Die besten Blog-Beiträge des letzten Monats: Juni

Gehackte iPhones, Verschlüsselung in Chrome, Cyber-Erpressung, Sicherheitsregeln für Apps und noch viel mehr: Die besten Blog-Beiträge aus dem Juni

Resumen mensual

Im Juni informierten wir Sie wieder über alle relevanten Sicherheitsnachrichten – von Tipps zum Schutz Ihres Smartphones, über Verschlüsselung in Chrome bis zur Warnung vor aktuellen Cyber-Erpressern. Wenn Sie einige Beiträge verpasst haben, finden Sie hier die Highlights des vergangenen Monats.

Wurde Ihr iPhone bereits gehackt?

Es ist bekannt, dass über 98 Prozent der Smartphone-Schadprogramme auf Android abzielen. Das liegt unter anderem daran, dass die Apps im App Store von Apple genau geprüft werden. Allerdings gilt das nur für Massen-Schadprogramme, die alle Anwender infizieren wollen, ohne genaues Ziel. Das Problem dabei ist, dass heutzutage auch „legale“ Spyware existiert, die von internationalen Unternehmen offiziell entwickelt und verkauft wird. Eines dieser Unternehmen ist die italienische Firma HackingTeam, die eine Remote-Control-System-Software (RCS) anbietet, die auch unter dem Namen Galileo bekannt ist. Kaspersky Lab überwacht die RCS-Infrastruktur seit einiger Zeit und fand schon früher Windows-Schadprogramm-„Implantate“ von RCS. Doch zusammen mit Morgan Marquis-Boire von Citizen Lab wurden kürzlich neue Varianten der Schadsoftware entdeckt. Diese neuen Varianten sind Smartphone-Trojaner, die sowohl auf Android, als auch unter iOS funktionieren und sie können alle Arten von Spionageaktivitäten durchführen, die man von so einer Software erwarten kann – inklusive Ortung, das Schießen von Fotos, das Mitlesen von SMS-Nachrichten sowie der WhatsApp-Kommunikationen, das Abhören von Messengern, das Stehlen von Kontakten und noch viel mehr. Um Infizierungen zu vermeiden, empfehlen die Kaspersky-Experten zunächst, Ihr iPhone nicht mit einem Jailbreak freizuschalten und zudem das Betriebssystem iOS regelmäßig zu aktualisieren. Zusätzlich empfiehlt sich, auf Ihrem Computer eine zuverlässige Sicherheitslösung zu nutzen, denn diese reduziert das Risiko, infiziert zu werden enorm.

Eine Chrome-Erweiterung verschlüsselt alle Daten, die den Browser verlassen

Google hat einen Bericht veröffentlicht, der zeigt, dass mehr als 30 Prozent des weltweiten Gmail-Verkehrs irgendwann während der Übertragung zwischen Absender und Empfänger der E-Mail unverschlüsselt sind. Um dem etwas entgegenzusetzen, hat das Unternehmen eine Erweiterung für den Chrome-Browser entwickelt, der alle Daten, die den Browser verlassen verschlüsselt, zumindest zwischen Anwendern, die die End-to-End-Verschlüsselung installiert haben. Wie Sie sich vielleicht erinnern, hat Google bis vor einigen Monaten nicht einmal die Verbindungen zwischen den Servern und ihrem eigenen Datenzentrum verschlüsselt. Wenn Sie nun mit Gmail eine E-Mail senden, ist diese von Ihrem Computer, durch den Browser hindurch, bis zu den Google-Servern verschlüsselt, aber auch zwischen den Servern und beim Verlassen der Google-Server. Diese neue End-to-End-Erweiterung soll eine einfach zu nutzende Verschlüsselungsmöglichkeit für alle Nutzer bieten. So kann man sicherstellen, dass alle Daten bei der Übertragung verschlüsselt sind.

Cyber-Erpresser verschlüsseln PCs und Smartphones

Ransomware wurde über die Jahre zu einem der praktischsten Erpressungswerkzeuge für Cyberkriminelle. Und nun treibt ein neuer Erpresser, der der CryptoLocker-Ransomware ähnlich ist, sein Unwesen auf Smartphones: iOS-Geräte werden mithilfe von Apples Find-My-iPhone-Service blockiert, während die Cyberkriminellen für Android-Smartphones eine mobile Version von Cryptolocker programmiert haben, die den Namen Pletor.a hat. Doch Sie können sich davor schützen und es gibt einige Vorsichtsmaßnahmen für PC und Smartphone. Prüfen Sie Ihren PC mit dem kostenlosen Kaspersky-Programm auf Schadprogramme und löschen Sie diese auch direkt damit. Installieren Sie auf jeden Fall auch eine zuverlässige Internet-Security-Lösung und erstellen Sie eine Online-Sicherungskopie Ihrer Daten. Auch auf Ihrem Smartphone sollten Sie eine zuverlässige Antivirus-App installieren, am besten direkt von Google Play oder einem anderen vertrauenswürdigen App-Store. Schalten Sie in den Sicherheitseinstellungen des Handys die Installation von Nicht-Google-Play-Anwendungen aus und laden Sie nur Apps aus vertrauenswürdigen Quellen herunter. Und nutzen Sie Google Drive, Dropbox oder andere Cloud-Speicherdienste sowie eine Backup-Lösung, um Sicherungskopien Ihrer Fotos und Dateien anzulegen.

