Alle Beiträge zu Trojaner

WhatsApp-Überwachung: Neue Forderungen verfehlen das Ziel

spy-whatsapp-messages (adapted) (Image by Sam Azgor [CC BY 2.0] via Flickr)
Bayerns Innenminister Joachim Herrmann (CSU) fordert eine juristische Grundlage für den Zugriff der Bundesbehörden auf WhatsApp-Kommunikation. Das soll nach Ansicht des Ministers bei der Terrorismus-Bekämpfung helfen. Hermanns Äußerungen zeigen, dass die gefährliche und kontraproduktive Idee, Hintertüren in Software einzubauen, noch immer nicht gänzlich tot und begraben ist (und im Wahlkampf [...]
Weiterlesen »

WannaCry: Die Exploit-Policy der Behörden ist zum Heulen

Image (adpted) (Image by Markus Spiske)(CC0 1.0) via unsplash_crop
Die Erpressungs-Malware ‚WannaCry‘ legte vergangene Woche eine große Zahl von Computersystemen zeitweise lahm. Darunter waren auch einige Systeme, die in den Bereich kritischer Infrastrukturen fallen, etwa bei der Deutschen Bahn und zahlreichen Einrichtungen des englischen National Health Service (NHS). Mit verantwortlich für dieses Desaster ist der verantwortungslose Umgang der (US-)Geheimdienste [...]
Weiterlesen »

Welchen Virenscanner Mac-Nutzer wann brauchen

robot (adapted) (Image by DirtyOpi [CC0 Public Domain] via Pixabay)
Schadsoftware attackiert viel seltener Macs als Windows-Rechner. Doch gefahrlos ist das Internet für Apple-Computer nicht. Auch Nutzer von iMacs und MacBooks müssen damit rechnen, Opfer von Computerviren, Erpresser-Trojanern und Werbemüll zu werden. Angesichts der geringen Gefährdung ist die Virenscanner-Auswahl für macOS überraschend groß. Für welches Programm solltet ihr euch entscheiden? [...]
Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
RANSOMWARE zeit: Infiziere deine Freunde, dann kriegst du deine Daten zurück: Die Taktiken von Cyber-Kriminellen werden auch immer perfider: jetzt werden die Opfer damit erpresst, dass sie statt dem Bezahlen eines Lösegeldes auch zwei weitere Opfer infizieren können. Ransomware ist eine Malware, die Ihren Computer infiziert, sperrt und dann Geld [...]
Weiterlesen »

Nematode: Auch „gute” Würmer sind gefährlich

computer-sicherheit-image-by-TheDigitalWay-via-Pixabay-[CC0 Public Domain]
Das „Mirai”-Botnet sorgt derzeit für Probleme und Schlagzeilen. Sicherheitsforscher haben deswegen eine Möglichkeit aufgezeigt, die betroffenen Geräte abzusichern und das Botnet so unschädlich zu machen. Allerdings sieht der Plan vor, dass die Experten ihrerseits die betroffenen Geräte mit einer bestimmten Art von Wurm – einer sogenannten Nematode – angreifen. Das [...]
Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
IT-SICHERHEIT zeit: Innenministerium sucht freiwillige Feuerwehr: Das Bundesinnenministerium und das Bundesamt für Sicherheit in der Informationstechnik (BSI) suchen Unternehmen, die sich an der Konzeption einer Cyberwehr freiwillig beteiligen und ihre IT-Fachleute kostenlos zur Verfügung stellen. Das Innenministerium will mit diesem Konzept eine bessere Sicherheitsinfrastruktur gewährleisten, um schneller auf digitale Angriffe [...]
Weiterlesen »

Ransomware-Boom zeigt Notwendigkeit von Backups auf

Schloss (image by stevebp [CC0 Public Domain] via Pixabay)new
Derzeit bedroht eine Welle sogenannter Ransomware, auch Erpressungs-Trojaner genannt, das Internet. Diese Schadsoftware verschlüsselt die persönlichen Daten, das Passwort für die Entschlüsselung erhalten die Opfer erst nach Zahlung einer Geldsumme. Den Rechner vollkommen lückenlos abzusichern, ist auch mit der besten IT-Sicherheits-Strategie nicht möglich. Daher brauchen Internet-Nutzer, vor allem natürlich Unternehmen, [...]
Weiterlesen »

Die Mainzer Erklärung: Beispiel für die Ausweitung von Überwachung

Video surveillance out of control (adapted) (Image by Alexandre Dulaunoy [CC BY-SA 2.0] via flickr)
In ihrer “Mainzer Erklärung” fordert die CDU eine massive Ausweitung der Überwachung. Ein gutes Beispiel für schrittweise eskalierende Grundrechtseingriffe. Kürzlich gab die CDU ihre sogenannte “Mainzer Erklärung” heraus. Neben anderen Themen geht es dort auch um die innere Sicherheit. Die CDU fordert unter anderem eine Ausweitung der Video-Überwachung, die Wiedereinführung von [...]
Weiterlesen »

