Zum Inhalt springen

Sicherheitsupdates - Dummheit am Rechner


Empfohlene Beiträge

  • 1 Monat später...

Mal ne konkrete Ratfrage. Um den Inhalt meines bisherigen Firmen-Smartphones zu sichern und jetzt auch zu übertragen, brauchte ich ein Microsoft-Live-Konto. Das beinhaltet ein e-mail-Postfach. In diesem fand ich nun vor einiger Zeit eine Anmeldungsbestätigung für ein Instagram-Konto mit einem Namen, den ich so sicher nie gewählt hätte. Aus diesem trudeln jetzt öfters Nachrichten mit völlig unverständlichem (d.h. keine mir bekannte Sprache) ein.

 

Wat zum Deubel ist das, wo kommt so was her, und was mache ich jetzt am besten? Normalerweise drücke ich nie auf Schaltflächen oder Links in Mails, die ich nicht kenne, aber dieses komische Instagram möchte ich schon gerne los werden. MS Live scheint jetzt auch nicht so tolle Spam-Behandlung zu haben (sonst würde ich das einfach versenken, der Instagram-Name hat mit mir nichts zu tun).

Aber eigentlich will ich den Müll schon richtig loswerden.

Deshalb die Frage an die Wissenden hier... ?

Link zu diesem Kommentar
  • 1 Monat später...

Dieses mal hat es Apple übel erwischt:

Einige App-Entwickler haben sich in ihren Entwicklerwerkzeugen eine unterjubeln lassen und damit ihre Apps verseucht.
Die verseuchten Apps wurden im offiziellen App-Store nicht als infiziert erkannt und sind möglicherweise auf mehrere hundertmillionen Geräten gelandet.


Meldungen bei Heise:

Malware infiziert iOS-Compiler Xcode

Malware in Apples App-Store ist größeres Problem

App Store: Apple bestätigt "XcodeGhost"-Infektionen

Eine Liste mit betroffenen Apps (die in den Artikeln verlinkte Seite mit den betroffenen Apps ist überlastet)

Bearbeitet von Sulvahir
Link zu diesem Kommentar

Dieses mal hat es Apple übel erwischt:

 

Einige App-Entwickler haben sich in ihren Entwicklerwerkzeugen eine unterjubeln lassen und damit ihre Apps verseucht.

Die verseuchten Apps wurden im offiziellen App-Store nicht als infiziert erkannt und sind möglicherweise auf mehrere hundertmillionen Geräten gelandet.

 

 

Meldungen bei Heise:

 

Malware infiziert iOS-Compiler Xcode

 

Malware in Apples App-Store ist größeres Problem

 

App Store: Apple bestätigt "XcodeGhost"-Infektionen

 

Eine Liste mit betroffenen Apps (die in den Artikeln verlinkte Seite mit den betroffenen Apps ist überlastet)

:idea: Ob VW sich mit dem verseuchten Apple-Compiler herausreden kann? :lookaround:
Link zu diesem Kommentar

Dieses mal hat es Apple übel erwischt:

 

Einige App-Entwickler haben sich in ihren Entwicklerwerkzeugen eine unterjubeln lassen und damit ihre Apps verseucht.

Die verseuchten Apps wurden im offiziellen App-Store nicht als infiziert erkannt und sind möglicherweise auf mehrere hundertmillionen Geräten gelandet.

 

Dummerweise kann Apple das nicht erkennen. Die Apps dürfen nur das machen, das auch jeder Entwickler machen darf. Da gibt es keinen erkennbaren Schadcode. Soweit ich weiß signiert Apple Xcode. Wenn dem so ist, müssen die Entwickler eine entsprechende Meldung beim installieren wegdrücken.

 

Ich hab keine Ahnung wie man sowas verhindern können soll. Wie erkennt man, ob Code der erlaubt ist vom Entwickler selbst kommt oder von einer Schadsoftware dem Entwickler untergejubelt worden ist?

Link zu diesem Kommentar
  • 4 Monate später...
  • 2 Wochen später...
  • 9 Monate später...
  • 3 Monate später...

Aus der Kategorie: "Famous last words":

 

 

 

Der Admin der Webseite demonstriert erstaunliches Vertrauen in die eigenen Schutzmaßnahmen. Man habe "ein eigenes Sicherheitssystem", das bisher nicht geknackt worden sei. Die Firefox-Entwickler sollen ihre Warnung doch bitte sofort entfernen.

