{"id":3313,"date":"2014-05-30T07:42:36","date_gmt":"2014-05-30T07:42:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3313"},"modified":"2020-02-26T18:33:38","modified_gmt":"2020-02-26T16:33:38","slug":"nachrichten-apple-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/nachrichten-apple-ransomware\/3313\/","title":{"rendered":"Die Nachrichten der vergangenen Woche: Erpressung von Apple-Nutzern"},"content":{"rendered":"<p>Mit dem Feiertag war die letzte Arbeitswoche etwas k\u00fcrzer, und traditionell werden dann auch etwas weniger Sicherheitsnachrichten ver\u00f6ffentlicht. Aber wir haben trotzdem einige News f\u00fcr Sie: Ganz oben stehen dabei eine neue Ransomware, die Apple-Nutzer attackiert sowie ein neues, hybrides Schadprogramm. Zudem gab es einen kleinen Sicherheitsvorfall rund um die Android-App von Spotify.<\/p>\n<p><strong>Mehr Ransomware<\/strong><\/p>\n<p>Wie wir bereits in der vergangenen Woche berichtet haben, treibt sich ein neuer Erpressungs-Sch\u00e4dling herum, der sowohl Apple-Nutzer unter OS X (Mac) als auch unter iOS angreift. Bisher gab es keine offizielle Best\u00e4tigung, doch es wird allgemein angenommen, dass die Angreifer die iCloud-Konten der Opfer kompromittiert haben und den Anwendern irgendwie den Zugriff darauf versperren.<\/p>\n<p>Die komplette Geschichte finden Sie bei <a href=\"https:\/\/threatpost.com\/apple-ransomware-targeting-icloud-users-hits-australia\/106301\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> oder <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-zielt-auf-ios-osx\/\" target=\"_blank\" rel=\"noopener\">in unserem Blog<\/a>. Kurz gesagt, verhindert der Sch\u00e4dling, dass Anwender in Australien und angrenzenden L\u00e4ndern auf ihre Apps zugreifen k\u00f6nnen und fordert f\u00fcr die Freigabe eine Zahlung zwischen 50 und 100 Dollar. Es w\u00e4re nicht \u00fcberraschend, wenn sich der Erpresser in den kommenden Tagen und Wochen auch auf anderen Kontinenten verbreiten w\u00fcrde.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Eine Bedrohung f\u00fcr #Apple Nutzer verhindert derzeit in Australien den Zugriff auf Apps.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fjy75&amp;text=Eine+Bedrohung+f%C3%BCr+%23Apple+Nutzer+verhindert+derzeit+in+Australien+den+Zugriff+auf+Apps.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Daher hier einige Tipps des Kaspersky-Experten Christian Funk zum Schutz vor dem Sch\u00e4dling:<\/p>\n<ol>\n<li>Stellen Sie beim Einrichten Ihrer Apple-ID sicher, dass sich Ihr Nutzername von Ihrer E-Mail-Adresse unterscheidet. Damit wird es f\u00fcr Angreifer schwerer, anhand Ihrer Mail-Adresse den Nutzernamen zu erraten, was Cyberkriminelle immer tun werden, bevor sie versuchen, Ihr Passwort zu knacken und schlie\u00dflich Ihr Konto zu kompromittieren.<\/li>\n<li>Richten Sie auf jeden Fall auch Geheimfragen und die passenden Antworten ein, mit denen Sie Ihr Konto zur\u00fccksetzen k\u00f6nnen. Und Sie sollten die Zwei-Faktoren-Authentifizierung einschalten (mehr dazu finden Sie im Video unten).<\/li>\n<li>H\u00fcten Sie sich vor Phishing-Angriffen. Geben Sie niemals Ihr Passwort auf einer Webseite ein, auf die Sie \u00fcber einen Link gekommen sind. Gehen Sie immer selbst auf eine Webseite, bevor Sie dort Ihr Passwort eingeben. Und stellen Sie sicher, dass Sie gute Passw\u00f6rter verwenden. Denken Sie auch daran, dass Ihr iCloud-Konto kompromittiert werden k\u00f6nnte, wenn Ihr E-Mail-Konto gehackt wird, mit dem Sie Ihre iCloud zur\u00fccksetzen k\u00f6nnen.<\/li>\n<li>Zahlen Sie niemals L\u00f6segeld, um ein gesperrtes Ger\u00e4t entsperren zu lassen. Nutzen Sie alle M\u00f6glichkeiten, die Ihnen zur Verf\u00fcgung stehen. Beginnen Sie mit einem Passwort-Reset per <a href=\"https:\/\/iforgot.apple.com\/password\/verify\/appleid\" target=\"_blank\" rel=\"noopener nofollow\">iForgot<\/a>. Falls das nichts bringt, sollten Sie den <a href=\"http:\/\/www.apple.com\/support\/\" target=\"_blank\" rel=\"noopener nofollow\">Apple-Support<\/a> kontaktieren. Im schlimmsten Fall m\u00fcssen Sie das Smartphone komplett l\u00f6schen oder auf die Werkseinstellungen zur\u00fccksetzen. Wie das geht, erkl\u00e4rt Ihnen ebenfalls der Apple-Support.<\/li>\n<\/ol>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/APLl2fPAH2g?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Hybrides Schadprogramm<\/strong><\/p>\n<p>Crimeware nennt man Schadprogramme, die in Untergrundforen angeboten werden und mit ihrem Lizenzmodell legitime Softwarefirmen nachahmen. Wenn Sie ein Schadprogramm haben m\u00f6chten, das Online-Banking-Daten stiehlt, k\u00f6nnen Sie zum Beispiel eine Lizenz f\u00fcr so ein Programm in einem Hacker-Forum bekommen. Solche Crimeware-Kits sind zum Teil deshalb so beliebt bei Cyberkriminellen, da sie mit wenig bis keinem technischen Grundwissen genutzt werden k\u00f6nnen, um Angriffe durchzuf\u00fchren. Zwei der ber\u00fcchtigsten Crimeware-Kits sind Zeus, ein \u00e4u\u00dferst anpassungsf\u00e4higer Sch\u00e4dling, mit dem vor allem verschiedene Arten von Login-Daten gestohlen werden, und Carberp, der im Grunde genau das Gleiche macht, allerdings eine Vielzahl anderer Funktionen bietet. Ich habe schon einiges \u00fcber die beiden Bank-Trojaner geschrieben \u2013 die Artikel finden Sie auch hier in unserem Blog.