Alle Beiträge von fp

Ende des kostenlosen Windows-10 Umstiegs

Ursprünglich sollte es nur 1 Jahr möglich sein, kostenlos von Windows 7 oder Windows 8 auf das neue Windows 10 upgraden zu können. Diese Frist endete Ende Juli 2016.
Anschließend gab es aber weiterhin die Möglichkeit, Windows 10 kostenlos zu erhalten. Offiziell nur für Nutzer von Hilfstechniken vorgesehen, konnte aber trotzdem von allen genutzt werden, da es weder für die Installation noch für die Aktivierung überprüft wurde.

Nun wurde abermals ein Ende angekündigt. Laut Microsoft wird die Möglichkeit, kostenlos auf Windows 10 upzugraden, zum 31.12.2017 abgeschalten.
Ob dies wirklich so kommt, oder die Frist stillschweigend wieder verlängert wird, kann derzeit niemand vorhersehen.

Es reicht zur dauerhaften  Aktivierung der Lizenz auch, das Upgrade durchzuführen und anschließend wieder zum alten System zurückzukehren. Ist der PC einmal bei Microsoft registriert, kann jederzeit eine Neuinstallation durchgeführt werden. Die Lizenz wird automatisch aktiviert, vorrausgesetzt, die Hardware hat sich nicht grundlegend verändert. Die kostenlose Windows-10 Liznez ist  an die jeweilige Hardware gebunden und kann nicht übertragen werden.

Wer also ohnehin vorhat, irgendwann auf Windows 10 umzusteigen, sollte dies am besten noch bis Jahresende durchführen.  Alle Windows 7-Benutzer sollten bedenken, dass sie ab Januar 2020 nicht mehr mit Updates versorgt werden und ein Umstieg spätestens dann dringend geboten ist.

Fake-Whatsapp bei Google

Im Google Play Store war kürzlich eine gefälschte Version von Whatsapp eingestellt. Das Logo und der Name waren täuschend ähnlich gestaltet, einzig am Namen „Update WhatsApp Messenger“ anstatt „WhatsApp Messenger“ konnte man es erkennen.
Google ist von der Masse an Apps in ihrem Store scheinbar überfordert, sodass der Betrug nicht sofort auffiel und die Fake-App über 1 Million mal runtergeladen wurde.
Ziel der Betrüger war offensichtlich, zur Installation weiterer Werbe-Apps zu verleiten. Letztendlich eine Art Spam, der sich dauerhaft einnistet. Es wäre aber auch durchaus möglich, dass das Ziel ist, die Benutzer auszuspähen, den Standort zu verfolgen und Kontakte auszulesen.

Leider ist das kein Einzelfall, es tummeln sich eine ganze Reihe Fake-Apps im Play Store, insbesondere gefälschte Spiele-Apps. Bekannte Spiele wie „Clash of Clans“ oder „Clash Royal“ sind in vielen Variationen mit ganz ähnlich klingenden Namen erhältlich. Hier sollte man genau darauf achten, dass es sich um das Original vom Hersteller des Spieles handelt. Sobald ähnlich lautende Varianten angezeigt werden, ist ein genaues Nachprüfen enorm wichtig.
Die Gefahr für den Benutzer ist enorm groß, schließlich können Apps sehr viele Informationen über den Benutzer sammeln, ihn ganz gezielt ausspähen und die gewonnenen Informationen für weitere Straftaten und Angriffe auf den Benutzer oder dessen Kontakte verwenden!

Betrugsmasche Ping-Calls

Wenn auf dem Handy ein verpasster Anruf mit unbekannter ausländischer Rufnummer angezeigt wird, sollte man nicht sofort auf die Rückruftaste drücken.
Möglicherweise handelt es sich um einen sogenannten Ping-Call.
Eine ganze Reihe derartiger Anrufe sind uns schon gemeldet worden.

Der Trick funktioniert nach folgendem Schema: Beliebige Rufnummern werden nur kurz angeklingelt, damit ein verpasster Anruf angezeigt wird. Typische Nummern beginnen mit +223 oder +218. Ruft man diese Nummer zurück, landet man auf einer kostenpflichtigen Sonderrufnummer, die dann mehrere Euro pro Minute kosten kann.
Unbekannte ausländische Rufnummern in der Rückrufliste sollte man daher vorab überprüfen, bevor man zurückruft.

 

Endlich freie WLAN-Hotspots möglich

Es bedurfte dreier Anläufe, bis endlich auch in Deutschland ein Gesetz geschaffen wurde, das ermöglicht, freies WLAN ohne größere rechtliche Risiken anbieten zu können.
Seit 13.Oktober ist es endlich Realität: Jeder kann nun sein WLAN für andere Nutzer öffnen und seinen Internetzugang zur Verfügung stellen. Das 3. Gesetz zur Änderung des Telemediengesetzes TMG liefert die gesetzliche Grundlage dafür.

