{"id":3319,"date":"2014-06-02T17:31:32","date_gmt":"2014-06-02T17:31:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3319"},"modified":"2020-02-26T18:33:39","modified_gmt":"2020-02-26T16:33:39","slug":"mai-blog-beitraege-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mai-blog-beitraege-2014\/3319\/","title":{"rendered":"Die besten Blog-Beitr\u00e4ge des letzten Monats: Mai"},"content":{"rendered":"<p>Auch im Mai ver\u00f6ffentlichten wir eine Vielzahl von Artikeln zu Themen der Computersicherheit \u2013 von den f\u00fcnf schlimmsten Fehlern, die Sie bei Facebook machen k\u00f6nnen, bis zur Hilfestellung, die Kaspersky Lab den Machern des Computerspiels Watch_Dogs gab. Wenn Sie einige der Betr\u00e4ge verpasst haben, ist das aber kein Problem. Denn wir pr\u00e4sentieren Ihnen wieder die Highlights des vergangenen Monats, damit Sie rund um die Cybersicherheit gut informiert sind.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/fuenf-schlimmste-facebook-fehler\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/06\/06133503\/5mistakes-300x225.jpg\" alt=\"Facebook Fehler\" width=\"300\" height=\"225\">Die f\u00fcnf schlimmsten Fehler, die Sie auf Facebook machen k\u00f6nnen<\/a><\/p>\n<p>Auch wenn Facebook ein tolles Soziales Netzwerk ist und viel Spa\u00df bringt, so kommen damit doch auch einige Gefahren. Die Menschen machen oft einige typische Fehler, und jeder davon kann Sie Geld, Ihr Ansehen oder das gute Verh\u00e4ltnis zu ihren Freunden kosten. Doch die Fehler k\u00f6nnen Sie ganz einfach umgehen: Ver\u00f6ffentlichen Sie keine biografischen Daten, vor allem nicht Ihr komplettes Geburtsdatum. Stellen Sie zudem sicher, dass Ihre Beitr\u00e4ge nur f\u00fcr Freunde sichtbar sind und dass diese Freunde auch wirklich Ihre pers\u00f6nlichen Freunde sind. Geben Sie beim Teilen Ihrer Beitr\u00e4ge auch m\u00f6glichst nicht Ihren Aufenthaltsort preis, denn damit k\u00f6nnen Cyberkriminelle herausfinden, wo Sie sich gerade aufhalten. Und schlie\u00dflich sollten Sie ein starkes, kompliziertes Passwort f\u00fcr Ihr Facebook-Konto verwenden, um das Risiko, durch Hacker angegriffen zu werden, zu verringern.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/studie-smart-haus-unsicher\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/06\/06133503\/smart-300x225.jpg\" alt=\"Smart Homes\" width=\"300\" height=\"225\">Studie: Mehrheit der Smart-H\u00e4user ist nicht vor Hacker-Angriffen gesch\u00fctzt<\/a><\/p>\n<p>Smart-H\u00e4user sind genau das, was Sie sich vielleicht schon vorstellen: In Smart-H\u00e4usern finden sich Ger\u00e4te, Heizsysteme, Klimaanlagen, Beleuchtung, Rauchmelder und\/oder T\u00fcrschl\u00f6sser, die alle \u2013 gemeinsam mit traditionellen Internet-Ger\u00e4ten wie Computern, Handys und Tablets \u2013 mit dem Hausnetzwerk und dar\u00fcber auch mit dem Internet verbunden sind. K\u00fcrzlich hat das unabh\u00e4ngige Testlabor <a href=\"http:\/\/www.av-test.org\/en\/news\/news-single-view\/test-smart-home-kits-leave-the-door-wide-open-for-everyone\/\" target=\"_blank\" rel=\"noopener nofollow\">AV-Test.org<\/a> die Sicherheit von sieben Smart-Home-Kits getestet und herausgefunden, dass vier dieser Pakete unsicher sind. Die hier als anf\u00e4llig getesteten Systeme k\u00f6nnen von internen und in manchen F\u00e4llen auch von externen Angreifern attackiert werden, die entweder auf das Heimnetzwerk und damit auf die verbundenen Maschinen, oder das Haus selbst und die darin enthaltenen Dinge abzielen.AV-Test hat sich darauf