{"id":3692,"date":"2014-08-05T08:30:03","date_gmt":"2014-08-05T08:30:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3692"},"modified":"2020-02-26T18:34:51","modified_gmt":"2020-02-26T16:34:51","slug":"blogbeitraege-juli-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/blogbeitraege-juli-2014\/3692\/","title":{"rendered":"Die besten Blog-Beitr\u00e4ge des letzten Monats: Juli"},"content":{"rendered":"<p>Vom Schutz der Webcam \u00fcber die Sicherheit von Kindern im Internet, bis zu gef\u00e4lschten Hotspots reichten unsere Artikel im Juli. Wenn Sie einige verpasst haben, finden Sie in unserem Monatsr\u00fcckblick die besten Beitr\u00e4ge.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/millionen-von-smartphones-sind-automatisch-fur-gefalschte-hotspots-anfallig\/\" target=\"_blank\" rel=\"noopener\"><strong>Millionen von Smartphones sind automatisch f\u00fcr gef\u00e4lschte Hotspots anf\u00e4llig<\/strong><\/a><\/p>\n<p>Der amerikanische Handynetzbetreiber AT&amp;T baut in seine iOS- und Android-Ger\u00e4te Standardlisten vertrauensw\u00fcrdiger WLAN-Netzwerke ein. Auf diese Art werden die Anwender automatisch mit einer Vielzahl von Hotspots verbunden, die von AT&amp;T betrieben werden. Und auch der AT&amp;T-Konkurrent Comcast xfinity richtet f\u00fcr seine Kunden derzeit zahlreiche WLAN-Hotspots ein. Der Anbieter f\u00fchrt derzeit eine Funktion namens \u201eXFINIFTY WiFi\u201c ein, die sich auf die Modems und Router der Anwender st\u00fctzt: W\u00e4hrend ein Teil des Routers und Modems das Internet f\u00fcr das Haus und das private Netzwerk bereitstellt, wird ein anderer Teil davon als \u00f6ffentlicher Hotspot f\u00fcr jeden zur Verf\u00fcgung stehen, der einen xfinity-Nutzernamen sowie ein Passwort hat. Und auch wenn das ganz praktisch ist, gibt es ein Problem dabei: Denn das Ger\u00e4t verbindet sich, nachdem es einmal mit so einem Hotspot verbunden war, mit jedem anderen Hotspot, der den gleichen Netzwerknamen und die gleiche SSID angibt. Woher wissen Sie aber, wie sicher diese Hotspots sind? Die immer st\u00e4rker vernetzte WLAN-Welt, in der wir uns bewegen, ist f\u00fcr Angreifer praktisch, die gef\u00e4lschte oder sch\u00e4dliche WLAN-Hotspots einrichten, um die Internet-Kommunikation der Anwender \u00fcber <a href=\"https:\/\/www.kaspersky.com\/blog\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Middle-Angriffe<\/a> abzuh\u00f6ren, Login-Daten zu stehlen, <a href=\"https:\/\/www.kaspersky.com\/blog\/android-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">Schadprogramme zu verteilen<\/a> und viele andere kriminelle Dinge zu tun. Wir empfehlen daher, \u00f6ffentliche WLAN-Netze komplett zu vermeiden und eine <a href=\"https:\/\/www.kaspersky.com\/de\/android-security\" target=\"_blank\" rel=\"noopener nofollow\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a> zu verwenden, die vor Angriffen sch\u00fctzt.<\/p>\n<p><strong>So sperren Sie Webcam-Spione aus<\/strong><\/p>\n<p>In den letzten zehn Jahren wurden Webcams so zahlreich, dass es nichts Besonderes mehr ist, jemanden bei einem Gespr\u00e4ch auch zu sehen, obwohl diese Person Tausende Kilometer entfernt ist \u2013 ganz normale Realit\u00e4t, die man sogar im Falle von Smartphones in der Hand halten kann.Allerdings sind Sie nicht der einzige, der die Webcam Ihres Computers nutzen kann. Fragen Sie nur einmal die Miss \u201eTeen USA 2013\u201c, <a href=\"http:\/\/www.cbsnews.com\/videos\/miss-teen-usa-hacked-with-blackshades-rat-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">deren Webcam gehackt wurde<\/a>, um Nacktfotos von ihr zu machen.Angreifer mit Programmen wie <a href=\"http:\/\/www.motherjones.com\/politics\/2014\/05\/blackshades-malware-remote-access-webcam-fbi\" target=\"_blank\" rel=\"noopener nofollow\">Blackshades<\/a>, das Anfang des Jahres sein Unwesen trieb, k\u00f6nnen sich in Ihren Computer einhacken und Ihre Kamera willk\u00fcrlich verwenden. Und auch wenn das eine ernstzunehmende Gefahr ist, zeigt unsere Umfrage, dass mehr als die H\u00e4lfte der Anwender ihre Webcam nicht sch\u00fctzen. Etwa 40 Prozent \u00fcberkleben die Webcam mit Klebeband oder Heftpflaster, doch es gibt bessere M\u00f6glichkeiten f\u00fcr den Schutz Ihrer Privatsph\u00e4re.