{"id":3389,"date":"2014-06-16T08:47:03","date_gmt":"2014-06-16T08:47:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3389"},"modified":"2020-02-26T18:33:53","modified_gmt":"2020-02-26T16:33:53","slug":"nachrichten-der-woche-android-erpresser","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/nachrichten-der-woche-android-erpresser\/3389\/","title":{"rendered":"Die Nachrichten der vergangenen Woche: Der erste Verschl\u00fcsselungserpresser f\u00fcr Android"},"content":{"rendered":"<p>In der vergangenen Woche war einiges los: Viele Details zur ersten Android-Ransomware wurden bekannt, eine ernste \u2013 aber schnell geschlossene \u2013 Sicherheitsl\u00fccke in TweetDeck wurde gefunden, das neue iOS 8 von Apple wurde auf seine Sicherheit hin betrachtet, ein Gmail-Fehler k\u00f6nnte alle Nutzeradressen preisgegeben haben \u2013 und noch viel mehr.<\/p>\n<p><strong>Android-Erpresser<\/strong><\/p>\n<p>In der vorletzten Woche erschienen erste Berichte, in denen eine erpresserische Ransomware beschrieben wird, die den Inhalt von Android-Ger\u00e4ten verschl\u00fcsselt. In der vergangenen Woche beschrieb der Kaspersky-Experte Roman Unuchek <a href=\"http:\/\/www.securelist.com\/en\/blog\/8225\/The_first_mobile_encryptor_Trojan\" target=\"_blank\" rel=\"noopener nofollow\">den mobilen Sch\u00e4dling<\/a> genauer, der den Namen Pletor tr\u00e4gt und der erste seiner Art ist.<\/p>\n<p>Pletor wurde vor etwa einem Monat entdeckt. Seitdem hat er sich in \u00fcber 13 L\u00e4ndern verbreitet und mehr als 2.000 Ger\u00e4te infiziert \u2013 vor allem in Russland und der Ukraine, aber auch in anderen europ\u00e4ischen und asiatischen L\u00e4nder. Die meisten Infizierungen registrierten wir am 22. Mai: 500 neue Opfer hat der Sch\u00e4dling an diesem Tag gefunden. Der Trojaner ist derzeit f\u00fcr den beeindruckend hohen Preis von 5.000 Dollar im Untergrund erh\u00e4ltlich.<\/p>\n<div class=\"pullquote\">\u201eWenn Ihr Smartphone mit Pletor infiziert wurde, empfehlen wir Ihnen, auf keinen Fall das L\u00f6segeld zu bezahlen. Denn alle bisherigen Versionen des Trojaners enthalten einen Schl\u00fcssel, mit dem die betroffenen Dateien entschl\u00fcsselt werden k\u00f6nnen.\u201c<\/div>\n<p>Pletor infiziert Ger\u00e4te, die eine gef\u00e4lschte Pornoseite aufrufen. Er maskiert sich dort als Medien-Player, der ben\u00f6tigt wird, um die Videos der Seite anzusehen. Zudem verteilt er sich auch in Spielen und anderen Android-Apps, sowie \u00fcber russische Mobiltelefon-Foren.<\/p>\n<p>\u201eWenn Ihr Smartphone mit Pletor infiziert wurde, empfehlen wir Ihnen, auf keinen Fall das L\u00f6segeld zu bezahlen\u201c, so Unuchek. \u201eDenn alle bisherigen Versionen des Trojaners enthalten einen Schl\u00fcssel, mit dem die betroffenen Dateien entschl\u00fcsselt werden k\u00f6nnen.\u201c<\/p>\n<p><strong>TweetDeck-Fiasko<\/strong><\/p>\n<p>In der vergangenen Woche haben wir \u00fcber <a href=\"https:\/\/www.kaspersky.com\/blog\/serious_vulnerability_tweetdeck\/\" target=\"_blank\" rel=\"noopener nofollow\">eine ernste Sicherheitsl\u00fccke in TweetDeck<\/a> berichtet, die es einem Angreifer erlauben w\u00fcrde, das Konto des Anwenders zu \u00fcbernehmen und Tweets zu ver\u00f6ffentlichen oder zu l\u00f6schen, sowie das Twitter-Profil des Opfers zu verunstalten. Twitter hat sehr schnell mit einem Patch auf das Problem reagiert, so dass sich die Anwender keine Sorgen machen m\u00fcssen. Dennoch empfehlen wir Ihnen, Ihre Twitter- und TweetDeck-Passw\u00f6rter zu \u00e4ndern. Wenn Sie unserem Tipp von letzter Woche gefolgt sind, und den TweetDeck-Zugriff auf Ihr Twitter-Konto gesperrt haben, ist es nun wieder sicher, diesen Zugriff zu erlauben.<\/p>\n<p>Interessanterweise wurde das Problem entdeckt, da ein \u00f6sterreichischer Teenager in seinem Twitter-Feed ein Unicode-Herz entdeckte, das eigentlich gar nicht angezeigt werden h\u00e4tte sollen. Mehr dazu finden Sie auf <a href=\"https:\/\/threatpost.com\/a-day-to-forget-for-teen-at-center-of-tweetdeck-shutdown\/106613\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>.<\/p>\n<p><strong>Zuf\u00e4llig generierte MAC-Adressen<\/strong><\/p>\n<p>Apple hat seinen Fans auf seiner World Wide Developers Conference einen ersten Einblick in das noch zu ver\u00f6ffentlichende neue mobile Betriebssystem iOS 8 gegeben. Die neue Version enth\u00e4lt eine extrem ver\u00e4nderte App-Entwicklungsumgebung, zu der wir <a href=\"https:\/\/www.kaspersky.com\/blog\/security_in_apple_ios8\/\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> bereits einen Artikel ver\u00f6ffentlicht haben.