Avast – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 19 Jul 2021 19:44:39 +0000 de hourly 1 Pegasus – Spyware für gezieltes Ausforschen https://www.datensicherheit.de/pegasus-spyware-fuer-gezieltes-ausforschen https://www.datensicherheit.de/pegasus-spyware-fuer-gezieltes-ausforschen#respond Mon, 19 Jul 2021 15:16:18 +0000 https://www.datensicherheit.de/?p=40388 avast-jakub-vavraAndroid-Varianten von Pegasus können Daten von WhatsApp, facebook und Viber sowie aus E-Mail-Programmen und Browsern extrahieren.]]> avast-jakub-vavra

Seit 2016 hat Avast mehrere Versuche von Pegasus, in Android-Telefone einzudringen, verfolgt und blockiert

[datensicherheit.de, 19.07.2021] „Pegasus“ sei ein „Remote Access Tool“ (RAT) mit Spyware-, also Spionagesoftware-Eigenschaften, erläutert Jakub Vavra, „Mobile Threat Analyst“ bei Avast, in seiner Stellungnahme. „Android“-Varianten dieser Spyware könnten Daten von beliebten Messenger-Plattformen wie „WhatsApp“, „facebook“ und „Viber“ sowie aus E-Mail-Programmen und Browsern extrahieren.

avast-jakub-vavra

Foto: Avast

[avast-jakub-vavra.jpg]

Jakub Vavra: Pegasus ein gefährliches Tool, das sich zum Ausspionieren von unwissenden Personen missbrauchen lässt

Pegasus kann Bildschirm der Benutzer über Mikrofon und Kamera aus der Ferne überwachen

„Pegasus“ sei in der Lage, den Bildschirm der Benutzer über Mikrofon und Kamera aus der Ferne zu überwachen, Screenshots zu erstellen und die Eingaben der Smartphone-Besitzer per Keylogging aufzuzeichnen. „Diese Funktionen machen ,Pegasus‘ zu einem gefährlichen Tool, das sich zum Ausspionieren von unwissenden Personen missbrauchen lässt“, warnt Vavra.
„Seit 2016 haben wir mehrere Versuche von ,Pegasus‘-Spyware, in ,Android‘-Telefone einzudringen, verfolgt und blockiert, die meisten davon im Jahr 2019.“ Avast blockiere „Pegasus“ wie jede andere Spyware, um Nutzer zu schützen.

Pegasus wird offenbar zu Überwachungszwecken eingesetzt

Offensichtlich werde „Pegasus“ sehr gezielt eingesetzt, denn im Gegensatz zu weit verbreiteter Spyware zum massenhaften Abgreifen von Nutzerdaten, habe „Pegasus“ eine geringe Verbreitung und werde nur bei wenigen Personen – offenbar zu Überwachungszwecken – eingesetzt.
Die minimale Verbreitung dieser Spyware mache diese nicht weniger gefährlich, denn für jeden Einzelnen, der überwacht wird, „sei der Schaden für die Privatsphäre sicherlich enorm hoch“, so Vavra.

Weitere Informationen zum Thema:

datensicherheit.de, 04.02.2021
Smart-Home-Geräte: Avast rät zu mehr Sicherheit in 7 Schritten

]]>
https://www.datensicherheit.de/pegasus-spyware-fuer-gezieltes-ausforschen/feed 0
USA: TikTok könnte biometrische Daten der Anwender sammeln https://www.datensicherheit.de/usa-tiktok-sammlung-biometrie-daten-anwender https://www.datensicherheit.de/usa-tiktok-sammlung-biometrie-daten-anwender#respond Tue, 15 Jun 2021 17:58:20 +0000 https://www.datensicherheit.de/?p=40117 Shane McNamee zu den möglichen Folgen für deutsche TikTok-Nutzer

[datensicherheit.de, 15.06.2021] Vor Kurzem habe TikTok seine Datenschutzrichtlinien in den USA angepasst und erlaube sich damit selbst das Sammeln biometrischer Daten der Nutzer. Zwar sei nicht klar, „in welchem Umfang TikTok davon tatsächlich Gebrauch machen wird“, jedoch könnten mit biometrischen Daten – im Gegensatz zu allgemeinen Daten – Nutzer eindeutig identifiziert werden. TikTok habe erklärt, „dass dort, wo es das Gesetz verlange, vor dem Einsatz der Technik vorab die Erlaubnis der Nutzer eingeholt werden soll“. Die Wahl, welche den Nutzern am Ende bleibe, sei jedoch begrenzt – entweder Akzeptieren oder den Dienst nicht mehr weiter nutzen. In seiner aktuellen Stellungnahme geht Shane McNamee, „Chief Privacy Officer“ bei Avast, auf diese Situation ein und erklärt nach eigenen Angaben unter Bezugnahme auf die Datenschutzgrundverordnung (DSGVO), „warum diese Änderung in Deutschland nicht so einfach möglich wäre“.

TikTok-Vorgehen in den USA angesichts der DSGVO kaum auf Deutschland zu übertragen

„Durch die Änderung seiner US-Datenschutzrichtlinien hat TikTok in Zukunft die Möglichkeit, biometrische Daten seiner US-Nutzer zu sammeln. Es ist jedoch eher unwahrscheinlich, dass dieses Vorgehen auch nach deutschem Recht erlaubt wäre“, so McNamee und erläutert: „Denn ,biometrische Daten zum Zweck der eindeutigen Identifizierung’ fallen unter eine besondere Kategorie personenbezogener Daten, die gemäß Artikel 9 der Datenschutzgrundverordnung (DSGVO) eine höhere Schutzpriorität haben.“
Die Verarbeitung dieser Daten sei verboten – es sei denn, es werde eine der in Artikel 9 genannten Voraussetzungen erfüllt. „Im Fall von TikTok wäre das am wahrscheinlichsten die ,ausdrückliche Zustimmung’ der Nutzer.“ Zudem müsste TikTok Transparenz über den genauen Zweck der Datenerhebung und -verwendung schaffen. Dazu zähle beispielsweise, „mit wem die Daten geteilt werden dürfen oder wie lange sie gespeichert werden“.

In der EU: TikTok müsste vorab Datenschutz-Folgenabschätzung durchführen

Darüber hinaus müsste TikTok womöglich eine Datenschutz-Folgenabschätzung (DPIA) durchführen, bevor eine biometrische Verarbeitung in der EU möglich wäre. McNamee führt aus: „So schreibt etwa Artikel 35 DSGVO vor, dass in Fällen, in denen die Verarbeitung von Daten – insbesondere unter Verwendung neuer Technologien – wahrscheinlich zu einem ,hohen Risiko für die Rechte und Freiheiten natürlicher Personen’ führt, vorab eine Bewertung der Auswirkungen der geplanten Verarbeitungsvorgänge auf den Schutz der personenbezogenen Daten durchzuführen ist.“
Dieser DSGVO-Artikel weise außerdem darauf hin, dass eine Datenschutz-Folgenabschätzung insbesondere dann durchgeführt werden müsse, wenn es sich um eine „Verarbeitung besonderer Datenkategorien in großem Umfang“ handelt. Im sogenanntén Erwägungsgrund 91 werde die Verarbeitung biometrischer Daten zudem ausdrücklich als ein Vorgang genannt, der wahrscheinlich eine Datenschutz-Folgenabschätzung erfordere. McNamees Fazit: „Im Allgemeinen könnte TikTok Schwierigkeiten haben, die in Artikel 5 DSGVO festgelegten Grundprinzipien der Zweckbindung, dass Daten nur für festgelegte, eindeutige und rechtmäßige Zwecke erhoben werden dürfen, zu erfüllen.“ Gleiches gelte für das Prinzip der Datenminimierung, „dass Daten dem Zweck angemessen sind und auf das notwendige Maß beschränkt werden“.

