Kategorie „Sicherheitslücke“
https://de.wikipedia.org/wiki/Kategorie:Sicherheitsl%C3%BCcke

__________________________________________________________________________________________________________

... Geld ruiniert die Welt - drum sei schlauer, werde Bauer ... ^L^

http://de.wikipedia.org/wiki/Solidarische_Landwirtschaft  
http://www.ernährungssouveränität.at/wiki/CSA-Betriebe_und_Initiativen_in_%C3%96sterreich

05.01.2018, 18:13 Uhr - Editiert von ^L^, alte Version: hier
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
[SECURITY+RISIKO+HARDWARE+SOFTWARE+SAMMELTHREAD] Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau
06.01.2018, 03:09:43
Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau (c) 05.01.2018 Andreas Stiller
https://www.heise.de/newsticker/meldung/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html

Die Sicherheitslücken Meltdown und Spectre treffen die Prozessorhersteller ins Mark - vor allem Intel.
Aus den Lücken ergeben sich mehr als ein Dutzend Angriffsmöglichkeiten - ein Security-Supergau.

Eine Analyse von Andreas Stiller
Andreas Stiller, bislang dienstältester Redakteur in der c't- und heise-online-Redaktion, beschäftigt sich mit Prozessoren, High Performance Computing, hardwarenaher Programmierung, HPC-Programmierung und spannenden wissenschaftlichen Themen wie Gravitationswellen, CERN etc. Auch im wohlverdienten Ruhestand, den er Ende 2017 angetreten hat, kann er natürlich von diesen Themen nicht lassen.

Linus Torvalds: Will Intel "*PIEP*e für immer und ewig verkaufen"? (c) 05.01.2018 Martin Fischer
https://www.heise.de/newsticker/meldung/Linus-Torvalds-Will-Intel-Scheis  se-fuer-immer-und-ewig-verkaufen-3934829.html

Linux-Guru Linus Torvalds hat genug von Intels PR-Texten und fordert die Firma auf, klar Stellung zur Spectre und Meltdown zu beziehen. Als Alternative zu Intel sieht Torvalds die künftigen ARM64-Prozessoren.

Linus Torvalds, Mit-Entwickler des Linux-Kernels und die wichtigste Stimme der Open-Source-Community, hat Intel für seinen öffentlichen Umgang mit den Prozessor-Sicherheitslücken Meltdown und Spectre scharf kritisiert und gleichsam zu einer klaren Stellungnahme aufgefordert.

Die Neuerungen von Linux 4.14 Update
https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-14-3831941.html

Die neue Kernel-Version bringt Speicherverschlüsselung, einen neuen Schlafmodus und einige Performance-Verbesserungen. Außerdem überwindet sie eine Grenze, die auf die ersten 64-Bit-x86-Prozessoren zurückgeht.

Linus Torvalds hat die Linux-Version 4.14 freigegeben. Wie seine Vorgänger wartet auch der neue Kernel mit zahlreichen Neuerungen auf. Diesmal ist keine dabei, die so richtig herausragend ist; es gibt aber gleich mehrere, die ihr Potenzial erst langfristig oder bei genauerem Hinsehen offenbaren.

__________________________________________________________________________________________________________

Moose Österreich-Suche nach Orten, Städten und Straßen: http://www.geo-explorer.at  

http://www.denkforum.at/threads/suche-die-guten-seiten-wohlwollendes-liebes-ideen-tipps-orte-etc.11293

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
Spectre und Meltdown: Der Super-GAU für Prozessoren (blog.ashampoo)
12.01.2018, 14:19:40
Spectre und Meltdown: Der Super-GAU für Prozessoren (c) Sven Krumrey 10.01.2018
https://blog.ashampoo.com/de/2018-01-10/spectre-und-meltdown-der-super-gau-fuer-prozessoren

... bla ...

Die Server, die über unser aller Daten und Konten wachen, konnten ja ebenfalls betroffen sein. Was passiert ist und wie die Hersteller darauf reagierten, möchte ich Ihnen gerne schildern.

... bla ...

Microsoft hat in letzter Minute eine Prüfroutine entwickelt, mit der man testen kann, ob der eigene Rechner verwundbar ist. Leider ist das Programm nur für Experten, weshalb wir den Ashampoo Spectre Meltdown CPU Checker drum gebaut haben. Das Programm ist ohne Registrierung und natürlich kostenlos: Ashampoo Spectre Meltdown CPU Checker. Sollte bei Ihnen der Fehler kommen, dass die Powershell nicht gefunden wird, so bleibt leider nur der harte Weg, alles manuell einzugeben. Wie das funktioniert, finden Sie hier erklärt.

Als kleiner Tipp für die Windows 7 und Windows 8-Nutzer, bei denen es nicht funktioniert: Microsoft setzt hier Windows Management Framework 5.1. voraus. Sollten das bei Ihnen noch nicht installiert sein,
kriegen Sie hier das Update: https://www.microsoft.com/en-us/download/details.aspx?id=54616.