<\/p>\n<p>Doch die vielleicht wichtigste \u00c4nderung ist <a href=\"https:\/\/threatpost.com\/ios-8-will-randomize-mac-addresses-to-help-stop-tracking\/106527\" target=\"_blank\" rel=\"noopener nofollow\">Apples Entscheidung, MAC-Adressen (Media Access Control) zuf\u00e4llig zu generieren<\/a>, wenn man sich mit einem drahtlosen Netzwerk verbindet. MAC-Adressen sind einzigartige Identifikatoren. H\u00e4ndler und andere Firmen sind daf\u00fcr bekannt, MAC-Adressen nachzuverfolgen, um mehr \u00fcber das Verhalten Ihrer Kunden herauszufinden. Mit iOS 8 werden iGer\u00e4te nun zuf\u00e4llig MAC-Adressen generieren, wenn Sie von einem WLAN-Netz gescannt werden. Das wird es so ganz nebenbei f\u00fcr H\u00e4ndler unm\u00f6glich machen, das Verhalten ihrer Kunden in Shops, sowie weitere Verhaltensmuster nachzuverfolgen.<\/p>\n<p><strong>Bist Du noch da, Feedly?<\/strong><\/p>\n<p>Eine DDoS-Attacke (Distributed Denial of Service) hat in der letzten Woche den Nachrichten-Aggregator Feedly sowie die Notiz-Plattform Evernote aus dem Internet geworfen. Evernote konnte den Angriff schnell abwehren und war bald wieder online, bei <a href=\"https:\/\/threatpost.com\/ddos-attacks-take-down-feedly-evernote\/106585\" target=\"_blank\" rel=\"noopener nofollow\">Feedly dauerte das allerdings etwas l\u00e4nger<\/a>. Am Mittwoch Abend war der Service zwar kurz wieder zu erreichen, wurde anschlie\u00dfend aber durch eine weitere DDoS-Welle wieder blockiert.<\/p>\n<p><strong>Seien Sie auf der Hut vor Gamil-Spam<\/strong><\/p>\n<p>Google hat Anfang der vergangenen Woche eine ernste Sicherheitsl\u00fccke geschlossen, durch die eine unbekannte Anzahl von Gmail-Konten kompromittiert h\u00e4tten werden k\u00f6nnen. Manche Artikel gehen davon aus, dass sogar 100 Prozent der E-Mail-Konten davon betroffen gewesen sein k\u00f6nnten. Technische Details dazu finden Sie auf <a href=\"https:\/\/threatpost.com\/token-abuse-exposes-gmail-addresses\/106593\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>. H\u00fcten Sie sich in der n\u00e4chsten Zeit vor Spam-Mails, denn wenn irgendjemand die Sicherheitsl\u00fccke ausgenutzt hat, stehen demjenigen nun eine Menge Gmail-Adressen zu Verf\u00fcgung.<\/p>\n<p><strong>Weitere Nachrichten<\/strong><\/p>\n<p>Das Industrial Control System Cyber Emergency Response Team der USA \u2013 die Abteilung des Department of Homeland Security, die Informationen zu Bedrohungen f\u00fcr industrielle Kontrollsysteme sammelt \u2013 hat <a href=\"https:\/\/threatpost.com\/ics-cert-warns-of-easily-hackable-road-signs\/106529\" target=\"_blank\" rel=\"noopener nofollow\">eine Warnung<\/a> zu einfach hackbaren elektronischen Ampeln ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/mozilla-patches-seven-flaws-in-firefox-30\/106584\" target=\"_blank\" rel=\"noopener nofollow\">Mozilla Firefox<\/a> und <a href=\"https:\/\/threatpost.com\/microsoft-patches-ie8-zero-day-critical-word-bug\/106572\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft<\/a> haben Updates ver\u00f6ffentlicht, die eine Reihe kritischer Sicherheitsl\u00fccken schlie\u00dfen. Sie sollten diese auf jeden Fall so bald wie m\u00f6glich installieren.<\/p>\n<p>Zuletzt noch die Meldung, dass <a href=\"https:\/\/threatpost.com\/facebook-set-to-let-users-edit-own-advertising-info\/106618\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a> angek\u00fcndigt hat, bald neue Funktionen einzuf\u00fchren, die den Anwendern mehr Kontrolle dar\u00fcber geben sollen, welche Werbung sie auf der Seite sehen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die Nachrichten der Woche: #Android #Ransomware, Sicherheitsl\u00fccke in @TweetDeck und mehr.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FpxN6&amp;text=Die+Nachrichten+der+Woche%3A+%23Android+%23Ransomware%2C+Sicherheitsl%C3%BCcke+in+%40TweetDeck+und+mehr.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Diesmal in den Nachrichten: Das erste erpresserische Verschl\u00fcsselungsschadprogramm f\u00fcr Android, eine Sicherheitsl\u00fccke in TweetDeck, die schnell geschlossen wurde, und viel mehr.<\/p>\n","protected":false},"author":42,"featured_media":3390,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[55,37,189,1651,535,1653,1060],"class_list":{"0":"post-3389","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-facebook","10":"tag-gmail","11":"tag-news","12":"tag-ransomware","13":"tag-security","14":"tag-tweetdeck"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nachrichten-der-woche-android-erpresser\/3389\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3389"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3389\/revisions"}],"predecessor-version":[{"id":22777,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3389\/revisions\/22777"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3390"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}