Das GameOver-Zeus-Botnetz ist „zerschlagen“ – was nun?

Nachdem das FBI das „höchstentwickelte und schädlichste Botnetz, das wir jemals entdeckt haben“ aufgedeckt und zerschlagen hat, erklärt David Emm, Senior Security Researcher bei Kaspersky Lab, dass die Hintermänner des Angriffs zwei schädliche Programme verwendeten: ZeuS und Cryptolocker, von denen es Hunderttausende Varianten gibt. Was diesen Fall so besonders macht, ist, dass die Polizei es geschafft hat, den Command-and-Control-Server (C&C) zu übernehmen, der das Botnetz kontrolliert, und ihn zeitweise auszuschalten. Doch die Angriffe werden bald weitergehen. Um sich davor zu schützen, empfiehlt Emm, regelmäßig alle Daten zu sichern, um im Fall einer Infizierung mit Cryptolocker kein Lösegeld dafür zahlen zu müssen. Folgen Sie für den Schutz Ihrer Finanzdaten (vor Zeus und anderen Schadprogrammen, die Ihr Geld stehlen möchten) zudem diesen einfachen Regeln: Klicken Sie auf keine Links, die Sie von unbekannten Absendern erhalten, laden Sie keine unbekannten Dateien auf Ihre Geräte herunter und öffnen Sie keine unbekannten Dateien, verwenden Sie keine offenen, ungesicherten (öffentlichen) WLAN-Netzwerke für Online-Transaktionen, prüfen Sie Webseiten genau auf ihre Echtheit, bevor Sie Login-Daten oder vertrauliche Informationen eingeben, nutzen Sie nur Webseiten mit HTTPS in der Adresszeile, stellen Sie sicher, dass auf Ihren Geräten aktuelle Antiviren-Programme installiert sind und nutzen Sie den gleichen zuverlässigen Schutz auch auf ihrem Smartphone oder Tablet.

3 goldene Regeln für die sichere Nutzung von App-Stores

App Stores versprechen eine niemals enden wollende Flut von Spielen und Werkzeugen, haben aber auch ihre Stolperfallen. Dazu gehören schädliche Apps und laufend steigende Kosten – vor allem auf Android-Geräten. Folgen Sie deshalb diesen drei goldenen Regeln für das sichere Herunterladen von Apps – unabhängig von Ihrem Betriebssystem:

  1.  Machen Sie sich das Wissen der Anwender bei der Bewertung der Vertrauenswürdigkeit einer App zunutze. Gehen Sie brandneuen Apps besser genauso aus dem Weg wie Apps, die keine oder nur negative Bewertungen haben. Laden Sie auch keine Apps herunter, die noch niemals von jemandem heruntergeladen wurden.
  2. Legen Sie für alle App-Store-Einkäufe ein Passwort oder einen biometrischen Schutz fest. Apple und Android bieten beide Passwortschutz für Einkäufe in ihren jeweiligen App Stores, aber auch für In-App-Käufe, und beide bieten auch jeweils eine Form biometrischen Schutzes – entweder nativ oder über eine App.
  3. Limitieren Sie die Anzahl der Apps auf Ihrem Gerät – je mehr Apps Sie haben, desto komplizierter wird es, sich auf Ihrem Smartphone zurechtzufinden und es zu nutzen. Davon abgesehen, dass Sie meist nur einen kleinen Teil der installierten Apps wirklich nutzen.

Und noch ein Bonus-Tipp für Android: Da Android so stark von schädlichen Apps heimgesucht wird, sollten Sie hier besondere Vorkehrungen treffen. Prüfen Sie ganz genau die Berechtigungen, die jede App fordert, und vermeiden Sie Apps, die ganz klar mehr Informationen verlangen als sie benötigen. Nutzen Sie auch ein mobiles Antiviren-Programm, etwa die Lösung von Kaspersky Lab, die die Sicherheit neuer Apps prüft und das Gerät vor allen aktuellen mobilen Schadprogrammen schützt.

Was ist eine Zwei-Faktoren-Authentifizierung und wo sollten Sie diese nutzen?

Die Zwei-Faktoren-Authentifizierung ist eine Funktion, die von vielen Online-Diensten angeboten wird und eine zusätzliche Sicherheitsschicht beim Login-Prozess bietet, indem der Anwender zwei Authentifizierungsfaktoren bieten muss. Der erste ist – ganz generell – Ihr Passwort. Der zweite Faktor ist eine von mehreren Möglichkeiten, am beliebtesten ist dabei ein per SMS oder E-Mail geschickter Code. Die Zwei-Faktoren-Authentifizierung ist kein Allheilmittel gegen Hacker, aber eine erstklassige Schranke für jeden, der Ihr Konto übernehmen möchte. Bei welchen Konten sollte man also die Zwei-Faktoren-Authentifizierung einschalten? Da gibt es eine ganz einfache Regel: Wenn der Service eine Zwei-Faktoren-Authentifizierung bietet und das Konto für Sie wertvoll ist, sollten Sie diese auch nutzen.

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.