Deutsche Bankkonten über UMTS-Sicherheitslücken ausgeräumt
(Bild: dpa, Carsten Rehder) Kriminelle Hacker haben Konten von deutschen Bankkunden über Sicherheitslücken im Mobilfunknetz ausgeräumt, die seit Jahren bekannt sind. Eigentlich wollten die Provider schon 2014 entsprechende Gegenmaßnahmen ergreifen. Kriminelle haben mit Zugriff auf das Online-Banking deutscher Bankkunden deren Konten ausgeräumt. Die gelang ihnen wohl, in dem sie Mobil-TANs (mTANs), die für die Geräte der Kunden bestimmt waren, umleiteten und so die Überweisungen autorisieren konnten. Diese Umleitungen wurden offenbar durch seit Jahren bekannte Sicherheitslücken im SS7-Protokoll des UMTS-Netzes ermöglicht. Erst Ende März hatten Experten wieder vor diesen Lücken gewarnt. O2 Deutschland bestätigte gegenüber der Süddeutschen Zeitung, dass im Januar diesen Jahres entsprechenden Angriffe im eigenen Netz stattgefunden haben. Angriffe dieser Art werden meist wie folgt vorbereitet: Die Kriminellen sammeln die Konto- und Bank-Zugangsdaten des Opfers entweder mit Trojanern auf deren Rechnern ein oder locken sie auf Phishing-Webseiten, die denen der entsprechenden Bank täuschend ähnlich sehen. Dort geben die Opfer die Daten dann ein, wenn sie versuchen, sich anzumelden. Mit diesen Informationen können sich die Kriminellen dann in das Online-Banking der Betroffenen einloggen und deren Kontostände auslesen. mTANs über Rufnummernumleitung abgegriffen Um allerdings Überweisungen zu tätigen, brauchen sie entsprechende Transaktionsnummern (TANs). Benutzt der Bankkunde mTANs, können die Kriminellen zum Beispiel versuchen, dessen SIM-Karte vom Mobilfunkanbieter klonen zu lassen. Dafür geben sie sich in der Regel als der Kunde aus und beantragen eine zweite SIM, die etwa an eine gehackte Packstation oder ähnliche tote Briefkästen verschickt wird. Beim aktuellen Angriff gingen die kriminellen Hacker aber anscheinend noch raffinierter vor: Sie nutzen die SS7-Sicherheitslücken, um die SMS-Nachrichten mit den mTANs umzuleiten und so selbst zu empfangen. Wahrscheinlich taten sie das nachts, damit das Opfer nichts von der Umleitung mitbekommt. Die Durchführbarkeit dieser Angriffe auf das mTAN-Verfahren ist seit langem bekannt. Sicherheitsforscher raten deswegen immer wieder davon ab, dieses Verfahren zu verwenden. Auch andere Systeme, die eine TAN auf ein Smartphone ausliefern, haben Schwachstellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Bankkunden, TAN-Generatoren wie das sogenannte ChipTAN-Verfahren zu verwenden. Manche Sicherheitsforscher schwören sogar noch auf altmodische TAN-Listen. Eigentlich wollten die Provider ihre Kunden seit 2014 schützen Welche Banken von den Angriffen betroffen waren, ist bisher nicht bekannt. Warum O2 sein Netz nicht wenigstens mit von Sicherheitsforschen empfohlenen Gegenmaßnahmen wie Plausibilitäts-Checks abgesichert hat, konnten wir bisher nicht in Erfahrung bringen. Eine Entsprechende Anfrage von heise online lies O2 Deutschland bisher unbeantwortet. Schon Ende 2014 wollten eigentlich alle großen deutschen Provider, darunter auch O2 und E-Plus (mittlerweile ein Unternehmen), entsprechende Sicherheitsmaßnahmen ergriffen haben. Lesen Sie dazu auch: (fab) Proceed to Homepage dieser wundervolle...
