Posts Tagged ‘Spam’

Die Top Ten der Spammer

22. Juni 2017
Und immer wieder Spam im Postfach. Ich hab gar kein WA.

Und immer wieder Spam im Postfach. Ich hab gar kein WA.

Jeden Tag kommt neuer Spam in mein Mail-Postfach und wer nicht aufpasst, fällt auf die Betrüger herein. Im Rahmen meiner Medienkompetenz-Seminare kommt das Thema Spam immer wieder zur Sprache. Die verschiedenen Angriffe aus dem Netz ist bekannt – das jüngste Beispiel war der Trojaner, der die Anzeigetafeln der Deutschen Bahn lahmlegt.
Aber die klassischen Spammer lassen nicht locker. Ein beliebter Trick der Spammer ist es, sich als legitimes Unternehmen auszugeben und die Empfänger damit über den schädlichen Inhalt zu täuschen. Für das erste Halbjahr 2017 veröffentlichte die Sicherheitsexperten F-Secure jetzt eine Rangliste der beliebtesten gefälschten Absender. Die klassischen Spammer wie der Prinz aus Liberia wird bei mir im Postfach immer seltener.
Die Liste enthält die Namen von Schwergewichten wie Microsoft, Amazon oder Apple. Das zeigt deutlich: Je größer der Name, desto verlockender der Missbrauch in Spam-Mails. Die ein oder andere Mail dieser Spammer hatte ich selbst schon im Mailpostfach. Medienkompetenz ist daher angesagt.
„So viele Leute nutzen die Dienste oder Produkte dieser großen Unternehmen, entsprechend macht es für die Kriminellen Sinn, diese bekannten Namen zu missbrauchen“, so Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure Deutschland.
Neben den Größen aus dem Tech-Bereich bevorzugen Spammer Angebote aus dem Bereich Online-Dating oder Finanzanbieter wie PayPal und Giropay. Auch Lieferdienste wie UPS sind hoch auf der Liste, oft setzen die Kriminellen auf vermeintliche Versandbenachrichtigungen. Das kommt bei mir eigentlich regelmäßig vor.
„Für Spammer sind Social-Engineering-Attacken leichter als jemals zuvor“, sagt Trost. „Der E-Commerce ist inzwischen so weit verbreitet, dass eine einfache E-Mail mit dem Betreff ‚Ihre Bestellung konnte nicht zugestellt werden!‘ oft schon ausreicht. Bei der schieren Masse an ausgeliefertem Spam ist es fast garantiert, dass ein Teil der Empfänger tatsächlich auf Waren wartet. Und genau dieser Zusammenhang hebelt oft alle gelernten Vorsichtsmaßnahmen aus.“
In den Anhängen der gefälschten E-Mails steckt oft Schadsoftware wie etwa Ransomware, Keylogger oder Bank-Trojaner. Während sie vordergründig angeben, legitime Produkte zu verkaufen, versuchen sie im Hintergrund an sensible Daten, wie etwa Kreditkarteninformationen zu gelangen. Andere Spam-Kampagnen haben den Diebstahl von Zugangsdaten als Ziel.
Lange Zeit waren Exploit-Kits die bevorzugten Angriffswaffen der Kriminellen. Diese versteckten sich auf gehackten oder bösartigen Webseiten und attackierten Besucher automatisch durch Schwachstellen im genutzten Browser. Mit dem Rückgang von Zero-Day-Schwachstellen und immer kürzeren Update-Zyklen von genutzten Programmen geht diese Art des Angriffs allerdings zurück. Parallel dazu wächst die Anzahl an E-Mails mit bösartigem Inhalt – auch Kriminelle unterwerfen sich dem Marktzwang.
Laut Trost wird sich das so schnell nicht ändern. Daher hat er drei Tipps, um die Ausbreitung von Malware per Spam einzudämmen:
Müssen Nutzer wirklich ZIP-Dateien verschicken? Cloud-Dienste erlauben das sichere Teilen von Inhalten. Der Einsatz solcher Dienste erlaubt es, den Empfang von ZIP-Dateien komplett zu verbieten, diese Maßnahme schließt eine der häufigsten Infektionswege.
In Office sollte der Einsatz von Makro-Skripten deaktiviert werden.
Trennen Sie jscript von Code, der tatsächlich auf der Maschine ausgeführt wird.
Und ich ergänze: Einüben von Medienkompetenz

Rangliste: Die am häufigsten gefälschten Absender in Deutschland , 1 HJ 2017
Paypal
Amazon
Ebay
Giropay
Lyft
Apple
Microsoft
Mercedes

Rangliste: Die am häufigsten gefälschten Absender weltweit, 1 HJ 2017
USPS
Amazon
Fedex
Apple
Paypal
Walgreens
Microsoft
Eharmony
Lyft
Facebook
Bank of America
Match.com

Jetzt etwas komplett anderes #MontyPythonLive

21. Juli 2014
Vielen vielen Dank für diesen Humor: Monty Pythons.

Vielen vielen Dank für diesen Humor: Monty Pythons.