Mehr Sicherheit für kritische Infrastrukturen

Cyber attacks (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via flickr)
Kürzlich einigte sich das EU-Parlament auf eine neue Cybersicherheits-Richtlinie. Diese soll kritische Infrastrukturen besser schützen. Nach langen Verhandlungen hat sich das EU-Parlament auf eine neue Richtlinie zur Cybersicherheit geeinigt. Diese ist dem Schutz kritischer Infrastrukturen gewidmet. Betreiber solcher Infrastrukturen aus den Bereichen Energie, Transport, Gesundheit und Finanzwesen sollen zukünftig besonderen Anforderungen [...]
Weiterlesen »

5 Lesetipps für den 20. Juli

In unseren Lesetipps geht es heute um Snapchat-Konkurrent Beme, Trojaner-Baukästen, einen Sensor für Autofokus, das Fairphone 2 und einen API-Browser. Ergänzungen erwünscht.

  • BEME t3n: Snapchat-Konkurrent Beme: Bei diesem Social Network zeigst du dein wahres Ich: Mit der App Beme, hat der Social-Media Experte Neistat eine App gestartet, bei der die Nutzer anstatt sorgfältig inszenierter und bearbeiteter Fotos und Videos, ihr wahres Ich zeigen sollen. Auf Filter und Bearbeitungsmöglichkeiten wird komplett verzichtet. Die App startet eine Videoaufnahme, welche nach einigen Sekunden automatisch gepostet wird. Dadurch soll der Besitzer des Smartphones, den besagten Moment weiter genießen können, und muss diesen nicht für das Kurzvideo unterbrechen. Im Anschluss daran, ist es den anderen Nutzern genau einmal möglich, das Video anzusehen, bis dieses für immer verschwindet.

  • TROJANER heise online: Botnetz-Baukasten im Web veröffentlicht: Seit Jahren schon sind ZeuS-Trojaner im Umlauf, die häufig beim Online-Banking-Betrug zum Einsatz kommen. Ein Verwandter dieser Trojaner, welcher sich aus einem Programmier-Baukasten zusammensetzen lässt, ist ZeusVM. Der bisher auf dem Schwarzmarkt für 5000 US-Dollar verkaufte Baukasten zur Programmierung einen solchen ZeusVM-Trojaners, ist nun kostenlos im Web zu finden. Daher ist es nicht unwahrscheinlich, dass in Zukunft mehr solcher Trojaner auftauchen könnten.

  • AUTOFOKUS Golem: Toshiba: Winziger 16-Megapixel-Sensor mit Phasenvergleichs-Autofokus: Mit dem T4KC3 hat Hersteller Toshiba einen rückwärtig belichtenden CMOS-Sensor im Miniaturformat vorgestellt. Dieser ist für dünne Smartphones und Tablets geeignet. Die mit dem Sensor ausgerüsteten Kameramodule, können dank einiger Sensoren auf der Sensoroberfläche, einen Phasenvergleich-Autofokus nutzen. Da die Sensoren auf der Oberfläche des T4KC3 eingelassen sind, kann der Autofokus wie bei Spiegelreflexkameras oder einigen spiegellosen Systemkameras mit Hilfe eines Phasenvergleichs erfolgen.Diese erzeugen keine Bildinformationen, sondern dienen der Entfernungsbestimmung zum anvisierten Motiv.

  • FAIRPHONE Süddeutsche.de: Faires Smartphone: Fairphone 2 kann vorbestellt werden – Digital: Am Donnerstag startete der Verkauf des Fairphone 2. Dabei handelt es sich um ein Smartphone, mit einem hohen Anteil an fair abgebauten Rohstoffen, sozialverträglich produziert. Die Komponenten des Geräts sind modular und sollen so auch für Laien mit wenigen Handgriffen austauschbar sein. Die erste Generation des Fairphones, wurden von rund 60.000 Menschen gekauft, die Hälfte davon kam aus Deutschland. Bislang existiert das Fairphone 2 allerdings nur als Idee. Wer ein Modell erwirbt, finanziert den Anschub der Produktion mit und wird noch mindestens bis November auf sein neues Gerät warten müssen.

  • API t3n: Ein API-Browser für die perfekte Dokumentation: Swagger UI räumt auf: Wenn man die Funktionalität und Möglichkeiten einer API überschauen möchte, ist die Qualität der API-Dokumentation ausschlaggebend. Mit Swagger UI kann anderen Personen die API bereitgestellt werden, oder häufig genutzte Schnittstellen können dokumentieren werden. Für die Demo einer fertigen API-Dokumentation mit Swagger UI, kann im folgenden Artikel der Petstore besucht werden. Dort sieht man die UI mit der hinterlegten JSON-Datei. Die UI kann einmalig installiert werden und verschiedene JSON-Dateien laden, dabei beinhaltet allerdings die JSON-Datei die API-Beschreibung.

CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Spyware: Das Geschäftsmodell der Überwachungsindustrie

WHAT ARE YOU LOOKING AT (adapted) (Image by nolifebeforecoffee [CC BY 2.0] via Flickr)
Ein weiteres Überwachungsunternehmen ist in den Schlagzeilen – es verdient, wie der Rest der Branche, Geld an Machtmissbrauch und Repression. In einer ausführlichen Reportage berichtet das bekannte Blog Netzpolitik.org über das Unternehmen „Advanced German Technologies“ (AGT), ein „deutsch-arabisches Firmengeflecht“, das sich auf sogenannte „Lawful Interception“-Technologie spezialisiert hat. Unter anderem bietet AGT [...]
Weiterlesen »

Reingefallen: Kind legt Rechner lahm

Katrin Viertel von medienlotse.com beantwortet Fragen rund ums Thema Erziehung und digitale Medien. Heute geht es um Spam per Kettenbrief und andere üble Scherze.

Meine Tochter (11) erhielt eine Mail, in der sie von „Sicherheitsexperten“ aufgefordert wurde, eine bestimmte Datei von unserem Rechner zu entfernen, da sonst ein überall kursierendes Computervirus alle unsere Daten auslesen würde. Aus lauter Sorge, dass unsere Bankdaten verschwinden könnten, tat sie, was gefordert war und entfernte offenbar eine Systemdatei – prompt mussten wir das Betriebssystem neu installieren. Gibt es eigentlich gar keinen Schutz gegen diesen Quatsch?

Weiterlesen »

Weiterlesen »

Behörden-Trojaner schlecht programmiert?

Die neue Frontlinie der Behörden, die den öffentlich bezahlten Trojaner in diversen Varianten einsetzen, kommt nun vom Hersteller selbst. Das Tool sei von 2007. Offenbar haben weder die Sicherheitspolitiker noch deren nachgeordnete Exekutivbehörden das Urteil des obersten Gerichts gelesen. Denn dort ist ganz klar gesagt worden, dass es aus Sicht der Verfassung keine rechtlichen oder technischen Wege geben darf, die eine Online-Untersuchung des Computers ermöglichen können. Die sogenannte Quellen-TKÜ, also das digitale Pendant zum Abhören des Telefons (hier Skype et al.) kann daher rechtssicher nur über die Schnittstellen ablaufen, die die Hersteller extra dafür eingerichtet haben, falls Behörden irgendwelcher Länder das Abhören begehren. Dazu müssten die natürlich den Namen kennen. Da Kriminelle aber selten unter Klarnamen eigenen Skype-Accounts nutzen, wird es schwer, sehr schwer. Trotzdem ist eine Vorrichtung, die die Festplatte des Verdächtigen verändert oder gar Programme etc. nachladen kann, ein Unding. Denn dann könnten auch Daten nachgeladen werden, die nachher als Beweis für ein Straftat gelten sollen. Aus rechtlicher Sicht ist daher jeder Eingriff der Behörden auf einer Festplatte strenggenommen eine Ursache dafür, alle vorgefundenen Inhalte NICHT in einem Verfahren verwenden zu können. Bleibt also nur noch der Einsatz als Mittel der Prophylaxe bzw. der Ermittlung. Wenn aber keine rechtssichere Ermittlung erfolgen kann per digitaler Wanze, wie soll dann später vor Gericht vorgetragen werden?

Der Hinweis, dass die Variante alt sei, geht also am Problem an sich vorbei. Das Ding müsste resident im RAM liegen und dort bleiben. Aber da noch nicht mal die meisten großen deutschen DAX-Firmen so eine Sicherheitssoftware für ihre geschäftskritischen Daten einsetzen, um sich vor Wirtschaftspionage und Hackern bzw. frustrierten Mitarbeitern zu schützen, werden auch die Behörden gar nicht wissen, dass dort der beste Sitz für alles Wesentliche wäre – man müsste dann sogar erklären, dass gewiefte Kriminelle sowieso nur Live-CDs von Betriebssystemen nutzen um eben gerade KEINE Daten auf die Festplatte zu schreiben. Aber die Experten im Staatsdienst können ja noch nicht mal selber solche Trojaner verfassen, wie sollen sie dann so etwas wissen. Das kommt vom vielen TVÖD. Davon wird man nach dem Peak beim Diplom oder Abitur schrittweise der Demenz anheim gestellt.

Um es klar zu sagen: Verfassungskonform ist wohl das Abgreifen von E-Mails über den Provider bzw. Maildienst und das Abhorchen von Skype via Anfrage beim Anbieter Skype. Gerichtsfest sind Daten, die mit einer Wanze auf dem Computer ermittelt wurden in keiner Weise, wie jeder Forensiker, der sich mit digitalen Datenquellen befasst, bestätigen wird. In dem Moment, wo die Behörde an der Festplatte etwas verändert, ist Schluss mit der Verwendbarkeit vor Gericht.

Weiterlesen »