fokussiert, ob die Kommunikation unter den Ger\u00e4ten verschl\u00fcsselt ist, und drei der getesteten Systemebieten keine Verschl\u00fcsselung.Ein Angreifer k\u00f6nnte die Systeme also generell manipulieren, um Sch\u00e4den zu verursachen, da aber die meisten kriminellen Hacker <a href=\"https:\/\/www.kaspersky.de\/blog\/verhaftungen-april-2014\/\" target=\"_blank\" rel=\"noopener\">hinter Geld her sind<\/a>, sind die wahrscheinlichsten Attacken jene, bei denen Schachstellen in den Systemen ausgenutzt werden, um wertvolle Daten aus dem Heimnetzwerk zu stehlen. Eine gute Nachricht ist, dass AV-Test \u00fcberzeugt ist, dass es m\u00f6glich ist, sichere Smart-Home-Systeme zu entwickeln, wenn die Hersteller sich die Zeit nehmen, ein solides Sicherheitskonzept zu erstellen, statt die Produkte m\u00f6glichst schnell auf den Markt zu werfen. Eine weitere gute Nachricht ist, dass Ihnen AV-Test genau sagt, worauf Sie achten sollten, wenn Sie ein Smart-Home-System kaufen m\u00f6chten: Systeme, die immer eine Authentifizierung verlangen und deren Kommunikation komplett verschl\u00fcsselt ist.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/watch-dogs\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/06\/06133503\/watchdogs-300x225.jpg\" alt=\"Watch Dog\" width=\"300\" height=\"225\">Kaspersky Lab hilft den Watch_Dogs-Entwicklern, Hacker richtig darzustellen<\/a><\/p>\n<p>Themen wie Privatsph\u00e4re und \u00dcberwachung werden heute auch au\u00dferhalb technischer Zirkel diskutiert. Der durchschnittliche B\u00fcrger hat aber nicht viele M\u00f6glichkeiten, wenn es darum geht, \u00dcberwachungstechnologien zu bek\u00e4mpfen. Doch im neuen Ubisoft-Spiel <a href=\"http:\/\/watchdogs.ubi.com\/watchdogs\/de-DE\/home\/index.aspx\" target=\"_blank\" rel=\"noopener nofollow\">Watch_Dogs<\/a> haben die Spieler als Widerstandk\u00e4mpfer Aiden Pearce die M\u00f6glichkeit, ein allwissendes \u00dcberwachungssystem zu beeinflussen, das \u00fcber eine Stadt der Zukunft herrscht. Das Spiel wurde mit inhaltlichen Tipps der Kaspersky-Experten produziert, die das Drehbuch erhalten haben, um es auf seinen Realit\u00e4tsgehalt zu pr\u00fcfen. Das Drehbuch wurde Vitaly Kamluk, einem der erfahrensten Forscher von Kaspersky Lab vorgelegt, und ihm gefiel es sehr gut. \u201eIch habe nur ein paar kleine \u00c4nderungsvorschl\u00e4ge gemacht\u201c, so Kamluk bei einem Interview in den Ubisoft-B\u00fcros in San Francisco, das im April anl\u00e4sslich der ersten Vorstellung von Watch_Dogs gef\u00fchrt wurde. \u201eDie Entwickler haben gut gearbeitet. Sie haben das Hacking richtig dargestellt und es geschafft, dass das Spiel trotzdem Spa\u00df macht.\u201c Und das ist gar nicht so leicht zu schaffen. Denn viele Menschen m\u00f6chten gar nicht zu viel Realit\u00e4t, die ihre Vorstellungen kaputt macht, doch Watch_Dogs verbindet die Verwendung von Exploits und das Hacking von \u00dcberwachungskameras nahtlos mit dem Stoff des Spiels. \u201eDas ist nicht das typische Hollywood-Hacking\u201c, so Kamluk. \u201eEs ist real dargestellt.\u201c<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Hier lesen Sie die Highlights unserer Blog-Beitr\u00e4ge und News zur #Sicherheit des vergangenen Monats.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F86Np&amp;text=Hier+lesen+Sie+die+Highlights+unserer+Blog-Beitr%C3%A4ge+und+News+zur+%23Sicherheit+des+vergangenen+Monats.