Schlagwort-Archive: Passwort

Alles Einstellungssache

In drei Klicks zu mehr Sicherheit bei Facebook – Tipps von Rik Ferguson, Director Security Research & Communication EMEA

Soziale Netzwerke, allen voran Facebook, werden nicht nur bei den Anwendern, sondern auch bei den Cyberkriminellen immer beliebter. Zwar kommt Facebook, was die Sicherheit und den Schutz der Privatsphäre anbelangt, regelmäßig in die Kritik. Andererseits bietet es ein paar Mechanismen, die effektiv für mehr Sicherheit sorgen – und zwar selbst dann, wenn das Passwort ausspioniert wurde. Drei Klicks reichen in den Einstellungen schon aus und Facebook sichert nicht nur die Kommunikation, sondern verhindert auch den Zugriff auf das jeweilige Konto von unbekannten Geräten aus.

Nach der Anmeldung bei Facebook findet man oben rechts im Dropdown-Menü „Konto“ die Option „Kontoeinstellungen“. Im nun erscheinenden Menü „Einstellungen“ findet sich der Menüpunkt „ändern“, gleich neben dem Punkt „Kontosicherheit“. Nach dem Klick darauf sollten Benutzer nun folgende Änderungen vornehmen:

1. Sie sollten das Kontrollkästchen aktivieren, um „Sicheres Durchstöbern“ zu ermöglichen. Dadurch wird sichergestellt, dass die Kommunikation mit Facebook immer verschlüsselt ist, soweit dies möglich ist, und vor Tools zum Entwenden von Passwörtern wie Firesheep (Infos hierzu auf der Internetseite des com!-Magazins) geschützt wird.

2.  Unter „Anmeldebenachrichtigungen“ können Benutzer auswählen, ob sie eine Benachrichtigung per E-Mail oder SMS erhalten möchten, falls ein unbekanntes Gerät auf ihr Konto zuzugreifen versucht.

3.  Unter „Anmeldebestätigungen“ sollten Benutzer das Feld ankreuzen, mit dem sie einen Sicherheitscode an ihr mobiles Gerät zugesandt bekommen. Denn selbst wenn jemand das Passwort ergaunert hat, kann sich derjenige ohne diesen Sicherheitscode noch nicht einloggen.

Über Rik Ferguson

Rik Ferguson ist „Director Security Research & Communication EMEA“ bei Trend Micro. In dieser Position konzentriert er sich auf die Erforschung neuer Bedrohungen, besonders im Social-Networking-Bereich. Gleichzeitig ist Ferguson, der über mehr als 17 Jahre Erfahrung in der IT-Sicherheit verfügt, Sprecher des Unternehmens für die EMEA-Region sowie Autor des Blogs „CounterMeasures: a Trend Micro blog“.

Rik Ferguson ist „Certified Ethical Hacker“, der im Unternehmensauftrag legale Tests mit den Mitteln und Vorgehensweisen eines richtigen Hackers ausführt.

Facebook Veranstaltungen, Gutschriften und Kennwörter im Visier der Angreifer

Originalartikel von Paul Pajares (Fraud Analyst)

Facebook hat sein Service-Angebot ausgeweitet und stellt so eine Plattform bereit, auf der die Benutzer weit mehr als nur miteinander kommunizieren können. Schon oft wurde vermutet, dass Facebook E-Mails als Kommunikationsmittel ersetzen könnte, da die Website den Benutzern weitaus bequemere Möglichkeiten zum Versenden von Nachrichten bietet als herkömmliche E-Mail-Programme.

Diese Möglichkeit haben sich allerdings auch Cyber-Kriminelle zunutze gemacht: In einem aktuellen Spam-Angriff wurden Benutzer dazu angehalten, eine Anwendung mit dem Namen Facebook Messenger herunterzuladen, die den Zugriff auf Nachrichten, die an ihre Facebook-Konten gesendet wurden, angeblich vereinfachen sollte.

Der Angriff beginnt mit Spam-Nachrichten, die wie eine Facebook-Benachrichtigung aussehen. In dieser E-Mail wird der Benutzer über eine Nachricht informiert, die an sein Facebook-Konto gesendet wurde. Der Benutzer soll auf einen Link in der E-Mail klicken, um die entsprechende Nachricht zu öffnen. Kommt der Benutzer dieser Aufforderung nach, wird eine Download-Seite angezeigt, von der der so genannte Facebook Messenger heruntergeladen wird.

Die heruntergeladene Datei FacebookMessengerSetup.exe ist bösartig und wurde als BKDR_QUEJOB.EVL identifiziert. Sie öffnet den TCP-Port 1098 und wartet auf Befehle von einem bösartigen Angreifer, um beispielsweise die Datei BKDR_QUEJOB.EVL zu aktualisieren, weitere bösartige Dateien herunterzuladen und auszuführen oder bestimmte Prozesse zu starten. Außerdem fragt die Datei Informationen vom System ab, wie installierte Antiviren-Produkte und die Betriebssystemversion. Diese Daten werden in einem bestimmten SMTP gesammelt.