\u00a0Etwa <a href=\"https:\/\/www.kaspersky.com\/blog\/10new-kis2015\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security 2015<\/a>, das Sie immer dann warnt, wenn ein Programm versucht, Zugriff auf die Webcam zu erhalten. Nat\u00fcrlich k\u00f6nnen Sie Berechtigungen f\u00fcr bestimmte Programme wie Skype oder Hangouts festlegen, w\u00e4hrend allen anderen der Zugriff verweigert wird, au\u00dfer Sie erlauben ihn explizit.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/10-neue-tricks-kis2015\/\" target=\"_blank\" rel=\"noopener\"><strong>Zehn neue Sicherheitstricks, die Sie in diesem Jahr sch\u00fctzen<\/strong><\/a><\/p>\n<p>Von Jahr zu Jahr wird es schwerer, den Computer und mobile Ger\u00e4te vor allen Online-Bedrohungen zu sch\u00fctzen, denn die Cyberkriminellen erfinden laufend neue Tricks, mit denen sie Ihr Geld und Ihre Daten stehlen, oder Ihre Informationen als Geiseln nehmen k\u00f6nnen. Kein Wunder also, dass sich die Sicherheitsindustrie laufend neu erfinden muss. Hier eine Liste der neuen Schutztechnologien, die den neuen (und oft angsteinfl\u00f6\u00dfenden) Hacker-Tricks des Jahres 2014 die Stirn bieten. All diese Funktionen werden in der neuen Version 2015 von <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security \u2013 Multi-Device<\/a> zu finden sein. In unserem Artikel werden die neuen Schutzfunktionen ausf\u00fchrlich erkl\u00e4rt.<\/p>\n<p>1. <a href=\"https:\/\/www.kaspersky.com\/blog\/cryptolocker-is-bad-news\/\" target=\"_blank\" rel=\"noopener nofollow\">Cryptolocker<\/a> ungeschehen machen<\/p>\n<p>2. Blockieren von <a href=\"https:\/\/www.kaspersky.com\/blog\/the-big-four-banking-trojans\/\" target=\"_blank\" rel=\"noopener nofollow\">Bank-Trojanern<\/a><\/p>\n<p>3. Warnung bei unsicherem WLAN<\/p>\n<p>4. Schutz vor <a href=\"https:\/\/www.kaspersky.com\/blog\/10-arrests-that-shook-the-cybercrime-underworld\/\" target=\"_blank\" rel=\"noopener nofollow\">Kameraspionen<\/a><\/p>\n<p>5. Behalten Sie den \u00dcberblick \u00fcber die Aktivit\u00e4ten Ihrer Kinder und <a href=\"https:\/\/www.kaspersky.com\/blog\/stop-cyberbullying\/\" target=\"_blank\" rel=\"noopener nofollow\">sch\u00fctzen<\/a> Sie sie auch im Internet<\/p>\n<p>6. Noch besserer Schutz vor <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">Phishing<\/a><\/p>\n<p>7. Problemlose Kompatibilit\u00e4t mit neuen Browser-Versionen<\/p>\n<p>8. Aktuelle Informationen zum Schutzstatus<\/p>\n<p>9. Sch\u00fctzen Sie wichtige Menschen<\/p>\n<p>10. Immer aktuell<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/5-antivirus-mythen\/\" target=\"_blank\" rel=\"noopener\"><strong>5 Antivirus-Mythen<\/strong><\/a><\/p>\n<p>Jeder will, dass sein Computer und seine Mobilger\u00e4te einwandfrei funktionieren und gut gesch\u00fctzt sind, doch es gibt einige Missverst\u00e4ndnisse, wenn es um Bedrohungen und den besten Schutz davor geht. Hier die f\u00fcnf bekanntesten Mythen rund um Schadprogramme und Antivirus-Produkte \u2013 und was wirklich dahinter steckt.<\/p>\n<p>Mythos 1: Viren gibt es nur f\u00fcr Windows<\/p>\n<p>Realit\u00e4t:In der Vergangenheit mag das richtig gewesen sein, doch da immer mehr Apple-Ger\u00e4te sowohl bei Privatanwendern als auch bei Firmen und im \u00f6ffentlichen Bereich zu finden sind, zielen die Angreifer mittlerweile auch auf diese Ger\u00e4te ab. Und mobile Schadprogramme werden gerade zur n\u00e4chsten gro\u00dfen Angriffswelle, die derzeit ebenfalls vor allem die <a href=\"https:\/\/www.kaspersky.com\/blog\/android-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">dominante Plattform Android<\/a> angreifen, allerdings werden auch iOS-Ger\u00e4te immer \u00f6fter attackiert. Das bedeutet, dass es egal ist, ob man Windows- oder iOS-basierte Computer oder mobile Ger\u00e4te verwendet \u2013 ein zuverl\u00e4ssiges Schutzprogramm muss \u00fcberall installiert sein.