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/neuer-erpresser-schaedling-fuer-android\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/06\/06133502\/locker-300x225.jpg\" alt=\"Android Cryptolocker\" width=\"300\" height=\"225\">Ein CryptoLocker f\u00fcr Android?<\/a><\/p>\n<p>Ein neuer Erpresser-Sch\u00e4dling attackiert Android-Nutzer und <a href=\"https:\/\/threatpost.com\/cryptolocker-ransomware-moves-to-android\/105937\" target=\"_blank\" rel=\"noopener nofollow\">bringt sich zumindest selbst mit CryptoLocker in Verbindung<\/a>, einem Sch\u00e4dling, der daf\u00fcr bekannt ist, wichtige Computerdateien zu verschl\u00fcsseln und f\u00fcr die Entschl\u00fcsselung ein L\u00f6segeld zu verlangen. Im aktuellen Fall bewirbt eine kriminelle Gruppe mit dem Namen Reveton eine neue Art von <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-und-blocker-ein-neuer-ansatz-im-kampf-gegen-die-epresser\/\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a>, einen CryptoLocker-\u00e4hnlichen Sch\u00e4dling, der Android-Ger\u00e4te infizieren kann. Ein bekannter Sicherheitsforscher mit dem Pseudonym \u201eKaffeine\u201c hat diesen neuen Sch\u00e4dling entdeckt und in seinem Blog <a href=\"http:\/\/malware.dontneedcoffee.com\/2014\/05\/police-locker-available-for-your.html\" target=\"_blank\" rel=\"noopener nofollow\">Malware Don\u2019t Need Coffee<\/a> dar\u00fcber berichtet. Er fand heraus, dass Anwender, die sich mit ihrem Android-Ger\u00e4t mit einer infizierten Seite verbinden, auf eine pornografische Seite weitergeleitet werden, die Social Engineering nutzt, um die Anwender dazu zu bringen, eine App herunterzuladen, die den Sch\u00e4dling enth\u00e4lt. Der Sch\u00e4dling muss aktiv installiert werden, um das Ger\u00e4t infizieren zu k\u00f6nnen. Darum empfehlen wir immer wieder, nur Apps aus dem offiziellen Google Play Store zu installieren. Wie \u00e4hnlich dieser Erpresser-Sch\u00e4dling wirklich dem ber\u00fcchtigten CryptoLocker ist, der Desktop-PCs angreift, ist nicht klar. Doch wer immer ihn programmiert hat, nutzt auf jeden Fall den Erfolg des alten CryptoLockers f\u00fcr eine Art krimineller Marketing-Masche. Das ist recht interessant, denn es zeigt, wie sehr Cyberkriminelle legitime Gesch\u00e4ftsmethoden kopieren, um ihren Profit zu steigern. Aber das ist eine ganz andere Geschichte.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/facebook-openid-oauth-sicherheitsluecke\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/06\/06133502\/lock-300x225.jpg\" alt=\"OpenID und OAuth\" width=\"300\" height=\"225\">Bleiben Sie wachsam: OpenID und OAuth sind angreifbar<\/a><\/p>\n<p>Nur ein paar Wochen nachdem die <a href=\"https:\/\/www.kaspersky.de\/blog\/heartbleed-howto\/\" target=\"_blank\" rel=\"noopener\">Heartbleed-Sicherheitsl\u00fccke<\/a> entdeckt wurde, gibt es ein anderes, anscheinend ebenfalls weit verbreitetes Problem. Das Problem wurde in den Internet-Protokollen OpenID und OAuth gefunden. OpenID wird genutzt, wenn Sie sich auf einer Webseite mit Ihren Login-Daten von Google, Facebook, LinkedIn usw. einloggen k\u00f6nnen. Oauth kommt dagegen ins Spiel, wenn Sie Seiten, Apps oder Dienste per Facebook\/G+\/usw. authorisieren, ohne dabei wirklich Ihr Passwort und Ihre Login-Daten an die entsprechende Seite zu \u00fcbermitteln. Diese zwei Protokolle werden meist gemeinsam verwendet, und wie sich herausstellte, k\u00f6nnten Ihre Informationen dadurch in die falschen H\u00e4nde gelange. Auf<a href=\"https:\/\/threatpost.com\/critical-holes-in-oauth-openid-could-leak-information-redirect-users\/105876\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> finden