Weitere Informationen zum Thema:

datensicherheit.de, 26.01.2021
TikTok: Erneut Schwachstelle entdeckt

intersoft consulting
Art. 9 DSGVO Verarbeitung besonderer Kategorien personenbezogener Daten

intersoft consulting
Art. 35 DSGVO Datenschutz-Folgenabschätzung

intersoft consulting
Erwägungsgrund 91 / Erforderlichkeit einer Datenschutz-Folgenabschätzung

]]>
https://www.datensicherheit.de/usa-tiktok-sammlung-biometrie-daten-anwender/feed 0
Spy- und Stalkerware: Nutzung im Lockdown mehr als verdoppelt https://www.datensicherheit.de/spyware-stalkerware-nutzung-lockdown-verdopplung https://www.datensicherheit.de/spyware-stalkerware-nutzung-lockdown-verdopplung#respond Thu, 22 Apr 2021 11:53:28 +0000 https://www.datensicherheit.de/?p=39660 Avast macht auf wachsende Bedrohung durch Stalkerware aufmerksam und gibt Betroffenen Tipps

[datensicherheit.de, 22.04.2021] Avast hat nach eigenen Angaben untersucht, wie sich die Nutzung von Spy- und Stalkerware-Apps in Deutschland seit Beginn der „Pandemie“ und dem damit verbundenen „Lockdown“ verändert hat. Dabei hätten deren Sicherheitsexperten im Januar und Februar 2021 einen Anstieg von 108 Prozent im Vergleich zum gleichen Zeitraum im Jahr 2020 feststellen können.

Stalkerware ermöglicht Tätern Zugriff auf Fotos, Videos, E-Mails, Texte und App-Kommunikation

Spyware sei eine Form von Malware, welche versuche, sich unter dem Deckmantel einer anderen vom Benutzer heruntergeladenen App oder eines Programms zu verstecken und Informationen an einen bösartigen Agenten zu senden. Stalkerware werde in der Regel heimlich von einem Bekannten auf das Gerät des Opfers heruntergeladen. Beide Arten von Apps seien „unethische Formen von Tracking-Software“.
So ermögliche Stalkerware einem Täter den Zugriff auf die persönlichen Fotos, Videos, E-Mails, Texte und die App-Kommunikation seines Opfers – und das ohne dessen Wissen oder Zustimmung. Auch das Abhören von Telefonaten und das heimliche Aufzeichnen von Gesprächen über das Internet sowie die Standortverfolgung seien durch Stalkerware-Apps möglich.

Stalkerware nimmt Opfern physische sowie digitale Freiheit

„Die Zunahme von Spy- und Stalkerware gibt Anlass zur Sorge. Stalkerware ist eine Form von technischem Missbrauch und eine zunehmende Bedrohung, die Opfern ihre physische sowie digitale Freiheit nimmt. Die Programme werden in der Regel von sogenannten Freunden, eifersüchtigen Ehepartnern oder Ex-Partnern heimlich auf dem Mobiltelefon des Opfers installiert und verfolgen den physischen Standort, überwachen besuchte Websites, Telefonate oder Textnachrichten und untergraben so die individuelle und digitale Freiheit einer Person“, erläutert Jaya Baloo, „Chief Information Security Officer“ bei Avast.
Alarmierenderweise scheine die Zunahme von Stalkerware ein Echo auf die steigende Anzahl von Fällen häuslicher Gewalt in ganz Deutschland zu sein – seit Inkrafttreten des „Lockdown“. So sei die Zahl laut polizeilicher Kriminalstatistik in 2020 um 1.343 Fälle im Vergleich zum Vorjahr gestiegen. Insgesamt seien im vergangenen Jahr 21.509 Menschen Opfer von häuslicher Gewalt geworden.

Avast Mitglied in der Coalition Against Stalkerware

Spy- und Stalkerware gebe Tätern eine weitere Möglichkeit, Kontrolle über ihre Opfer auszuüben, „unabhängig davon, ob gerade eine Ausgangssperre besteht oder nicht“. Leider seien die Zahlen von Avast „nur die Spitze des Eisbergs“ – viele Fälle blieben unentdeckt. Daher setzt sich Avast nach eigenen Angaben dafür ein, die Bedrohung durch Stalkerware zu identifizieren und zu beseitigen. So hätten die Forscher für mobile Bedrohungen bei Avast bereits im Jahr 2019 acht Stalkerware-Apps identifiziert, „die daraufhin aus dem Google Play Store entfernt wurden“.
Zudem sei Avast Mitglied in der Coalition Against Stalkerware, einer branchenübergreifenden Organisation, welche sich dem Kampf gegen häusliche Gewalt, Stalking und Belästigung verschrieben habe, „indem sie die Verwendung von Stalkerware anspricht und die Öffentlichkeit für dieses Thema sensibilisiert. Baloo betont: „Wir sind stolz darauf, mit den Mitgliedern der Koalition zusammenzuarbeiten, um das Bewusstsein für technischen Missbrauch zu schärfen, Menschen aufzuklären, wie sie dagegen vorgehen können, und die Möglichkeiten zur Prävention ständig zu verbessern.“

Avast-Tipps zum Erkennen von Spy- und Stalkerware

Avast benennt einige einfache Schritte, „die Nutzern beim Erkennen von Spy- und Stalkerware auf ihren Geräten helfen und zeigen, wie sie sich davor schützen können“:

Installation von Stalkerware verhindern

  • Sichern Sie Ihr Telefon gegen jeglichen unbefugten physischen Zugriff ab: Dazu empfiehlt sich eine Zwei-Faktor-Authentifizierung, zum Beispiel eine Kombination aus PIN-Code und Fingerabdruck.
  • Installieren Sie einen zuverlässigen Antivirenschutz (wie beispielsweise „Avast Free Antivirus“) auf Ihrem Mobiltelefon: Ein gutes mobiles Antivirenprogramm behandelt Stalkerware als PUP (potenziell unerwünschtes Programm) und gibt Ihnen die Möglichkeit, es zu entfernen.

Anzeichen für Stalkerware beachten

  • Die Leistung des Gerätes verschlechtert sich plötzlich: Sie bemerken möglicherweise Verzögerungen bei der Reaktionsgeschwindigkeit, häufigere Abstürze oder das Bild friert ein.
  • Einstellungen haben sich ohne Ihre Zustimmung geändert: Wenn Sie plötzlich eine neue Browser-Startseite, neue Symbole auf Ihrem Desktop, eine andere Standard-Suchmaschine oder ähnliche Änderungen feststellen, die Sie nicht vorgenommen haben, kann dies auf Stalkerware hinweisen.
  • Sie erhalten seltsame Meldungen: Eine Flut von Pop-Ups oder Fehlermeldungen von Programmen, die vorher einwandfrei funktioniert haben, kann ein Beleg für Spyware sein.
  • Sie haben unerklärliche Anrufe auf Ihrer Telefonrechnung.
  • Der Täter hatte physischen Zugriff auf Ihr Gerät.
  • Der Täter weiß Dinge darüber, was Sie tun, wohin Sie gehen und mit wem Sie kommuniziert haben.

Stalkerware manuell entfernen

  • Telefon im sicheren Modus starten: Halten Sie die Einschalttaste gedrückt, um die Optionen „Ausschalten“ und „Neustart“ anzuzeigen. Drücken Sie lange auf die Option „Ausschalten“ und die Option „Im sicheren Modus neu starten“ wird angezeigt. Tippen Sie auf [OK].
  • Verdächtige Apps identifizieren: Öffnen Sie nach dem Neustart im abgesicherten Modus Ihre Einstellungen und tippen Sie auf „Apps“ oder „Apps und Benachrichtigungen“. Sortieren Sie Ihre Apps und suchen Sie nach Programmen, die Ihnen unbekannt sind.
  • Bösartige Apps entfernen: Tippen Sie auf „Deinstallieren“, um die Anwendungen von Ihrem Gerät zu entfernen. Wenn Sie sich nicht sicher sind, ob eine App bösartig ist oder nicht, suchen Sie im Internet nach dem Namen der App, um zu sehen, ob andere Nutzer Probleme mit dem Programm hatten.

Weitere Informationen zum Thema:

datensicherheit.de, 04.02.2021
Smart-Home-Geräte: Avast rät zu mehr Sicherheit in 7 Schritten

Niedersächsisches Ministerium für Inneres und Sport, 22.03.2021
Polizeiliche Kriminalstatistik 2020: Historisch niedrige Kriminalitätszahlen und gleichzeitig höchste Aufklärungsquote

WEISSER RING
Wir helfen Kriminalitätsopfern

avast
Kostenloser Virenschutz ist der erste Schritt zur Online-Freiheit

]]>
https://www.datensicherheit.de/spyware-stalkerware-nutzung-lockdown-verdopplung/feed 0
Facebook-Datenleck: Maßnahmen gegen drohenden Identitätsdiebstahl https://www.datensicherheit.de/facebook-datenleck-massnahmen-drohung-identitaetsdiebstahl https://www.datensicherheit.de/facebook-datenleck-massnahmen-drohung-identitaetsdiebstahl#respond Wed, 07 Apr 2021 17:46:33 +0000 https://www.datensicherheit.de/?p=39536 Persönliche Daten von 533 Millionen Facebook-Nutzern, einschließlich Telefonnummern, online geleakt

[datensicherheit.de, 07.04.2021] Über das Oster-Feiertagswochenende wurde bekannt, dass persönliche Daten von über einer halben Milliarde (533 Millionen) Facebook-Nutzern, einschließlich Telefonnummern, online geleakt wurden. Facebook hatte dieses Leck selbst bestätigt und verkündet, dass es eine Folge einer bereits 2019 behobenen Sicherheitslücke gewesen sei. „Die Anzahl der von der Datenpanne betroffenen Nutzer in Deutschland beträgt über sechs Millionen, in Österreich über 1,2 Millionen und in der Schweiz rund 1,6 Millionen“, meldet hierzu Avast in einer Stellungnahme.

Facebook-Nutzer, deren Daten 2019 gestohlen wurden, gerade jetzt gefährdet

Diese Sicherheitslücke und der Diebstahl mögen zwar nicht neu sein, aber Facebook-Nutzer, deren Daten 2019 gestohlen wurden, seien gerade jetzt aufgrund des Datenlecks einem größeren Risiko ausgesetzt und sollten heute Schritte unternehmen, um sich besser davor zu schützen.
Um Betroffenen zu helfen, hat Avast nach eigenen Angaben gerade einen Blog-Beitrag mit Hinweisen zur Situation und Tipps veröffentlicht, welche die Nutzer sofort unternehmen könnten und sollten, um sich zu schützen.

Gestohlene Facebook-Daten enthalten sowohl Telefonnummern als auch E-Mail-Adressen

Denn die gestohlenen Daten enthielten sowohl Telefonnummern als auch E-Mail-Adressen und stellten dadurch ein erhöhtes Risiko für SIM-Swapping-Angriffe dar. Bei dieser Betrugsmasche verschafften sich Cyber-Kriminelle Zugang zur SIM-Karte eines Nutzers, um dadurch SMS-basierte Codes auf Geräte unter ihrer Kontrolle umzuleiten und so Zugriff auf die E-Mails der Zielperson zu erhalten. Aus diesem Grund seien die betroffenen Personen besonders von einer böswilligen Übernahme ihrer digitalen Identität gefährdet.
„Da E-Mail-Konten der Ort sind, an dem Nutzer ihre Passwörter zurücksetzen können, ist dies der einfachste, effizienteste und effektivste Weg für Angreifer, das digitale Leben der Zielperson zu übernehmen. Dies geschieht, indem sie zuerst das E-Mail-Konto kapern und dieses anschließend nutzen, um andere Konten zu übernehmen, warnt Christopher Budd, „Senior Global Threat Communications Manager“ bei Avast.

Betroffenen Facebook-Nutzern drohen Phishing-Versuche per SMS (SMishing)

Budd empfiehlt nach eigenen Angaben jenen Personen, die 2019 über Facebook-Konten mit Telefonnummern verfügten, ihr E-Mail-Konto sofort von reinen Kennwort- oder Kennwort- und SMS-basierten Codes auf eine Authentifikator-App umzustellen, „wie sie etwa von Microsoft und Google angeboten werden“. Solch eine App könne das SIM-Swapping-Risiko mindern: Sie entferne die Telefonnummer komplett aus der Gleichung. Ein erhöhtes Risiko bestehe auch für Phishing-Versuche per SMS, auch „SMishing“ genannt. Betroffene Nutzer sollten daher bei erhaltenen SMS-Nachrichten besonders vorsichtig sein.
Darüber hinaus seien hochrangige Ziele wie Politiker, Regierungsmitarbeiter und Menschen in anderen Funktionen des Öffentlichen Dienstes einem noch größeren Risiko ausgesetzt und sollten in Erwägung ziehen, ihre Telefonnummern zu ändern. In einigen Fällen könnte es für sie sogar ratsam sein, ihre Telefonnummern regelmäßig, aber nicht nach einem vorhersehbaren Muster zu ändern.

Weitere Informationen zum Thema:

avast, Christopher Budd, 06.04.2021
The Facebook data leak: What you should do today

datensicherheit.de, 06.04.2021
Vorsicht vor Smishing: Datendienbstahl bei Facebook sollte Warnung sein / Jacinta Tobin erläutert Smishing – Cyber-Angriffe via SMS – und gibt Sicherheitstipps

]]>
https://www.datensicherheit.de/facebook-datenleck-massnahmen-drohung-identitaetsdiebstahl/feed 0
Smart-Home-Geräte: Avast rät zu mehr Sicherheit in 7 Schritten https://www.datensicherheit.de/smart-home-geraete-avast-rat-sicherheit-7-schritte https://www.datensicherheit.de/smart-home-geraete-avast-rat-sicherheit-7-schritte#respond Thu, 04 Feb 2021 20:09:42 +0000 https://www.datensicherheit.de/?p=38923 Bereits 37% der Deutschen haben Smart-Home-Anwendungen im Haushalt

[datensicherheit.de, 04.02.2021] Laut einer aktuellen Meldung von Avast wurden auf der „CES“ in Las Vegas im Januar 2021 einige neue Smart-Home-Produkte angekündigt, welche bald auch in Deutschland verfügbar seien – Avast-Sicherheitsexperten raten daher den Deutschen, „beim Kauf neuer Smart-Home-Technologien, besonders auf die Sicherheit zu achten“. Aufgrund der steigenden Anzahl von Smart-Home-Geräten werde das Thema Sicherheit immer wichtiger. Die folgenden von Avast benannten sieben einfachen Schritte könnten deutschen Haushalten dabei helfen, die Sicherheit rund um Smart-Home-Geräte und -Anwendungen zu erhöhen.

  1. Schritt: Die richtigen Smart-Home-Geräte auswählen!
    Beim Kauf von neuen Smart-Home-Geräten sollten Anwender auf Produkte von bekannten, renommierten Herstellern zurückgreifen. Es sei wahrscheinlicher, dass diese bei der Entwicklung der Geräte auf den Sicherheitsaspekt geachtet hätten. Auch Sicherheitsupdates seien ein wichtiger Faktor, „damit die Firmware bei Bedarf repariert werden kann“.
    Bevor ein neues Gerät zum Netzwerk hinzugefügt wird, sollten sich Anwender die Zeit nehmen, alle Aspekte dieses Gerätes zu verstehen. Dazu gehörten neben den Gerätefunktionen auch die Art und Weise, wie Daten gesammelt und verwendet werden. So werde sichergestellt, „dass die Nutzer wissen, welche Funktionen sie für zusätzliche Sicherheit deaktivieren müssen“.
  2. Schritt: Das Standardpasswort ändern!
    Diese Regel gelte nicht nur für WLAN-Router, sondern als Grundregel für alle Geräte, die mit einem Standardpasswort ausgestattet sind. Das Standardpasswort sollte immer in ein komplexes Kennwort geändert werden. „Idealerweise besteht es aus einer Kombination von Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen.“
    Werden die Standardanmeldedaten nicht aktualisiert, hätten Hacker leichtes Spiel. Die meisten Angreifer könnten ein Standardpasswort leicht erraten. Dies ermögliche es ihnen, in ein Netzwerk einzudringen und Smart-Home-Geräte mit einem Botnet zu verbinden. Dabei handele es sich um eine Sammlung von mit dem Internet verbundenen Geräten, welche von Cyber-Kriminellen kontrolliert würden.
  3. Schritt: Eine zweistufige Authentifizierung einrichten!
    Wo immer möglich, sollten Anwender die Gerätesicherheit zusätzlich stärken, „indem sie eine zweistufige Verifizierung verwenden“. Dies sei ein Verfahren, bei dem zwei Authentifizierungsmethoden erforderlich seien, um Zugang zu erhalten:
    So müsse beispielsweise neben dem Passwort zusätzlich ein Code eingegeben werden. Dieser werde an ein zweites Gerät, wie zum Beispiel ein Smartphone, gesendet oder von diesem gescannt. Dadurch könnten Angriffe verhindert werden, sollten Cyber-Kriminelle in den Besitz eines Passworts gelangen.
  4. Schritt: So schnell wie möglich aktualisieren!
    „Dieser Punkt kann nicht oft genug betont werden – die Firmware von IoT-Geräten muss immer mit den neuesten verfügbaren Versionen und Patches auf dem aktuellen Stand gehalten werden.“ Der Grund für die meisten Updates sei, dass in der vorherigen Version eine Sicherheitslücke gefunden und ausgenutzt worden sei.
    Die kompromittierte Version sollte daher sofort ersetzt werden. Beim Kauf eines neuen IoT-Gerätes gelte es auch den Update-Prozess zu berücksichtigen. Dieser müsse einfach und unkompliziert sein und dem Anwender eine Benachrichtigung senden, wenn ein neues Update verfügbar ist.
  5. Schritt: Das Heimnetzwerk aufteilen!
    Die Trennung eines Heimnetzwerks in zwei Teile könne ebenfalls von Vorteil sein. So empfehle das Federal Bureau of Investigation (FBI) Anwendern, Geräte mit sensiblen Daten – wie beispielsweise Laptops oder Smartphones – in einem anderen Netzwerk zu betreiben als Smart-Home-Geräte.
    Auf diese Weise könne ein Hacker nicht direkt auf einen persönlichen Laptop zugreifen, wenn er ein Smart-Home-Gerät hackt. Gleichzeitig könne dieses Netzwerk auch für Gäste genutzt werden, falls deren unangemessenes Surfverhalten zu einem Sicherheitsproblem führen könnte.
  6. Schritt: An Cyber-Sicherheit denken!
    Heutzutage liege der persönliche Schutz in der eigenen Verantwortung der Nutzer. Sie sollten daher ein digitales Sicherheitsprodukt installieren, welches „alle mit dem Netzwerk verbundenen IoT-Geräte überprüft und ungewöhnliche Vorgänge meldet“.
    „Wi-Fi Inspector“ z.B. – ein Teil von „Avast Free Antivirus“ und „Premium Security“ – laufe lokal auf dem PC des Anwenders und führe Netzwerk-Scans des Subnetzes durch. Dabei suche das Programm nach Geräten, „die unsichere Anmeldeinformationen akzeptieren oder aus der Ferne ausnutzbare Schwachstellen aufweisen“ und warne Anwender vor gefundenen Sicherheitsproblemen.
  7. Schritt: Daten von alten Geräten löschen!
    Werden ältere Smart-Home-Geräte ausrangiert, gelte es sicherzustellen, „dass alle Daten und persönlichen Informationen vorher gelöscht werden“. Das komplette Benutzerkonto sollte gelöscht werden, sofern es nicht mehr benötigt wird.
    Außerdem empfiehlt es sich laut Avast, das Gerät auf die Werkseinstellungen zurückzusetzen. Auch aus allen Online-Konten, Netzwerken und Apps, mit denen das Gerät verknüpft war, müsse es entfernt werden.

Angreifer könnten Sicherheitslücken von Smart-Home-Produkten ausnutzen und sich Zugang zu Heimnetzwerken verschaffen

„Smart-Home-Geräte dienen der Unterhaltung und verschaffen uns Zeit für die wichtigen Dinge im Leben, aber sie können auch zur Bedrohung werden, wenn Cyber-Kriminelle sie als einfache Ziele ins Visier nehmen. Angreifer können die Sicherheitslücken von Smart-Home-Produkten ausnutzen und sich Zugang zu Heimnetzwerken verschaffen, um sensible Daten zu stehlen oder die Kontrolle über die Geräte zu übernehmen und Nutzer auszuspionieren“, warnt Luis Corrons, „Global Security Expert“ bei Avast.
Die „Corona-Pandemie“ habe einen Mini-Boom bei vernetzten Geräten ausgelöst, da viele Deutsche ihren Lebensstandard in den eigenen vier Wänden verbessern wollten. Untersuchungen von Avast zeigten, dass der Anteil der deutschen Haushalte, die fünf oder mehr vernetzte IoT-Geräte (Internet of Things) hätten, von 38 Prozent im Dezember 2019 auf 52 Prozent im September 2020 gestiegen sei. Auch Smart-Home-Anwendungen würden immer beliebter – so nutzten laut einer aktuellen Bitkom-Studie zum Thema Smart Home 2020 bereits 37 Prozent der Deutschen Smart-Home-Anwendungen in ihrem Haushalt.

Weitere Informationen zum Thema:

bitkom, September 2020
Das intelligente Zuhause: Smart Home 2020 / Ein Bitkom-Studienbericht

datensicherheit.de, 09.12.2020
Tausende IoT-Schwachstellen unter dem Weihnachtsbaum / IoT Inspector warnt vor gefährlichen Sicherheitslücken in beliebten Geschenken

datensicherheit.de, 13.07.2020
EN 303 645: Mehr Sicherheit im Smart Home / BSI maßgeblich an Entwicklung des neuen Europäischen Standards beteiligt

]]>
https://www.datensicherheit.de/smart-home-geraete-avast-rat-sicherheit-7-schritte/feed 0
DVB-T2-Geräte: Avast entdeckt Sicherheitslücken https://www.datensicherheit.de/dvb-t2-geraete-avast-entdeckung-sicherheitsluecken https://www.datensicherheit.de/dvb-t2-geraete-avast-entdeckung-sicherheitsluecken#respond Wed, 26 Aug 2020 18:02:43 +0000 https://www.datensicherheit.de/?p=37608 avast-lab-thomson-tht741fta-philips-dtr3502bftaSchwachstellen in DVB-T2-Set-Top-Boxen von Thomson und Philips zeigen laut Avast „Nachlässigkeit bei der Sicherung von IoT-Geräten“.]]> avast-lab-thomson-tht741fta-philips-dtr3502bfta

Laufende Initiative von Avast zur Untersuchung und Prüfung der Sicherheitsvorkehrungen von IoT-fähigen Geräten

[datensicherheit.de, 26.08.2020] Avast hat nach eigenen Angaben „schwerwiegende Sicherheitslücken in zwei beliebten TV-Set-Top-Boxen entdeckt“ – diese könnten es Cyber-Kriminellen ermöglichen, Malware auf dieen Geräten zu speichern, um über einen Wetterdienst Botnet- oder Ransomware-Angriffe zu starten.

avast-lab-thomson-tht741fta-philips-dtr3502bfta

Foto: Avast

Unter der Lupe im avast IoT Lab: „THOMSON THT741FTA“ (o.) und „Philips DTR3502BFTA“ (u.)

Avast hat beide Hersteller auf Sicherheitslücken hingewiesen

Hersteller der betroffenen Boxen seien die Unterhaltungselektronik-Unternehmen Thomson und Philips: „THOMSON THT741FTA“ und „Philips DTR3502BFTA“ seien europaweit erhältlich und würden häufig von Verbrauchern gekauft, deren Fernsehgeräte DVB-T2 nicht unterstützen.
„DVB-T2 ist das aktuelle digitale Signal für terrestrisches Fernsehen, das Zugang zu zusätzlichen hochauflösenden (HD)-Fernsehdiensten bietet.“
Avast hat demnach beide Hersteller auf diese Sicherheitslücken hingewiesen und ihnen Tipps zur Verbesserung der Produktsicherheit mitgeteilt.

Avast warnt: Geräte mit offenen Telnet-Ports ausgeliefert

Die Untersuchung, geleitet vom „IoT Labor“-Teamleiter Vladislav Iluishin und dem IoT-Bedrohungsforscher Marko Zbirka, habe im Januar 2020 begonnen und sei Teil einer laufenden Initiative von Avast zur Untersuchung und Prüfung der Sicherheitsvorkehrungen von IoT-fähigen Geräten.
Zu Beginn ihrer Analyse hätten Iliushin und Zbirka entdeckt, „dass beide Geräte mit Internetanschluss von ihren Herstellern mit offenen Telnet-Ports ausgeliefert werden“. Dabei handele es sich um ein mehr als 50 Jahre altes, unverschlüsseltes Protokoll, welches für die Kommunikation mit anderen Geräten oder Servern verwendet werde.
Dies könnte es einem Angreifer ermöglichen, Fernzugriff auf die Geräte zu erlangen und sie in Botnetze zu integrieren, um DDoS-Angriffe (Distributed Denial of Service) oder andere bösartige Aktivitäten zu starten. Iliushin und Zbirka sei es gelungen, die Binärdatei des weitverbreiteten „Mirai“-Botnetzes auf beiden Set-Top-Boxen auszuführen.

Hinweis von Avast: Support für Linux-Kernel 3.10.23 im November 2017 ausgelaufen

Die Experten hätten darüber hinaus einen Fehler aufgedeckt, welcher mit der Architektur der Set-Top-Boxen zusammenhänge. Beide Geräte basierten auf dem Programm „Linux-Kernel 3.10.23“, welches 2016 auf den Boxen installiert worden sei.
Es diene als Brücke zwischen der Hardware und der Software der Geräte, indem es der Software genügend Ressourcen zuweise, damit sie ausgeführt werden kann.
Der Support für Version „3.10.23“ sei jedoch im November 2017 ausgelaufen. Patches für Fehler und Schwachstellen seien also nur ein Jahr lang vor dem Ende des Supports herausgegeben worden – seitdem seien die Benutzer potenziell Angriffen ausgesetzt.

Avast weist auf unsichere Verbindung zwischen den Boxen und dem „AccuWeather“-Backend hin

Zu weiteren Sicherheitsproblemen der Geräte gehöre eine unverschlüsselte Verbindung zwischen den Set-Top-Boxen und einer vorinstallierten „Legacy“-Anwendung des beliebten Wettervorhersagedienstes „AccuWeather“. Diese Erkenntnis hätten die Forscher durch die Analyse des Datenverkehrs zwischen den Set-Top-Boxen und dem Router gewonnen.
Die unsichere Verbindung zwischen den Boxen und dem „AccuWeather“-Backend könnte es Cyber-Kriminellen ermöglichen, die Inhalte zu verändern, welche „die Benutzer auf ihren Fernsehern sehen, wenn sie die Wetteranwendung nutzen“.
Beispielsweise könnte ein Eindringling eine Lösegeldnachricht anzeigen, „in der er behauptet, der Fernseher des Nutzers sei gekapert worden, und eine Zahlung für die Freigabe des Geräts verlangen“.

IoT-Hersteller denken laut Avast selten darüber nach, wie sie die Bedrohungsoberfläche ihrer Produkte reduzieren können

„Die Hersteller sind nicht nur dafür verantwortlich, bereits vor dem Verkauf ihrer Produkte sicherzustellen, dass die Sicherheitsstandards eingehalten werden, sondern auch dafür, diese und damit ihre Nutzer dauerhaft abzusichern, stellt Iliushin klar.
Leider dächten IoT-Hersteller selten darüber nach, „wie sie die Bedrohungsoberfläche ihrer Produkte reduzieren können“. Stattdessen verließen sie sich auf das absolute Minimum an IoT- und Kundensicherheit oder ließen sie im Extremfall völlig außer Acht, um Kosten zu sparen und ihre Produkte schneller auf den Markt zu bringen.
Eine vollständige Beschreibung der Erkenntnisse sei auf „Decoded“, dem Threat-Intelligence-Blog von Avast, veröffentlicht worden. „Der Beitrag enthält auch Best-Practice-Sicherheitstipps für die Hersteller dieser Geräte und für Endverbraucher.“

Für Besitzer dieser Set-Top-Boxen hat Avast einige Top-Tipps parat:

  • Wenn Sie die internetbasierten Funktionen Ihrer Set-Top-Box nicht unbedingt benötigen, verbinden Sie sie nicht mit Ihrem Heimnetzwerk!
  • Informieren Sie sich: Kaufen Sie immer von etablierten, vertrauenswürdigen Marken, die langfristigen Support für Geräte und Sicherheit bieten!
  • Für fortgeschrittene Nutzer: Melden Sie sich auf Ihrer Router-Benutzeroberfläche an und überprüfen Sie in den Einstellungen, ob Universal „Plug and Play“ (UPnP) aktiviert ist. Wenn dies der Fall ist, empfehlen wir Ihnen, es zu deaktivieren. Überprüfen Sie außerdem Ihre Port-Weiterleitungskonfiguration und deaktivieren sie diese, es sei denn, dies ist für Ihre Zwecke absolut notwendig.

Im Rahmen der Untersuchung habe sich Avast sowohl mit Philips als auch mit Thomson in Verbindung gesetzt „und teilte die Ergebnisse zusammen mit Vorschlägen zur Verbesserung der Produktsicherheit mit“.

Weitere Informationen zum Thema:

DECODED avast.io, Vladislav Iliushin & Marko Zbirka, 26.08.2020
Flaws in DVB-T2 set-top boxes exposed

datensicherheit.de, 28.08.2019
Avast: Schadsoftware Retadup erfolgreich gestoppt

]]>
https://www.datensicherheit.de/dvb-t2-geraete-avast-entdeckung-sicherheitsluecken/feed 0
Handyspeicher: Unbrauchbare Fotos belegen ein Fünftel https://www.datensicherheit.de/handyspeicher-unbrauchbare-fotos-belegen-ein-fuenftel https://www.datensicherheit.de/handyspeicher-unbrauchbare-fotos-belegen-ein-fuenftel#respond Fri, 11 Oct 2019 21:19:23 +0000 https://www.datensicherheit.de/?p=34871 Abbildung: avastAktuelle avast-Untersuchungen zeigen, dass der durchschnittliche Nutzer 952 Fotos auf seinem Handy hat.]]> Abbildung: avast

Aktuelle avast-Untersuchungen zeigen, dass der durchschnittliche Nutzer 952 Fotos auf seinem Handy hat

[datensicherheit.de, 11.10.2019] Aktuelle avast-Untersuchungen zeigen nach eigenen Angaben, „dass der durchschnittliche Nutzer 952 Fotos auf seinem Handy hat, davon sind aber 200 von schlechter Qualität oder Duplikate“. Die zugrundeliegende Studie basiere auf anonymen Daten von sechs Millionen „Avast Cleanup“-Nutzern auf „Android“ und „Mac“ – die Daten seien über einen Zeitraum von sechs Monaten, von Dezember 2018 bis Juni 2019, erhoben worden.

Bis zu 22 % qualitativ schlechte, verschwommene, dunkle oder doppelte Bilder

Bei den beim Durchschnittsanwender auf dem Mobiltelefon abgespeicherten 952 Fotos seien „bis zu 22 Prozent qualitativ schlechte, verschwommene, dunkle oder doppelte Bilder“. Die avast-Studie habe ferner ergeben, dass im Durchschnitt 292 Bilder von „WhatsApp“ und 86 Screenshots von den Benutzern gespeichert würden.
„Sobald Anwender diese überflüssigen Bilder löschen, wird mindestens ein Fünftel (20 Prozent) des Speicherplatzes eines Smartphones frei, der sich dann anderweitig nutzen lässt.“

25- bis 44-Jährige haben die meisten Fotos auf ihren Geräten

Entgegen aller Erwartungen, habe diese Studie ergeben, dass die „Selfie-Generation“ der 18- bis 24-Jährigen am wenigsten Fotos gespeichert habe, vielleicht aufgrund der zunehmenden Beliebtheit von Near-Live-Fotoinhalten wie „Snapchat“ und „Instagram“, die nach 24 Stunden verschwänden. Tatsächlich hätten die 25- bis 44-Jährigen die meisten Fotos auf ihren Geräten, wobei sich durchschnittlich mehr als 1.000 Bilder auf ihren Handys befänden.
„Dass die Leute dieser Altersgruppe massenhaft schlechte Fotos behalten, liegt wohl daran, dass viele von ihnen Eltern sind und sich nicht dazu durchringen können, die weniger perfekten Fotos ihrer Kinder zu löschen, oder viele Anwender schlichtweg nicht die Zeit haben, die Flut an Fotos richtig durchzugehen“, erläutert Sandro Villinger, „Performance Products“ bei Avast. Die Studie habe im Übrigen auch ergeben, dass Frauen 24 Prozent mehr Fotos machten als Männer, mit durchschnittlich 200 mehr Fotos auf ihrem Gerät und 1.053 Fotos insgesamt in ihrer Fotogalerie, verglichen mit durchschnittlich 851 Fotos bei Männern.

Globaler Trend, viele hundert Fotos auf seinem Handy zu speichern

Die Daten von avast zeigen demnach, „dass es generell ein globaler Trend ist, viele hundert Fotos auf seinem Handy zu speichern“: Deutschland belege Platz 8 von den 45 untersuchten Nationen und gehöre damit zu den „Top Ten“ unter von Südkorea angeführten den Fotosammlern. In Japan werde fast ein Drittel des Speicherplatzes von Smartphone-Nutzern durch dunkle, verschwommene oder doppelte Bilder verschwendet, und in Großbritannien belegten die Anwender fast ein Viertel ihres Festplattenplatzes damit.
„Immer größere Speicher und die hervorragende Qualität der eingebauten Kameras auf unseren Smartphones machen es möglich, das Gerät so exzessiv für Fotos zu nutzen. Handys mit großer eingebauter Speicherkapazität gehören jedoch immer noch zu den teuersten, und auf diesen laden viele Apps oftmals unbemerkt große Datenmengen herunter. Zu wenig freier Speicher nervt besonders in kritischen Momenten, etwa wenn jemand spontan einen wichtigen Moment per Video festhalten möchte, so dass das regelmäßige Löschen von schlechten oder doppelten Fotos eine äußerst effiziente Möglichkeit ist, um wieder Platz zu schaffen“, so Villinger. Wer dies nicht lästig von Hand machen möchte, sollte auf seinem Smartphone eine App (wie z.B. „Avast Cleaner für Android“) installieren.

Durchschnittlich 952 Fotos mit bis zu 22 Prozent qualitativ schlechten

Abbildung: avast

avast-Studie: Durchschnittlich 952 Fotos mit bis zu 22 Prozent qualitativ schlechten

Weitere Informationen zum Thema:

avast blog, Sandro Villinger, 02.10.2019
Snap Happy: Avast reveals which countries store the most photos

avast blog, Sandro Villinger, 02.10.2019
Avast Photo Research shows 22% of all photos stored worldwide are bad (Part 2)

datensicherheit.de, 28.08.2019
Avast: Schadsoftware Retadup erfolgreich gestoppt

datensicherheit.de, 12.07.2019
Number Finder: Avast warnt vor Android-App

]]>
https://www.datensicherheit.de/handyspeicher-unbrauchbare-fotos-belegen-ein-fuenftel/feed 0
Avast: Schadsoftware Retadup erfolgreich gestoppt https://www.datensicherheit.de/avast-schadsoftware-retadup-erfolgreich-gestoppt https://www.datensicherheit.de/avast-schadsoftware-retadup-erfolgreich-gestoppt#respond Wed, 28 Aug 2019 21:00:00 +0000 https://www.datensicherheit.de/?p=34398 Retadup-Befall weltweit: Lateinamerika im FokusGemeinsam mit französischen Behörden 850.000 vom Computerwurm Retadup verursachte Infektionen neutralisiert.]]> Retadup-Befall weltweit: Lateinamerika im Fokus

Gemeinsam mit französischen Behörden 850.000 vom Computerwurm Retadup verursachte Infektionen neutralisiert

[datensicherheit.de, 28.08.2019] In Zusammenarbeit mit der französischen Nationalgendarmerie und dem FBI hat das Sicherheitsunternehmen Avast nach eigenen Angaben „eine sich global ausbreitende Infektionswelle gestoppt“ – der Wurm „Retadup“ hatte demnach weltweit Software zum Schürfen von Kryptowährung, Ransomware und eine Software zum Diebstahl von Passwörtern auf PCs verbreitet. Insgesamt seien 850.000 Infektionen gezählt worden. Größere Schäden in Deutschland und Europa hätten die Spezialisten von Avast mit den Behörden jedoch verhindern können. Dieser Fall zeige anschaulich, welche einschlägigen Erfolge privatwirtschaftliche Software-Unternehmen und Behörden im Kampf gegen Cyber-Kriminalität durch eine enge Zusammenarbeit erzielen könnten.

Retadup-Befall weltweit: Lateinamerika im Fokus

Abbildung: Avast

Retadup-Befall weltweit: Lateinamerika im Fokus

Hunderttausende Windows-Rechner – vorwiegend in Lateinamerika – infiziert

Avast habe das „Cybercrime Fighting Centre“ (C3N) der französischen Nationalgendarmerie bei der Bekämpfung eines bösartigen Wurms unterstützt. Der Computerschädling habe zuvor Hunderttausende von „Windows“-Rechnern weltweit – und vorwiegend in Lateinamerika – infiziert.
Der Wurm, bekannt als „Retadup“, habe eine bösartige Software zum Schürfen von Kryptowährungen und in Einzelfällen die „Stop“-Ransomware und die „Arkei“-Passwort-Diebstahl-Software an die Computer seiner Opfer verteilt.
Bislang hätten Avast und die französischen Behörden zusammen 850.000 Infektionen von „Retadup“ neutralisiert, und der bösartige „Command and Control“-Server (C&C) wurde durch einen Desinfektions-Server ersetzt, „der die Malware unschädlich gemacht hat“.

Bösartige LNK-Dateien auf verbundene Laufwerke abgelegt

Während seiner Analyse habe das „Avast-Threat-Intelligence-Team“ entdeckt, „dass sich ,Retadup‘ in erster Linie verbreitet, indem es bösartige LNK-Dateien auf verbundene Laufwerke ablegt, in der Hoffnung, dass die Anwender die bösartigen Dateien mit anderen Nutzern teilen werden“.
Die LNK-Datei werde unter dem gleichen Namen wie ein bereits vorhandener Ordner erstellt, an den ein Text wie „Copy fpl.lnk“ angehängt werde. Auf diese Weise solle der Nutzer getäuscht werden – „während dieser davon ausgeht, dass er seine eigene Dateien öffnet, infiziert er sich in Wirklichkeit mit Malware“. Die LNK-Datei führe dann das bösartige Skript von „Retadup“ aus.
„Die Cyber-Kriminellen hinter ,Retadup‘ hatten die Möglichkeit, beliebige Malware auf Hunderttausenden von Computern weltweit auszuführen“, berichtet Jan Vojtěšek, „Junior Reverse Engineer“ bei Avast. Ihre eigenen Hauptziele seien es gewesen, „sie zum einen daran zu hindern, destruktive Malware in großem Stil auszuführen“, so Vojtěšek, und zum anderen wollten sie unterbinden, „dass die Cyber-Kriminellen die infizierten Computer zu weiteren Straftaten nutzen können“.

C&C-Infrastruktur von Retadup hauptsächlich in Frankreich

Bei der Analyse von „Retadup“ habe das „Avast-Threat-Intelligence-Team“ einen Designfehler im C&C-Protokoll identifiziert, „der die Entfernung der Malware von den Computern der Opfer mit der Übernahme des C&C-Servers ermöglichte“. Da sich die C&C-Infrastruktur von „Retadup“ hauptsächlich in Frankreich befunden habe, „kontaktierte das Team Ende März das C3N der französischen Nationalgendarmerie, um ihre Ergebnisse mitzuteilen“.
Am 2. Juli 2019 habe C3N den bösartigen C&C-Server durch einen vorbereiteten Desinfektions-Server ersetzt, der verbundene „Retadup“-Instanzen sich selbst habe zerstören lassen.
„Kaum war dieser aktiv, verbanden sich mehrere tausend Bots mit ihm, um Befehle vom Server einzuholen. Der Desinfektions-Server reagierte darauf und desinfizierte sie, indem er den Designfehler des C&C-Protokolls verwendete.“ Dies habe es ermöglicht, „Retadup“ unschädlich zu machen und alle Nutzer – nicht nur jene von Avast – davor zu schützen, „ohne dass die Computernutzer selbst aktiv werden mussten“.

Am 8. Juli 2019 hatten Malware-Autoren keine Kontrolle mehr über -Bots

Einige Teile der C&C-Infrastruktur hätten sich auch in den USA befunden. „Die französischen Behörden alarmierten das FBI, das sie abschaltete, und am 8. Juli 2019 hatten die Malware-Autoren keine Kontrolle mehr über die Malware-Bots.“
Da es in der Verantwortung des C&C-Servers gelegen habe, den Bots Aufträge zum Schürfen von Kryptowährungen zu erteilen, habe keiner der Bots neue Befehle erhalten, die nach diesem Vorgang hätten ausgeführt werden sollen. „Das bedeutete, dass die Malware-Autoren die Rechenleistung ihrer Opfer nicht mehr nutzen und keinen finanziellen Gewinn mehr mit dem Schürfen erzielten konnten.“
Mit „Retadup“ infizierte Computer hätten eine ganze Reihe von Informationen an den C&C-Server geschickt. Die französische Gendarmerie habe dem Avast-Team partiellen Zugang für einen Snapshot des Servers gegeben, „so dass es einige zusammenfassende Informationen über die Opfer von ,Retadup‘ erhalten konnte“.

Insgesamt 850.000 individuelle Retadup-Infektionen neutralisiert

„Die interessanteste Informationen waren die genaue Anzahl der Infektionen und deren geographische Verteilung. Bis heute wurden insgesamt 850.000 individuelle ,Retadup‘-Infektionen neutralisiert, die überwiegende Mehrheit davon in Lateinamerika“, so Vojtěšek. Über 85 Prozent der Opfer von „Retadup“ hätten keine Antivirensoftware von Drittanbietern installiert.
„Einige hatten diese auch deaktiviert, was sie völlig anfällig für den Wurm machte. Darüber hinaus haben sie die Infektion unbemerkt weiterverbreitet. Da wir normalerweise nur unsere eigenen Nutzer schützen können, war es für uns sehr spannend, dass wir in diesem Fall auch den Rest der Welt vor Malware in einer solchen Dimension schützen konnten.“
Der Snapshot des C&C-Servers ermöglichte es Avast nach eigenen Angaben auch, Einblick in die Werte der Kryptowährungen zu bekommen, „die die Cyber-Kriminellen hinter ,Retadup‘ vom 15. Februar 2019 bis 12. März 2019 in einem Kryptowallet erbeutet haben: Die Malware-Autoren haben 53,72 XMR (rund 4.500 USD am 19. August 2019) während des halben Monats, in dem die Wallet-Adresse aktiv war, geschürft“. Das „Threat Intelligence-Team“ sei der Ansicht, dass sie möglicherweise weitere Gewinne an andere Adressen geschickt hätten, „so dass die tatsächlichen Gewinne wahrscheinlich höher waren“.

Liste der „Top 15 Länder“

Laut Avast wurden in folgenden Ländern „Retadup“ auf PCs neutralisiert (zwischen dem 2. Juli 2019 und 19. August 2019):

  • Peru: 322.340
  • Venezuela: 130.469
  • Bolivien: 83.858
  • Ecuador: 64,466
  • Mexiko: 57,527
  • Kolumbien: 27.646
  • Argentinien: 23.671
  • Kuba: 14.785
  • Guatemala: 12.940
  • Israel: 11.337
  • Usbekistan: 8.944
  • Vereinigte Staaten von Amerika: 8.349
  • Brasilien: 7.324
  • Russland: 6.520
  • Madagaskar: 5.545

Weitere Informationen zum Thema:

DECODED avast.io, Jan Vojtěšek, 28.08.2019
Putting an end to Retadup: A malicious worm that infected hundreds of thousands

datensicherheit.de, 12.07.2019
Number Finder: Avast warnt vor Android-App

]]>
https://www.datensicherheit.de/avast-schadsoftware-retadup-erfolgreich-gestoppt/feed 0
Number Finder: Avast warnt vor Android-App https://www.datensicherheit.de/number-finder-avast-warnung-android-app https://www.datensicherheit.de/number-finder-avast-warnung-android-app#respond Fri, 12 Jul 2019 17:22:30 +0000 https://www.datensicherheit.de/?p=33449 Nikolaos ChrysaidosAvast warnt vor Android-App Number Finder.]]> Nikolaos Chrysaidos

Laut Avast eine bisher über eine Million Mal heruntergeladene „Abo-Falle“

[datensicherheit.de, 12.07.2019] Sicherheitsforscher von Avast warnen nach eigenen Angaben vor der „Android“-App „Number Finder“. Dieses Programm tarnt sich demnach als beliebte Lösung zur Identifizierung unbekannter Anrufer. Jedoch handelt es sich laut Avast bei der App „Number Finder“ um eine „Abo-Falle“, die bisher über eine Million Mal heruntergeladen worden sei. Alle Anwendungen des Entwicklers kämen zusammen auf mehr als elf Millionen Downloads.

Nikolaos Chrysaidos

Foto: Avast

Nikolaos Chrysaidos: App-Nutzer sollten Abonnement kündigen und App sofort deinstallieren!

Bei der Eingabe einer Nummer spielt es keine Rolle, ob sie überhaupt gültig ist…

Nikolaos Chrysaidos, „Head of Mobile Threat Intelligence and Security“ bei Avast, erläutert: „Nach dem Herunterladen bietet die App zwei Optionen an: Entweder der Nutzer gibt seine Zahlungsinformationen ein und stimmt einem monatlichen Abonnement zu oder er schließt das Fenster und tippt manuell eine Nummer ein, die getestet werden soll. Bei der Eingabe einer Nummer spielt es keine Rolle, ob sie überhaupt gültig ist. Es erscheint immer die gleiche Meldung: ,1 person is linked to this number‘.“
Chrysaidos warnt: „Damit soll der Anwender überzeugt werden, den Dienst zu abonnieren und eine monatliche Gebühr zu zahlen. Angeblich wird dann der Besitzer der Rufnummer identifiziert.“

Test-Telefonnummer (+1) 63 6666666666 eingegeben und dieselbe Nachricht erhalten

Im Test habe das IT-Security-Forschungsteam von Avast die Fake-Telefonnummer (+1) 63 6666666666 eingegeben und darauf dieselbe „betrügerische Nachricht“ erhalten.
Die Benutzer-Rezensionen auf „Google Play“ wiesen darauf hin, dass „Number Finder“ auch mit einem Abonnement keine verlässlichen Übereinstimmungen finde – auch wenn die Werbung für die App dies zu vermitteln versuche.

Vor Download einer App Nutzer-Bewertungen und -Rezensionen prüfen!

Avast hat das Problem nach eigenen Angaben an das „Anti-Malware-Team“ von Google weitergeleitet. Nutzer der App sollten das Abonnement kündigen und die App sofort deinstallieren.
Vor dem Download einer App im „Google Play Store“ oder dem „App Store“ von Apple empfiehlt Chrysaidos, die Nutzer-Bewertungen und -Rezensionen stets zu prüfen. Diese könnten wichtige Hinweise auf Betrug oder Malware enthalten. „Potenzielle Nutzer sind damit vor den betrügerischen Maschen rechtzeitig gewarnt.“

Avast-Screenshot "Number Finder"

Screenshot: Avast

Avast: Problem nach eigenen Angaben an das „Anti-Malware-Team“ von Google weitergeleitet

Weitere Informationen zum Thema:

datensicherheit.de, 20.05.2019
Google: Huawei von Android-Updates abgeklemmt

datensicherheit.de, 20.09.2018
WhatsApp: Spyware-App für Android liest Nachrichten aus

datensicherheit.de, 17.08.2018
Android: Vorinstallierte Apps angreifbar

]]>
https://www.datensicherheit.de/number-finder-avast-warnung-android-app/feed 0
Avast-Studie: Deutsche Heimnetzwerke zu 74 Prozent unsicher https://www.datensicherheit.de/avast-studie-deutschland-heimnetzwerke-unsicher https://www.datensicherheit.de/avast-studie-deutschland-heimnetzwerke-unsicher#respond Thu, 04 Dec 2014 21:52:25 +0000 http://www.datensicherheit.de/?p=24554 Vince Steckler, AVASTEine Umfrage unter mehr als 8.000 Haushalten in Deutschland zeigt, dass 24 Prozent der Nutzer ihre Adresse, Telefonnummer, ihren Namen, Straßennamen oder andere Passwörter, die sich einfach erraten ließen, nutzen.]]> Vince Steckler, AVAST

Schwache Router-Passwörter und -Sicherheitslücken sperren Türen für Hacker weit auf

[datensicherheit.de, 04.12.2014] Etwa drei aus vier Haushalten mit Internetanschluss in Deutschland liefen Gefahr, Opfer eines Hackerangriffs auf ihren Router zu werden – so das Ergebnis einer Studie von Avast Software. Avast hat nach eigenen Angaben herausgefunden, dass mehr als die Hälfte aller Router nur nachlässig mit einem voreingestellten Passwort geschützt ist oder mit einfachen Nutzernamen- und Passwort-Kombinationen wie „admin“/„admin“, „admin“/„passwort“ oder sogar „admin“/kein Passwort. In einer Umfrage unter mehr als 8.000 Haushalten in Deutschland habe Avast herausgefunden, dass zusätzliche 24 Prozent der Nutzer ihre Adresse, Telefonnummer, ihren Namen, Straßennamen oder andere Passwörter nutzen, die sich einfach erraten ließen.

Bedrohung durch DNS-Hacking

Eines der größten Sicherheitsrisiken eines ungeschützten Routers sei das sogenannte DNS-Hijacking. Dabei nutzen Cyber-Kriminelle Schadprogramme, um Sicherheitslücken im Router auszunutzen und den Internetverkehr des Nutzers umzuleiten. Statt eine echte Online-Banking-Seite zu besuchen, öffnet der Nutzer dann ohne es zu wissen eine betrügerische, aber authentisch wirkende Webseite. Sobald der Nutzer sich einloggt, stehlen Hacker die Login-Daten, um diese auf der echten Webseite zu verwenden.
Durch unsichere Router könnten Hacker in Deutschland Millionen von Heimnetzwerken angreifen, warnt Vince Steckler, „Chief Executive Officer“ von Avast. Ihre Studie habe gezeigt, dass die meisten Heim-Router in Deutschland unsicher sind. Dadurch könnten Cyber-Kriminelle sehr leicht auf persönliche Daten wie Finanzinformationen, Nutzernamen und Passwörter, Fotos und Browserverläufe zugreifen.

Vince Steckler, AVAST

Foto: AVAST Software Deutschland GmbH, Friedrichshafen

Vince Steckler warnt vor DNS-Hijacking

Größte Sorge: Diebstahl von Bank- oder Finanzinformationen

Umfrage-Teilnehmer schätzten, dass die Konsequenzen eines Angriffs auf ihr Heimnetzwerk „sehr negativ“ sein könnten. Die größte Sorge liege für die Deutschen darin, dass ihre Bank- oder Finanzinformationen gestohlen werden könnten (33 Prozent). Zudem seien sie um ihre persönlichen Informationen besorgt (31 Prozent), sowie um ihren Browserverlauf (17 Prozent) und ihre Fotos (16 Prozent). Die Umfrage habe auch gezeigt, dass nur die Hälfte der Deutschen stark an die Sicherheit ihres Heimnetzwerks glaubt. 17 Prozent hätten angegeben, dass sie schon einmal Opfer eines Hackerangriffs wurden.

Kaum Verantwortung und ständig neue Sicherheitslücken

Die heutige Router-Situation ähnele jener der PCs der 1990er-Jahre sehr. Auf der einen Seite übernehme niemand Verantwortung sich zu schützen, auf der anderen Seite würden jeden Tag neue Sicherheitslücken in Routern entdeckt, die Hacker einfach missbrauchen könnten. Allerdings hätten die Deutschen heute auf ihren Computern und Smartphones viel mehr persönliche Informationen gespeichert als damals. Verbraucher benötigten daher starke Lösungen, die einfach zu nutzen sind und Angriffen vorbeugen, betont Steckler.
Um Nutzern Schutz zu bieten, hat Avast kürzlich in seiner neuen Version „Avast 2015“ den Heimnetzwerkscan vorgestellt, der Nutzer vor Gefahren im Heimnetzwerk warnt und Hilfestellung bietet, um diesen vorzubeugen. Dieser enthalte auch Schutz vor DNS-Hijacking und sei sowohl als kostenfreie Variante wie als Premium-Version verfügbar.

Schlaglichter der Avast-Umfrage unter 8.000 Haushalten in Deutschland

Das Internet sei in deutschen Haushalten angekommen:

  • 92 Prozent der Haushalte mit drahtlosem Internetanschluss haben sechs oder mehr Geräte mit ihrem WLAN-Netzwerk verbunden.
  • Neben PCs und Laptops haben Nutzer Smartphones und Tablets (29 Prozent), Drucker und Scanner (16 Prozent), Smart-TVs (elf Prozent) sowie DVD- oder Blue-Ray-Player (vier Prozent) mit ihrem WLAN verbunden.

Die meisten Deutschen hätten Angst vor dem Nachbarn im eigenen Netzwerk, andere nutzten gerne das Netzwerk des Nachbarn:

  • 70 Prozent der Umfrage-Teilnehmer fänden es extrem unangenehm herauszufinden, dass ein Nachbar oder anderer ungebetener Gast heimlich ihr persönliches WLAN nutzt.
  • Acht Prozent gaben an, dass sie selbst schon einmal das WLAN des Nachbarn verwendet haben, ohne dessen Wissen oder Erlaubnis.

Trotz der Bedenken schützten sich Nutzer nicht ausreichend:

  • 14 Prozent der Nutzer wissen nicht, ob sie eine Lösung zum Schutz ihres Heimnetzwerks nutzen und neun Prozent sind sich sicher, dass sie keine nutzen.
  • 15 Prozent der Umfrageteilnehmer nutzen die gleichen Nutzernamen- und Passwort-Kombinationen für ihren Router wie für passwortgeschützte Internetseiten.
  • 28 Prozent nutzen auf ihrem Router das voreingestellte Passwort und sechs Prozent sind sich nicht sicher, ob sie das voreingestellte oder ein anderes Passwort verwenden.

Weitere Informationen zum Thema:

avast! Blog, 29.10.2014
Marina Ziegler / 80 Prozent aller Router sind nur schwach geschützt: Avast ergreift Initiative mit Sicherheits-Lösung für Heimnetzwerke

]]>
https://www.datensicherheit.de/avast-studie-deutschland-heimnetzwerke-unsicher/feed 0