<\/p>\n<p>Mythos 2:Prozessfehler oder eine schlechte Computerleistung bedeutet, dass man sich einen Virus eingefangen hat.<\/p>\n<p>Realit\u00e4t:Nat\u00fcrlich k\u00f6nnen das Hinweise darauf sein, dass der Computer infiziert wurde, allerdings kann es auch sein, dass einfach zu viele Hintergrundprozesse laufen.<\/p>\n<p>Mythos 3: Kostenlose Programme bieten den ganzen Schutz, den man braucht.<\/p>\n<p>Realit\u00e4t:Richtig ist, dass kostenlose Programme einen Basisschutz bieten, doch um wirklich vor Angriffen wie Phishing gesch\u00fctzt zu sein, die Ihre privaten und Kreditkartendaten stehlen k\u00f6nnen, braucht es umfassendere Internet-Security-L\u00f6sungen.<\/p>\n<p>Mythos 4: Viren werden von Antivirus-Herstellern geschrieben.<\/p>\n<p>Realit\u00e4t: Cyberkriminelle entwickeln Schadprogramme, mit denen sie laufend versuchen, vor den Antivirus-L\u00f6sungen die Nase vorn zu haben und vertrauliche Daten sowie Geld von den Anwendern zu stehlen.<\/p>\n<p>Mythos 5: Viren k\u00f6nnen Menschen infizieren.<\/p>\n<p>Realit\u00e4t:Man muss schon ein ganz harter Verschw\u00f6rungstheoretiker sein, um zu glauben, dass Computerviren auch Menschen befallen k\u00f6nnen. Allerdings wei\u00df jeder, der \u201eIndependence Day\u201c gesehen hat, dass man mit Viren au\u00dferirdische Raumschiffe sabotieren kann \u2013 und das ist echte Wissenschaft.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/android-l-sicherheit\/\" target=\"_blank\" rel=\"noopener\"><strong>Android \u201eL\u201c wird die Sicherheit der mobilen Plattform verbessern<\/strong><\/a><\/p>\n<p>Smartphones sind so schnell zu einem Teil des t\u00e4glichen Lebens geworden, dass vielen Menschen noch gar nicht bewusst ist, welche Gefahren damit auf sie zukommen. So k\u00f6nnen sch\u00e4dliche Apps f\u00fcr Smartphones <a href=\"https:\/\/www.kaspersky.com\/blog\/an-android-that-robbed-your-bank-account\/\" target=\"_blank\" rel=\"noopener nofollow\">Geld stehlen<\/a> und das Risiko eines <a href=\"https:\/\/business.kaspersky.com\/mobile-device-management-mobile-protection-on-a-short-leash\/\" target=\"_blank\" rel=\"noopener nofollow\">Datendiebstahls<\/a> ist immer pr\u00e4sent. Die Gefahr ist so gro\u00df, dass sogar Firmen au\u00dferhalb der Sicherheitsbranche etwas dagegen tun \u2013 unter anderem auch die Google-Entwickler. So wird die kommende Android-Version mit dem Codenamen \u201eL\u201c die Sicherheit dieses Betriebssystems enorm verbessern. Das ist auch gut so, denn Android steht heute an der Spitze der <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792326\/Mobile_Malware_Evolution_2013\" target=\"_blank\" rel=\"noopener nofollow\">am h\u00e4ufigsten angegriffenen mobilen Systeme<\/a>.<\/p>\n<p>Android-L-Ger\u00e4te werden f\u00fcr Diebe weniger interessant und schwerer zu stehlen sein, da das Zur\u00fccksetzen auf die Fabrikeinstellungen nur mit legitimen Zugangsdaten m\u00f6glich sein wird. Google wird zudem die meisten Sicherheits-Updates direkt per Google Play an die Anwender ausliefern und die Updates ohne eine komplette Firmware-Aktualisierung installieren. Die neue L\u00f6sung Android for Work (die Samsung-KNOX-Funktionen enth\u00e4lt) k\u00fcmmert sich zudem um das Problem der Datendiebst\u00e4hle, und zwar durch einen verschl\u00fcsselten Speicher und eine virtuelle Umgebung \u2013 im Grund ein Smartphone im Smartphone, das Arbeits- und private Daten komplett trennt. Google will auch die Privatsph\u00e4re verbessern und dabei Passw\u00f6rter \u00fcberfl\u00fcssig machen, indem der rechtm\u00e4\u00dfige Nutzer, wenn m\u00f6glich, \u00fcber andere Mittel identifiziert wird. So kann das Handy zum Beispiel entsperrt werden, wenn auch die Smart Watch des Nutzers in der N\u00e4he ist und damit anzeigt, dass auch der rechtm\u00e4\u00dfig Handybesitzer in der N\u00e4he sein muss. Die Google-Entwickler haben kurz auch etwas namens Universal Data Controls angesprochen, ein zentralisiertes Tool, das dem Anwender hilft, zu sehen, welche privaten Daten eine App verwendet, und diese Nutzung zu blockieren.