 

 

Danach wurde dann etwas anderes entfernt...

Link zu diesem Kommentar

Da hat auch jemand offenbar die Grundaussage der Warnung nicht verstanden. :)

 

(Wenn man auf einer einfachen HTTP-Seite ohne verschlüsselte Verbindung sein Passwort eingibt, geht dies standardmäßig im Klartext durch die Leitung. Wer im gleichen (W)LAN sitzt, kann es abfangen).

Link zu diesem Kommentar

Nicht nur im gleichen LAN. Auf dem gesamten Transportweg braucht man nur ein Port promiscuous setzen und dann einfach traffic duplizieren.

Na gut, das ist in der Praxis wohl weniger relevant. :)

 

Meistens geht der Traffic aus dem LAN ins öffentliche Netz. Wenn ich da eine große Kiste unter den Nagel kriege, kann ich ganz anderen Blödsinn machen.

Link zu diesem Kommentar
  • 1 Monat später...
vor 6 Stunden schrieb Sulvahir:

Autsch!

Die wohl verhältnismäßig einfach auszunutzende Sicherheitslücke ist der defaultmäßig aktivierte Virenschutz von Microsoft selbst.

Immerhin hat MS schnell reagiert.

Die Tage (bevor der aktuelle Fall bekannt wurde) hatte fefe einiges zum Thema Virenscanner: Hier, hier und hier.

Ich bin da zwiegespalten:

Einerseits ist der MS Defender faktisch der (vermutlich mittelfristig erfolgreiche) Versuch von Microsoft, das Monopol auf Schadsoftware-Erkenner für Windows zu erlangen. Der Wettbewerb, den man auf virustotal.com live miterleben und nutzten konnte, könnte dünner werden.

Auf der anderen Seite ist die Virenscanner-Industrie auch eben selbst schuld: Wenn einem eigentlich renommierte Werkzeuge wie Kaspersky irgendwelchen Krams unterjubeln, der angeblich die Kontodaten vor Phishing schützt, wirkt das eher populistisch als professionell. Man hat nicht das Gefühl, einen unaufdringlichen Scanner zu installieren - sondern ein Tool, das an die unsäglichen Personal Firewalls erinnert, welche einst jeden harmlosen Port-Scan mit einem Alarm an den Nutzer beantwortet haben.

Link zu diesem Kommentar

Aktuell läuft wohl ein Verschlüsselungstrojaner weltweit Amok. Zuerst waren etliche britische Krankenhäuser betroffen, inzwischen sind laut ZDF-heute-journal 80 Länder betroffen, u.a. in Russland und den USA sind die Polizei, bzw. das FBI betroffen. Es werden wohl Sicherheitslücken in Windows genutzt, welche erst kürzlich gepatched wurden.

 

Edit: Golem hat noch mehr.

Bearbeitet von Sulvahir
Link zu diesem Kommentar

Die Hacker der staatlichen Institutionen sind im Prinzip auch nur bezahlte Einbrecher. Die gibts auch nicht nur bei der NSA. Die Bundeswehr hat 2015 einen afghanischen Mobilfunk-Provider gehackt.  Insofern würde ich das der NSA nicht anlasten, dass sie die Sicherheitslücke nicht kommuniziert hat, zumal sie in diesem Fall Microsoft längst bekannt war - Ermittlungsarbeit ist nun mal kaum möglich, wenn man alle Methoden vorher verrät. :?:

Aber die Geschichte ist ein Beispiel, dass der SMB-Dienst von Windows durchaus eine Malware-Falle ist. (SMB ist das Ding, das unter Windows für Ordner-Freigaben im LAN verantwortlich ist). Auch wenn der Exploit neu ist, ist es die Idee eigentlich nicht. Schon der Nimda-Wurm hat damals das LAN gescannt und EXE-Dateien infiziert, die auf fremden Freigaben mit Schreibrechten lagen. Ein Problem besteht halt, wenn ein Rechner zwar im LAN hängt, aber keine eigene Internet-Verbindung hat. Dann kann er einerseits keine Windows-Updates herunterladen (falls diese nicht auch per LAN verteilt werden), ist aber andererseits von anderen Rechnern im LAN mit Internet-Zugang erreichbar - und kann von diesen infiziert werden.

Link zu diesem Kommentar

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...