mehrEinige USB-Sticks für IBM Storwize offenbar mit Malware infiziert
(Bild: Christoph Scholz, CC BY 2.0 ) IBM empfiehlt, betroffene USB-Sticks zu zerstören. Wer den Stick bereits genutzt hat, muss die Malware unter Umständen von Hand löschen. Glücklicherweise soll sich der Schadcode nicht automatisch ausführen. Nutzer von Speicherlösungen der Storwize-Serie von IBM aufgepasst: Offenbar hat sich Schadcode auf einige USB-Sticks (Teilenummer 01AC585) zum Initialisieren von Storwize-Speichern geschlichen. Davon sollen die Modelle V3500, V3700 und V5000 Gen1 betroffen sein. Weitere Details zu diesen Modellen finden sich in der Sicherheitswarnung. Wie die Malware (MD5-Hash 0178a69c43d4c57d401bf9596299ea57): auf die Sticks gekommen ist, führt IBM derzeit nicht aus. Betroffener USB-Stick. Bild: IBM Die potenziell gefährliche Datei soll sich nach Einstecken eines Sticks automatisch unter Windows in den Ordner %TMP%\initTool und unter Linux und macOS in /tmp/initTool kopieren. Die Datei werde aber nicht automatisch ausgeführt, erläutert IBM. Welche Betriebssysteme der Schadcode konkret bedroht und was er anstellen könnte, geht aus der offiziellen Warnung nicht hervor. USB-Stick zerstören Wer den Stick bereits benutzt hat, sollte sicherstellen, dass die Tmp-Ordner auf einem betroffenen Computer gelöscht sind. Das erledigt entweder ein Anti-Viren-Scanner automatisch oder man muss selbst Hand anlegen. Kam der Stick noch nicht zum Einsatz, sollte man diesen zerstören oder den InitTool-Ordner löschen und mit einer fehlerbereinigten Version des Initialisierungstools ersetzen, rät IBM. Die aktuelle Charge von USB-Sticks für Storwize soll die Malware nicht mehr enthalten. (des) Finden Sie mehr heraus Erfahren Sie...
mehrSicherheitslücke in vielen Intel-Systemen seit 2010
Intels Management Engine (ME) läuft als Firmware auf einem separaten Mikrocontroller im Chipsatz beziehungsweise im CPU-SoC. Die Firmware der oft kritisierten Management Engine (ME) in vielen PCs, Notebooks und Servern mit Intel-Prozessoren seit 2010 benötigt Updates, um Angriffe zu verhindern. In einem Security Advisory empfiehlt Intel dringend Firmware-Updates für viele Desktop-PCs, Notebooks und Server mit Intel-Prozessoren der vergangenen 7 Jahre (seit 2010). Hintergrund ist eine Schwäche in der Firmware der schon häufig kritisierten Management Engine (ME), die in fast allen Intel-Chipsätzen und SoC-Prozessoren steckt. Betroffen sind Rechner mit einem der 2010 erstmals eingeführten Core-i-Prozessoren und zumindest rudimentären ME-Fernwartungsfunktionen (dazu unten mehr); außerdem sind die vom Core i abgeleiteten Xeons, Pentiums und Celerons betroffen. Angriff Bei den ME-Funktionsvarianten „Active Management Technology“ (AMT) und „Intel Standard Manageability“ (ISM) können Angreifer via Netzwerk höhere Zugriffsrechte erlangen, sofern diese Fernwartungsfunktionen auch eingeschaltet und eingerichtet (provisioned) sind. Bei der abgespeckten Fernwartung namens „Small Business Advantage“ (SBA) lässt sich die Schwachstelle laut Intel glücklicherweise nur von lokalen Angreifern nutzen, die physischen Zugriff auf ein betroffenes System haben. BIOS-Updates oder ME-Updates Intel hat bereits Updates der ME-Firmware für alle betroffenen Systeme bereitgestellt. Diese Updates können PC- und Mainboard-Hersteller in ihre BIOS-Updates für die betroffenen