{"id":2552,"date":"2014-03-03T08:27:04","date_gmt":"2014-03-03T08:27:04","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2552"},"modified":"2020-02-26T18:31:57","modified_gmt":"2020-02-26T16:31:57","slug":"die-besten-blog-beitrage-des-letzten-monats-februar","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/die-besten-blog-beitrage-des-letzten-monats-februar\/2552\/","title":{"rendered":"Die besten Blog-Beitr\u00e4ge des letzten Monats: Februar"},"content":{"rendered":"<p>Auch wenn der Februar der k\u00fcrzeste Monat des Jahres ist, so gab es doch im Bereich der Computersicherheit einiges zu berichten \u2013 von aktuellen News bis zu neuen Bedrohungen. Werfen wir also einen Blick auf die besten Blog-Beitr\u00e4ge des vergangenen Monats!<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/facebook-ubernimmt-whatsapp-was-sind-die-konsequenzen-fur-die-nutzer-der-app\/\" target=\"_blank\" rel=\"noopener\">Facebook \u00fcbernimmt WhatsApp: Was sind die Konsequenzen f\u00fcr die Nutzer der App?<\/a><\/p>\n<p>Der Kauf von WhatsApp durch Facebook ging durch die Presse \u2013 vor allem auch aufgrund des Kaufpreises von 19 Milliarden Dollar. Wenn man das einmal nachrechnet wird schnell klar, dass die Einnahmen von WhatsApp den Kaufpreis kurz- oder mittelfristig nicht ausgleichen k\u00f6nnen. Das hat Fragen aufgeworfen, ob bald Werbung in der App auftauchen wird, zusammen mit Monitoring-Werkzeugen, die die Privatsp\u00e4hre beeintr\u00e4chtigenden, inklusive Nachrichten-\u00dcberwachung (denken Sie nur an Gmail). Ist es also Zeit, einen Ersatz f\u00fcr WhatsApp zu suchen? Wir sehen noch keinen Grund zur Panik. In Blogbeitr\u00e4gen zur \u00dcbernahme haben sowohl Facebook-Chef\u00a0Mark Zuckerberg, als auch WhatsApp-Boss <a href=\"http:\/\/blog.whatsapp.com\/index.php\/2014\/02\/facebook\/\" target=\"_blank\" rel=\"noopener nofollow\">Jan Koum<\/a>\u00a0betont, dass WhatsApp eine eigenst\u00e4ndige Firma bleiben wird, mit eigener und unabh\u00e4ngiger Richtlinie. Und wenn man bedenkt, dass Jan Koum als <a href=\"http:\/\/blog.whatsapp.com\/index.php\/2012\/06\/why-we-dont-sell-ads\/\" target=\"_blank\" rel=\"noopener nofollow\">Gegner von Werbe-basierten Einnahmemodellen<\/a> bekannt ist, erwarten wir, hier so schnell keine Werbung und Analysewerkzeuge zu sehen. Zudem gibt es keine <i>neuen\u00a0<\/i>Gr\u00fcnde, sich um die Privatsph\u00e4re beim Messaging Sorgen zu machen. WhatsApp hatte in der Vergangenheit auch schon mit Einbr\u00fcchen zu tun und nutzt derzeit eine gute Verschl\u00fcsselung. Und das Unternehmen sagt, dass Nachrichten nach der Auslieferung an den Empf\u00e4nger nicht gespeichert werden. Vertrauliche Daten sollten sowieso nicht unverschl\u00fcsselt \u00fcber Standard-Kommunikationskan\u00e4le gesendet werden, und Sie sollten\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/pgp-zuverlassiger-schutz-der-privatsphare-fur-jeden\/\" target=\"_blank\" rel=\"noopener\">entsprechende Sicherheitsprogramme<\/a>\u00a0verwenden, um Ihre Daten vor neugierigen Augen zu sch\u00fctzen. Die einzige wirkliche Gefahr, vor der Sie sich in der nahen Zukunft h\u00fcten m\u00fcssen, ist die\u00a0 kommende\u00a0<a href=\"https:\/\/threatpost.com\/whatsapp-spam-spreads-new-banking-trojan\/103749\" target=\"_blank\" rel=\"noopener nofollow\">Welle gef\u00e4lschter E-Mails und Nachrichten<\/a>, die Sie dr\u00e4ngen, \u201edas WhatsApp-Konto zu best\u00e4tigen\u201c oder \u201eFacebook-Werbung in WhatsApp auszuschalten\u201c.