________________________________________________________________________________________________________


... Geld ruiniert die Welt - drum sei schlauer, werde Bauer ... ^L^

http://de.wikipedia.org/wiki/Solidarische_Landwirtschaft  
http://www.ernährungssouveränität.at/wiki/CSA-Betriebe_und_Initiativen_in_%C3%96sterreich

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[ANDROID.TRIADA+HERSTELLER-TROJANER+LIST OF] Vorinstallierter Trojaner auf mehr als 40 Billig-Smartphones ...
07.03.2018, 14:16:59
Bei 40 günstigen Android-Smartphones ist ein Trojaner ab Werk inklusive
https://www.heise.de/security/meldung/Bei-40-guenstigen-Android-Smartphones-ist-ein-Trojaner-ab-Werk-inklusive-3986299.html

Trojaner ab Werk: Diese 40 Android-Billigmodelle sollte man meiden
http://winfuture.de/news,102179.html

Android: Vorinstallierter Trojaner auf Billig-Smartphones
http://www.connect.de/news/android-triada-malware-trojaner-vorinstalliert-billig-smartphone-3198223.html
Die russische Sicherheitsfirma Dr. Web hat einen Android-Trojaner entdeckt, der vor allem in günstigen Smartphones steckt. Genau genommen beobachten die Sicherheitsexperten den Schädling schon seit Mitte 2017, doch nun haben sie die Ergebnisse ihrer Untersuchung veröffentlicht.

Android.Triada.231, so heißt der Trojaner, infiziert die Systemkomponente Zygote. Diese steuert den Start von Apps. Der Trojaner kann somit auf laufende Apps zugreifen und Schadcode ausführen oder weitere Malware herunterladen, ohne dass der Besitzer des Smartphones etwas dagegen tun kann. Da der Schädling sehr tief ins System integriert ist, gehen die Experten von Dr. Web davon aus, dass er nicht über ein separates Programm verteilt wird, sondern bereits während der Herstelleung des Smartphones auf dem Gerät landet. Das Ergebnis ist, dass Nutzer bereits ein infiziertes Gerät in Händen halten, selbst wenn sie es gerade erst gekauft haben und aus seiner Verpackung holen.

Doctor Web: over 40 models of Android devices delivered already infected from the manufacturers
https://news.drweb.com/show/?lng=en&i=11749&c=5
March 1, 2018

At the moment, security researchers have detected Android.Triada.231 in the firmware of over 40 Android device models:

Advan i5E
Advan S4Z
Advan S5E NXT
ARK Benefit M8
BQ-5510 Strike Power Max 4G (Russia)
Cherry Mobile Flare J2S
Cherry Mobile Flare P1
Cherry Mobile Flare S5
Cubot Rainbow
Doogee Shoot 1
Doogee Shoot 2
Doogee X5 Max
Doogee X5 Max Pro
EXTREME 7
Haier T51
Homtom HT16
iLife Fivo Lite
Kiano Elegance 5.1
Leagoo M5
Leagoo M5 Edge
Leagoo M5 Plus
Leagoo M8
Leagoo M8 Pro
Leagoo M9
Leagoo T1 Plus
Leagoo Z1C
Leagoo Z3C
Leagoo Z5C
Mito A39
myPhone Hammer Energy
NOA H6
Pelitt T1 PLUS
Prestigio Grace M5 LTE
STF AERIAL PLUS
STF JOY PRO
Tecno W2
Tesla SP6.2
UHANS A101
Umi London
Vertex Impress Genius
Vertex Impress InTouch 4G
Zopo Speed 7 Plus

This is not a comprehensive list. The number of infected smartphones models could be much bigger.
_____________________________________________________________________________________


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[FISHING & USERTRACKING] Der fleißigste Datensammler auf dem Rechner ist … MS Office !
28.11.2018, 14:11:56
Der fleißigste Datensammler auf Ihrem Rechner ist… nicht Windows!
Sven Krumrey 27.11.2018
https://blog.ashampoo.com/de/2018-11-27/der-fleissigste-datensammler-auf-ihrem-rechner-ist-nicht-windows?utm_source=ashampoo&utm_medium=automail&utm_content=der-fleissigste-datensammler-auf-ihrem-rechner-ist-nicht-windows&utm_campaign=blog

Die Untersuchung des niederländischen Ministeriums für Justiz und Sicherheit wurde durch den großen Dienstleister Privacy Company durchgeführt und nun veröffentlicht.
https://www.rijksoverheid.nl/binaries/rijksoverheid/documenten/rapporten/2018/11/07/data-protection-impact-assessment-op-microsoft-office/DPIA+Microsoft+Office+2016+and+365+-+20191105.pdf

Die Ergebnisse sind nicht weniger als alarmierend. Denn Microsoft sammelt in großem Umfang Daten über die individuelle Nutzung von Word, Excel, PowerPoint und Outlook – personenbezogen, unreguliert und ohne Möglichkeit für die Nutzer, etwas daran zu ändern! Wer auch immer dachte, hier würden nur Abstürze gemeldet, muss sich eines Besseren belehren lassen. Das zeigt sich bereits an den bloßen Zahlen. Bevor Daten gesammelt und versendet werden, muss etwas auf Ihrem Rechner passieren – MS spricht hier von „Ereignissen“, sozusagen ein Auslöser. Das kann eine Fehlfunktion sein, aber auch das Arbeiten mit der Rechtschreibhilfe oder auch nur die bloße Nutzung eines Programms.