Ja, ich geb es zu: Ich konnte über die alten Herren lachen. Ich habe es mir voller Wehmut vor meinem Rechner bequem gemacht und mir die Show von Monty Pythons aus London via Arte angeschaut. Dafür zahle ich gerne meine Gebühren.
Ich bin mit der Truppe aufgewachsen und ich bin mit ihnen alt geworden. Ihre Sketche und Filme haben einen Platz in meinem Herzen, nein, in unserer aller Herzen. Kaum jemand in meinen Alter kennt die Monty Pythons-Truppe nicht. OK, nicht alle mögen sie, aber kennen tun wir sie. Und der letzte gemeinsame Auftritt von Eric Idle, Terry Jones, John Cleese, Terry Gilliam und Michael Palin unter dem Motto „One down, Five to go“ war eine Wohltat des Klamauks nahe am Wahnsinn.

Klamauk am Rande des Wahnsinns

Klamauk am Rande des Wahnsinns

In Show war in 43 Sekunden ausverkauft. Nur eine WWDC von Apple ist da schneller gewesen und gerne wäre ich bei den Shows in der Londoner O2-Arena mit 15.000 anderen Gleichgesinnten dabei gewesen. Aber am Bildschirm war auch nicht schlecht.
Es war eine große Show der alten Männer mit viel Musik und Klamauk, Und wahrscheinlich haben sich junge Zuschauer kopfschüttelnd abgewendet, dies konnte ich zumindest aus meiner Twitter-Timeline feststellen. Einige haben Spagat zwischen Humor und Wahnsinn nicht verstanden. Ich muss für mich sagen: Es war Nonsens, wie ich ihn liebe mit viel Verkleidungen und Anspielungen und mir hat es gefallen, sehr sogar. Und es waren die kleinen Gags, die voll eingeschlagen haben. Sehr nett beispielsweise bei der Berufswahl, statt Löwenbändiger lieber Systemanalytiker zu werden, bevor wir dann doch zum Holzfäller in Kanada kommen. Wir sollten übrigens öfters nach Kanada fahren – oder nach Finnland.

Und alle singen den Lumberjack-Song.

Und alle singen den Lumberjack-Song.

Im Mittelpunkt standen die Songs und – oh my dear – ich konnte jeden mitsingen. Es begann gleich mal mit etwas deftiger Kirchenkritik: Der Penis Song und natürlich every sperm is sacared sind heute Gassenhauer meiner Generation. Die spanische Inquisition ist heute Standard in Blödeleien unter Freunden.

every sperm is sacared

every sperm is sacared

Kritik gegen die Kirche

Kritik gegen die Kirche

Sogar Gott sprach zu den Pythons.

Sogar Gott sprach zu den Pythons.

No one expects the Spanish Inquisition!

No one expects the Spanish Inquisition!

Damals führte so etwas zu massiven Protesten. Die Songs waren stark, vor allem natürlich Lumberjack, I Like Chinese, Philospher’s Song und das inspirierende Sit on my face. Sehr schön am Tag der Mondladung war der wunderschöne Milkyway-Song. Und bei der Anwesenheit von Stephen Hawking zeigt sich, welche Wirkung die Pythons heute noch in Großbritannien haben. Es gab eine Einspielung mit dem großen Physiker und Denker, der auch in der O2 Arena anwesend war.

Stephen Hawking singt den Milkyway-Song

Stephen Hawking singt den Milkyway-Song

Es gab einige Zuspielungen alter Filme, aber auch sehr viel live. Damit gab es auch Versprecher und Hänger – mit massiven Applaus vom Publikum bei Aussetzer von John Cleese. Oder wenn der Bart verrutscht beim Warmlaufen beim Kneipensketch. So ist Britannien, so ist Humor, der mir gefällt. Und der Sketch Blackmail wäre eine Idee für RTL samt schmierigen Moderator.

