Warum Cyberkriminelle IHR Smartphone brauchen – eine Infografik
Vielleicht fragen Sie sich, was Hacker davon haben, wenn sie Ihr Smartphone infizieren. Wir beantworten diese Frage in unserer ausführlichen Infografik.
1281 Beiträge
Vielleicht fragen Sie sich, was Hacker davon haben, wenn sie Ihr Smartphone infizieren. Wir beantworten diese Frage in unserer ausführlichen Infografik.
Cyberkriminelle hören nicht auf, ihre bösen Taten zu tun, und die Strafverfolgungsbehörden werden nicht müde, sie zu verfolgen. Hier die interessantesten Fälle des letzten Monats.
Wir erinnern an einige alte Viren, die gar nicht so schädlich waren, wie man hätte meinen können.
Die Security-Schlagzeilen der letzten Woche: Vom Aviator Browser über Obamas Dämpfer für die NSA und Phishing-Betrug mit Flug MH 370 bis zu einer weiteren Zero-Day-Schwachstelle in Microsoft Word.
Sehen Sie in Ihrem Browser unerwünschte Toolbars? Und wurde vielleicht auch Ihre Startseite geändert? Dann hat sich bei Ihnen wahrscheinlich ein „kostenloses“ Programm installiert. Das wieder loszuwerden kann oft schwer sein.
Schadprogramme können enorme Schäden auf Ihrem Computer anrichten, doch mit bloßem Auge kann man sie meist nicht erkennen. Vor allem nicht in digitalen Bereichen außerhalb Ihres PCs. Doch nun haben Sie die Möglichkeit, das Ausmaß und die Gewalt der digitalen Gefahren mit Ihren eigenen Augen zu beobachten – mit unserer interaktiven Karte, die Virenepidemien in Echtzeit darstellt.
Oft werden Webseiten kompromittiert und als Verteiler für Schadprogramme missbraucht. Und natürlich gibt es zahlreiche Arten, die Opfer auf solche Seiten zu locken – eine davon ist das so genannte“Typosquatting”.
Mehrere der bliebten Galaxy-Geräte von Samsung sollen laut einem Bericht eine Backdoor enthalten, die Angreifern die Möglichkeit geben könnte, anfällige Geräte aus der Ferne zu kontrollieren und erfolgreich ausgenutzte Handys in mobile Spionagemaschinen zu verwandeln. Dass sich der letzte Satz etwas zögerlich anhört, liegt daran, dass keine Einigkeit darüber besteht, ob der erwähnte Bericht von Paul Kocialkowski wirklich eine Stand-Alone-Backdoor als Sicherheitslücke beschreibt.
Wenn Sie sich den sichersten Ort der Welt vorstellen müssten, würden Sie vielleicht zunächst an einen Militärbunker oder spezielle Rückzugsgebäude des US-Präsidenten denken. Doch für uns Normalmenschen ist die stärkste Sicherheit, mit der wir in Berührung kommen, am Flughafen zu finden. Bewaffnete Sicherheitsbeamte, sowie mehrfache Security-Prüfungen und Passkontrollen bilden einen 360-Grad-Rundumschutzbereich, durch den Terroristen und Kriminelle nicht einfach so an Bord großer Boeings und Airbusse spazieren können. Deshalb hat es mich schockiert zu hören, dass die amerikanische Flugaufsichtsbehörde TSA, sowie ähnliche Agenturen anderer Länder, sich mehr auf die physikalische Sicherheit konzentrieren als auf die Cyber-Sicherheit.
Die letzte Woche war zweifelsfrei hektisch für jeden, der nur ein bisschen an Bitcoin interessiert ist. Mt. Gox, einst der größte Bitcoin-Tauschplatz im Internet, wurde geschlossen und hat damit ein bitteres Ende für eine fast monatelange Problemsituation geschaffen, in der aufgrund „technischer Probleme“ kein Abheben möglich war.
Wie immer haben wir auch im Februar genau beobachtet, welche Fortschritte die Strafverfolgungsbehörden bei der Jagd auf Cyberkriminelle gemacht haben. Hier einige Fälle des vergangenen Monats:
Tor, eine der Ressourcern des so genannten Darknet, ist schon seit langem bekannt. Zunächst nur für Experten und Enthusiasten, die sich für die technischen Details von Anonymität im Internet interessieren, oder auch für Fans von Verschlüsselung. Doch nach den Enthüllungen von Edward Snowden begannen viele Internet-Anwender, nach Möglichkeiten für anonymes Surfen zu suchen, so dass das Interesse an Tor anstieg.
Der Anstieg der Bedrohungen für mobile Geräte ging Hand-in-Hand mit der wachsenden Verbreitung mobiler Geräte in unserem täglichen Leben. Die Vielfalt der Gefahren wuchs so rapide wie die Masse der neuen Geräte und Betriebssysteme auf dem Markt. Deshalb schützt die neue Lösung von Kaspersky Lab Smartphones, die mit dem mobilen Windows-Betriebssystem arbeiten, einem der neuesten Betriebssysteme auf dem mobilen Markt.
Man sieht sie mittlerweile überall, sei es in Zeitschriften, auf Plakaten oder auch auf der Kleidung – QR-Codes. Scannen Sie auch QR-Codes ein?
Kann es sein, dass auf Ihrem Computer eine Anti-Diebstahl-Software läuft, die Sie nie selbst aktiviert haben? Eine Software, über die vielleicht aus der Ferne auf den PC zugegriffen werden kann? Eine Software, die Sie nicht löschen können, nicht einmal, wenn Sie die Festplatte komplett austauschen? Das klingt nach moderner Legende, ist aber leider wahr.
Viele alte Detektivgeschichten beginnen damit, dass jemand bemerkt, dass er von verdächtigen Personen verfolgt wird. Das zeigt ganz eindeutig ein besonderes Interesse, denn so eine Überwachung ist nicht gerade günstig. Laut einem aktuellen (und überhaupt nicht fiktionalen) Artikel im „The Yale Law Journal“ kostet so eine Überwachung, die durch erfahrene Detektive ausgeführt wird, pro Stunde 275 Dollar.
Die Geschichte von Naoki Hiroshima und seinem Twitter-Namen mit nur einem Buchstaben zeigt, wie wichtig ein ganzheitlicher Ansatz bei der Internetsicherheit ist, und dass die Sicherheit eines Online-Kontos oft ganz unvorhersehbar mit anderen Verbunden ist.
Mit den laufenden technologischen Fortschritten, wird auch das Arbeiten und Surfen im Internet immer besser und anscheinend nutzerfreundlicher. Wir brauchen dafür nicht mehr unbedingt den Computer auf dem Schreibtisch, sondern können mit Laptops, Smartphones, Tablets und nun sogar Fernsehern auf das Internet zugreifen. Smart-TVs sind das neueste Mitglied in der Familie der Spaßgeräte, die Millionen von Menschen nutzen – aber sind sie auch sicher?
Eine Hackergruppe, die wahrscheinlich von einer unbekannten Regierung unterstützt wird, hat Regierungseinrichtungen, Botschaften, Diplomatenbüros und Energiekonzerne seit über fünf Jahren ausspioniert. Die Kaspersky-Experten bezeichnen sie als die fortschrittlichste Advanced-Persistent-Threat-Kampagne, die sie jemals gesehen haben.
Am Freitag starteten die Olympischen Winterspiele in Sotschi mit der Eröffnungszeremonie, und nun steht die russische Stadt im Mittelpunkt des weltweiten Interesses. Tausende von Touristen und Sportlern aus aller Welt sind bei der Veranstaltung im Süden Russlands dabei.