Bösartige Benachrichtigungen in EMails

Unaufhörlich erreichen uns Anfragen von Kunden, die gefälschte Benachrichtigungen von Paketdiensten oder Finanzinstituten erhalten. Da wir alle tagtäglich derartige echte Mails bekommen, ist es nicht leicht, achtsam zu bleiben und die bösartigen Exemplare auf einen Blick zu erkennen. Ständig läuft man Gefahr, eine bösartige E-Mail nicht zu erkennen und auf eine Seite geleitet zu werden, die versucht, uns Zugangsdaten zur Bank, PayPal, eBay oder Amazon zu entlocken.

Hier gilt es, jedes Mal darauf zu achten, Unregelmäßigkeiten oder seltsam anmutende Erläuterungen, die als Grund der E-Mail angegeben werden zu erkennen und kritisch zu betrachten. Oftmals sind die Mails sehr allgemein gehalten, was darauf hindeutet, dass der Absender wenige Informationen preisgeben möchte, die sofort als falsch erkannt werden könnten. Aber auch ohne erkennbare Fehler sollten Links in der Mail nach Möglichkeit nicht direkt geöffnet werden, ohne den Link und die darin angegebene Serveradresse genau zu prüfen. In vielen Fällen sind die Adressen leicht verändert oder ergänzt, sodass der Eindruck entsteht, es handelt sich um eine korrekte Adresse, wobei man in Wirklichkeit auf die Seite der Betrüger geleitet wird!

Besser ist es immer, die Seite des Dienstleisters direkt im Browser einzugeben und sich dann einzuloggen.

Folgt man einem Link in einer Mail, der auf eine gefälschte Seite verweist, gehen Sie auch das Risiko ein, durch bloßes Ansehen der Seite schon Ihren PC zu infizieren. Häufig werden animierte Flash-Elemente in der Seite dafür benutzt, da viele PCs an dieser Stelle sehr verwundbar sind.

Seien Sie also immer kritisch bei Links in E-Mails, fragen Sie im Zweifel lieber einen Experten und lassen Sie sich die kritischen Punkte im persönlichen Gespräch erklären.

Endlich ein Ende der Störerhaftung

Wie angenehm ist es im Urlaub, wenn man am Strandcafé kostenlos WLAN nutzen kann. An jeder Straßenecke steht Internet zur Verfügung. Nur in Deutschland gibt es das nicht. Und so wie es aussieht, wird sich das auch in naher Zukunft nicht ändern.
Zwar wurde nach jahrelangen Verhandlungen nun endlich eine Änderung des Telemediengesetzes verabschiedet, das die sogenannte Störerhaftung beenden soll, aber leider wurden an den entscheidenden Stellen Lücken gelassen, sodass man auch in Zukunft nicht sicher vor Abmahnungen sein wird.

Anbieter von öffentlichen WLAN-Hotspots müssen damit rechnen, dass Sie sich für Urheberrechtsverletzungen der Nutzer weiterhin verantworten müssen, und somit Gefahr laufen, Abmahnschreiben von Anwälten zu erhalten. Bekannte Anwaltskanzleien haben bereits kurz nach Verabschiedung des Gesetzes bekannt gegeben, dass sie auch weiterhin abmahnen werden.

Somit bleibt Deutschland auch weiterhin eine Wüste, was öffentliche WLAN-Zugänge betrifft.

 

 

Abo-Falle am Handy

Aktuell erreichen uns wieder vermehrt Informationen über ungewollte Abos, die über den Mobilfunkvertrag zusätzlich und meist ohne Wissen des Nutzers abgerechnet werden. Dagegen kann man sich jedoch sehr gut schützen.