Systeme integrieren. Bisher liegen uns noch keine Informationen über solche BIOS-Updates vor. Die ME-Firmware lässt sich bei vielen Systemen aber auch unabhängig vom BIOS-Code patchen. Auch dann sollte der Systemhersteller aber ein passendes Update für das jeweilige System bereitstellen. Welche Systeme betroffen? Betroffen sein können Systeme mit Core i7, Core i5, Core i3, Xeon, Pentium und Celeron, die seit 2010 auf den Markt kamen. Die Lücke klafft in den Firmwares für die AMT-Typen ab Version 6. Desktop-PCs und Notebooks mit der ME-Version AMT, also mit besonderen Intel-Netzwerkchips (Ethernet und WLAN) für Fernzugriff auf BIOS-Setup und grafischen Desktop (Remote KVM), vermarket Intel als vPRO-Bürocomputer. Sie haben „Q“-Chipsätze wie Q57, Q67, Q77, Q87, Q170 und Q270. Einfachere ME-Versionen laufen in Q65, B65, Q75, B75, Q85, B85, Q150, B150, Q250 und B250. Von den meisten dieser Chipsätze gibt es auch Mobilversionen, bei den verbreiteten „U“-Mobilprozessoren mit 15 Watt TDP in flachen Notebooks ist der Chipsatz allerdings integriert. Deshalb ist eine Chipsatzbezeichnung seltener zu finden. Betroffen sind wohl die meisten der teureren Business-Notebooks der großen Markenhersteller mit älterer ME-Firmware. Detection Guide: Bin ich betroffen? Im PDF-Dokument „INTEL-SA-00075 Detection Guide“ erklärt Intel, wie man betroffene System unter Windows 7 und 10 erkennt. Dazu führt man das Intel SDS – System Discovery Utility aus, das Funktionstyp und Firrmware-Version der ME des jeweiligen Systems ausliest. Die ME kann entweder komplett deaktiviert sein oder sie arbeitet in einem von drei Funktionsmodi, vom SCS-Tool „AMTSKU“ genannt: Intel Full AMT Manageability Intel Standard Manageability Intel Small Business Advantage (SBA) Wenn das SCS-Tool einen der vorgenannten Funktionsmodi meldet sowie eine „FWVersion“ mit einer Build-Nummer unter 3000, dann ist ein Firmware-Update nötig oder hilfsweise die Abschaltung des Windows-Dienstes Local Manageability Service (LMS). Die Build-Nummer steht in der „FWVersion“ im letzten, vierstelligen Ziffernblock, also bei „11.0.0.1202“ wäre sie „1202“ ? also angreifbar ? und bei „11.6.27.3264“ wäre sie „3264“, also sicher. LMS deaktivieren Im Dokument INTEL-SA-00075 Mitigation Guide erklärt Intel, wie man auf Windows-Rechnern, für die man kein Firmware-Update für die ME bekommt, hilfsweise den Local Manageability Service (LMS) abschaltet. Links zum Thema: (ciw) mehr zu diesem Thema meht zum...
mehrKreisklasse A 1: Bei den Verfolgern macht Zaiserweiher Boden gut
Ispringen ? Göbrichen 6:2. Cycon (13.) und ein Eigentor von Schwarz (32.) sorgten für den 2:0-Pausenstand. Ein Doppelschlag von Heck (47.) und Reule (54.) bedeutete das 4:0, dann kassierte der Gast eine Rote Karte (62.). Reule (75.) und Augenstein (81.) machten danach das halbe Dutzend voll, ehe Göbrichen trotz Unterzahl durch Turgay (84.) und Kalinowski (90.) Ergebniskosmetik betrieb. Singen II ? SF Mühlacker 1:1. Gerechte Punkteteilung: Ein Eigentor von Ruggaber brachte die Germanen die Führung (11.), Maxin (25.) glich aus. Buckenberg II ? Wilferdingen 1:1. Starker Auftritt der Gastgeber, die mit etwas Glück sogar hätten gewinnen können. Denn bis in die Nachspielzeit hinein führte der FSV nach dem frühen Treffer von Francesco di Paoloa (18.) mit 1:0, dann gab es aber Elfmeter für Wilferdingen und Höckh ließ sich die diese Chance nicht entgehen. Nußbaum ? Lienzingen 2:1. Marius Fischer brachte den Gast schnell nach vorn (8.), dann vergaben die Gastgeber gleich ein halbes Dutzend an Chancen, hatten bei Aluminiumtreffern auch Pech, ehe Falk Becker endlich ausgleichen konnte (40.). Nach der Pause weiter Einbahnstraßenfußball. Moritz Moser war es dann, der die Nußbaumer ? wenn auch spät ? noch erlöste (85.). 