Wie ist das mit dem Sex?

Wie ist das mit dem Sex?

Blackmail - Anregung für RTL?

Blackmail – Anregung für RTL?

Es war kein reiner Terror-Comedy, wie er heute in der Glotze läuft. Natürlich war es Wahnsinn, wie weit und böse die Pythons waren und wie weit sie ihrer Zeit voraus waren. Sehr gut, auch wieder die deutsche Aufstellung zur Fußball-WM.

Was macht dieser Beckenbauer da?

Was macht dieser Beckenbauer da?

Ungewöhnlich für heutige Fernsehzuschauer waren die zahlreichen Tanzeinlagen. Nicht herumgezappelt, sondern Choreografie der alten Schule. Das Pythons-Fernsehballet brachte die alten Zeiten wieder – vor allem beim Ministry of Silly Walks. Dies überließen die alten Herren dann doch den jungen Tänzern. Hier hätten sich die alten Herren dann doch die Knochen gebrochen.

Welcher Minister könnte so ein Ministerium leiten?

Welcher Minister könnte so ein Ministerium leiten?

Und allen jungen Leuten im WWW sei die Pythons-Lektion empfohlen, woher der Spam im Internet stammte. Spam, Spam, Spam. Der Humor im Netz wurde von alten Leute gemacht, nicht von crazy Hipsern. Die Monty Pythons waren die Grundlage von allem. Vorher gab es nichts und nach ihnen kam nur Spam. Spam, Spam, Spam – das war gut.

Die Geburtsstunde des Internets: Spam, Spam, Spam

Die Geburtsstunde des Internets: Spam, Spam, Spam

Und dann war da noch der Papagei als mein persönlicher Höhepunkt. Jedes Wort, jede Zeile ist in das allgemeine Bewusstsein einer ganzen ganzen Generation eingegangen. Aber es war kein rezitieren alter Sprüche. Dieser Papagei ist tot. So geschehen als der Papagei abgeflogen ist zu seinen Ahnen, respektive zum (verstorbenen) Dr. Chapman. So was können nur die Pythons: Ganz nebenbei zollen sie ihrem verstorbenen Mitglied Graham Chapman in ihrem berühmten Sketch die Ehre. Hut ab – und ich hab richtig gelacht.

Bester Gag mit Tribut an Graham Chapman

Bester Gag mit Tribut an Graham Chapman

Und dann war noch ein kollektives Erlebnis auf dem Planeten. Die ganze Welt sang mit beim Bright side of Life. Ein ganzes O2-Station sang, ich sang vor dem Computer, die angeschlossenen Kinobesucher sangen und die Timeline in Twitter auch. Always look on the bright side of life – wahre Worte. Verabschiedet wurde sich dann stilgerecht mit Piss off – so soll es sein.

Wir haben verstanden.

Wir haben verstanden.

Die 10 größten Gefahren aus dem Netz

8. Februar 2013

Im Moment bereite ich wieder Seminare zum Verbraucherschutz im Internet vor. Da geht es unter anderem auch um Gefahren aus dem Netz. Ich bin grundsätzlich ein optimistischer Mensch, der das Glas mehr als voll als halb leer sieht. Aber ich verschließe nicht die Augen vor dem Gefahren aus dem Netz. Nur Medienkompetenz kann das Problem lösen. Panik oder Verweigerung sind sicher die falschen Ansätze.

Interessant ist in diesem Zusammenhang eine Grafik der Bitkom, welche die zehn größten Bedrohungen aus dem Netz aufzeigt. Wir Deutschen lieben solche Arten von Top Ten und so werde ich die Grafik und die Ausführungen auch in meinen Sicherheitsreferaten berücksichtigen.

BITKOM_Innovation_IKT

Drive-by-Downloads von Schadsoftware

Beim Besuch manipulierter Webseiten laden sich Internetnutzer unbewusst Schadsoftware auf den eigenen Rechner. Dabei werden in der Regel Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) ausgenutzt. Drive-by-Downloads gelten inzwischen als wichtigster Verbreitungsweg für Computerviren und haben damit sogar die E-Mail verdrängt. Nutzer können sich schützen, indem sie immer die neuesten Versionen ihres Browsers und der genutzten Plugins wie Flash, Java sowie des Adobe Reader verwenden. Gerade Java war vor kurzem in der Diskussion und wurde vom Hersteller unlängst aktualisiert.