Wir kennen es schon seit Jahren aus vielen Urlaubsländern: An Cafes und Gaststätten sammeln sich die Urlauber nicht nur wegen der kulinarischen Verführungen, sondern auch, da dort fast immer auch freier Internetzugang über einen WLAN Hotspot möglich ist. Endlich hat auch der deutsche Gesetzgeber ein Gesetz verabschiedet, das die dafür notwendigen rechtlichen Grundlagen hierzulande schafft.

Nun ist zu hoffen, dass sich auch möglichst viele Firmen, Gaststätten und auch Bürger trauen, ihren Internetzugang auch öffentlich zugänglich zu machen, damit es für alle möglich ist, an möglichst vielen Stellen eine schnelle und kostenlose Verbindung ins Internet aufzubauen.
Jeder, der die Gemeinschaft in diesem Sinne fördern möchte, sollte allerdings ein paar technische Details beachten: Keinesfalls sollte man seinen WLAN-Router einfach ohne Kennwort betreiben.
Die meisten aktuellen Router können einen extra Gast-Zugang anbieten, der dafür sorgt, dass Gäste in einer eigenen Umgebung verbunden sind, aus der sie Ihr internes Netzwerk nicht einsehen können. Auch ist es sinnvoll, sofern möglich, die Geschwindigkeit für den Gastzugang zu begrenzen, damit immer gewährleistet ist, dass ihre eigenen Geräte eine gute Anbindung bekommen.

 

Gefälschte Mails mit bekannten Absendern

Um Schadsoftware per E-Mail zu verbreiten, wird aktuell ein neuer Trick angewendet: Die Mails werden scheinbar von Kollegen oder Firmen versendet, mit denen der Angegriffene bereits in Kontakt steht.
Wie kommen die Angreifer an diese Informationen? Es könnte sein, dass Adressbücher von beteiligten Benutzern irgendwann mal ausgelesen wurden. Es ist aber auch denkbar, dass Router von Providern, die die Mails transportieren, ausgehorcht werden. Es reicht für die Betrüger völlig aus zu wissen, wer mit wem kommuniziert.

Das ist besonders gefährlich, da man beim Lesen eines bekannten Absenders verleitet ist, vertrauensvoll auf den angezeigten Link zu klicken.
Wenn man zusätzlich gerade noch unter Zeitdruck steht, dann ist es schnell passiert, dass man nicht auf weitere Hinweise achtet, selbst wenn die Mail auf den ersten Blick etwas seltsam erscheint.

Bei genauerem Hinsehen kann man schon vermuten, dass die Mail nicht echt ist, denn oftmals ist z. B. die Anrede sehr allgemein und ohne konkrete Namen gehalten. Wir haben aber auch schon Exemplare gesehen, in denen selbst die Namen und die Anrede passen.
Meist ist in der Mail als Text nur eine kurze Floskel enthalten wie:
– Hier die Dokumente, die Sie angefordert haben
– Anbei die Rechnung …

Auch die E-Mail-Adresse stimmt meist nicht mit dem namentlich genannten Absender überein. Dies erfordert aber ein genaues Hinsehen auf den angezeigten Namen und die dabeistehende E-Mail-Adresse des Absenders.

Wie immer bei E-Mails mit enthaltenen Links, die Sie nicht explizit angefordert haben, oder die sie nicht erwarten, sollten Sie keinesfalls die angebotenen Dokumente herunterladen! Fragen Sie im Zweifel erst beim Absender oder Ihrem IT-Betreuer nach.

 

Gefälschte Anrufe von Microsoft

In den letzten Tagen wurden wieder eine Reihe Firmen und auch Privatpersonen von vermeintlichen Microsoft-Technikern angerufen, um Zugang zu PCs zu bekommen.

Die Anrufe kommen von normalen deutschen Telefonnummern, eine freundliche Stimme erzählt von Viren oder sonstigen Problemen auf dem PC und verspricht, dass dies per Fernwartung schnell und unkompliziert gelöst werden kann.
Lässt man sich darauf ein und gibt dem Anrufer per TeamViewer oder sonstigen Fernwartungsprogrammen Zugriff auf den PC, passiert aber leider genau das Gegenteil. Ihr vermutlich vorher einwandfreier PC wird mit einem Trojaner oder einem Löschprogramm verseucht. Die Schadsoftware wird dabei von dem Betrüger erst installiert!  Bis man merkt was passiert, ist es schon zu spät und gespeicherte Daten sind gestohlen oder gelöscht!

