{"id":3513,"date":"2014-07-02T09:29:27","date_gmt":"2014-07-02T09:29:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3513"},"modified":"2020-02-26T18:33:56","modified_gmt":"2020-02-26T16:33:56","slug":"blogbeitraege-juni-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/blogbeitraege-juni-2014\/3513\/","title":{"rendered":"Die besten Blog-Beitr\u00e4ge des letzten Monats: Juni"},"content":{"rendered":"<p>Im Juni informierten wir Sie wieder \u00fcber alle relevanten Sicherheitsnachrichten \u2013 von Tipps zum Schutz Ihres Smartphones, \u00fcber Verschl\u00fcsselung in Chrome bis zur Warnung vor aktuellen Cyber-Erpressern. Wenn Sie einige Beitr\u00e4ge verpasst haben, finden Sie hier die Highlights des vergangenen Monats.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/iphone-spyware\/\" target=\"_blank\" rel=\"noopener\"><strong>Wurde Ihr iPhone bereits gehackt?<\/strong><\/a><\/p>\n<p>Es ist bekannt, dass \u00fcber <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792326\/Mobile_Malware_Evolution_2013\" target=\"_blank\" rel=\"noopener nofollow\">98 Prozent der Smartphone-Schadprogramme<\/a> auf Android abzielen. Das liegt unter anderem daran, dass die Apps im App Store von Apple genau gepr\u00fcft werden. Allerdings gilt das nur f\u00fcr Massen-Schadprogramme, die alle Anwender infizieren wollen, ohne genaues Ziel. Das Problem dabei ist, dass heutzutage auch \u201elegale\u201c Spyware existiert, die von internationalen Unternehmen offiziell entwickelt und verkauft wird. Eines dieser Unternehmen ist die italienische Firma HackingTeam, die eine Remote-Control-System-Software (RCS) anbietet, die auch unter dem Namen Galileo bekannt ist. Kaspersky Lab \u00fcberwacht die RCS-Infrastruktur seit einiger Zeit und fand schon fr\u00fcher Windows-Schadprogramm-\u201eImplantate\u201c von RCS. Doch zusammen mit Morgan Marquis-Boire von Citizen Lab wurden k\u00fcrzlich neue Varianten der Schadsoftware entdeckt. Diese neuen Varianten sind Smartphone-Trojaner, die sowohl auf Android, als auch unter iOS funktionieren und sie k\u00f6nnen alle Arten von Spionageaktivit\u00e4ten durchf\u00fchren, die man von so einer Software erwarten kann \u2013 inklusive Ortung, das Schie\u00dfen von Fotos, das Mitlesen von SMS-Nachrichten sowie der WhatsApp-Kommunikationen, das Abh\u00f6ren von Messengern, das Stehlen von Kontakten und noch viel mehr. Um Infizierungen zu vermeiden, empfehlen die Kaspersky-Experten zun\u00e4chst, Ihr iPhone nicht mit einem Jailbreak freizuschalten und zudem das Betriebssystem iOS regelm\u00e4\u00dfig zu aktualisieren. Zus\u00e4tzlich empfiehlt sich, auf Ihrem Computer eine <a href=\"https:\/\/www.kaspersky.com\/de\/products\/home\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a> zu nutzen, denn diese reduziert das Risiko, infiziert zu werden enorm.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/chrome-erweiterung-verschluesselt-daten\/\" target=\"_blank\" rel=\"noopener\"><strong>Eine Chrome-Erweiterung verschl\u00fcsselt alle Daten, die den Browser verlassen<\/strong><\/a><\/p>\n<p>Google hat einen Bericht ver\u00f6ffentlicht, der zeigt, dass mehr als 30 Prozent des weltweiten Gmail-Verkehrs irgendwann w\u00e4hrend der \u00dcbertragung zwischen Absender und Empf\u00e4nger der E-Mail unverschl\u00fcsselt sind. Um dem etwas entgegenzusetzen, hat das Unternehmen eine Erweiterung f\u00fcr den Chrome-Browser entwickelt, der alle Daten, die den Browser verlassen verschl\u00fcsselt, zumindest zwischen Anwendern, die die End-to-End-Verschl\u00fcsselung installiert haben. Wie Sie sich vielleicht erinnern, hat Google bis vor einigen Monaten nicht einmal die Verbindungen zwischen den Servern und ihrem eigenen Datenzentrum verschl\u00fcsselt. Wenn Sie nun mit Gmail eine E-Mail senden, ist diese von Ihrem Computer, durch den Browser hindurch, bis zu den Google-Servern verschl\u00fcsselt, aber auch zwischen den Servern und beim Verlassen der Google-Server. Diese neue End-to-End-Erweiterung soll eine einfach zu nutzende Verschl\u00fcsselungsm\u00f6glichkeit f\u00fcr alle Nutzer bieten. So kann man sicherstellen, dass alle Daten bei der \u00dcbertragung verschl\u00fcsselt sind.