08 Mühlacker ? Ersingen II 2:1. Leichte Vorteile für die Gastgeber und deshalb ein verdienter Sieg. Salman Öztürk besorgte die 1:0-Pausenführung (42.) und Yusuf Koc legte das 2:0 nach (69.). Dann sorgte ein Eigentor von Mataev (74.) dafür, dass es bis zum Ende spannend blieb. Knittlingen ? Zaisersweiher 2:4. Fünf Riesenchancen ließen die Gastgeber zunächst liegen, dann traf Ufuk Kocaoglu zum 1:0 (41.). Aus heiterem Himmel glich Sasmaz mit dem Pausenpfiff aus. Ein Eigentor von Adibelli brachte Knittlingen wieder nach vorn (57.), mit einem Doppelpack drehte Öztürk aber den Spieß um (67., 72.) und Izsak machte in der Schlussminute mit dem 2:4 alles klar. Königsbach ? Kieselbronn II 6:0. Klare Sache für Königsbach, das zur Pause durch Kigham (22.) und Birnmeyer (32.) schon 2:0 vorne lag. Gartner erhöhte auf 3:0 (49.), Birnmeyer (55., 73.) und Kigham (62.) machten das halbe Dutzend voll. Ötisheim ? Enzberg 0:0. Gerechte Punkteteilung im Derby. Beide Torhüter parierten dabei jeweils einen Elfmeter. boni Weitere...
mehrOstsee ? Boltenhagen startet eventreich in die Saison
5 von 5 Sternen(1 Bewertungen) Kategorie: Allgemeines Europa Events und Termine Veröffentlicht am Montag, 3. April 2017 Geschrieben von clang Das Ostseebad Boltenhagen, zwischen den Hansestädten Lübeck und Wismar an der mecklenburgischen Ostsee gelegen, begeistert Urlauber das ganze Jahr mit einem feinsandigen fünf Kilometer langen Strand, einer imposanten Steilküste, einer 290 Meter in die Ostsee ragenden Seebrücke und dem Küstenwald, der das Örtchen in ein grünes Band einbettet Am 6. Mai 2017 läutet der beliebte Ferienort die Sommer-Saison ein. Foto: Eckard Raff Sandburgen & exotische Rhythmen Dann erwartet die Besucher ein facettenreiches Veranstaltungsprogramm mit zahlreichen Attraktionen für die ganze Familie. Zum Auftakt gibt es einen großer Sandburgenwettbewerb, bei dem die Teilnehmer ihre Kreativität unter Beweis stellen können. Ob im Team oder allein, ob Burgen oder Figuren ? mit diversen Hilfsmitteln und verrückten Ideen wird um die ersten Plätze gebuddelt. Die Gewinner können sich über attraktive Preise wie Gutscheine für Übernachtungen, Restaurants und Freizeiteinrichtungen in Boltenhagen sowie Spielzeug für Kinder freuen. Zwischen elf und 14 Uhr können dann die Zuschauer entlang der Seebrücke flanieren und die Teilnehmer beim Kreieren ihrer Kunstwerke beobachten. Ab 19 Uhr wird es richtig exotisch: Dann zaubern brasilianische Tänzerinnen mit Samba-Rhythmen das Flair der Copacabana in den Boltenhagener Kurpark. Anschließend sorgen die Gibson Brothers, ein aus Martinique stammende Trio, für Partystimmung. Sie geben ihre Hits wie ?Cuba? oder ?Que sera mi vida? zum Besten. Höhepunkt des Abends ist eine spektakuläre Lasershow. Der Eintritt in den Park ist kostenlos. Anmeldungen zum Sandburgenwettbewerb können über ein Formular auf der Website der Kurverwaltung oder direkt am Strand eingereicht werden. unserer Website Mehr über den...