Lassen Sie sich keinesfalls darauf ein, wenn Sie derartige Anrufe bekommen! Mittlerweile arbeiten die Betrüger auch vorab sehr genau und recherchieren alle möglichen Details über ihre Opfer, um möglichst glaubwürdig zu wirken.
Auch auf die angezeigte Nummer ist kein Verlass, diese werden von den Gaunern gefälscht!

Verweigern Sie Fremden konsequent den Zugang zum PC, geben Sie auch auf keinen Fall jemandem am Telefon ihr Kennwort für PC oder E-Mail! Wenn Sie unsicher sind, bieten Sie einen Rückruf an und fragen Sie vorab immer ihren IT-Betreuer. Darauf werden sich unseriöse Anrufer nicht einlassen.

Vorsicht beim Hinterlegen der Handynummer in Facebook

Facebook erinnert immer wieder ihre Nutzer, dass sie doch ihre Handy-Nummer als zusätzliche Sicherheit im Benutzerkonto hinterlegen sollten. Für den Fall, dass man sich nicht mehr an seinem Konto anmelden kann, ist der Zugang über SMS wiederherstellbar.

Das klingt erstmal nach einer guten Sache, man will ja alle Möglichkeiten nutzen, um nicht aus irgendwelchen Gründen aus seinem Konto ausgesperrt zu werden.

Allerdings entsteht damit ein Risiko, das sich möglicherweise erst in ferner Zukunft zeigt. Nämlich dann, wenn man die SIM-Karte wechselt und die alte Handynummer vom Telefonanbieter bei einem anderen Kunden wiederverwendet wird. Dieser kann dann direkt einen Login über SMS erhalten. Obendrein sendet Facebook in regelmäßigen Abständen eine Erinnerungs-SMS an alle hinterlegten Telefonnummern, was in diesem Fall keinesfalls im Sinne des Facebook-Benutzers sein kann.

Der neue Besitzer der Telefonnummer kann direkt Ihr Facebook-Konto übernehmen! – Eigentlich eine katastrophale Situation, aber Facebook möchte dieses Verfahren auch nicht ändern.

Das Einzige, was man machen kann, ist, nicht mehr vorhandene Telefonnummern sofort aus dem Facebook-Profil zu entfernen, wenn man sie nicht mehr benutzt oder weitergibt. Oder eben ganz auf die Möglichkeit verzichten, sein Profil über SMS zugänglich zu machen.

Gebrauchte Handys mit neuer Software aufwerten

Wir werden überflutet mit Angeboten zu neuen Handys. Schnell ist man gewillt, sich ein neues Gerät anzuschaffen, da es für das benutzte oftmals keine Updates mehr gibt. Darunter leidet die Sicherheit und auch die Benutzbarkeit. Es fühlt sich träge an, neue Features, die bei anderen längst vorhanden sind, können nicht benutzt werden, da der Hersteller das Gerät leider nicht mehr unterstützt.
Das ist der häufigste Grund, warum man mit seinem Smartphone unzufrieden ist und sich dann für die Anschaffung eines aktuelleren Geräts entscheidet. Leider bedeutet das auch, dass alte Handys in Schubladen oder dem Elektroschrott landen, obwohl sie technisch einwandfrei sind.

Vorrangiges Problem ist also, dass die Hersteller keine Software-Updates mehr anbieten und somit weder die Sicherheit noch die Bedienbarkeit auf einem aktuellen Stand sind.
Aus Herstellersicht ist dies durchaus nachvollziehbar! Er hat kein Interesse daran, dass Handys möglichst lange betrieben werden, vielmehr ist eine Neuanschaffung für ihn die lukrativere Variante. Für den Konsumenten jedoch ist es genau umgekehrt, er würde von einer längeren Laufzeit finanziell profitieren und auch die Umwelt würde durch eine längere Benutzung der elektronischen Geräte massiv entlastet werden.

Für viele  Smartphones gibt es eine Lösung, herstellerunabhängig Updates zu bekommen und dadurch das Smartphone deutlich länger verwenden zu können. Softwareprojekte wie cyanogenmod oder lineageos bieten aktuelle Software auch für ältere Handys.

Die Installation ist für Laien schwer durchführbar, für Experten ist es jedoch recht  einfach, das System des Smartphones gegen eine neue und herstellerunabhängige Software auszutauschen. Nach der Installation, hat man ein Gerät mit aktueller Software und somit viele Vorteile:

  • Die Sicherheit des Geräts bleibt auf einem aktuellen Stand
  • Das Smartphone läuft mit aktueller Software deutlich flüssiger und schneller
  • Datenschutz-Einstellungen sind bei aktuellen Systemen wesentlich besser anpassbar
  • Die Akku-Laufzeit verlängert sich meist deutlich, da die neue Software viel bessere Stromspartechniken einsetzen kann.