Jeder, der kostenlose Apps am Smartphone benutzt, kennt die Werbebanner, die am unteren Rand eingeblendet werden. Obwohl diese Banner meist harmlos, wenn auch nervig sind, gibt es auch unseriöse Varianten, die das Anklicken, ob versehentlich oder nicht, als Wunsch interpretieren, ein kostenpflichtiges Abo abzuschließen.
Ein Klick genügt, und es wird von da an auf der Mobilfunkrechnung ein zusätzlicher Betrag abgebucht, ohne dass für den Nutzer ein echter Mehrwert entsteht. Leider ist dieses Vorgehen legal und schnell erhöht sich damit die Mobilfunkrechnung um einen erheblichen Teil. Eine weitere Gemeinheit dabei ist, dass der Nutzer über das Abo nicht informiert wird, erst auf der Mobilfunkrechnung erscheint der Betrag unter der Rubrik „Drittanbieter“.

Die Mobilfunkanbieter haben wenig Interesse daran, diese Anbieter zu sperren, weil sie an den Gebühren mitverdienen und die Verantwortung auf den Drittanbieter schieben können. Daher sind sie vor wenigen Jahren vom Gesetzgeber dazu verpflichtet worden, dem Kunden eine kostenfreie Möglichkeit anzubieten, diese Anbieter sperren zu lassen.

Jeder kann also bei seinem Mobilfunkanbieter diese zusätzlichen Dienste sperren lassen und sollte das auch tun. Rufen Sie Ihre Hotline an und lassen Sie sich erklären, wie Sie vorgehen müssen, um die sog. Drittanbietersperre einzurichten. Die meisten Provider setzen dies auf Wunsch auch sofort telefonisch um. Die Einrichtung ist somit in aller Regel sehr einfach, der Schutz vor unbemerkten und unsinnigen Abos und dem damit verbundenen Ärger sehr effektiv!

 

Ende des kostenlosen Windows 10 Upgrades

In wenigen Wochen endet die Zeitspanne von einem Jahr, in der Microsoft Besitzern von gültigen Windows 7 / 8 / 8.1 -Lizenzen ein kostenloses Upgrade auf Windows 10 zur Verfügung stellt. Wie in Stellungnahmen von Microsoft zu lesen ist, wird dieser Zeitraum nicht verlängert werden.
Somit haben Umstiegswillige bis zum 29. Juli 2016 noch die Möglichkeit, eine kostenlose Version des neuesten Betriebssystems von Microsoft zu erhalten.

Ob ein Umstieg sinnvoll ist, hängt von individuellen Faktoren und Vorlieben ab. Wer immer die aktuellste Version benutzen möchte, sollte den verbleibenden Zeitraum noch nutzen, um sich eine kostenfreie Lizenz für seine bestehenden Geräte zu sichern.

Benutzer von Windows 8 und 8.1 sollten in aller Regel auf die neue Version umsteigen, da hierbei die Vorteile in Sachen Bedienoberfläche und Stabilität deutlich überwiegen.

Falls man unsicher ist, gibt es auch die Möglichkeit, ein Upgrade durchzuführen, um anschließend aber wieder auf Windows 7 zurückzugehen. Sobald Windows 10 einmal auf einem Gerät installiert und aktiviert wurde, bleibt die Lizenz für dieses Gerät auch über das Ende der kostenlosen Phase erhalten. Innerhalb von 30 Tagen oder mittels Backups kann einfach wieder auf die vorherige Version zurückgestellt werden. Somit kann man den Umstiegszeitpunkt mit diesem Trick auch beliebig weit in die Zukunft legen. Allerdings gilt diese Windows 10 Lizenz nur für dieses Gerät, sie ist nicht auf andere Geräte übertragbar!

Für alle, die z. B. aus Gründen des Datenschutzes und dem Schutz der Privatsphäre von einem Update absehen wollen, was durchaus berechtigte Gründe hat, bleibt auch die Möglichkeit, Windows 7 weiter zu benutzen. Der Zeitraum, in dem Sicherheitsupdates von Microsoft zur Verfügung gestellt werden, läuft mindestens  bis zum 14. Januar 2020. Bis zu diesem Zeitraum kann Windows 7 problemlos weitergenutzt werden.