Trojaner/ Würmer

Würmer und Trojaner gehören zu Klassikern unter den Schadprogrammen. Vor allem die Gefährlichkeit von Trojanern steigt wieder, da Cyberkriminelle zunehmend soziale Netzwerke und mobile Plattformen als Verbreitungsweg nutzen. Die Programme nisten sich unerkannt in einem Computersystem ein und führen dann gefährliche Aktionen aus, zum Beispiel übertragen sie Passwörter, die der Nutzer am Gerät eingibt. Einen guten, aber keinen absoluten Schutz bieten die jeweils aktuellsten Antivirenprogramme. Nutzer sollten zudem darauf achten, keine Software aus unsicheren oder unbekannten Quellen zu installieren. Das klingt immer so schön. Viele Seminarteilnehmer können aber nicht beurteilen, was eine unsichere Quelle ist.

Attacken auf Datenbanken und Websites 

Angriffe auf Datenbanken per SQL-Injection und auf Webseiten mittels Cross Site Scripting (XSS) sind weit verbreitet. XSS trifft vor allem die Anbieter von Online-Diensten, da Cyberkriminelle mit dieser Methode das Aussehen von Webseiten verändern können. Möglich ist aber auch das Auslesen von Login-Daten. Anwender können sich nur schützen, indem sie zum Beispiel Javascript oder Flash deaktivieren, was aber den Surfkomfort mindert. Noch wichtiger ist, dass Betreiber von Webseiten ihre Seiten sehr sorgfältig programmieren und überwachen.

Viren-Baukästen

Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht. Bei meinen Seminaren kommt es vor, dass ich Schüler treffe, die sich aus diesen Viren-Baukästen bedienen. Für die Schüler ist es eine Art virtueller Schlägerei/Rache und oftmals gibt es kein Unrechtsbewusstsein.

Botnetze

Ein Botnetz ist ein Netzwerk infizierter Computer. Die Rechner werden über das Internet zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen lahmgelegt werden. Zudem können Cyberkriminelle auf den befallenen Computern Passwörter und andere Daten abgreifen. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen einzelne Rechner. Der Trend geht inzwischen zu kleineren Botnetzen, die nach Bedarf für kriminelle Zwecke eingesetzt werden. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Die Webseite www.botfrei.de überprüft, ob der eigene Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf. Das klappt allerdings nur für Windows-Rechner.

Denial-of-Service-Attacken

Denial of Service bedeutet „Verweigerung eines Dienstes“. Cyberkriminellen geht es darum, einen Webserver lahmzulegen, damit bestimmte Webseiten nicht mehr aufzurufen sind. Angreifer erreichen dieses Ziel, indem sie den Server mit massenhaften Anfragen beschäftigen und dieser unter der Last zusammenbricht. Neben erpresserischen Absichten wird diese Form des Angriffs auch häufig bei Protestaktionen eingesetzt. Die Angriffe können von einem einzelnen Computer oder von vielen ausgeführt werden, zum Beispiel aus einem Botnetz. Die Abwehr dieser Attacken muss von den Server-Administratoren gewährleistet werden.

Phishing 

Bekannt wurde Phishing durch den Versand von E-Mail-Links zu gefälschten Bank-Seiten, auf denen die Opfer Kontozugangsdaten (PIN) und Transaktionsnummern (TAN) eingeben sollten. Inzwischen senden Kriminelle per E-Mail meist einen Trojaner, der die Daten heimlich ausspäht und überträgt. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke. Zuletzt sind Phishing-Angriffe verstärkt auf Smartphones beobachtet worden. Schutz bietet vor allem ein gesundes Misstrauen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit Dateianhang oder Anfragen in sozialen Netzwerken.

Datenklau und Datenverluste

Im Jahr 2012 gab es erneut spektakuläre Fälle, bei denen Cyberkriminelle Nutzerdaten von bekannten Online-Diensten erbeuten konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Zudem können sich Hacker mit den gewonnenen Informationen auch bei anderen Diensten mit falscher Identität einloggen. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Daneben spielen auch physische Angriffe und das so genannte Social Engineering eine Rolle. Dabei versuchen Kriminelle das Vertrauen von Mitarbeitern oder deren Angehörigen zu gewinnen, um Zugang zu kritischen Informationen zu erlangen.