Windows 10 kennt hier für das ganze Betriebssystem 1000 „Ereignisse“, MS Office zwischen 23000 und 25000.
10 Teams werten die Daten bei Windows 10 aus, ganze 30 sind es für MS Office. Überrascht? Ich auch!

... bla ...

Das war jedenfalls der aktuelle Stand, bis das niederländische Ministerium für Justiz und Sicherheit aktiv wurde. Dort sorgte man sich allerdings nicht nur um die Privatpersonen, auch 300000 Staatsdiener arbeiten mit MS Office, darunter viele mit Geheimhaltungsstufe.

Bevor es zu einem kostspieligen Verfahren kommt oder gar MS Office aus sämtlichen Ämtern Europas verschwinden muss, knickte Microsoft ein und gelobte Besserung. So will man endlich dokumentieren, was man an Daten sammelt und ein Anzeigetool für diese Daten entwickeln. Auch sollen Administratoren (und wohl auch private Nutzer) mehr Möglichkeiten bekommen, den Sammelwahn einzudämmen. Einen verbindlichen Zeitplan für die Umsetzung gibt es noch nicht, die Aktion kam wohl für MS unterwartet.

Bis eine Lösung gefunden ist, gibt es nur behelfsmäßige Tipps. So soll man SharePoint oder OneDrive nicht nutzen, die Web-Version von Office 365 meiden, alle Angebote, „Office zu verbessern“, deaktivieren oder mit lokalem Konto am Rechner arbeiten. Alles sehr unbefriedigend für jemanden, der einfach ein paar Zeilen in Word schreiben will. Daher hätte ich noch einen anderen Tipp: Einfach ein anderes Office nutzen!

Was mich interessieren würde: Wie denken Sie über den Sammelwahn von MS Office? Nutzen Sie vielleicht schon ein alternatives Programm?


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISING+NETZPIRATEN] 2,2 Milliarden E-Mail-Adressen mit Passwörtern aufgetaucht – sind Ihre dabei? (Ashampoo-Blog)
06.02.2019, 20:38:40
2,2 Milliarden E-Mail-Adressen mit Passwörtern aufgetaucht – sind Ihre dabei?
https://blog.ashampoo.com/de/2019-02-05/2-2-milliarden-e-mail-adressen-mit-passwoertern-aufgetaucht-sind-ihre-dabei
Sven Krumrey 05.02.2019  34 Kommentare

Normalerweise sind große, illegale Sammlungen von Mailadressen und Passwörtern eine teure Handelsware. Besonders wenn Daten aktuell und umfangreich sind, zahlen Hacker, Geheimdienste und Spammer im Dark Web gutes Geld, um möglichst viele Daten für ihre Aktionen zu bekommen. Unlängst kam eine solche Sammlung unter dem Namen „Collection #1“ in Umlauf, auf die der IT-Sicherheitsexperte Troy Hunt aufmerksam wurde. Gewaltige 773 Millionen verschiedene E-Mail-Adressen plus 21 Millionen im Klartext lesbare Passwörter waren enthalten. Entsprechend viele Nutzer waren verunsichert. Eine Woche später zeigt sich: Der erste Datensatz war nur die Spitze des Eisbergs.

... bla ...

Da ist es auch egal, wie ausgefeilt das jeweilige Passwort ist, die Hacker haben es ja schon. Um zu sehen, wer betroffen ist, können Sie beim Hasso-Plattner-Institut vorbeischauen. Dort hat man über 8 Milliarden (!) Nutzerkonten in der Datenbank, die aus Datenleaks stammen, darunter auch die aktuellen „Collections“. Geben Sie dort Ihre E-Mail-Adresse ein und ein paar Minuten später bekommen Sie eine E-Mail mit der Nachricht, ob Ihre Adresse betroffen ist.

https://sec.hpi.de/ilc/search?lang=de
______________________________________________________________________________________

https://de.wikipedia.org/wiki/Hasso-Plattner-Institut

Die Hasso-Plattner-Institut für Digital Engineering gGmbH (HPI) ist ein privat finanziertes IT-Institut und Fakultät der Universität Potsdam. Es ist in Potsdam-Babelsberg angesiedelt. Gründer und Namensgeber des Instituts ist der SAP-Gründer und -Aufsichtsratvorsitzende Hasso Plattner. Einziger Gesellschafter ist die gemeinnützige Brandenburger Stiftung bürgerlichen Rechts „Hasso-Plattner-Stiftung“.