Sie eine technischere Erkl\u00e4rung des Problems, generell kann man es aber so beschreiben: Zun\u00e4chst muss ein Anwender eine sch\u00e4dliche <a href=\"https:\/\/www.kaspersky.de\/blog\/?s=phishing&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Phishing-Seite<\/a> besuchen, die den \u00fcblichen Mit-Facebook-einloggen-Knopf enth\u00e4lt. Klickt man auf den Knopf, erscheint ein echtes Facebook\/G+\/LinkedIn-Popup-Fenster, das den Anwender auffordert, sein Login und Passwort zur Authorisierung einzugeben. Anschlie\u00dfend wird die Authorisierung \u00fcber einen falschen Redirect an die falsche (Phishing-)Seite gesendet undder Cyberkriminelle erh\u00e4lt eine echte Authorisierung (ein so genanntes OAuth-Token), um mit allen der App gew\u00e4hrten Rechte auf das Profil des Anwenders zugreifen zu k\u00f6nnen.Alle ganz vorsichtigen Nutzer m\u00fcssen nun f\u00fcr einige Monate komplett darauf verzichten, OpenID und die praktischen Mit-X-einloggen-Kn\u00f6pfe zu verwenden. Um es sich zu ersparen, sich all die unterschiedlichen Passw\u00f6rter merken zu m\u00fcssen, k\u00f6nnen Sie einfach <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/passworter\/\" target=\"_blank\" rel=\"noopener\">einen guten Passwort-Manager verwenden<\/a>.\u00a0Wenn Sie aber die OpenID-Authorisation nutzen m\u00f6chten, ist das auch nicht so schlimm. Sie sollten dabei nur aufpassen, auf welchen Seiten Sie diese verwenden und sich vor <a href=\"https:\/\/www.kaspersky.de\/blog\/fake-sites-apr1\/\" target=\"_blank\" rel=\"noopener\">Phishing-Betr\u00fcgereien<\/a> sch\u00fctzen.\u00a0Wenn Sie sich auf einer Webseite mit Ihrem Facebook\/Google\/usw.-Login einloggen, sollten Sie die Adresse der Seite manuell eingeben oder ein Lesezeichen daf\u00fcr nutzen, und nicht einen Link in E-Mails oder einem Chat anklicken. Pr\u00fcfen Sie die Adresszeile sorgf\u00e4ltig, um nicht auf gef\u00e4lschte Seiten zu gelangen, und loggen Sie sich nicht bei komplett neuen Seiten mit OpenID ein, wenn Sie sich nicht hundertprozentig sicher sind, dass es sich um eine legitime Seite handelt und Sie auch wirklich auf der richtigen Seite gelandet sind.Zudem sollten Sie das Surfen im Internet mit einer Sicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security \u2013 Multi-Device<\/a> sch\u00fctzen, die Ihren Browser davon abh\u00e4lt, gef\u00e4hrliche Seiten zu \u00f6ffnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von den f\u00fcnf schlimmsten Fehlern, die Sie bei Facebook machen k\u00f6nnen, bis zur OpenID-Sicherheitsl\u00fccke \u2013 hier sind die besten Blog-Beitr\u00e4ge des vergangenen Monats versammelt.<\/p>\n","protected":false},"author":189,"featured_media":3321,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1047,37,1046,1048,1049],"class_list":{"0":"post-3319","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cybersicherheit","9":"tag-facebook","10":"tag-sicherheitsnachrichten","11":"tag-smart-hauser","12":"tag-watch-dogs"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mai-blog-beitraege-2014\/3319\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cybersicherheit\/","name":"Cybersicherheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3319"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3319\/revisions"}],"predecessor-version":[{"id":22766,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3319\/revisions\/22766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3321"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}