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/kinder-kostenloser-antivirus\/\" target=\"_blank\" rel=\"noopener\"><strong>Kinder und Computer \u2013 welchen Schutz braucht man?<\/strong><\/a><\/p>\n<p>Kinder im digitalen Zeitalter zu haben ist nicht ganz einfach. Pl\u00f6tzlich liegt es in der Verantwortung der Eltern, nicht nur den Computer, sondern auch ihr Kind vor allen Cyber-Bedrohungen zu sch\u00fctzen. Das Paradoxe dabei: Kinder haben oft mehr Ahnung von der modernen Technik als ihre Eltern, und es ist nur allzu verf\u00fchrerisch, dem Kind zuzutrauen, die passenden Sicherheitsma\u00dfnahmen auszuw\u00e4hlen. Allerdings entscheiden sich Kinder oft f\u00fcr gar keinen oder nur einen einfachen Basisschutz. Doch das ist ein klassischer Fehler, denn Schadprogramme sind nur eine Art der vielf\u00e4ltigen Online-Bedrohungen, und andere sind f\u00fcr Kinder viel gef\u00e4hrlicher.Zu den schlechten Dingen, die Ihre Kinder im Internet finden k\u00f6nnen, geh\u00f6ren folgende:<\/p>\n<ul>\n<li>betr\u00fcgerische Angebote, die Geld und kostenlose Dinge versprechen<\/li>\n<li>P\u00e4dophile, die online das Vertrauen Ihres Kindes erschleichen und dann ein echtes Treffen arrangieren<\/li>\n<li>gef\u00e4lschte (Phishing-)Nachrichten, die das Kind dazu bringen, pers\u00f6nliche Daten oder sogar Zahlungsinformationen der Eltern preiszugeben<\/li>\n<li>Webseiten mit unerw\u00fcnschten Inhalten \u2013 von Pornografie bis zu gewaltverherrlichenden und Hass predigenden Seiten<\/li>\n<li>Klassenkameraden, die Mobbing-Opfer suchen oder auch neue Freunde, um zusammen Drogendealer zu besuchen<\/li>\n<\/ul>\n<p>Wenn Sie eine umfassende Sicherheitsl\u00f6sung nutzen, die eine Kindersicherung bietet, und Sie diese richtig einrichten, k\u00f6nnen Sie all diese Dinge verhindern. Doch manchmal schalten Kinder die Antivirusl\u00f6sung aus irgendeinem Grund aus. Eine zuverl\u00e4ssige L\u00f6sung wie <a href=\"https:\/\/www.kaspersky.com\/de\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> kann anschlie\u00dfend auch auf dem Computer aktive Schadprogramme l\u00f6schen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Lesen Sie die Highlights unserer Blogbeitr\u00e4ge zur #Sicherheit aus dem Juli<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FCuh9&amp;text=Lesen+Sie+die+Highlights+unserer+Blogbeitr%C3%A4ge+zur+%23Sicherheit+aus+dem+Juli\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Sie einige unserer Artikel verpasst haben, finden Sie hier die Highlights des vergangenen Monats.<\/p>\n","protected":false},"author":40,"featured_media":3700,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[82,512,1124,1653,1046,221,336],"class_list":{"0":"post-3692","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-hotspot","9":"tag-internet-security","10":"tag-mythen","11":"tag-security","12":"tag-sicherheitsnachrichten","13":"tag-smartphone","14":"tag-webcam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/blogbeitraege-juli-2014\/3692\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/hotspot\/","name":"Hotspot"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3692"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3692\/revisions"}],"predecessor-version":[{"id":22812,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3692\/revisions\/22812"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3700"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}