<\/p>\n<div class=\"pullquote\">K\u00fcrzlich wurde ein hybrider Trojaner entdeckt, der die bessten Funktionen von Zeus und Carberp kombiniert.<\/div>\n<p>Doch nun haben Forscher einen Hybrid-Trojaner entdeckt, der die besten Funktionen von <a href=\"https:\/\/threatpost.com\/zeus-carberp-hybrid-trojan-pops-up\/106283\" target=\"_blank\" rel=\"noopener nofollow\">Zeus und Carberp<\/a> verbindet. Die Autoren von Schadprogrammen z\u00fcchten ihre Machwerke heutzutage wie Hunde und mischen ihre guten Qualit\u00e4ten, um besonders effektive Sch\u00e4dlinge zu erstellen. So ein Hybrid ist also nicht komplett ungew\u00f6hnlich. Allerdings ist die vorliegende Variante aus zwei Gr\u00fcnden besonders interessant. Der eine Grund ist wohl klar: Die beiden verwendeten Sch\u00e4dlinge waren einst die beliebtesten Schadprogramme unter Cyberkriminellen. Der zweite Grund ist, dass Carberb und Zeus einst reine Pay-to-Play-Crimeware-Kits waren, und sogar sehr teuer. Von beiden wurde dann sp\u00e4ter der Quellcode ver\u00f6ffentlicht und sozusagen zu Public Domain gemacht. Der neue Hybrid-Sch\u00e4dling Zberp ist also eine Mischung aus zwei Open-Source-Schadprogrammen.<\/p>\n<p><strong>Spotify-Datenl\u00fccke<\/strong><\/p>\n<p>Das hier ist im Grunde nur ein kleiner Vorfall, doch in ruhigen Wochen, k\u00f6nnen wir auch \u00fcber weniger gro\u00dfe Nachrichten sprechen: Der beliebte Streaming-Service <a href=\"https:\/\/threatpost.com\/spotify-android-application-at-issue-in-breach\/106290\" target=\"_blank\" rel=\"noopener nofollow\">Spotify wird demn\u00e4chst die Anwender seiner Android-App darum bitten<\/a>, die neueste Version der App zu installieren. Der Grund daf\u00fcr ist, dass jemand ohne Authorisierung Zugriff auf die Firmensysteme von Spotify hatte. Manche Anwender werden auch gebeten werden, ihre Passw\u00f6rter zu \u00e4ndern. Dar\u00fcber hinaus wei\u00df die Firma laut eigener Aussage nur von einem einzigen Anwender, auf dessen Daten von den Einbrechern zugegriffen wurde. Spotify sagte, dass der entsprechende Nutzer bereits kontaktiert worden sei und dass keine Zahlungsdaten oder Passw\u00f6rter kompromittiert worden seien.<\/p>\n<p>Auf jeden Fall sollten Sie sich die neueste Version der Spotify-App im Google Play Store herunterladen und auf Ihrem Android-Ger\u00e4t installieren. Und vielleicht \u00e4ndern Sie auch Ihr Spotify-Passswort \u2013 einfach aus Vorsicht.<\/p>\n<p><strong>Das sollten Sie beobachten<\/strong><\/p>\n<p>Im Grunde habe ich die interessanteste Geschichte der vergangenen Woche bisher unterschlagen, denn sie liegt ein bisschen au\u00dferhalb unseres Bereichs: Der <a href=\"https:\/\/threatpost.com\/ominous-warning-or-hoax-truecrypt-warns-software-not-secure-development-shut-down\/106343\" target=\"_blank\" rel=\"noopener nofollow\">Open-Source-Verschl\u00fcsselungsdienst TrueCrypt<\/a> hat gestern eine omin\u00f6se Mitteilung auf seiner Webseite ver\u00f6ffentlicht, in der er die Nutzer des Dienstes davor warnt, dass der Service nicht sicher sei und auch nicht weiter entwickelt werden w\u00fcrde. Dar\u00fcber hinaus gab es keine Begr\u00fcndung und keine weiteren Informationen. Daf\u00fcr gibt es bereits Spekulationen und Verschw\u00f6rungstheorien. Im Moment ist der Fall TrueCrypt mysteri\u00f6s und sollte weiter beobachtet werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein neuer Typ von Ransomware zielt auf Apple-Nutzer ab, gleichzeitig taucht ein Hybrid-Schadprogramm auf, das Zeus und Carberp kombiniert, und die Android-App von Spotify hat ebenfalls Probleme.<\/p>\n","protected":false},"author":42,"featured_media":3315,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[55,109,254,535,209,1045],"class_list":{"0":"post-3313","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-apple","10":"tag-datendiebstahl","11":"tag-ransomware","12":"tag-schadprogramme","13":"tag-spotify"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nachrichten-apple-ransomware\/3313\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3313"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3313\/revisions"}],"predecessor-version":[{"id":22764,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3313\/revisions\/22764"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3315"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}