 

 

Whatsapp verschlüsselt Kommunikation – Probleme bleiben

Seit einigen Tagen verschlüsselt WhatsApp die Nachrichten von Ende zu Ende. Dem Einen oder Anderen WhatsApp-Benutzer ist das bestimmt aufgefallen, da dies im Nachrichtenverlauf auch mitgeteilt wurde. Nach Recherchen verschiedener Fachjournalisten handelt es sich um ein technisch hochwertiges Verfahren, sodass selbst WhatsApp den Inhalt wohl nicht mehr lesen kann.

Wer nun aber denkt, dass damit WhatsApp für sämtliche Informationen und Anlässe verwendet werden kann, liegt leider nicht ganz richtig! Die Nutzung von WhatsApp führt vor allem durch die AGBs und die Verflechtung im Facebook-Konzern zu Problemen und Risiken.
Auch wenn die Inhalte nur Absender und Empfänger lesen können, sind trotzdem die Verbindungsdaten für WhatsApp und auch Facebook sichtbar. Die Antwort auf die Frage: „Wer unterhält sich wann mit wem?“ ist meist viel mehr wert, als der Inhalt an sich.

Weiterhin ergeben sich, durch Akzeptieren der AGBs, Bedingungen, die schwer erfüllbar sind. Fachkundige Datenschutz-Experten gehen sogar davon aus, dass WhatsApp in der EU de facto nicht legal verwendet werden kann:

  1. WhatsApp ist nur für „personal use“ lizenziert. Sämtliche geschäftliche Kommunikation ist somit generell nicht von der Lizenz abgedeckt. Prinzipiell könnte WhatsApp jeden verklagen, der dagegen verstößt, und zwar am Gerichtsstand Kalifornien!
  2. Mit der Nutzung von WhatsApp erlaubt der Benutzer, dass seine Kontakte an WhatsApp und auch Facebook weitergegeben werden. Dies ist ohne Zustimmung der betroffenen Personen nicht erlaubt. Es können somit Profile von dritten Personen erstellt werden, ohne dass diese überhaupt bei Facebook aktiv sind. Auch nicht öffentliche Kontakt-Informationen, die im Handy-Adressbuch gespeichert sind, sind somit für Facebook einsehbar. Und man sollte davon ausgehen, dass diese auch genutzt werden.
  3. Nachdem das Datenschutz-Abkommen zwischen den USA und der EU gekippt wurde, gibt es keine rechtliche Grundlage für den Transport der Daten in die USA. Dies müsste WhatsApp mit jedem einzelnen Benutzer explizit vereinbaren.

Da man weiß, worauf sich das Geschäftsmodell von Facebook stützt, nämlich dem Handeln mit Benutzerprofilen z. B. für Werbezwecke, kann sich jeder ausmalen, was mit den vorhandenen Kontaktdaten gemacht wird. Die Informationen, mit wem wir kommunizieren, sind von immensem Wert, wenn man gezielte Werbung platzieren möchte! Da durch die fehlenden datenschutzrechtlichen Rahmenbedingungen hierfür praktisch keine Grenzen gesetzt sind, weiß niemand, wofür unsere Daten verwendet werden.

Zudem ergibt sich durch diese Grauzone ein enormes Potential für Abmahnungen und Klagewellen. Es ist wohl nur eine Frage der Zeit, bis ein geeignetes „Geschäftsmodell“ daraus entwickelt wird.

 

Verschlüsselungs-Welle rollt weiter…

Obwohl das Thema Verschlüsselungs-Trojaner mit dem derzeit bekanntesten Vertreter „Locky“ wieder etwas aus den Medien verschwunden ist, so ist dieser bzw. neuere Varianten weiterhin sehr aktiv unterwegs. Immer wieder erreichen uns Meldungen, dass Daten auf PCs verschlüsselt wurden.