mehrDatenschützer zu Fußfesseln: „Das geht uns wirklich ins Mark“
(Bild: ?Bracelet de surveillance électronique? von Ctruongngoc, Wikimedia Commons) Die Terroranschläge in Europa haben Bürger und Politik aufgeschreckt. Rechtfertigt die Sicherheitslage neue Gesetze und Instrumente? Der baden-württembergische Datenschützer sieht die Entwicklung mit Sorge. Videoüberwachung, Fußfesseln, mehr Polizisten: Nach den Terroranschlägen in Europa steuert die Politik in der inneren Sicherheit nach. Baden-Württembergs oberster Datenschützer Stefan Brink erklärt im Interview, wo für Grenzen der technischen und personellen Aufrüstung sind. Frage: Der Bundestag hat beschlossen, die Einsatzmöglichkeiten der elektronischen Fußfessel zu erweitern, um extremistische Straftäter nach der Haftentlassung zu überwachen. Wie bewerten Sie das? Antwort: Das geht uns Datenschützern wirklich ins Mark. Das sind mit die schlimmsten Instrumente, die man sich vorstellen kann: Der Einzelne wird auf Schritt und Tritt überwacht. Elektronische Fußfesseln dürfen daher nur in extremen Fällen zur Anwendung kommen. Frage: Gaukeln Fußfesseln eine Sicherheit vor, die es nicht gibt? Antwort: Es gibt inzwischen den Anspruch, Straftaten im großen Umfang zu verhindern, möglichst alle Straftäter abzuschrecken und Straftaten zu einer absoluten Ausnahmeerscheinung werden zu lassen. Die Sicherheitsbehörden sagen uns aber: Wir fühlen uns davon überfordert. Ich appelliere, dass wir die Ansprüche nicht so hoch schrauben sollten, sondern realistisch bleiben. Dr. Stefan Brink (50) ist Verwaltungs- und Verfassungsjurist. Seit dem Jahresbeginn ist er Baden-Württembergs oberster Datenschützer. Bild: Landesbeauftragte für Datenschutz Baden-Würtemberg Frage: Was halten sie von Projekten, in denen die Polizei etwa versucht, Wohnungseinbrüche durch Datenanalysen vorherzusehen? Antwort: Wenn sich der Anspruch festsetzt, jede Straftat vorhersagen und damit verhindern zu können, entsteht ein enormer Druck auf die Sicherheitsbehörden. Dann muss immer dann, wenn eine Straftat stattfand, ja irgendwo ein Fehler passiert sein. Damit wird die ganze Debatte in der Sicherheitspolitik angeheizt, weil es dann Forderungen nach immer mehr Daten und Instrumenten gibt. Und irgendwann machen wir dann Prognosen für jeden Einzelnen und überlegen uns, wie hoch die Wahrscheinlichkeit ist, dass der künftig straffällig wird ? auch wenn er sich bislang völlig korrekt verhalten hat. Der Minority-Report Frage: Ist das Streben nach persönlicher Sicherheit nicht durch und durch menschlich? Antwort: Wir wünschen uns alle, dass keine Unglücke und Straftaten mehr passieren. Wir haben diese Blütenträume von einer perfekten, sauberen, sicheren und gefahrlosen Gesellschaft, in der wir im Prinzip alle unsterblich sind. Aber so eine Gesellschaft würde uns sehr viel kosten ? gerade im Bereich der persönlichen Freiheit. Frage: Nach einem Terroranschlag ist das Bürgern, die Angst um ihr Leben haben, schwer zu vermitteln… Antwort: Die Bürger reagieren in vielen Bereichen betroffen und emotional. Das ist ihr gutes Recht. Aber an die verantwortliche Politik habe ich die Forderung, dass sie rational reagiert. Wir leben in einer sehr sicheren Gesellschaft. Wir sollten uns nicht selbst die Freiheit nehmen, weil wir zu stark auf emotionale und irrationale Reaktionen schauen. Frage: Es gibt Parteien und Bewegungen, die gerade die Ängste und das Irrationale aufgreifen und damit Wahlerfolge feiern… Antwort: Man kann sich zum Sprachrohr der Ängstlichen und Unvernünftigen machen. Auch die haben ein Wahlrecht und dürfen ihre Meinungen haben. Aber sie können nicht verlangen, dass sich auch alle anderen an einem gesteigerten und manchmal irrationalen Sicherheitsbedürfnis ausrichten und dafür ihre Freiheit hergeben. Wir müssen aufpassen, dass wir uns in der Debatte nicht nach denen richten, die am lautesten Schreien und am emotionalsten reagieren. (hag) klicken Sie hier...