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
[CYBERCRIME+DEEPFAKE] Fake Videos: Missbrauch von KI - Die dunkle Seite der Künstlichen Intelligenz
13.04.2019, 14:01:40

Artificial Intelligence - Deepfake Videos Are Getting Impossibly Good
https://gizmodo.com/deepfake-videos-are-getting-impossibly-good-1826759848
Missbrauch von KI - Die dunkle Seite der Künstlichen Intelligenz
https://www.com-magazin.de/praxis/kuenstliche-intelligenz/dunkle-seite-kuenstlichen-intelligenz-1700230.html

KI hat sich in vielen Bereichen als sehr nützlich und effizient herausgestellt. Leider wissen aber auch Cyberkriminelle, wie sie die Technologie für ihre Zwecke einsetzen.

Wenn Barack Obama in einem Youtube-Video Donald Trump als „*PIEP*“ bezeichnet, werden ihm sicher viele zustimmen. Natürlich würde der Ex-US-Präsident so etwas nie über seinen Nachfolger sagen - zumindest nicht öffentlich, und er hat es auch nicht getan. Das täuschend echte Filmchen, das mittlerweile fast sechs Millionen Aufrufe verzeichnet, ist ein sogenannter Deepfake, ein mit Hilfe von künstlichen neuronalen Netzen manipuliertes Video. Die dafür genutzte App basiert auf dem von Google entwickelten Machine-Learning-Framework Tensorflow. „Gesichter in Videos auszutauschen, ist nichts Neues“, sagt David Wollmann, Executive Consultant beim Sicherheitsspezialisten NTT Security, „aber der Aufwand dafür ist dramatisch gesunken.“

... bla ...  

https://www.youtube.com/watch?v=gLoI9hAX9dw
Deepfake-Videos: Solche täuschend echte Filmchen, die mit Hilfe von künstlichen neuronalen Netzen manipuliert wurden, lassen sich mit wenig Aufwand erstellen.
(Quelle: NTT Security)
___________________________________________________________________________________________

Deepfake
https://de.wikipedia.org/wiki/Deepfake

Anfänge und Reaktion auf Reddit

Im Herbst 2017 stellte ein anonymer Reddit-Nutzer unter dem Pseudonym „Deepfakes“ mehrere Pornovideos ins Internet. So war die Wonder-Woman-Darstellerin Gal Gadot beim Sex mit ihrem Stiefbruder und andere Schauspielerinnen wie Emma Watson, Katy Perry, Taylor Swift oder Scarlett Johansson zu sehen. Diese Szenen waren nicht echt, sondern waren unter Verwendung künstlicher Intelligenz erstellt worden und waren rasch entlarvt.
Als Trainingsdaten hatte der Reddit-Nutzer Szenen aus Sexfilmen und Spielfilmen mit der Schauspielerin verwendet. Nach einem Bericht im Dezember 2017 im Magazin Vice wurde das Thema von weiteren Medien aufgenommen. In den folgenden Wochen überarbeiteten und verbesserten andere Reddit-Nutzer der Entwickler-Community das Vorgehen des Erstentwicklers, womit es zunehmend schwieriger wurde, gefälschte von echten Inhalten zu unterscheiden. Auf dem dazu auf Reddit gegründeten Subreddit „Deepfakes“ wurden bis dessen Sperrung am 7. Februar 2018 von mehr als 50.000 Nutzern Deepfake-Videos ausgetauscht.

App und Massenphänomen
Ende Januar 2018 startete eine App namens FakeApp, mit der Nutzer leicht in Videos Gesichter austauschen können, als sei damit eine andere Person im Video zu sehen (Face Swap). Ein Algorithmus berechnet mithilfe eines künstlichen neuronalen Netzes und der Leistung des Grafikprozessors sowie mit drei bis vier Gigabyte Festplattenspeicher das zu erzeugende Fake-Video.
Für genaue Angaben braucht das Programm viel Bildmaterial von der einzufügenden Person, um mithilfe des erwähnten Deep-Learning-Algorithmus auf Basis der Videosequenzen und Bilder zu lernen, welche Bildaspekte ausgetauscht werden müssen. Die Software nutzt dabei das KI-Framework TensorFlow von Google, welches unter anderem bereits für das Programm DeepDream verwendet wurde. Vorwiegend sind Prominente von derart gefälschten Sexvideos betroffen, obwohl Privatpersonen Ziel sein können.

Deepfake Videos Are Getting Real and That’s a Problem | Moving Upstream
https://www.youtube.com/watch?v=Ex83dhTn0IU

Deepfakes - Real Consequences
https://www.youtube.com/watch?v=dMF2i3A9Lzw


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING FORTE] Identitätsdiebstahl - Im Internet unter anderem Namen agieren, digitale Doppelgänger klonen, Fake User ...
12.04.2019, 15:08:44
:-/
Identitätsdiebstahl
https://de.wikipedia.org/wiki/Identit%C3%A4tsdiebstahl

Insbesondere im E-Commerce, beispielsweise beim Durchführen von Transaktionen über das Internet-Auktionshaus eBay, das bisher keine rechtsverbindliche Identitätsfeststellung durchführt, kann Identitätsdiebstahl erhebliche Auswirkungen auf die Geschäftspartner haben.