Der Verbreitungsweg ist nach wie vor hauptsächlich per E-Mail. Es sind z. B. angebliche Benachrichtigungen von Paketdiensten wie DHL oder vom Zahlungsdienst Paypal, die täuschend echt aussehen, aber auf eine gefälschte Website führen, oder aber Anhänge mitbringen. Beliebt ist die Variante, eine verschlüsselte ZIP-Datei mitzusenden, der nötige Schlüssel steht im E-Mail-Text. Damit können diese Ganoven den Virenschutz im Mailsystem umgehen, da dieser keinen Zugriff auf das verschlüsselte ZIP-Archiv hat. Wenn Sie eine derartige Mail bekommen, seien Sie extrem vorsichtig!
Selbst wenn Sie üblicherweise Mails von großen Dienstleistern bekommen, sollten Sie immer misstrauisch sein!

Passiert es  trotz aller Vorsicht, dass ein Verschlüsselungstrojaner einen PC befällt, sollten Sie den PC als erstes sofort von Strom und Netzwerk trennen!  Anschließend mit einem kompetenten IT-Fachmann Kontakt aufnehmen und die weiteren Schritte besprechen. Da es verschiedene Arten von Schadsoftware gibt, kann es durchaus sein, dass die betroffene Festplatte wieder entschlüsselt werden kann. Zum Teil sind die Verfahren auch von Fachleuten geknackt worden. Diese Optionen sollten vor der Bezahlung des Lösegeldes immer in Betracht gezogen werden.

Da Dateien am besten zu retten sind, wenn Sie noch nicht vernichtet wurden, lautet die allerwichtigste Regel: Machen Sie regelmäßig und in möglichst kurzen Abständen Backups, die entweder vom Netzwerk getrennt sind, oder aber durch zusätzliche Maßnahmen vor dem Zugriff der Schadsoftware geschützt werden!

Am 31.3. ist Welt-BACKUP-Tag

Wir alle haben Haftpflichtversicherungen, Rentenversicherungen, Lebensversicherungen. Und das aus gutem Grund: Es ist sinnvoll und wichtig, Werte abzusichern!

Aber wie sieht es mit den Daten aus, mit denen wir täglich arbeiten? Für viele Unternehmen und auch Selbstständige sind ihre Daten das wichtigste Gut. Sind diese so geschützt, dass für jeden erdenklichen (Un-) Fall ein Backup zur Verfügung steht? Es gibt keine Versicherungspolice für Datenwiederherstellung, hier hilft nur Vorsorge!
Um die Wichtigkeit einer Datensicherung hervorzuheben wurde der Welt-Backup-Tag ausgerufen.

Wie sehr das Wohl und Wehe einer Firma am Backup hängen kann, haben die Verschlüsselungs-Trojaner der letzten Wochen gezeigt. Betroffene Firmen mussten sich komplett auf das Vorhandensein eines aktuellen Backups verlassen können.

Dazu kann man sehr einfach ein Gedankenexperiment durchführen:
Stellen Sie sich einfach mal kurz vor, ein PC in Ihrem Netzwerk wurde von einer Schadsoftware befallen und all Ihre Daten auf dem PC und auf den Servern sind mit Datenmüll überschrieben.
Was machen Sie als nächsten Schritt? Können Sie auf ein Backup zurückgreifen? Haben Sie das jemals überprüft? Werden auch wirklich alle relevanten Daten gesichert?
Oder fällt Ihnen grad ein, dass das letzte Backup schon lange her ist, oder sie nicht genau wissen, was darauf abgelegt ist? Es hat ja bisher auch niemand gebraucht…
Wenn Sie hier nicht zu 100% sicher sind, dass Sie auch am Tag nach einem Defekt noch arbeiten können, sollten Sie dringend mit Experten eine sichere Backup-Strategie entwickeln und umsetzen.
Denn dies war nur ein Gedankenexperiment, aber schon morgen kann es zur Realität werden.

Nicht nur Trojaner sind eine Gefahr, Festplatten und PCs können jederzeit unwiederbringlich kaputt gehen, durch Fehlbedienung sind schnell ganze Bestände gelöscht. Gefahr für Ihre Daten droht von vielen Seiten und sind die Daten erst mal weg, gibt es oftmals keinen Weg zurück.
Es gibt aber 3 Dinge, die helfen: Backup, Backup, Backup!