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/olympische-winterspiele-2014-in-sotschi-das-sind-die-cyber-gefahren\/\" target=\"_blank\" rel=\"noopener\">Olympische Winterspiele 2014 in Sotschi: Das sind die Cyber-Gefahren<\/a><\/p>\n<p>Veranstaltungen wie die Olympischen Winterspiele ziehen auch Cyberkriminelle an, die sich auf arglose Opfer st\u00fcrzen. Meist verwenden Sie dazu gef\u00e4lschte Webseiten, die sich als legitime Sportseiten ausgeben, falsche Eintrittskarten verkaufen oder private Daten abgreifen. Mit den folgenden Tipps sch\u00fctzen Sie sich bei solchen Gro\u00dfveranstaltungen:<\/p>\n<ul>\n<li>\u00d6ffnen Sie keine Anh\u00e4nge verd\u00e4chtiger E-Mails oder verd\u00e4chtiger Nachrichten bei Sozialen Netzwerken<\/li>\n<li>Aktualisieren Sie regelm\u00e4\u00dfig Ihre <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheits-Software<\/a><\/li>\n<li>Besondere Vorsicht sollten Sie walten lassen, wenn Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/ist-wlan-im-flugzeug-sicher\/\" target=\"_blank\" rel=\"noopener\">\u00f6ffentliche WLAN-Netze<\/a> verwenden<\/li>\n<li>Verwenden Sie eine gesch\u00fctzte\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/warum-sie-vpns-verwenden-sollten\/\" target=\"_blank\" rel=\"noopener\">VPN-Verbindung<\/a>\u00a0oder eine Software-L\u00f6sung f\u00fcr Online-Zahlungen oder den Zugriff auf das Online-Banking<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/the-mask-demaskiert\/\" target=\"_blank\" rel=\"noopener\">The Mask \u2013 Demaskiert<\/a><br>\nBeim Security Analysts Summit von Kaspersky Lab, das in der Dominikanischen Republik stattfand, wurde eine neue Bedrohunge namens \u201eCareto\u201c, oder \u201eThe Mask\u201c, vorgestellt. Die Hinterm\u00e4nner dieser komplexen Angriffsserie werden wahrscheinlich durch einen Staat unterst\u00fctzt. The Mask zielt seit \u00fcber f\u00fcnf Jahren auf Regierungseinrichtungen, Botschaften, Diplomatenb\u00fcros und Energiekonzerne. Die Kaspersky-Forscher bezeichnen The Mask als derzeit anspruchsvollste\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/das-mussen-sie-uber-advanced-persistent-threats-wissen\/\" target=\"_blank\" rel=\"noopener\">APT-Attacke<\/a>\u00a0(Advanced Persistent Threat). Die Kampagne ist nicht nur deshalb so alarmierend, weil sie die enormen F\u00e4higkeiten der Angreifer zeigt, sondern auch, weil sie so lange nicht aufgefallen ist und seit 2007 vertrauliche Daten stiehlt. Wenn die Angreifer nicht versucht h\u00e4tten, eine \u00e4ltere Version eines Kaspersky-Produkts f\u00fcr ihre Zwecke auszunutzen, w\u00e4re die Kampagne wohl nicht entdeckt worden, so Costin Raiu, Director des Global Research and Analysis Teams von Kaspersky Lab. Ausf\u00fchrliche Informationen zu der Attacke und den Hintergr\u00fcnden von The Mask finden Sie in unserem Artikel.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/zahl-der-woche-10-millionen-schadliche-android-apps\/\" target=\"_blank\" rel=\"noopener\">Zahl der Woche: 10 Millionen sch\u00e4dliche Android-Apps<\/a><\/p>\n<p>Im Janaur fanden die Kaspersky-Forscher die 10 Millionste sch\u00e4dliche Android-App. Wie es zu so einer hohen Zahl kommen kann? Ausschlaggebend ist hier die Menge der inoffiziellen App-Stores, die auch eine Menge sch\u00e4dlicher Apps enthalten. Wenn Sie ausschlie\u00dflich Google Play nutzen, sind die Chancen, dass Sie sich einen Sch\u00e4dling einfangen, recht gering. Doch wenn Sie auch au\u00dferhalb des offiziellen App-Kanals unterwegs sind, k\u00f6nnen Sie leichter infiziert werden.\u00a0Denn auch die Angreifer wissen, dass kostenlose Apps gerne und oft genutzt werden, und ver\u00f6ffentlichen ihre sch\u00e4dlichen Machwerke unter dem Namen bekannter Spiele,\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/die-vier-grosen-bank-trojaner\/\" target=\"_blank\" rel=\"noopener\">Banking-Apps<\/a>\u00a0oder popul\u00e4rer Tools. F\u00e4llt man auf so eine F\u00e4lschung herein, fallen die privaten Daten, Bankinformationen und auch das Geld des Anwenders in die\u00a0<a href=\"https:\/\/www.kaspersky.com\/blog\/an-android-trojan-swindles-banking-credentials\/\" target=\"_blank\" rel=\"noopener nofollow\">H\u00e4nde der Kriminellen<\/a>. Ein Beispiel daf\u00fcr ist der <a href=\"http:\/\/www.securelist.com\/en\/blog\/208194045\/Carberp_in_the_Mobile\" target=\"_blank\" rel=\"noopener nofollow\">Carberp-Trojaner<\/a>, der zeigt, wie Geld durch eine sch\u00e4dliche App gestohlen werden kann.