Illegal operierende Auskunfteien manipulieren durch Phishing, Pharming und Spoofing die Computer der jeweiligen Zielpersonen und verschaffen sich damit zunächst die Identität (zum Beispiel Nickname in Verbindung mit einem Kennwort). Mit dieser gestohlenen Identität verschaffen sie sich dann Zugang zu Daten bei Onlineberatungen, Kontaktportalen, Internet-Auktionshäusern und anderen (Informationsdiebstahl) und vermarkten die gewonnenen Daten an „interessierte Kreise“ (Kriminelle).

Nicknapping
Eine besondere Form des Identitätsdiebstahls stellt das Nicknapping (zusammengesetzt aus Nick, als Abkürzung für Nickname und napping in Anspielung auf Kidnapping) dar: das Auftreten im Internet unter dem Namen oder Pseudonym eines anderen Diskussionsteilnehmers oder Benutzers.

Accounts
Insbesondere auf Plattformen, wie zum Beispiel XING oder StudiVZ ist das Anlegen von Accounts (oder „Profilen“) unter dem Namen von Kollegen oder Kommilitonen zu einer problematischen Angelegenheit für die betroffenen Personen geworden. Da zumeist auch Fotos der Opfer verfügbar sind, können sehr realistisch wirkende Profile erstellt werden, mit Hilfe derer Falschinformationen an Dritte weitergetragen oder Informationen von Dritten in gutem Glauben erfragt werden können.

In diesem Sonderfall ist ein echter Identitätsdiebstahl denkbar, weil bei Plattformen, die für dieselben Daten nur eine Registrierung erlauben, der Inhaber der Identität keinen Account mehr anlegen kann, wenn jemand missbräuchlich seine Daten zur Anlage eines Accounts verwendet hat.

Deutschland
Der Identitätsdiebstahl im Internet nimmt massiv zu. In Deutschland wurden allein in einem Vierteljahr 250.000 Fälle registriert. Einige Auskunfteien speichern Daten über gestohlene Identitäten, um weiteren Missbrauch zu verhindern. Dies setzt die Meldung seitens des Betroffenen voraus.

... bla ...


2017 wurden auf der FCC-Website zahlreiche kommentare mit gestohlenen Identitäten gepostet, die sich gegen die Netzneutralität aussprachen — mutmaßlich, um das öffentliche Meinungsbild zu verfälschen.


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING+USER+SYSTEM+TRACKING] Datenschutzkonferenz: Windows 10 funkt immer nach Hause, das ist kaum zu verhindern ...
13.11.2019, 15:01:30
Aufsichtsbehörde: Windows 10 funkt ständig, Einsatz kaum möglich
https://winfuture.de/news,112354.html

Die Datenschutzbeauftragten sehen für den Einsatz von Windows 10 in Behörden & Unternehmen kaum überwindbare Hürden. Der Grund: Da das Betriebssystem verschlüsselt Daten an den Konzern übermittelt, seien datenschutzrechtlichen Anforderungen kaum zu erfüllen.

Windows 10 funkt immer nach Hause, das ist kaum zu verhindern
Wie heise in seinem Bericht schreibt, haben die in Deutschland für die Überprüfung von Software zuständigen Aufsichtsbehörden ein Prüfschema für Windows 10 vorgestellt, dass dem Betriebssystem von Microsoft kein gutes Zeugnis für den Einsatz in Behörden, Unter­nehmen und öffentlichen Einrichtungen ausstellt. Das Ergebnis: Ein rechtskonformer Einsatz ist praktisch nicht möglich. "Es ist zunächst Aufgabe des Verantwortlichen sicher­zustellen und zu dokumentieren, dass die datenschutzrechtlichen Anforderungen beim Einsatz von Windows 10 jederzeit eingehalten werden", so die Formulierung im Prüfschema. Die Konse­quenz: Für alle personenbezogenen Datenübermittlungen muss eine Rechtsgrundlage gegeben sein.

Datenschutzkonferenz: Hohe Hürden für den Einsatz von Windows 10
https://www.heise.de/newsticker/meldung/Datenschutzkonferenz-Hohe-Huerden-fuer-den-Einsatz-von-Windows-10-4584678.html
Die Aufsichtsbehörden haben ein Prüfschema für das Microsoft-Betriebssystem veröffentlicht. Nur bei einem tragbaren Restrisiko kann dieses verwendet werden.

