{"id":3483,"date":"2014-06-27T10:00:03","date_gmt":"2014-06-27T10:00:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3483"},"modified":"2020-02-26T18:33:55","modified_gmt":"2020-02-26T16:33:55","slug":"nachrichten-paypal-sicherheitsluecke","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/nachrichten-paypal-sicherheitsluecke\/3483\/","title":{"rendered":"Die Nachrichten der vergangenen Woche: Schwere Sicherheitsl\u00fccke bei PayPal"},"content":{"rendered":"<p><strong>Wie geht es eigentlich Heartbleed?<\/strong><\/p>\n<p>Der gef\u00e4hrliche Internet-weite Fehler in OpenSSL, durch den Cyberkriminelle vertrauliche Informationen stehlen k\u00f6nnen, ist nat\u00fcrlich <a href=\"https:\/\/threatpost.com\/openssl-heartbleed-patch-progress-slowing-two-months-later\/106815\" target=\"_blank\" rel=\"noopener nofollow\">nicht einfach so verschwunden<\/a>, allerdings hat man in letzter Zeit nicht mehr so viel davon geh\u00f6rt. Dennoch sehen wir jede Woche neue Berichte und Hinweise, die die Anwender bestimmter Systeme oder Programme darum bitten, diese zu aktualisieren, nachdem der Hersteller einen Patch f\u00fcr OpenSSL bereitsgestellt hat. Leider zeigen aktuelle Studien aber, dass der Enthusiasmus dabei langsam sinkt.<\/p>\n<div class=\"pullquote\">Ich gehe davon aus, dass man sogar in zehn Jahren noch Tausende Systeme findet, die immer noch anf\u00e4llig sind<\/div>\n<p>Rob Graham von Errata Security hat eine der Hauptstra\u00dfen des Internet auf verschl\u00fcsselten Datenverkehr hin beobachtet, um die Zahl der Systeme herauszufinden, die immer noch mit einer anf\u00e4lligen OpenSSL-Version arbeiten. Sein erster Scan einige Tage nachdem die L\u00fccke bekannt wurde, erbrachte 600.000 Systeme mit Sicherheitsl\u00fccke. Seine zweite Pr\u00fcfung war vielversprechender: 300.000 Systeme waren bereits aktualisiert, so dass die H\u00e4lfte der im ersten Durchgang entdeckten anf\u00e4lligen Systeme innerhalb eines Monats gepatched worden waren. Allerdings zeigt sein dritter Scan, den er nun \u2013 fast drei Monate nach der Entdeckung der L\u00fccke \u2013 durchf\u00fchrte, dass immer noch 300.000 Systeme anf\u00e4lllig sind.<\/p>\n<p>\u201eDas zeigt, dass die Verantwortlichen aufgeh\u00f6rt haben, den Patch \u00fcberhaupt auszuprobieren\u201c, so <a href=\"http:\/\/blog.erratasec.com\/2014\/06\/300k-vulnerable-to-heartbleed-two.html#.U6xmtPldUXt\" target=\"_blank\" rel=\"noopener nofollow\">Graham auf seinem Blog<\/a>. \u201eWir werden einen leichten R\u00fcckgang innerhalb der n\u00e4chsten zehn Jahre sehen, wenn \u00e4ltere Systeme langsam ersetzt werden. Aber ich gehe davon aus, dass man sogar in zehn Jahren noch Tausende Systeme findet, die immer noch anf\u00e4llig sind \u2013 inklusive kritischer Systeme.\u201c<\/p>\n<p><strong>\u00dcberwachungs-Tools und Betrugskampagnen<\/strong><\/p>\n<p>Ein Forscherteam von Kaspersky Lab und dem Citizen Lab an der Munk School of Global Affairs der University of Torontohat einen Bericht zu der <a href=\"https:\/\/threatpost.com\/researchers-go-inside-hackingteam-mobile-malware-command-infrastructure\/106827\" target=\"_blank\" rel=\"noopener nofollow\">umstrittenen italienischen Firma HackingTeam<\/a> ver\u00f6ffentlicht. HackingTeam verkauft Programme an Regierungen und Strafverfolgungsbeh\u00f6rden in aller Welt. Die Forscher beobachten HackingTeam schon einige Zeit, doch <a href=\"http:\/\/www.securelist.com\/en\/blog\/8231\/HackingTeam_2_0_The_Story_Goes_Mobile\" target=\"_blank\" rel=\"noopener nofollow\">der neue Forschungsbericht<\/a>, der in der vergangenen Woche ver\u00f6ffentlicht wurde, betrachtet vor allem die Spionage-Tools von HackingTeam.<\/p>\n<p>Das neue Mobilprodukt der Firma bietet Regierungen und Strafverfolgungsbeh\u00f6rden die M\u00f6glichkeit, eine Zielperson zu orten, Daten von deren Ger\u00e4t zu stehlen, das Mikrofon des Ger\u00e4ts in Echtzeit zu nutzen sowie Sprach- und SMS-Nachrichten abzuh\u00f6ren, die \u00fcber Apps wie Skype, WhatsApp, Viber und viele andere geschickt werden.