<\/p>\n<p>Doch es ist nicht so schwer, sich zu sch\u00fctzen. Folgen Sie einfach diesen Empfehlungen:<\/p>\n<ul>\n<li>Aktivieren Sie niemals den \u201eEntwicklermodus\u201c auf Ihrem Mobilger\u00e4t<\/li>\n<li>Aktivieren Sie nicht die M\u00f6glichkeit, Apps von dritten Quellen zu installieren<\/li>\n<li>Installieren Sie nur Apps aus offiziellen Quellen<\/li>\n<li>Lesen Sie vor der Installation einer neuen App immer die Rechte durch, die die App verlangt<\/li>\n<li>Verwenden Sie Schutz-Software<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/sieben-praktische-verhaltensweisen-fur-ein-sicheres-internet\/\" target=\"_blank\" rel=\"noopener\">Sieben praktische Verhaltensweisen f\u00fcr ein sicheres Internet<\/a><\/p>\n<p>Am 11. Februar war Safer Internet Day \u2013 die j\u00e4hrliche Erinnerung, dass das Internet manchmal wie der Wilde Westen ist. Darum haben wir einige Regeln und Tipps zusammengestellt, mit denen das Internet etwas zivilisierter und sicherer wird:<\/p>\n<ol start=\"1\">\n<li>Schalten Sie bei allen Programmen, die Sie t\u00e4glich nutzen, das automatische Update ein.<\/li>\n<li>Verwenden Sie keine \u201eschmutzigen Computer\u201c. Wenn es Ihr eigener Rechner ist, sollte zun\u00e4chst eine aktuelle und zuverl\u00e4ssige Antiviren-L\u00f6sung installiert werden. Doch mehr ist hier meist besser \u2013 etwa durch eine umfassende L\u00f6sung wie eine Internet-Security-Suite. Wenn Sie einen fremden PC nutzen, pr\u00fcfen Sie besser vorher, ob ein Schutzprogramm installiert ist und f\u00fchren einen F\u00fcnf-Minuten-Scan durch, bevor Sie Passw\u00f6rter eingeben.<\/li>\n<li>Alle Schutzma\u00dfnahmen von PCs \u2013 aktivierte Updates, Schutz-Software, Beschr\u00e4nkungen f\u00fcr nicht-vertrauensw\u00fcrdige Installationen \u2013 sind auch f\u00fcr Smartphones essentiell.<\/li>\n<li>Wenn Sie einen Link per E-Mail, Instant-Text oder SMS erhalten, sollten Sie niemals darauf klicken, au\u00dfer Sie haben den Link angefordert.<\/li>\n<li>Um nicht zu einem weiteren Opfer in den Statistiken zum Passwort-Diebstahl zu werden, sollten Sie ein Werkzeug verwenden, die einzigartige Passw\u00f6rter erzeugen, in einer sicheren Datenbank speichern und diese automatisch auf Webseiten in die Passwort-Felder eintragen kann.<\/li>\n<li>Fast jedes Forum, jedes Soziale Netzwerk und jeder Chat hat einen \u201eNutzer-blockieren\u201c-Button, sowie Funktionen zum \u201eSpam melden\u201c oder \u201eBeleidigung melden\u201c. Nutzen Sie diese M\u00f6glichkeiten: Melden Sie zun\u00e4chst einen beleidigenden Kommentar, sp\u00e4ter k\u00f6nnen Sie den Angreifer melden, um ihn zu entwaffnen.<\/li>\n<li>All diese Regeln sind einfach anzuwenden, doch manchmal sind sie bestimmten Anwendergruppen nicht bewusst \u2013 vor allem Menschen, die sich mit PCs nicht so gut auskennen: Kinder und Senioren. Deshalb sollten Sie sie immer wieder an diese Regeln erinnern.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Auch wenn der Februar der k\u00fcrzeste Monat des Jahres ist, so gab es doch im Bereich der Computersicherheit einiges zu berichten \u2013 von aktuellen News bis zu neuen Bedrohungen. Werfen wir also einen Blick auf die besten Blog-Beitr\u00e4ge des vergangenen Monats!<\/p>\n","protected":false},"author":189,"featured_media":2553,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[55,919,920,884,1654,896],"class_list":{"0":"post-2552","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-februar","10":"tag-monatsruckblick","11":"tag-the-mask","12":"tag-tips","13":"tag-whatsapp"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-besten-blog-beitrage-des-letzten-monats-februar\/2552\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2552"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2552\/revisions"}],"predecessor-version":[{"id":22701,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2552\/revisions\/22701"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2553"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}