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-ausbruch\/\" target=\"_blank\" rel=\"noopener\"><strong>Cyber-Erpresser verschl\u00fcsseln PCs und Smartphones<\/strong><\/a><\/p>\n<p>Ransomware wurde \u00fcber die Jahre zu einem der praktischsten Erpressungswerkzeuge f\u00fcr Cyberkriminelle. Und nun treibt ein neuer Erpresser, der der <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptolocker-bringt-arger\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker-Ransomware<\/a> \u00e4hnlich ist, sein Unwesen auf Smartphones: iOS-Ger\u00e4te <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-zielt-auf-ios-osx\/\" target=\"_blank\" rel=\"noopener\">werden mithilfe von Apples Find-My-iPhone-Service blockiert<\/a>, w\u00e4hrend die Cyberkriminellen f\u00fcr Android-Smartphones eine mobile Version von Cryptolocker programmiert haben, die den Namen <a href=\"http:\/\/www.securelist.com\/en\/blog\/8225\/The_first_mobile_encryptor_Trojan\" target=\"_blank\" rel=\"noopener nofollow\">Pletor.a<\/a> hat. Doch Sie k\u00f6nnen sich davor sch\u00fctzen und es gibt einige Vorsichtsma\u00dfnahmen f\u00fcr PC und Smartphone. Pr\u00fcfen Sie Ihren PC mit dem <a href=\"http:\/\/support.kaspersky.com\/viruses\/disinfection\/5350#block1\" target=\"_blank\" rel=\"noopener\">kostenlosen Kaspersky-Programm<\/a> auf Schadprogramme und l\u00f6schen Sie diese auch direkt damit. Installieren Sie auf jeden Fall auch eine <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">zuverl\u00e4ssige Internet-Security-L\u00f6sung<\/a> und erstellen Sie eine <a href=\"https:\/\/www.kaspersky.de\/blog\/zeit-fur-ein-backup\/\" target=\"_blank\" rel=\"noopener\">Online-Sicherungskopie Ihrer Daten<\/a>. Auch auf Ihrem Smartphone sollten Sie <a href=\"http:\/\/kas.pr\/kmsf\" target=\"_blank\" rel=\"noopener\">eine zuverl\u00e4ssige Antivirus-App<\/a> installieren, am besten direkt von Google Play oder einem anderen vertrauensw\u00fcrdigen App-Store. Schalten Sie in den Sicherheitseinstellungen des Handys die Installation von Nicht-Google-Play-Anwendungen aus und laden Sie nur Apps aus vertrauensw\u00fcrdigen Quellen herunter. Und nutzen Sie Google Drive, Dropbox oder andere Cloud-Speicherdienste sowie eine Backup-L\u00f6sung, um Sicherungskopien Ihrer Fotos und Dateien anzulegen.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/gameover-botnetz-zerschlagen\/\" target=\"_blank\" rel=\"noopener\"><strong>Das GameOver-Zeus-Botnetz ist \u201ezerschlagen\u201c \u2013 was nun?<\/strong><\/a><\/p>\n<p>Nachdem das FBI das \u201eh\u00f6chstentwickelte und sch\u00e4dlichste Botnetz, das wir jemals entdeckt haben\u201c aufgedeckt und zerschlagen hat, erkl\u00e4rt David Emm, Senior Security Researcher bei Kaspersky Lab, dass die Hinterm\u00e4nner des Angriffs zwei sch\u00e4dliche Programme verwendeten: ZeuS und Cryptolocker, von denen es Hunderttausende Varianten gibt. Was diesen Fall so besonders macht, ist, dass die Polizei es geschafft hat, den Command-and-Control-Server (C&amp;C) zu \u00fcbernehmen, der das Botnetz kontrolliert, und ihn zeitweise auszuschalten. Doch die Angriffe werden bald weitergehen. Um sich davor zu sch\u00fctzen, empfiehlt Emm, regelm\u00e4\u00dfig alle Daten zu sichern, um im Fall einer Infizierung mit Cryptolocker kein L\u00f6segeld daf\u00fcr zahlen zu m\u00fcssen. Folgen Sie f\u00fcr den Schutz Ihrer Finanzdaten (vor Zeus und anderen Schadprogrammen, die Ihr Geld stehlen m\u00f6chten) zudem diesen einfachen Regeln: Klicken Sie auf keine Links, die Sie von unbekannten Absendern erhalten, laden Sie keine unbekannten Dateien auf Ihre Ger\u00e4te herunter und \u00f6ffnen Sie keine unbekannten Dateien, verwenden Sie keine offenen, ungesicherten (\u00f6ffentlichen) WLAN-Netzwerke f\u00fcr Online-Transaktionen, pr\u00fcfen Sie Webseiten genau auf ihre Echtheit, bevor Sie Login-Daten oder vertrauliche Informationen eingeben, nutzen Sie nur Webseiten mit HTTPS in der Adresszeile, stellen Sie sicher, dass auf Ihren Ger\u00e4ten aktuelle Antiviren-Programme installiert sind und nutzen Sie den gleichen zuverl\u00e4ssigen Schutz auch auf ihrem Smartphone oder Tablet.