mehrNetzneutralität: Volle Fahrt zurück
Inhalt Seite 1 ? Volle Fahrt zurück Seite 2 ? Die Diskussion kann ein Jahr dauern Auf einer Seite lesen Ajit Pai, der neue Vorsitzende der Federal Communications Commission (FCC), hat offiziell gemacht, was seit seinem Amtsantritt im Januar bekannt war: In einer Rede am Mittwoch kündigte er an, die Netzneutralität in den USA aufweichen, wenn nicht sogar abschaffen zu wollen. Er wolle, so sagte er, einen „Fehler revidieren“ und ein „freies und offenes Internet“ fördern. Eine Aussage, über die Bürgerrechtler und Netzpolitiker nur lachen können ? wenn sie nicht so traurig wäre. Der Fehler, von dem Pai spricht, nennt sich Title II. 2015 setzte sein Vorgänger Tom Wheeler nach jahrelangem Ringen durch, dass Internetprovider gemäß Title II des Communications Act als Versorgungseinrichtung klassifiziert wurden. Dadurch bekam die FCC das Recht, den Providern bestimmte Regeln aufzuerlegen, sie also zu regulieren und ihnen bestimmte Geschäftspraktiken zu untersagen. Unter diese Regulierung fielen die drei Gebote der Netzneutralität: Erstens dürfen die Provider keine rechtmäßigen Inhalte oder Dienste im Netz sperren. Zweitens dürfen sie keine rechtmäßigen Inhalte ausbremsen. Und drittens dürfen sie Inhalte und Dienste, auch die eigenen, nicht gegenüber anderen bevorzugen, etwa indem sie ihnen mehr Bandbreite zur Verfügung stellen ? man denke hier an den beliebten Vergleich mit der „Überholspur im Netz“. Zudem müssen die Provider einige Verhaltensregeln befolgen. Tun sie das nicht, kann die FCC eingreifen. Die rechtliche Grundlage der Netzneutralität wird aufgehoben Was die damaligen Vertreter der FCC sowie Präsident Barack Obama und Bürgerrechtler vor zwei Jahren als Erfolg für ein freies Internet feierten, gefiel den politischen Gegnern in den USA, sprich den Republikanern, überhaupt nicht. Ajit Pai, 2015 noch Mitglied der FCC, wollte die Re-Klassifizierung bis zum Ende stoppen. Als er in diesem Jahr von Donald Trump zum neuen Präsidenten der FCC ernannt wurde, war klar, dass er versuchen würde, die Entscheidung rückgängig zu machen. „Die Regierung von Donald Trump versucht, den Netzneutralitätsregeln in den USA den Boden unter den Füßen wegzuziehen“, sagt Thomas Lohninger von der netzpolitischen Bürgerrechtsorganisation epicenter.works im Gespräch mit ZEIT ONLINE. Durch die geplante neue Klassifizierung des Internets werde die rechtliche Grundlage für die Netzneutralität in den USA aufgehoben. Geht es nach den Argumenten von Ajit Pai, schade die Regulierung der Internetprovider deren Entwicklung und Investitionen. Nur wenn die Unternehmen neue Geschäftsfelder erschließen können, seien ein Breitbandausbau und gesunder Wettbewerb möglich. Nach der Regelung aus dem Jahr 2015 seien die Investitionen zurückgegangen, heißt es in einem Infoblatt der FCC, das mit einigen „Mythen“ aufräumen möchte. Zudem schade die Regulierung der Privatsphäre der US-Bürger, heißt es weiter. Wer kämpft wirklich für das „freie Internet“? Die erwähnten Punkte stehen zur Debatte. Wie das IT-Portal TechCrunch schreibt, seien die Ausgaben der Provider gar nicht gesunken und die Regulierung habe bislang entgegen der Einschätzung der FCC keinem kleinen Provider geschadet. Die Tatsache, dass die FCC erst im März eine geplante Regelung gekippt hat, die den Provider den Verkauf von Nutzerdaten erschweren würde, zeige, dass die Privatsphäre der Nutzer nicht an erster Stelle steht. Die Befürworter der Netzneutralität sehen die Pläne des Deregulierers Ajit Pai als ein Zugeständnis an die Telekommunikationslobby. Deren Mitglieder, große Unternehmen wie Verizon oder Comcast, hatte schon in der Vergangenheit versucht, einzelne Dienste auszubremsen und könnten das künftig wieder tun, ohne dass die FCC sie davon abhalten kann. Bekannte Firmen wie Netflix, Facebook und Google sehen...