Weitere gezielte Angriffe auf Facebook-Benutzer

Anscheinend haben es die Cyber-Kriminellen zurzeit auf Facebook-Benutzer abgesehen, denn der beschriebene Angriff ist nicht der einzige, den wir in den letzten Tagen beobachtet haben.

Bei einem anderen Spam-Rundlauf wurde den Empfängern mitgeteilt, dass ihr Facebook-Kennwort nicht sicher ist und sie ein angehängtes Dokument öffnen sollen, das ein neues Kennwort und Informationen zum weiteren Schutz des Kontos enthält. Ironischerweise handelte es sich bei besagtem angehängten Dokument um die Malware TROJ_DOFOIL.VI.

Ähnliche Angriffe zielen auf die Funktion Facebook-Veranstaltungen ab. Dieses Mal stand allerdings eine andere beliebte Facebook-Funktion im Mittelpunkt: die Gutschriften (Credits).

Die Benutzer wurden über eine angebliche Störung im Facebook-System informiert, die mithilfe einiger Anweisungen einfach behoben werden könnte. Ähnlich wie bei der Technik, die im Facebook Stalker Tracker-Angriff eingesetzt wurde, sollten die Benutzer einen Code kopieren und in ihren Webbrowser einfügen. Beim Ausführen des Skripts wird eine Veranstaltung erstellt und eine entsprechende Einladung an die Kontakte der betroffenen Benutzer versendet. Die „Veranstaltung“ enthält Spam-Informationen, wie zum Beispiel Links zum Arzneimittelversand "Canadian Pharmacy".

Das Skript, das für die Spam-Veranstaltung verwendet wird, wurde als JS_OBFUS.PB identifiziert.

Benutzer von Trend Micro Produkten sind dank dem Trend Micro™ Smart Protection Network™ bereits bestens vor den beschriebenen Bedrohungen geschützt. Facebook-Benutzer sollten sich darüber im Klaren sein, dass derartige Angriffsarten im Internet weit verbreitet sind. Sie sollten äußerst vorsichtig sein, wenn sie auf Links klicken. Weitere Informationen finden Sie in unserem umfassenden Bericht Spam, Scams and Other Social Media Threats.

Zusätzliche Texte und Analysen von Dhan Praga und Harry Reynoso

Das versteckte Risiko durch “unbedeutende” Datendiebe

Originalartikel von Jonathan Leopando (Technical Communications bei Trend Micro)

In der letzten Woche gab es zwei Massenangriffe. Der Eine betraf mehr als 100.000 Websites, einschließlich großer Site wie das Wall Street Journal und die Jerusalem Post. Der Zweite hatte mit etwa 1000 betroffenen Seiten nicht die gleichen Ausmaße und traf nicht so prominente Opfer – außer vielleicht das Kasinounternehmen Ameristar.

Beim ersten Angriff wurden die Nutzer auf http://www.{BLOCKED}nt.us/u.js umgeleitet. Unter dieser URL luden sie dann ungewollt einen Trojaner herunter, den Trend Micro als TROJ_DLOAD.VAC identifiziert hat. Dieser wiederum lädt eine bösartige Datei, TSPY_GAMETHI.QJB, herunter. Eine ähnliche Payload nutzte der zweite Angriff.

Bemerkenswert hier ist, dass TSPY_GAMETHI.QJB Informationen in Verbindung mit Online-Gaming-Sites wie Aion Online, Dungeon Fighter und World of Warcraft stahl. Es wäre falsch zu denken, der mögliche Schaden sei hier nur gering. Ein White Paper von 2008  zeigt, dass die virtuellen Welten in Online-Spielen sehr reelle Gefahren bergen.

Auch ist es ziemlich wahrscheinlich, dass die gestohlenen Informationen nicht nur im Zusammenhang mit Online-Spielen stehen. Während des Workshop on the Economics of Information Security letzte Woche wurde ein interessantes White Paper von zwei Forschern der Universität von Cambridge präsentiert. Darin analysieren sie die Nutzung von Kennwörtern auf 150 unterschiedlichen Websites. Die Wissenschaftler kommen zu dem Ergebnis, dass viele Site Kennwörter weniger der Sicherheit (die nicht immer konsistent implementiert war) wegen verwenden, sondern mit dem Ziel, demografische Informationen zu erhalten.

Die Forscher nannten etwa die New York Times, die von ihren Online-Lesern Informationen zum Einkommen, Job-Titel, Branche und Größe des Unternehmens fordern. Keiner dieser Angaben bedarf es, um News an die Leser zu liefern, doch finden Werbetreibende diese Daten sehr nützlich.

Da so viele Sites eine Anmeldung fordern (und damit ein Kennwort), kommt es zu einer inflationären Nutzung der Kennwörter. Das menschliche Erinnerungsvermögen aber ist begrenzt, und deshalb recyceln die Nutzer ihre Kennwörter für unterschiedliche Sites und wählen auch weniger starke Passwörter.

Die Lehre daraus ist immer dieselbe: Nutzer sollen sich dessen bewusst sein, dass Kennwörter Kennwörter, unabhängig davon, wo sie eingesetzt werden. Verwenden Sie also kein Passwort doppelt und ändern Sie es regelmäßig.