In diesem Sinne, lassen Sie sich nicht in den April schicken, gehen Sie in Sachen Datenbackup auf Nummer sicher!

Telekom IP-Umstellung

Die Telekom drängt mittlerweile bei jeder Gelegenheit ihre Kunden dazu, die Anschlüsse auf die neue IP-Technologie umzustellen.
Keine Frage, die Telekom macht das vorwiegend, da sie ihre Technik vereinheitlichen und damit letztendlich Kosten sparen kann.
Aber auch für den Kunden ergeben sich Vorteile, die allerdings mit einem gewissen Erstaufwand „erkauft“ werden müssen: Die Geschwindigkeit beim Surfen im Internet und die Stabilität werden besser und die Preise für die neuen Pakete sind meist günstiger als die alten Verträge.

Für Besitzer eines normalen Mehrgeräte-Anschlusses ist es im Regelfall notwendig, einen neuen Router anzuschaffen, der mit der neuen IP-Technik umgehen kann. Nach unserer Erfahrung sind die aktuellen FritzBox-Modelle von AVM am besten geeignet und bieten darüber hinaus viel Mehrwert, der sich langfristig lohnt.
Es gibt verschiedene Modelle, die sich für den jeweiligen Einsatzzweck unterscheiden. Die wichtigsten Fragen sind:

  • Ist eine Telefonanlage vorhanden, oder nur ein einzelnes Telefon?
  • Wird ISDN genutzt und muss es weiterhin aktiv sein?
  • Sind die Telefone über DECT (drahtlos) mit der Basisstation verbunden?
  • Ist VDSL für den Internetzugang möglich oder geplant?

Anhand der Antworten auf diese Fragen kann das am besten geeignete Routermodell ausgewählt und die Umstellung mit der Telekom vereinbart werden. Dabei sollten die angebotenen Tarifmodelle genau geprüft werden. Es existieren eine ganze Reihe Tarife und zugehörige Optionen, die den Preis entsprechend beeinflussen. Z. B. gibt es die Option, Hotspots der Telekom zu nutzen oder TV-Programme anzusehen.
Auch die Internet-Geschwindigkeit ist oft wählbar, hier stellt sich die Frage, reicht das bisherige ADSL oder soll es doch das schnellere VDSL sein? Im Zweifelsfall sollte man zu einem Router greifen, der diese Option abdecken kann, denn zu höheren Geschwindigkeiten lässt die Telekom jederzeit im Nachhinein umstellen, zurück wird es eher schwierig.

Sofern die Fragen geklärt sind, steht einer Umstellung nichts mehr im Wege, mit Hilfe eines Fachmanns sind die Geräte recht zügig und nach unserer Erfahrung ohne große Schwierigkeiten umgestellt. Zudem hat sich der telefonische Support der Telekom in diesem Bereich deutlich verbessert, sodass auftretende Probleme meist recht schnell behoben werden.

Trojaner im Office

Aktuell werden wieder sehr viele Office-Dokumente versendet, die Viren enthalten und beim Öffnen den PC infizieren. Hier ist höchste Vorsicht geboten, da dabei unter Umständen alle Dokumente auf dem PC und den angeschlossenen Medien verschlüsselt werden. Dadurch sind die Daten für den Besitzer praktisch verloren. Auch Virenscanner sind damit vielfach überfordert.

Der Trick basiert darauf, dass kleine Programme, sog. Makros, in Word- oder Excel-Dokumente eingebettet werden. Diese Dokumente werden per Mail an viele Empfänger versendet. Oftmals sind diese Mails so verfasst, dass man eine Rechnung oder einen Lieferschein im Anhang vermutet.
Öffnet man das Dokument, wird darum gebeten, die Ausführung eines Makros zu erlauben. Sobald man das bestätigt, kann das darin enthaltene Programm sich starten und den PC mit einem Trojaner infizieren. Leider erkennen die meisten Virenscanner diese Makros und oftmals auch die nachgeladenen Trojaner nicht, wodurch das Risiko eines erfolgreichen Befalls des PCs enorm hoch ist!
Diese sog. Makro-Viren waren zur Jahrtausendwende sehr aktuell, zwischenzeitlich aber fast verschwunden. Das machen sich Kriminelle nun zu Nutze, da die meisten Benutzer auf diese Gefahr kaum sensibilisiert sind.