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/app-store-goldene-regeln\/\" target=\"_blank\" rel=\"noopener\"><strong>3 goldene Regeln f\u00fcr die sichere Nutzung von App-Stores<\/strong><\/a><\/p>\n<p>App Stores versprechen eine niemals enden wollende Flut von Spielen und Werkzeugen, haben aber auch ihre Stolperfallen. Dazu geh\u00f6ren sch\u00e4dliche Apps und laufend steigende Kosten \u2013 vor allem auf <a href=\"https:\/\/www.kaspersky.de\/blog\/android-schadprogramme\/\" target=\"_blank\" rel=\"noopener\">Android-Ger\u00e4ten<\/a>. Folgen Sie deshalb diesen drei goldenen Regeln f\u00fcr das sichere Herunterladen von Apps \u2013 unabh\u00e4ngig von Ihrem Betriebssystem:<\/p>\n<ol>\n<li><strong>\u00a0<\/strong>Machen Sie sich das Wissen der Anwender bei der Bewertung der Vertrauensw\u00fcrdigkeit einer App zunutze. Gehen Sie brandneuen Apps besser genauso aus dem Weg wie Apps, die keine oder nur negative Bewertungen haben. Laden Sie auch keine Apps herunter, die noch niemals von jemandem heruntergeladen wurden.<\/li>\n<li>Legen Sie f\u00fcr alle App-Store-Eink\u00e4ufe ein Passwort oder einen biometrischen Schutz fest. Apple und Android bieten beide Passwortschutz f\u00fcr Eink\u00e4ufe in ihren jeweiligen App Stores, aber auch f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/blog\/kindersicherung-verhindert-in-app-kaufe\/\" target=\"_blank\" rel=\"noopener\">In-App-K\u00e4ufe<\/a>, und beide bieten auch jeweils eine Form biometrischen Schutzes \u2013 entweder nativ oder \u00fcber eine App.<\/li>\n<li>Limitieren Sie die Anzahl der Apps auf Ihrem Ger\u00e4t \u2013 je mehr Apps Sie haben, desto komplizierter wird es, sich auf Ihrem Smartphone zurechtzufinden und es zu nutzen. Davon abgesehen, dass Sie meist nur einen kleinen Teil der installierten Apps wirklich nutzen.<\/li>\n<\/ol>\n<p>Und noch ein Bonus-Tipp f\u00fcr Android: Da Android so stark von sch\u00e4dlichen Apps heimgesucht wird, sollten Sie hier besondere Vorkehrungen treffen. Pr\u00fcfen Sie ganz genau die Berechtigungen, die jede App fordert, und vermeiden Sie Apps, die ganz klar mehr Informationen verlangen als sie ben\u00f6tigen. Nutzen Sie auch ein mobiles Antiviren-Programm, etwa die <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">L\u00f6sung von Kaspersky Lab<\/a>, die die Sicherheit neuer Apps pr\u00fcft und das Ger\u00e4t vor allen aktuellen mobilen Schadprogrammen sch\u00fctzt.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-zwei-faktoren-authentifizierung\/\" target=\"_blank\" rel=\"noopener\"><strong>Was ist eine Zwei-Faktoren-Authentifizierung und wo sollten Sie diese nutzen?<\/strong><\/a><\/p>\n<p>Die Zwei-Faktoren-Authentifizierung ist eine Funktion, die von vielen Online-Diensten angeboten wird und eine zus\u00e4tzliche Sicherheitsschicht beim Login-Prozess bietet, indem der Anwender zwei Authentifizierungsfaktoren bieten muss. Der erste ist \u2013 ganz generell \u2013 Ihr Passwort. Der zweite Faktor ist eine von mehreren M\u00f6glichkeiten, am beliebtesten ist dabei ein per SMS oder E-Mail geschickter Code. Die Zwei-Faktoren-Authentifizierung ist kein Allheilmittel gegen Hacker, aber eine erstklassige Schranke f\u00fcr jeden, der Ihr Konto \u00fcbernehmen m\u00f6chte. Bei welchen Konten sollte man also die Zwei-Faktoren-Authentifizierung einschalten? Da gibt es eine ganz einfache Regel: Wenn der Service eine Zwei-Faktoren-Authentifizierung bietet und das Konto f\u00fcr Sie wertvoll ist, sollten Sie diese auch nutzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gehackte iPhones, Verschl\u00fcsselung in Chrome, Cyber-Erpressung, Sicherheitsregeln f\u00fcr Apps und noch viel mehr: Die besten Blog-Beitr\u00e4ge aus dem Juni<\/p>\n","protected":false},"author":189,"featured_media":3514,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[36,1051,63,512,19,1653,1046,1085,156],"class_list":{"0":"post-3513","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-chrome","9":"tag-gameover-zeus","10":"tag-hacker","11":"tag-internet-security","12":"tag-iphone","13":"tag-security","14":"tag-sicherheitsnachrichten","15":"tag-sicherheitsregeln","16":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/blogbeitraege-juni-2014\/3513\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/chrome\/","name":"Chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3513"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3513\/revisions"}],"predecessor-version":[{"id":22787,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3513\/revisions\/22787"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3514"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}