it-sicherheit.li

News rund um IT-Sicherheit

Monat: November 2016

Phishing und Scam auf dem Vormarsch

{CAPTION}

In den letzten Tagen wurden wieder vermehrt Scam und Phishing Aktionen
bekannt. Die altbekannten Scam Anrufe von „Microsoft Mitarbeitern“
hören nicht auf und auch immer mehr Apple Mails sind im Umlauf. Mit
letzterem werden wir zur Zeit vermehrt konfrontiert. Ein, vermeintlich
von Apple stammendes Mail, in welchem erklärt wird dass es ein Problem
mit der Apple ID oder dem itunes Konto gibt. Es wird darum gebeten, den
angegebenen Link zu benutzen um seine Benutzerdaten sowie
Zahlungsinformationen, erneut einzugeben.
Dieses Mail sowie die Webseite sehen echt aus, einzig 2 Grammatikalische
Fehler fallen im Text der Mail auf. Die Webseite kann getestet werden
indem mann, im Menü einen anderen Punkt (MAC, WATCH, TV, usw..)
anklickt. Es wird keine Seite zu dem gewählten Produkt angezeigt sondern
immer nur die Seite mit der Anmeldeinformation.
In diesen Fällen ist zu beachten dass auf keinen Fall irgendwelche
Informationen eingegeben werden dürfen. Schliessen Sie die Seite und
melden Sie den phishing Versuch an den Hersteller (z.B. Apple).
Microsoft hat eine tolle Seite um solche Scam oder phishing Mails zu
identifizieren.
How
to recognize phishing email messages, links, or phone calls

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Locky wie früher aber ganz neu.

{CAPTION}

Locky ist wohl noch lange nicht tot. Gerade eben wurde es etwas ruhiger,
man konzentrierte sich mehr auf böse IoT-Geräte und schwups. Locky hat
eine neue Endung. Neu verschlüsselt Locky nun mit .zzzzz das ist leider
nicht zum schnarchen sondern hält uns sehr auf Trap. Wie Bleepincomputer
berichtet wird Locky jedoch immer noch über gefälschte Rechnungen als
Mailanhang verbreitet. Der Betreff besteht meistens aus folgendem Text
Order #[random_numbers] und mit einem Anhang mit diesem Titel
order_[target_name].zip Im ZIP File ist eine Java Script Datei welche
Locky ausführt.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Sozial Engineering bei E-Banking

{CAPTION}

Der Melde- und Analysestelle Informationssicherheit der Schweizerischen
Eidgenossenschaft wurden, die letzte Woche, vermehrt Meldungen über
Social Engineering Attacken gemeldet.
Viele Banken haben die Login Verfahren gesichert und arbeiten mit mTAN,
PhotoTAN, CrontoSign oder SecureSign. Bereits seit längerem wird
versucht, durch Smartphone Maleware diese Sicherheitsmechanismen ausser
Gefecht zu setzen. Zum Glück ist das von wenig Erfolg gekrönt. Nun
wenden sich Betrüger jedoch direkt an die Benutzer. Mit Social
Engineering Attacken mit gefälschten Webseiten oder Apps. Ein Beispiel
ist die bekannte Schadsoftware Retefe.
Diese ist in der Lage die Benutzer zu falschen Zahlungen zu animieren.

MELANI empfiehlt:

– Stellen Sie sicher, dass Sie beim Login-Vorgang ins E-Banking auf dem
mobilen Gerät (beispielsweise Smartphone oder dediziertes
PhotoTAN-Gerät) wirklich das Login bestätigen und dass es sich nicht
bereits um die Visierung einer Zahlung handelt.

– Falls Sie eine Zahlung visieren, lesen Sie immer den ganzen Text auf
dem mobilen Gerät und überprüfen Sie Betrag und Empfänger (Name, IBAN)
der Zahlung, bevor Sie diese freigeben.
Installieren Sie Apps nur aus dem offiziellen App-Store (Google Play
Store bzw. Apple iTunes). Installieren Sie niemals Apps aus unbekannten
Quellen, auch wenn Sie dazu aufgefordert werden. Modifizieren Sie Ihr
Gerät nicht in dem Sinne, dass wesentliche Sicherheitsmechanismen
ausgehebelt werden (z.B. Rooten, Jailbreaken).
Sollten Sie unaufgefordert ein SMS Bestätigungs-Code (mTAN) erhalten,
kontaktieren Sie unverzüglich Ihre Bank.
Sollten Sie beim Login in das E-Banking Unregelmässigkeiten feststellen,
kontaktieren Sie unverzüglich Ihre Bank.
Solche Unregelmässigkeiten sind beispielsweise:

— Sicherheitsmeldung vor dem Login ins E-Banking. Zum Beispiel „In
Zusammenhang mit der Modernisierung des Sicherheitssystems kann von
Ihnen beim Einloggen ins Benutzerkonto eine zusätzliche Identifizierung
angefordert werden. […]“

— Fehlermeldung nach dem Login ins E-Banking. Zum Beispiel „Fehler!
Wegen eines technischen Problems sind wir unfähig, die Seite zu finden,
nach der Sie suchen. Versuchen Sie bitte in 2 Minuten noch einmal.“

— Sicherheitsmeldung nach dem Login ins E-Banking (z.B.
„Sicherheitsmassnahme“), bei welcher Sie dazu aufgefordert werden,
Festnetz- oder Handy-Nummer einzugeben

— Aufforderung zur Installation einer mobile App nach dem Login ins
E-Banking

— Nach dem Login ins E-Banking erfolgt beispielsweise eine
Weiterleitung auf eine Website, die nicht in Zusammenhang mit der Bank
steht (z.B. auf google.ch).

— Timer nach dem Login ins E-Banking. Zum Beispiel: „Bitte warten…
(Bitte warten Sie eine Minute, die Seite nicht neu laden)“

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Mirai testet die Grenzen aus

das IoT Bootnetz Mirai ist wieder aktiv.

Unter folgendem Twitter Account der von Malewaretech und 2sec4u betrieben wird, können in Realtime die attacken mitverfolgt werden.

Es sieht so aus als würden verschiedene Arten von DDos Attacken getestet werden.  Die Attacken dauern nicht lange und werden mit ca. 500 Mbps gefahren. Aus früheren Angriffen wissen wir dass Mirai mehr drauf hat.

Laut Meldungen von The Guardian wurden Firmen in der Republik Liberia angegriffen, diese Firmen betreiben das Glasfasernetz in der Republik. Dadurch könnte das Internet einer gesamten Republik lahmgelegt werden.

Anscheinend wird Mirai immer noch von den gleichen Personen betrieben wie bereits bei denn Angriffen auf Dyn.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

© 2024 it-sicherheit.li

Theme von Anders NorénHoch ↑