Wir haben bereits eine Vielzahl an Geräten mit alternativer Software bestückt und haben diese auch aktiv im Einsatz. Selbst Geräte, die bereits 4-5 Jahre oder älter sind, können wieder problemlos benutzt werden und haben weit bessere Eigenschaften als ursprünglich. Meist läuft das Smartphone viel besser, als der Hersteller das jemals vorgesehen hatte!
Überlegen Sie also vor Kauf eines neuen Smartphones, ob nicht ein Umstieg auf eine neuere Software genauso möglich ist und Sie damit Geldbeutel und Umwelt schonen können.

Trojaner auf Linux-Systemen

Nach dem Großangriff vor wenigen Wochen auf Windows-Systeme (WannaCry) ist eine ganz ähnliche Variante für Linux-Systeme aufgetaucht.
Ein Fehler, der bereits seit vielen Jahren schlummert, wurde in Zusammenhang mit dem WannaCry-Trojaner entdeckt.

Für aktuelle Linux-Systeme sind bereits Updates verfügbar, sodass hier die Gefahr recht einfach gebannt werden kann. Aber wie bei Windows ist es auch hier wichtig, dass Updates regelmäßig installiert werden.

Die weitaus größere Gefahr lauert jedoch in den vielfach im Einsatz befindlichen NAS-Systemen: Das sind zumeist kleine Geräte, die Speicherplatz im Netzwerk zur Verfügung stellen. NAS basieren fast ausnahmslos auf Linux und sind damit mit hoher Wahrscheinlichkeit von der Sicherheitslücke betroffen.
Also jedes Gerät im Netzwerk, das den Benutzern Speicherplatz anbietet, ist gefährdet! Die Risiken sind hierbei genauso groß, wie bei den Angriffen auf die Windows-Server, möglicherweise sogar noch größer: Viele dieser Geräte werden als Sicherungsgeräte im Netzwerk eingesetzt, wodurch im Falle einer Infizierung nicht nur die Daten auf dem PC oder Server verschlüsselt werden, sondern in dem Zuge sogar das Backup vernichtet werden kann!
Zudem können diese Systeme von Hackern für weitere Straftaten missbraucht werden, ohne dass der normale Benutzer davon Kenntnis bekommt.

Um dieses realistische Risiko eines kompletten Datenverlustes zu verhindern, ist es unbedingt notwendig, alle diese kleinen und großen Speichersysteme im Netzwerk mit Updates zu versorgen, um diese gravierende Lücke schließen.

Geräte, für die der Hersteller keine Updates mehr zur Verfügung stellt, sollten konsequent aus dem Netzwerk entfernt werden. Die Kosten für ein neues Speichergerät sind mit Sicherheit geringer als der potentielle Schaden, der entstehen kann.

Was tun nach WannaCry?

In der letzten Woche gab es die wohl bisher größte Welle an Angriffen auf PCs weltweit. Hundertausende Rechner sind betroffen. In den Medien wurden viele Beispiele gezeigt.
Dass der ohnehin gigantische Schaden nicht noch größer wurde, verdanken wir dem Zufall, dass durch einen Sicherheitsforscher eine Art Not-Aus-Schalter des Virus gefunden und aktiviert werden konnte.

Man sollte aber nicht davon ausgehen, dass das Problem damit erledigt ist. Die nächsten Versionen des Virus stehen bestimmt schon in den Startlöchern und werden vermutlich demnächst auf die Netzwerke angesetzt. Dann wohl auch ohne Not-Aus…

Wie kann man nun tun?

Wer von dem Virus betroffen ist, sollte dem PC eine neue Festplatte spendieren und das System ganz neu installieren. Die Verschlüsselte Festplatte kann man aufheben bis möglicherweise Entschlüsselungsprogramme entwickelt werden.  Wiederherstellungsversuche sollten nur von Fachleuten durchgeführt werden, um keinen weiteren Schaden zu riskieren!

Wer nicht betroffen ist, sollte unbedingt alle anstehenden Updates, die Microsoft zur Verfügung stellt, installieren. Der aktuelle Virus nutzt eine Sicherheitslücke aus, für die bereits seit März ein Update zur Verfügung stand. Wichtig: Achten Sie darauf, dass Updates nach Möglichkeit automatisch installiert werden.

PCs, für die es keine Updates mehr gibt, sollten auf keinen Fall mehr am Netzwerk angeschlossen werden. Für die aktuelle Lücke wurden von Microsoft sogar Windows XP und Windows 8 versorgt, aber das Risiko, bei einer der nächsten Wellen betroffen zu sein, ist enorm hoch.

Auch wenn es unter Umständen aufwändig ist, die erforderlichen Sicherheitsmaßnahmen dauerhaft durchzuführen, der Verlust von Daten ist immer schmerzhafter!