Kritisch wird es zudem, wenn der nachgeladene Trojaner die Daten auf dem PC verschlüsselt. Dies ist ein häufiges Ergebnis des Befalls, aktuell ist der sog. Krypto-Trojaner „Locky“ sehr verbreitet. Hierbei werden sämtliche Dokumente und Bilder auf dem PC verschlüsselt, auch Netzlaufwerke und angeschlossene USB-Geräte sind davon betroffen. Nach der Verschlüsselung sind die Daten für den Besitzer nicht mehr lesbar, eine Entschlüsselung ist derzeit kaum möglich. Zusätzlich versucht der Trojaner, sämtliche Sicherungskopien zu löschen, was wohl auch meist gelingt!

Ist der eigene PC davon betroffen, hilft meist nur die Wiederherstellung eines Backups. Ist keines vorhanden, so wird von dem Trojaner angeboten, mit der Zahlung von „Lösegeld“ den Schlüssel zu erhalten. Ob dies letztendlich dann klappt, ist dabei aber keineswegs sicher. Effektiven Schutz bietet somit nur ein mehrstufiges, sicheres Backup und natürlich große Skepsis der Benutzer gegenüber E-Mail-Anhängen. Lieber öfters einen Experten befragen, als einmal überhastet einen Anhang öffnen!

 

Risiko Netzwerk-Kameras

Kürzlich wurde bekannt, dass Netzwerk-Kameras von Aldi und anderen Discountern leicht von Fremden ausgelesen und ferngesteuert werden können.  Genannt werden hierbei vor allem die Modelle Maginon IPC-10 AC, IPC-100 AC und IPC-20 C. Diese Modelle waren im Jahr 2015 mehrmals bei Aldi im Verkaufsprogramm.

Der Schritt, eine Überwachungskamera zu installieren, beruht oft auf der Überlegung, mögliche Diebe abzuschrecken und somit Sicherheit zu gewinnen.  Mit den genannten Modellen ist aber genau das Gegenteil der Fall.

Bestimmt wissen die Wenigsten, welche Sicherheitslücke sie eingekauft haben: Diese Kameras versuchen selbständig, sich mit dem Internet zu verbinden, um von überall zugänglich zu sein. Dabei werden Standardpasswörter verwendet, die allgemein bekannt sind. Somit sind die Livebilder und Daten öffentlich ohne besondere Kenntnisse einsehbar! Auch die Kennwörter zum Schutz des WLANs können damit ausgelesen werden, da sie ungeschützt auf der Kamera gespeichert werden. Dadurch entstehen weitere Risiken für den Käufer.

Aber nicht nur die Modelle bei Aldi und Co beherbergen Risiken, immer wieder kommen neue Sicherheitslücken, auch anderer Hersteller, zu Tage. Als Beispiel sei ein Modell des Herstellers FOXCAM genannt, bei dem vor wenigen Tagen bekannt wurde, dass Kennwörter und Zugangsdaten an einen Server des Herstellers gesendet werden und auch ein Zugang zur Kamera erstellt wird. Dies alles ohne Wissen des Käufers!

Zur Abhilfe des Problems ist meist das Eingreifen eines Fachmanns mit Erfahrung im Konfigurieren von Routern und Firewalls nötig.  Regelmäßig sollten die Einstellungen überprüft und auch Updates zum Schließen der bekannt gewordenen Sicherheitslücken auf den Geräten installiert werden. Nur dadurch können unnötige Risiken beim Einsatz von Netzwerkkameras vermieden werden.