________________________________________________________________________________________

Windows XP/7/8/10: Usertracking+Spionage+Automatisierungs Abwehr-Tools: DoNotSpy, W10Privacy & Co.
https://www.essential-freebies.de/board/viewtopic.php?f=36&t=17872

DestroyWindowsSpying - Windows 10 abhörsicher machen
https://www.windows-10-forum.com/threads/destroywindowsspying-windows-10-abhoersicher-machen.5697/


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[CRIME NEWS] Warnung vor Corona-Betrugsmaschen: Falsche Polizisten Trick, Haustür Virentest Kontroll Trick etc.
04.04.2020, 13:20:30
Warnung vor Corona-Betrugsmaschen :-/ >-(
https://www.meinbezirk.at/tirol/c-lokales/warnung-vor-corona-betrugsmaschen_a3995247
Täter nutzen Verunsicherung der Bevölkerung
Wie auch schon vor Corona nutzen die Täter den sogenannten Neffen- und Enkeltrick. Opfer sind vor allem ältere Menschen, deren aktuelle Verunsicherung noch weiter ausgenutzt wird und um ihr Geld und um Wertgegenstände gebracht werden. Folgende Betrugsmaschen werden genutzt:

Der "Falsche-Polizisten-Trick“: Am Telefon behauptet der Täter ein Polizist oder ein Staatsanwaltschaft zu sein und spiegelt Gefahrenszenarien – wie Festnahme eines Straftäters oder Verkehrsunfall – vor und versucht unter dem Vorwand der „Wertsicherung“ oder „Freilassung eines nahen Angehörigen gegen Kaution“ Bargeld oder Wertgegenstände heraus zu locken.

Der schon oft gemeldete "Enkel-Neffen-Trick" oder auch "falscher Nachbar": Der Anrufer gibt sich als Angehöriger oder Nachbar in einer Notlage aus, in der er angeblich dringend Geld bräuchte. Im aktuellen Fall ist der Täter angeblich mit dem Corona-Virus infiziert und braucht Geld für die Behandlung.

Anrufe wie diese sollten ignoriert werden und auf keine Forderungen eingegangen werden. Erhalten sie einen derartigen Anruf, erstatten Sie Anzeige bei der Polizei.

Betrug im Internet
Doch nicht nur per Anruf sind die Betrüger unterwegs auch im Internet versuchen sie es immer wieder.
Im Umlauf sind derzeit gefälschte eMails, Webseiten oder Pop-Up Fenster, die verschiedene Vorwände vorgeben, um an persönliche Daten wie Bank-Zugangsdaten zu kommen. Die Vorwände sind z.B. „Angebot einer Software für Telearbeit“ oder „A1 bietet seine Dienste kostenlos an“.

Ebenfalls ist derzeit ein Kettenbrief im Umlauf, besonders in den Sozialen Netzwerken. Darin steht eine angebliche Nachricht der Freiwilligen Feuerwehr, wonach Leute unterwegs seien, die Rauchmelder kontrollieren wollten bzw. auch „Typen unterwegs seien, die anläuten und behaupten, Virustests durchführen zu müssen“.
Nachrichten wie diese sollten Sie ignorieren, löschen und nicht teilen oder weiterschicken.

... bla ...

__________________________________________________________________________________________________
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
postbox: Sie haben neue Sparkasse news. 06.04.2020
06.04.2020, 02:28:08


From: "Erste Group AG" <saoxkie6@histoiresend.com>

Liebe Kundin, lieber Kunde, 

(COVID-19) :  bitte bleiben Sie daheim und bleiben Sie gesund.
Ihre täglichen Bankgeschäfte können Sie aus sicherer Distanz hier mit George oder telefonisch rund 
um die Uhr erledigen.

Falls Sie in dringenden Fällen in die Filiale müssen, beachten Sie bitte, dass die Zeit zwischen 9:00 
Uhr und 10:00 Uhr ab sofort für unsere Mitmenschen aus Risikogruppen reserviert ist. Bitte 
unterstützen Sie diese dabei, indem Sie Abstand halten und Ihren Besuch nach 10:00 Uhr einplanen.


siе hаbеn (1) wiсhtigе nасhгiсht !

Wir bedauern, Ihnen mitteilen zu müssen, dass wir Ihr Konto zum Schutz von Ihnen eingeschränkt 
haben. Diese Sicherheitsmaßnahme wurde wirksam, da Sie unsere Sicherheitsanwendung noch nicht
 aktualisiert haben. ( S Identity-App ) 


Um weiterhin sichere Zahlungsdienste anbieten zu können, müssen wir unsere Sicherheits-App 
aktualisieren. Bitte aktualisieren Sie die Sicherheits-App sofort. Es fallen keine Kosten für Sie an.


httpѕ://con-george.sparkasse.co.at/authorze?response_type=tokenid=8562




Vielen Dank für Ihre Unterstützung und schützen Sie sich und Ihre Mitmenschen.

Ihге егstе & Sрагkаssе

© 2020 Sрагkаssе Austгiа AG

----------------------------------------------------------------------------------------------------------
Alle aktuellen Erkenntnisse zu COVID-19, von Wissenschaftlern für Journalisten

Faustregel: 1 Langstreckenflug emittiert (pro Passagier) so viel CO2 wie 1 Jahr Autofahren (pro Auto) Yes, Prime Minister Global Warming Part 1, Part 2


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING+SCAM+MAIL] Hacker erpressen Technische Werke Ludwigshafen - 500 Gigabyte Kundendaten kopiert
15.05.2020, 09:07:24
Hacker erpressen Technische Werke Ludwigshafen
https://posteo.de/news/hacker-erpressen-technische-werke-ludwigshafen
Nach einem Hackerangriff auf die Technischen Werke Ludwigshafen (TWL) haben Unbekannte dem Unternehmen eine Lösegeldforderung im zweistelligen Millionenbereich zukommen lassen. Das teilte der kommunale Versorger (unter anderem für Wasser und Strom) am Mittwoch in der pfälzischen Stadt mit. Nachdem TWL die Forderung abgelehnt habe, hätten die Täter die erbeuteten Daten im sogenannten Darknet veröffentlicht.