Rogueware/Scareware

Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet, die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema verwenden. Der Virus legt das Computersystem lahm. Die Sperrung erfolge aufgrund einer illegalen Handlung und werde erst gegen Zahlung einer Strafe wieder aufgehoben. Auf solche Erpressungsversuche sollten sich Nutzer keinesfalls einlassen. Zudem sollten Antivirenprogramme und Firewall auf dem neuesten Stand sein.

Spam

Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 90 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Deutlich besser geworden sind die Spamfilter der E-Mail-Provider. Trotzdem ist weiter höchste Vorsicht geboten, da zunehmend gefährliche Schadsoftware in Spam-Mails enthalten ist. Nutzer sollten keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten genau hinschauen.

 

Social Media: Gefahren erkennen und bannen Teil 3 von 3

21. Mai 2010

Eine kürzlich aufgetauchte Betrugsmasche ist das Überschwemmen von Twitter mit Spam-Nachrichten und das Posten von Kommentaren auf Blogger-Webseiten. In diesen Kommentaren befinden sich Links zu schädlichen Webseiten. Vor allem auf Twitter kommentierten die Angreifer die aktuellsten Meldungen des Tages und fügten ihren Beiträgen Links zu ihren schädlichen Seiten hinzu. Twitter hat ein zu Fernsehkanälen ähnliches Konzept, bei dem bestimmte Themen mit einem Rautenzeichen gekennzeichnet sind.

Auslesen von Code im Browser.

Auslesen von Code im Browser.

Weil die Länge von Mitteilungen auf Diensten wie Twitter stark limitiert ist, erfreuen sich URL-Verkürzungsdienste großer Beliebtheit. Die meisten dieser Dienste bieten keine Vorschau der URL an, zu der die Anwender letztendlich geleitet werden. Daher können sich Angreifer ohne weiteres hinter einem teilweise vertrauenswürdigen Namen wie dem des URL-Verkürzungsdienstes verbergen und dadurch die Breite des Angriffes weiter erhöhen.

Plattformen wie Facebook autorisieren Third-Party-Entwickler allzu oft, dem sozialen Netzwerk und damit auch den Nutzerprofilen ihre eigenen „Applikationen“ hinzuzufügen. Diese Applikationen erhalten dann häufig unbeschränkten Zugang zu den persönlichen Daten der Anwender und den in ihrem Profil abgelegten Informationen. Der Anwender muss sich damit einverstanden erklären, seine persönlichen Daten freizugeben und oft kann er die Freigabe auf spezifische Daten begrenzen. Aber ein Schadprogramm wie zum Beispiel ein Trojaner, der sich cleverer Social-Engineering-Methoden bedient kann einen Anwender ohne weiteres dazu bringen, seine persönlichen Daten nahezu vollständig offen zu legen.

Zum Glück haben Unternehmen wie Facebook diese Problematik inzwischen erkannt und überprüfen daher alle Applikationen manuell, bevor diese über ihr Netzwerk verteilt werden dürfen. Aber da sie wie alle Unternehmen nur über begrenzte Ressourcen verfügen und derzeit fast 50.000 Drittapplikationen über Facebook erhältlich sind, fällt die Überprüfung nicht bei allen Programmen so gründlich aus wie es eigentlich erforderlich wäre. Also kann es einem Anwender durchaus passieren, dass er eine „Das Bild des Tages“-Applikation aktiviert, die zwar täglich ein schickes Foto präsentiert, im Hintergrund aber auf alle seine persönlichen Daten zugreift. Die traurige Wahrheit ist, dass die Urheber derartiger Applikationen jederzeit einen Backdoor einbauen können, der JavaScript von einem Drittserver lädt und letztlich die gesamten persönlichen Daten stiehlt. Geht der Angreifer geschickt vor, kann die Applikation das wachsame Auge der Facebook-Analysten durchaus unbemerkt passieren!

Die zuletzt beschriebenen Angriffsmethoden sind für den Durchschnitts-Nutzer nur sehr schwer zu erkennen, da sich Applikationen von Drittanbietern durch ihr Erscheinungsbild und ihre Funktionalität fast vollständig in die vertrauenswürdige Seite des sozialen Netzwerkes einfügen. Oft bietet auch eine Antiviren-Lösung hier keinen Schutz, da Drittapplikationen serverseitig auf dem Facebook-Netzwerk laufen. Daher ist es auf jeden Fall die Aufgabe der Social-Network-Betreiber, diesen Bedrohungen entgegenzuwirken.