mehrMalware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus
DOK tut so, als sei es eine von Apple sanktionierte Systemaktualisierung. (Bild: Screenshot via Checkpoint) Eine neue macOS-Malware namens DOK macht derzeit die Runde und gibt vor, ein System-Update zu sein. Die IT-Sicherheitsfirma Checkpoint hat eine bisher unbekannte auf den Mac abzielende Malware entdeckt, bei deren Installation das Betriebssystem keine Warnung ausgibt. Die Malware mit Namen DOK verfügt über ein von Apple ausgestelltes Entwicklerzertifikat und spioniert den verschlüsselten Datenverkehr des Rechners aus. Allerdings muss das Opfer nach Ausführung von DOK ein Administratorpasswort eingeben. Anschließend installiert der Schädling ein neues Root-Zertifikat im System, welches das Abhören von HTTPS-Verbindungen erlaubt. Unregelmäßigkeiten beim Steuerbescheid Der Vertrieb von DOK läuft laut Angaben von Checkpoint momentan über eine Phishing-Kampagne. In den englischen E-Mails heißt es, es sei zu Unregelmäßigkeiten beim Steuerbescheid des Empfängers gekommen. Dieser solle eine Datei herunterladen, um das Problem zu beheben. Die heruntergeladene Zip-Datei lässt sich auf dem Mac ohne Warnung ausführen, weil sie über besagtes Apple-Entwicklerzertifikat verfügt ? der macOS-Systemschutz Gatekeeper greift deswegen nicht. Die Malware installiert sich im Verzeichnis „/Users/Shared/“ und soll auch nach Neustarts als Autostart-Eintrag erhalten bleiben. Administratorpasswort notwendig Nach Ausführung von DOK erscheint ein Fenster, das dem Nutzer „OS X Updates“ verspricht. „Ein Sicherheitsproblem“ sei identifiziert worden. Anschließend wird dieser aufgefordert, sein Administratorpasswort einzugeben. Ein Zugriff auf andere Programme soll währenddessen nicht möglich sein. Das Hauptfenster der Malware ist mit dem Icon von Apples App Store versehen und sieht echt genug aus, um Anwender auf den ersten Blick zu täuschen. DOK legt laut Checkpoint einen Proxy an, um den Datenverkehr über einen Man-in-the-middle-Angriff auszuleiten. Apple ist laut Checkpoint über den Angriff informiert, hat den Systemschutz XProtect aber bisher nicht aktualisiert. Das Zertifikat sollte Apple ebenfalls zurückziehen, so Checkpoint. Die Malware soll insbesondere in Europa die Runde machen. (bsc) Oder hier auch...