<\/p>\n<p>Die Kaspersky-Experten haben in der vergangenen Woche zudem vor einer Betrugskampagne gewarnt, die <a href=\"https:\/\/www.securelist.com\/en\/blog\/8230\/Use_the_force_Luuuk\" target=\"_blank\" rel=\"noopener nofollow\">unter dem Namen Luuuk<\/a> bekannt ist. Die Kampagne erlaubte den Angreifern, innerhalb einer Woche <a href=\"https:\/\/threatpost.com\/luuuk-fraud-campaign-steals-e500k-from-bank-in-one-week\/106838\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcber eine halbe Million Euro von einer gro\u00dfen Bank zu stehlen<\/a>. Verwendet wurde daf\u00fcr eine modifizierte <a href=\"https:\/\/www.kaspersky.com\/blog\/the-big-four-banking-trojans\/\" target=\"_blank\" rel=\"noopener nofollow\">Zeus<\/a>-Version, mit der die Betr\u00fcger 200 Kunden durch Man-in-the-Browser-Angriffe hereinlegten.<\/p>\n<p><strong>Schwere Sicherheitsl\u00fccke bei PayPal<\/strong><\/p>\n<p>Am Mittwoch wurde eine <a href=\"https:\/\/threatpost.com\/flaw-lets-attackers-bypass-paypal-two-factor-authentication\/106852\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsl\u00fccke<\/a> bei PayPal bekannt, die die Verarbeitung von Anfragen durch mobile Clients betrifft, und \u00fcber die Angreifer die Zwei-Faktoren-Authentifizierung umgehen k\u00f6nnen, so dass sie Geld vom Konto des Opfers auf eigene Konten \u00fcberweisen k\u00f6nnen.<\/p>\n<p>Die L\u00fccke betrifft die Authentifizierung bei den iOS- und Android-Apps von PayPal. PayPal ist der Fehler, der von den Forschern von Duo Security entdeckt wurde, bereits seit M\u00e4rz bekannt und das Unternehmen hat eine Behelfsl\u00f6sung implementiert. Ein volles Update ist aber nicht vor Ende Juli geplant. Die Sicherheitsl\u00fccke in PayPal ist gef\u00e4hrlich, und Anwender sollten ihr Konto beobachten, solange sie nicht geschlossen ist<\/p>\n<p><strong>Sicherheitsfehler bei Android geschlossen<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/patched-code-execution-bug-affects-most-android-users\/106880\" target=\"_blank\" rel=\"noopener nofollow\">Eine ernste, Code-ausf\u00fchrende Sicherheitsl\u00fccke in Android 4.3<\/a> wurde in KitKat, der aktuellsten Version des mobilen Betriebssystems geschlossen. Leider betrifft diese Sicherheitsl\u00fccke fast alle Android-Nutzer. Und leider baut das Aktualisieren von Android auf die Mitarbeit der Mobilfunkanbieter, die die Google-Patches an ihre Kunden liefern m\u00fcssen \u2013 und so werden fast alle \u00fcber die Sicherheitsl\u00fccke anf\u00e4lligen Android-Nutzer anf\u00e4llig bleiben.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die #Sicherheitsl\u00fccke in @PayPal ist gef\u00e4hrlich &amp; Anwender sollten ihr Konto beobachten, solange sie nicht geschlossen ist<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FSZ5G&amp;text=Die+%23Sicherheitsl%C3%BCcke+in+%40PayPal+ist+gef%C3%A4hrlich+%26amp%3B+Anwender+sollten+ihr+Konto+beobachten%2C+solange+sie+nicht+geschlossen+ist\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Das Schlie\u00dfen der OpenSSL-Sicherheitsl\u00fccke verlangsamt sich, News zu HackingTeam und schwere Fehler in PayPal sowie Android.<\/p>\n","protected":false},"author":42,"featured_media":3484,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[55,1073,976,990,52,130,209,1653],"class_list":{"0":"post-3483","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-hackingteam","10":"tag-heartbleed","11":"tag-openssl","12":"tag-paypal","13":"tag-privatsphare","14":"tag-schadprogramme","15":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nachrichten-paypal-sicherheitsluecke\/3483\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3483"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3483\/revisions"}],"predecessor-version":[{"id":22783,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3483\/revisions\/22783"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3484"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}