... bla ...

Israelis tweeten angebliche Details

Die israelische IT-Sicherheitsfirma Under the Breach weist auf Twitter auf einen Datensatz hin, der angeblich von TWL stammt. Als Beleg dienen Screenshots der Datenbank. Laut der Nachrichtenseite heise Security sind dort 18.471 E-Mail-Adressen und 36.411 Kundendatensätze hinterlegt.

Laut des Tweets handelt es sich bei der verwendeten Ransomware um die Software “Clop”. Gelangt das Programm auf den Rechner des Opfers, verschlüsselt es seine Daten und macht sie unzugänglich. Außerdem deaktiviert es das Windows-Sicherheits-Programm Windows Defender und entfernt Microsoft Security Essentials.

Eine offizielle Bestätigung, dass bei dem Angriff Clop zum Einsatz kam, gibt es nicht. Eine TWL-Sprecherin wollte sich gegenüber heise Security nicht zu dem Tweet äußern. (dpa / hcz)

_______________________________________________________________________________________

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING+TELEFON+SMARTPHONE+SPAM] Vorsicht vor diesen Rufnummern ! (Deutschland)
04.06.2020, 05:06:23
Vorsicht vor diesen Rufnummern
https://www.paules-pc-forum.de/forum/thread/190389-vorsicht-vor-diesen-rufnummern/?postID=1227402#post1227402
Telefonspam-Check: "Gefühlt 100 Mal am Tag" - Warnung vor Frankfurter Nerv-Rufnummer!
https://www.t-online.de/digital/sicherheit/id_87985142/spam-vor-diesen-telefonnummern-sollten-sie-sich-hueten-aktuelle-mai-liste.html

Monatliches Telefonspam-Update: Clever Dialer deckte die Top-Spammer im Mai auf - die "06924748562" erneut auf Platz 1
Anrufe aus der Hansestadt: Rufnummern mit Hamburger Vorwahl bleiben bundesweit an der Spitze

Nürnberg, den 03. Juni 2020: Auch im Mai stand das Telefon - trotz vieler Feiertage - kaum still. Clever Dialer und das Feedback Tausender Betroffene ermittelt wieder die Liste der aktuellen Spam-Rufnummern des vergangenen Monats. Während eine Telefonnummer bereits zum zweiten Mal in Folge die Liste anführt, sind Hamburger Spam-Anrufe mittlerweile ein Dauerbrenner.

06924748562 - Spam-Anrufe von Frankfurter Rufnummer weiterhin aktiv

Auf Platz 1 der häufigsten Spam-Anrufe ist wie im Vormonat die Frankfurter Rufnummer "06924748562", die insbesondere zwischen 12:00 und 15:00 Uhr aktiv ist. Verbraucher zeigen sich zunehmend genervt von der Vielzahl an eingehenden Gesprächen und äußern sich mit: "Es ist einfach unverschämt, wie oft diese Telefonnummer bei mir anruft" oder "rufen mich gefühlte 100 Mal am Tag an." Sogar an Feiertagen seien Anrufe eingegangen, u.a. anlässlich eines Stromtarif-Angebots.

Die Spam-Rufnummern im Mai:

    06924748562 (Andere)
    03062937394 (Gewinnspiel)
    +48323235004 (Andere)
    08221274007 (Andere)
    08007244306 (Andere)
    06924749101 (Kostenfalle)
    08221274006 (Andere)
    06987006954 (Kostenfalle)
    04087969153010 (Verkauf)
    01721279076 (Kostenfalle)

[Pressemitteilung: Clever Dialer]  http://www.cleverdialer.app/
________________________________________________________________________________________


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[PHISHING+SPAM] Instagram-Influencer wegen Online-Betrug festgenommen
03.07.2020, 20:51:04
Instagram-Influencer wegen Online-Betrug festgenommen
https://posteo.de/news/instagram-influencer-wegen-online-betrug-festgenommen
Erstellt am 03.Juli 2020, 17:30 Uhr | Kategorie: News
Mehrere Millionen Euro soll eine Bande per Internetbetrug erbeutet haben. Dafür setzten sie offenbar auch auf die Masche der sogenannten Nigeria-Connection.

Auf Instagram präsentierte sich “Hushpuppi” seinen 2,4 Millionen Followern mit teuren Luxusautos und Privatjets. Den Beschuldigten wird vorgeworfen, fast zwei Millionen Opfer betrogen zu haben.

Die Verdächtigen sollen unter anderem bestehende Internetseiten gefälscht haben, um Überweisungen auf eigene Konten umzuleiten. Zudem soll das Team weltweit Firmen-E-Mails gehackt haben, um anschließend Zahlungsaufforderungen an Kunden zu schicken. Weiterhin wird ihnen Identitätsdiebstahl vorgeworfen.