mehrEuGH nimmt Streamingseiten wie KinoX und Movie4k ins Visier
Die Entscheidung des EuGH zu ?Filmspeler? hat Konsequenzen. Eine Entscheidung des Europäischen Gerichtshofs über einen Mediaplayer aus den Niederlanden, der unter anderem auf illegale Filmangebote verlinkt, könnte auch für deutsche Internetnutzer weitreichende Folgen haben. Der EuGH sieht selbst dann eine Urheberrechtsverletzung gegeben, wenn die Vervielfältigung ?nur flüchtig sei?. Damit ist das Argument, Streaming sei ja kein Download, hinfällig. Bislang galten Streaming-Angebote im Netz, auf denen urheberrechtlich geschützte Sendungen, Filme, Serien und Sportübertragungen zu sehen oder verlinkt sind, als rechtliche Grauzone in Deutschland. Während Filesharing als illegale Weiterverbreitung angesehen wurde, fielen Online-Streams stets aus der Kategorie heraus, werden dabei die Dateien doch gar nicht erst auf dem PC gespeichert – zumindest nicht in voller Länge und nicht dauerhaft. Eine Entscheidung des Europäischen Gerichtshofes (EuGH) droht diese Situation massiv zugunsten der Urheber zu kippen. Stein des Anstoßes ist ein Multimedia-Player, der von der niederländischen Webseite ?Filmspeler? angeboten wurde. Der EuGH wurde gebeten, eine Entscheidung darüber zu treffen, ob das Angebot das Urheberrecht verletzt oder eben nicht. Dabei kamen die Richter zu dem Schluss, dass der Mediaplayer tatsächlich genau das macht, weil über die Software geschützte Werke der Öffentlichkeit zugänglich gemacht werden. Zwar sei die Vervielfältigung ?flüchtig?, stelle aber nichtsdestoweniger eine Verletzung des Urheberrechts dar. Konkret bedeutet das für deutsche Nutzer, das künftig auf das Ansehen von urheberrechtlich geschützten Werken eine Abmahnung folgen kann. ?Der EuGH geht davon aus, dass all diejenigen, die sich illegal eingestellte Streams im Internet ansehen, eine Urheberrechtsverletzung begehen?, analysiert der auf IT-Recht spezialisierte Anwalt Christian Solmecke für die Süddeutsche Zeitung. Allerdings schränkt Solmecke ein, dass nicht mit Abmahnwellen wie beim Filesharing zu rechnen sei, da die IP-Adressen der Streaming-Nutzer nicht so einfach herauszufinden seien. Außerdem könne im Falle einer Abmahnung keine Weiterverbreitung geltend gemacht werden. Entsprechend wären deutlich geringere Strafgebühren fällig./nf Die besten Angebote bei ebay finden! Bild-Quellen: Michael Coghlan News Redaktion am Donnerstag, 27.04.2017 18:18 Uhr Tags: urheberrechtsverletzung internet film filmindustrie gericht filmpiraterie kinofilm stream webstream europäischer gerichtshof gestreamed onlinestreaming urheberrecht urteil gerichtsurteil videostreaming tv-serie streaming media serie kinox.to movie4k eugh Weitere interessante News Blog Klicken...
mehrHonor 8 Pro im Test: Plötzlich Premium!
Strom: Steuern & Co. treiben Preis nach oben App des Tages: Plattformer in lebensbedrohlicher Arena Fitbit Alta HR: Mode-Armband mit Herz im Praxis-Test Partition Wizard: Gratis-Festplattentool im Check Pflicht-Downloads: Die besten Musik-Apps im Test Wenigermiete.de: Dieses Start-up senkt Ihre Miete Kredit aufnehmen: Die größten Fehler Aktuelle News Pflicht-Downloads: Die besten Musik-Apps im Test Nokia 6: Android-Comeback im Praxis-Check Galaxy S8 im Test: Freier Verkauf hat begonnen Acer Predator Helios: Gamer-Notebook für 999 Euro! Sony Alpha 9: Profi-Systemkamera im Kurz-Test LG G6 im Test: So schlägt es sich im Labor Monitore im Test: Full-HD- und 4K-Modelle Windows: Dateien ins Schnellstartmenü heften YouTube: Nachtmodus aktivieren ? so geht?s Partition Wizard: Gratis-Festplattentool im Check Hartnäckige Dateien löschen: So geht?s beim Windows-Start Windows 10 optimieren: Die 70 besten Gratis-Tools Connectivity-Gadgets: Dieses Zubehör braucht Ihre Karre Gratis laden: Software-Tipp des Tages Games im Check: Die Neuerscheinungen im April Kurz-Check: Die App-Neuheiten der Woche DVD-Check: Die aktuellen Neuerscheinungen Jetzt im Kino: Die Neustarts der Woche Den Weg finden: Navi-Kauf leicht gemacht Honor 8 Pro im Test: Plötzlich Premium! Top-Tipps: Windows mit Bordmitteln beschleunigen Quelle Artikel...
mehr