EMail der Telekom echt?

Aktuell erreichen uns immer wieder Anfragen, dass die Telekom Ihre EMail-Adresse für deren Kommunikation bestätigt bekommen möchte.
Es wird eine EMail versendet von
no-reply@kundenemail.telekom.de
mit folgendem Betreff :
Bitte bestätigen Sie Ihre E-Mail-Adresse …

Ich finde den Inhalt der EMail sehr unglücklich formuliert, es erscheint auf den ersten Blick wie ein Versuch, den Empfänger auf eine gefälschte Seite zu locken. Zusätzlich kommt die Anfrage nicht direkt nach Vertragsabschluss, sondern irgendwann während der Laufzeit, sozusagen ohne erkennbaren  Grund, was auch dazu führt, dass man dieser EMail misstraut.

Die von uns in diesem Zusammenhang bisher geprüften EMails an unsere Kunden waren allerdings echt, die Absende-Adresse stimmt genau mit der Domain @kundenemail.telekom.de übereinstimmt.
Prüfen Sie also immer genau, ob die Absende-Adresse mit der genannten Domäne übereinstimmt.

Optimal ist es, wenn ihr EMail-Provider die Echtheit der eingehenden EMails schon im Vorfeld überprüft und alles ablehnt, was dieser Prüfung nicht standhält. Das kann mit Hilfe von Zusatzdiensten mit sehr hoher Qualität erreicht werden.

 

Überwachungskameras offen wie Scheunentore

Überwachungskameras sind auf immer mehr Grundstücken angebracht, um die Sicherheit der Bewohner zu erhöhen. Leider ist oftmals das Gegenteil der Fall, wie aktuell gerade bekannt wurde. Geschätzt 1,3 Millionen Kameras allein in Deutschland sind von einer Sicherheitslücke betroffen, die es erlaubt, aufgenommene Bilder und Videos abzugreifen oder sogar zusätzliche Schadsoftware oder Fernsteuerungssoftware zu installieren!
Betroffen sind verschiedene Hersteller, die Module des chinesischen Herstellers Xiongmai eingebaut haben.
Die Fa. SEC Consult zählt eine ganze Reihe Hersteller auf, die davon betroffen sind, allerdings ist diese Liste keinesfalls vollständig, sodass man sich nicht sicher fühlen sollte, wenn die eigene Kamera nicht aufgelistet ist.
Die Folgen der Sicherheitslücke sind dramatisch, z. B. könnten Einbrecher leicht überprüfen, wann niemand zu Hause ist, ganz abgesehen von der massiven Beeinträchtigung der Privatsphäre.
Selbst ein Ändern des Admin-Passworts nutzt nichts, da ein in diesen Geräten zusätzlicher, versteckter und nicht veränderbarer Benutzerzugang existiert!

Was kann man tun, wenn man unsicher ist, ob das eigene Kamerasystem betroffen ist? Im Allgemeinen ist es eine gute Idee, die Kameras nicht mit Servern im Internet kommunizieren zu lassen. Ohne Kontakt zum Internet ist in der Regel auch kein Zugriff von außen mehr möglich. Realisiert werden kann das selbst mit einem einfachen Router wie z.B. der Fritzbox. Der Zugang auf die Kameras von Geräten im internen Netzwerk ist damit weiterhin möglich. Auf alle Fälle sollte dies von einem Experten durchgeführt werden, der die Einstellungen auch überprüfen kann.

Aktuelle Sicherheitslücken in PCs und Handys

Letzte Woche wurde bekannt, dass praktisch alle gängigen PCs bereits in der Hardware große Sicherheitslücken aufweisen.
Auch Prozessoren in den meisten Android-Handys sind davon betroffen.

Mit Hilfe dieser Lücken können Apps oder Programme z.B. Passwörter oder TANs von fremden Programmen auslesen, ohne Spuren zu hinterlassen. Die Liste der möglichen Risiken ist aber noch gar nicht absehbar.
Da praktisch sämtliche Informationen, die sich im Speicher des PC oder Handy befinden, damit von Fremden gelesen werden können, ist es unbedingt erforderlich, diese Lücken zu schließen.
Vorerst ist dies vor allem mit Updates der Betriebsysteme zu lösen, z.B. Windows, Linux, Android.
Microsoft liefert die Updates bei den aktuellen Systemen automatisch aus. Wichtig aus Benutzersicht ist, dass das automatische Installieren der Updates auch aktiviert ist. Achten Sie darauf in den PC-Einstellungen.
Handys sollten auch mit einer aktuellen Version betrieben werden bzw. die Updates möglichst automatisch installiert werden.

Da ein zu erwartender Angriffsweg das Laden von Schadcode über Webseiten ist, sollte darauf geachtet werden, dass auch die verwendeten Browser auf dem aktuellen Stand sind. Für die führenden Browser Chrome und Firefox sind Aktualisierungen bereits erhätlich.
Ein Virenschutz bringt bei dieser Sicherheitslücke leider nichts, dieser würde den Angriff vermutlich überhaupt nicht bemerken!

Leider ist das Schließen der Lücke mit Leistungseinbußen verbunden, je älter das System und der Prozessor sind, desto mehr wird sich das bemerkbar machen. Erste Tests ergaben einen Leistungsabfall bis weit über 10%. Aufgrund der Schwere der Sicherheitslücke muss man dies jedoch in Kauf nehmen, Nicht-Updaten ist keine Option!

Smartphones für Kinder

Weihnachten steht vor der Tür, vermutlich freuen sich viele Kinder darauf, endlich ein eigenes oder neues Smartphone zu bekommen. Die Meinungen, ob Kinder und Jugendliche bereits Handys besitzen sollten, gehen weit auseinander, aber sie sind nun mal da, somit müssen Eltern sich damit auseinandersetzen.

Da es außer Frage steht, dass Kinder vor übermäßigem Medienkonsum und dem Druck, immer online zu sein, geschützt werden müssen, ist es für Eltern wichtig, die Kontrolle über die Geräte nicht zu verlieren. Und auch, wenn es im ersten Schritt schwierig erscheint, es gibt durchaus Möglichkeiten, die Geräte sinnvoll einzuschränken. Im Folgenden gehen wir nur auf Android-Geräte ein, da wir mit diesen die meisten Erfahrungen haben.

Als Erstes sollte darauf geachtet werden, möglichst Geräte zu verwenden, an denen verschiedene Benutzer angelegt werden können. Sofern das möglich ist, kann man das Gerät als Eltern zuerst selbst einrichten, und einen zusätzlichen Benutzer für das Kind einrichten. Somit wird verhindert, dass die Kinder alle weiteren Einschränkungen aushebeln können. (Eltern sind Administrator, Kinder sind Benutzer)
Im zweiten Schritt wird ein Google-Konto für das Kind angelegt. Hier sollte auch nicht unbedingt mit dem kompletten Namen gearbeitet werden, ein fiktiver Name ist für den Datenschutz sicher von Vorteil und kann bei Problemen einfach erneuert werden.

Da im Normalfall die Apps über den PlayStore installiert werden, sollte in den Einstellungen des PlayStore eine Altersbeschränkung aktiviert werden. Dadurch werden Apps, die für Erwachsene eingestuft sind, ausgeblendet. Diese Einstellung muss durch die Eltern mittels PIN geschützt werden, damit es von den Kindern nicht einfach verändert wird, was schon aus Gründen der Neugier passieren würde.
Ein wichtiger Teil ist nun die Einschränkung der Zeiten, in denen das Gerät benutzt bzw. mit der Außenwelt in Kontakt sein darf. Hierfür gibt es eine Reihe Apps, die mehr oder weniger gut funktionieren.

Wir möchten aus der eigenen Erfahrung die App „Screen Time“ der Firma „screentimelabs“ kurz vorstellen, da sie sich bewährt und weiterentwickelt hat und man vom Hersteller sehr gut unterstützt wird.
Diese App ist sowohl auf dem Smartphone der Eltern als auch auf den Geräten der Kinder zu installieren. Dadurch können die Eltern genau bestimmen, welche Apps zu welcher Zeit verwendet werden dürfen. Es werden nachts Ruhezeiten und tagsüber Sperrzeiten für die Schule definiert. Darüber hinaus kann eingestellt werden, wie lange das Gerät generell benutzt werden darf. Auch eine „Zeit-Belohnung“ für erledigte Aufgaben ist integriert, sodass die Kinder auch Ansporn haben, sich zusätzlich Zeiten zu verdienen, z.B. durch die Erledigung der Hausaufgaben oder die Hilfe im Haushalt. Hier ist Spielraum, um die Akzeptanz bei den Kindern zu erreichen.
Es können bestimmte Apps komplett gesperrt werden, Kinder sollten keinen ungesteuerten Zugang zu Youtube bekommen, die Gefahr, dass Videos, die selbst für Erwachsene befremdlich sind, angesehen werden, ist enorm. Dagegen kann eine App wie „Youtube für Kids“ als Ersatz erlaubt werden.

Mit Hilfe dieser Maßnahmen behalten Eltern die Kontrolle über die Geräte, die Zeiten und die Inhalte, die konsumiert werden. Dies kann sicher nicht die Gespräche ersetzen, die geführt werden sollten, damit auch die Kinder die Einschränkungen und die Ruhezeiten für sinnvoll und wichtig erachten. Als Hilfsmittel für die praktische Umsetzung sind sie aber durchaus hilfreich, um Stress und Ärger mit Smartphones zu vermeiden und die Kinder, soweit möglich, in einem sicheren Umfeld an die Technik heranzuführen.

Ende des kostenlosen Windows-10 Umstiegs

Ursprünglich sollte es nur 1 Jahr möglich sein, kostenlos von Windows 7 oder Windows 8 auf das neue Windows 10 upgraden zu können. Diese Frist endete Ende Juli 2016.
Anschließend gab es aber weiterhin die Möglichkeit, Windows 10 kostenlos zu erhalten. Offiziell nur für Nutzer von Hilfstechniken vorgesehen, konnte es aber trotzdem von allen genutzt werden, da  weder die Installation noch die Aktivierung überprüft wurde.

Nun wurde abermals ein Ende angekündigt. Laut Microsoft wird die Möglichkeit kostenlos auf Windows 10 upzugraden zum 31.12.2017 abgeschaltet.
Ob dies wirklich so kommt, oder die Frist stillschweigend wieder verlängert wird, kann derzeit niemand vorhersehen.

Es reicht zur dauerhaften Aktivierung der Lizenz, das Upgrade durchzuführen und anschließend wieder zum alten System zurückzukehren. Ist der PC einmal bei Microsoft registriert, kann jederzeit eine Neuinstallation durchgeführt werden. Die Lizenz wird automatisch aktiviert, vorausgesetzt, die Hardware hat sich nicht grundlegend verändert. Die kostenlose Windows 10 Lizenz ist  an die jeweilige Hardware gebunden und kann nicht übertragen werden.

Wer also ohnehin beabsichtigt, irgendwann auf Windows 10 umzusteigen, sollte das Upgrade am besten noch bis Jahresende durchführen.  Alle Windows 7 Benutzer sollten bedenken, dass sie ab Januar 2020 nicht mehr mit Updates versorgt werden und ein Umstieg spätestens dann dringend geboten ist.

Fake-Whatsapp bei Google

Im Google Play Store war kürzlich eine gefälschte Version von Whatsapp eingestellt. Das Logo und der Name waren täuschend ähnlich gestaltet, einzig am Namen „Update WhatsApp Messenger“ anstatt „WhatsApp Messenger“ konnte man es erkennen.
Google ist von der Masse an Apps in ihrem Store scheinbar überfordert, sodass der Betrug nicht sofort auffiel und die Fake-App über 1 Million mal runtergeladen wurde.
Ziel der Betrüger war offensichtlich, zur Installation weiterer Werbe-Apps zu verleiten. Letztendlich eine Art Spam, der sich dauerhaft einnistet. Es wäre aber auch durchaus möglich, dass das Ziel ist, die Benutzer auszuspähen, den Standort zu verfolgen und Kontakte auszulesen.

Leider ist das kein Einzelfall, es tummeln sich eine ganze Reihe Fake-Apps im Play Store, insbesondere gefälschte Spiele-Apps. Bekannte Spiele wie „Clash of Clans“ oder „Clash Royal“ sind in vielen Variationen mit ganz ähnlich klingenden Namen erhältlich. Hier sollte man genau darauf achten, dass es sich um das Original vom Hersteller des Spieles handelt. Sobald ähnlich lautende Varianten angezeigt werden, ist ein genaues Nachprüfen enorm wichtig.
Die Gefahr für den Benutzer ist enorm groß, schließlich können Apps sehr viele Informationen über den Benutzer sammeln, ihn ganz gezielt ausspähen und die gewonnenen Informationen für weitere Straftaten und Angriffe auf den Benutzer oder dessen Kontakte verwenden!

Betrugsmasche Ping-Calls

Wenn auf dem Handy ein verpasster Anruf mit unbekannter ausländischer Rufnummer angezeigt wird, sollte man nicht sofort auf die Rückruftaste drücken.
Möglicherweise handelt es sich um einen sogenannten Ping-Call.
Eine ganze Reihe derartiger Anrufe sind uns schon gemeldet worden.

Der Trick funktioniert nach folgendem Schema: Beliebige Rufnummern werden nur kurz angeklingelt, damit ein verpasster Anruf angezeigt wird. Typische Nummern beginnen mit +223 oder +218. Ruft man diese Nummer zurück, landet man auf einer kostenpflichtigen Sonderrufnummer, die dann mehrere Euro pro Minute kosten kann.
Unbekannte ausländische Rufnummern in der Rückrufliste sollte man daher vorab überprüfen, bevor man zurückruft.

 

Endlich freie WLAN-Hotspots möglich

Es bedurfte dreier Anläufe, bis endlich auch in Deutschland ein Gesetz geschaffen wurde, das ermöglicht, freies WLAN ohne größere rechtliche Risiken anbieten zu können.
Seit 13.Oktober ist es endlich Realität: Jeder kann nun sein WLAN für andere Nutzer öffnen und seinen Internetzugang zur Verfügung stellen. Das 3. Gesetz zur Änderung des Telemediengesetzes TMG liefert die gesetzliche Grundlage dafür.

Wir kennen es schon seit Jahren aus vielen Urlaubsländern: An Cafes und Gaststätten sammeln sich die Urlauber nicht nur wegen der kulinarischen Verführungen, sondern auch, da dort fast immer auch freier Internetzugang über einen WLAN Hotspot möglich ist. Endlich hat auch der deutsche Gesetzgeber ein Gesetz verabschiedet, das die dafür notwendigen rechtlichen Grundlagen hierzulande schafft.

Nun ist zu hoffen, dass sich auch möglichst viele Firmen, Gaststätten und auch Bürger trauen, ihren Internetzugang auch öffentlich zugänglich zu machen, damit es für alle möglich ist, an möglichst vielen Stellen eine schnelle und kostenlose Verbindung ins Internet aufzubauen.
Jeder, der die Gemeinschaft in diesem Sinne fördern möchte, sollte allerdings ein paar technische Details beachten: Keinesfalls sollte man seinen WLAN-Router einfach ohne Kennwort betreiben.
Die meisten aktuellen Router können einen extra Gast-Zugang anbieten, der dafür sorgt, dass Gäste in einer eigenen Umgebung verbunden sind, aus der sie Ihr internes Netzwerk nicht einsehen können. Auch ist es sinnvoll, sofern möglich, die Geschwindigkeit für den Gastzugang zu begrenzen, damit immer gewährleistet ist, dass ihre eigenen Geräte eine gute Anbindung bekommen.

 

Gefälschte Mails mit bekannten Absendern

Um Schadsoftware per E-Mail zu verbreiten, wird aktuell ein neuer Trick angewendet: Die Mails werden scheinbar von Kollegen oder Firmen versendet, mit denen der Angegriffene bereits in Kontakt steht.
Wie kommen die Angreifer an diese Informationen? Es könnte sein, dass Adressbücher von beteiligten Benutzern irgendwann mal ausgelesen wurden. Es ist aber auch denkbar, dass Router von Providern, die die Mails transportieren, ausgehorcht werden. Es reicht für die Betrüger völlig aus zu wissen, wer mit wem kommuniziert.

Das ist besonders gefährlich, da man beim Lesen eines bekannten Absenders verleitet ist, vertrauensvoll auf den angezeigten Link zu klicken.
Wenn man zusätzlich gerade noch unter Zeitdruck steht, dann ist es schnell passiert, dass man nicht auf weitere Hinweise achtet, selbst wenn die Mail auf den ersten Blick etwas seltsam erscheint.

Bei genauerem Hinsehen kann man schon vermuten, dass die Mail nicht echt ist, denn oftmals ist z. B. die Anrede sehr allgemein und ohne konkrete Namen gehalten. Wir haben aber auch schon Exemplare gesehen, in denen selbst die Namen und die Anrede passen.
Meist ist in der Mail als Text nur eine kurze Floskel enthalten wie:
– Hier die Dokumente, die Sie angefordert haben
– Anbei die Rechnung …

Auch die E-Mail-Adresse stimmt meist nicht mit dem namentlich genannten Absender überein. Dies erfordert aber ein genaues Hinsehen auf den angezeigten Namen und die dabeistehende E-Mail-Adresse des Absenders.

Wie immer bei E-Mails mit enthaltenen Links, die Sie nicht explizit angefordert haben, oder die sie nicht erwarten, sollten Sie keinesfalls die angebotenen Dokumente herunterladen! Fragen Sie im Zweifel erst beim Absender oder Ihrem IT-Betreuer nach.

 

Gefälschte Anrufe von Microsoft

In den letzten Tagen wurden wieder eine Reihe Firmen und auch Privatpersonen von vermeintlichen Microsoft-Technikern angerufen, um Zugang zu PCs zu bekommen.

Die Anrufe kommen von normalen deutschen Telefonnummern, eine freundliche Stimme erzählt von Viren oder sonstigen Problemen auf dem PC und verspricht, dass dies per Fernwartung schnell und unkompliziert gelöst werden kann.
Lässt man sich darauf ein und gibt dem Anrufer per TeamViewer oder sonstigen Fernwartungsprogrammen Zugriff auf den PC, passiert aber leider genau das Gegenteil. Ihr vermutlich vorher einwandfreier PC wird mit einem Trojaner oder einem Löschprogramm verseucht. Die Schadsoftware wird dabei von dem Betrüger erst installiert!  Bis man merkt was passiert, ist es schon zu spät und gespeicherte Daten sind gestohlen oder gelöscht!

Lassen Sie sich keinesfalls darauf ein, wenn Sie derartige Anrufe bekommen! Mittlerweile arbeiten die Betrüger auch vorab sehr genau und recherchieren alle möglichen Details über ihre Opfer, um möglichst glaubwürdig zu wirken.
Auch auf die angezeigte Nummer ist kein Verlass, diese werden von den Gaunern gefälscht!

Verweigern Sie Fremden konsequent den Zugang zum PC, geben Sie auch auf keinen Fall jemandem am Telefon ihr Kennwort für PC oder E-Mail! Wenn Sie unsicher sind, bieten Sie einen Rückruf an und fragen Sie vorab immer ihren IT-Betreuer. Darauf werden sich unseriöse Anrufer nicht einlassen.