Die Polizei in Dubai teilte mit, bei der Festnahme Beweise für einen Betrug in Höhe von umgerechnet 390 Millionen Euro gefunden zu haben. Die nigerianische Anti-Betrugsbehörde EFCC bezeichnete den Influencer auf Twitter als meistgesuchten Hacker des Landes.
https://twitter.com/officialEFCC/status/1273707458331115521  Laut der Behörde wurde “Hushpuppi” bereits am 10. Juni 2020 verhaftet.

Die Betrogenen sollen hauptsächlich in den USA leben, berichtet die britische Internetzeitung The Independent. https://www.independent.co.uk/news/world/middle-east/hushpuppi-instagram-news-arrested-cyberscam-350-million-a9590826.html

... bla ...

Der von “Hushpuppi” und “Woodberry” auf Instagram übertragene Trick ist bereits sehr alt. Es handelt sich hierbei um sogenannten Vorschussbetrug, durch den die “Nigeria-Connection” bekannt wurde.

_______________________________________________________________________________________

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
DSGVO: Das sind die 8 größten Datensünder & Strafen - Platz 5: Österreichische Post AG -__-
23.09.2020, 17:54:40
DSGVO: Das sind die 8 größten Datensünder (c) Christina Ebner - 22.09.2020
https://www.com-magazin.de/news/dsgvo/dsgvo-8-groessten-datensuender-2579442.html

Auf Platz 1 rangiert British Airways, das im Vorjahr die bisher höchste Individualstrafe von rund 205 Millionen Euro erhielt. Denn über die Webseite des britischen Luftfahrt-Unternehmens wurden seit Juni 2018 circa 500.000 Personendaten an Betrüger weitergeleitet.

Platz 2 im Ranking der größten Datensündern macht Marriott International, das mit einem Bußgeld von 110 Millionen Euro belegt wurde.

Den dritten Platz belegt der Online-Gigant Google, der aufgrund von DSGVO-Verstößen ein Bußgeld von 50 Millionen Euro zu entrichten hatte.

Auf Platz vier rangiert das italienische Unternehmen TIM mit einer Strafe von 27,8 Millionen Euro.

Den fünften Platz macht ein österreichisches Unternehmen - die Österreichische Post AG -, die ein Bußgeld von 18 Millionen Euro erhielt.

Windtre positioniert sich mit einer Strafe von 16,7 Millionen Euro auf Platz 6 im Ranking der größten Datensünder.

Die Deutsche Wohnen und 1&1 haben unter den deutschen Firmen die größten Rügen erhalten und wurden mit Bußgeldern in Höhe von 14,5 und 9,6 Millionen Euro versehen.

______________________________________________________________________________
https://www.heise.de/ct/artikel/Windows-Tastenkuerzel-103-Shortcuts-im-Ueberblick-3830174.html  

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
[CYBER-CRIME+SPIONAGE-AUTOMATEN] Elektronische Wasserzähler sammeln zu viele Daten + Smart Meter zur Stromzählung
16.02.2021, 09:45:22
Schweiz: Elektronische Wasserzähler sammeln zu viele Daten
Erstellt am 15.Februar 2021, 17:50 Uhr | Kategorie: News
https://posteo.de/news/schweiz-elektronische-wasserz%C3%A4hler-sammeln-zu-viele-daten
Das Schweizer Bundesgericht hat Wasserzähler einer Gemeinde für unzulässig erklärt, in der die Geräte Verbrauchswerte alle 30 Sekunden per Funk übertragen. Die Richter sahen darin einen Eingriff in das Recht auf informationelle Selbstbestimmung.

... bla ...

Smart Meter zur Stromzählung

Auch in Deutschland ... bla ...

Im Bereich Energie hingegen besteht eine Pflicht für digitale Zähler: Das Gesetz zur Digitalisierung der Energiewende von 2016 sieht den flächendeckenden Einbau von digitalen Stromzählern bis zum Jahr 2032 vor. Bei Haushalten mit einem Stromverbrauch von weniger als 6000 Kilowattstunden pro Jahr reicht ein digitaler Zähler ohne Funkmodul. Haushalte mit einem Jahresstromverbrauch über 6000 Kilowattstunden werden seit 2020 stufenweise mit sogenannten Smart Metern ausgestattet. Diese übertragen automatisch die erfassten Werte an den Stromversorger und den Netzbetreiber – beispielsweise per Mobilfunk.

Der Verbraucherzentrale Bundesverband schreibt dazu: “Wie bei jedem Gerät, das Daten über Funk oder Kabel versendet, ist ein intelligentes Messsystem durch Personen und Unternehmen mit kriminellen Absichten grundsätzlich angreifbar. Aus den gespeicherten Messwerten könnten diese Erkenntnisse über Alltag und Gewohnheiten der Bewohner gewinnen.” Die Kommunikationsmodule müssen vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert werden. (js)

________________________________________________________________________________________
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung