WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   IT-Security (http://www.wcm.at/forum/forumdisplay.php?f=70)
-   -   Sicherheitscheck von Doctor Web – die Malware-Bedrohungen im Juli (http://www.wcm.at/forum/showthread.php?t=242697)

Christoph 10.08.2011 14:25

Sicherheitscheck von Doctor Web – die Malware-Bedrohungen im Juli
 
Zitat:

Jeden Monat durchkämmt der Sicherheitsdienstleister Doctor Web private und professionelle Foren aus dem Bereich Viren, Trojaner und Malware und erstellt auf Basis der Einträge eine Sicherheits-Analyse. Zu welchen Ergebnissen das Unternehmen im letzten Monat kommt, finden Sie exklusiv auf magnus.de.

Baukasten-Trojaner Zeus greift nun auch Android-Smartphones an

Nachdem Nutzer der Plattformen Blackberry, Symbian und Windows Mobile bereits seit letztem Jahr der Gefahr eines Angriffs der mobilen Variante des Baukasten-Trojaners Zeus ausgesetzt sind, trifft dies seit Mitte Juli nun auch auf Android-Nutzer zu.

Während das Baukastensystem Zeus auf dem PC zahlreiche Funktionen bereithält, mit deren Hilfe Angreifer an unterschiedlichste vertrauliche Daten gelangen können, präsentiert sich die mobile Variante, die auch "Zeus-in-the-Mobile" (kurz "ZitMo") genannt wird, deutlich abgespeckter. Immerhin hat "ZitMo" jedoch die Fähigkeit, sämtliche auf einem infizierten Smartphone befindlichen SMS an den Server des Angreifers weiterzuleiten.

Zur Verbreitung ist "ZitMo" auf Download und Installation durch den Nutzer angewiesen; um dieses Ziel zu erreichen, gibt sich die Malware als eine Android-Version des bekannten "Rapport Bank Security Tool" des Herstellers Trusteer aus. Bei diesem Tool handelt es sich ironischerweise um eine Anti-Trojaner-Software, die sicheres Online-Banking garantieren soll.

Von Doctor Web’s kostenloser AV-Software für Android wird die mobile Zeus-Variante als Android.SMSSpy.4 erkannt und entfernt. Eine Liste weiterer Erkennungen durch verschiedene Hersteller kann hier abgerufen werden .

Nähere Informationen zu Doctor Web für Android finden Sie hier .

Neue gefälschte AV-Software tarnt sich als Flashplayer-Update

Gefälschte Antiviren-Software gibt es wie Sand am Meer; in der letzten Juliwoche tauchte jedoch eine neue Variante auf, die einen besonders raffinierten Verbreitungsweg wählt. Erkannt wird sie von Doctor Web als Trojan.VkBase.73.

Der Trojaner nutzt den Umstand aus, dass heutzutage nahezu jeder PC-Nutzer und vor allem Jugendliche regelmäßig Facebook nutzen und sich Videos auf Youtube ansehen.
Im Nutzerfeed erscheint zunächst eine Nachricht, in der ungläubig nachgefragt wird, ob es sich bei der Person "im Video" tatsächlich um den eingeloggten Nutzer handele. Es folgt ein Link.

Klickt der Nutzer nun auf diesen Link, so landet er auf einer Seite, die eine täuschend echte Imitation des Videoportals youtube enthält - hier zu sehen im Screenshot von http://computer.t-online.de/. Doch damit nicht genug: Der Titel des Videos enthält den Namen des Facebook-Nutzers. Der Titel lautet wie folgt:

(Benutzername) is in the leading role. Shoking performance!

Um die Illusion perfekt zu machen, sind die angeblichen Nutzerkommentare unter dem Video mit den Namen von Freunden versehen, die aus der Freundesliste bei Facebook entwendet wurden.

Statt des Videos wird eine Nachricht dargestellt in der es heißt, dass der Flash-Player nicht mehr aktuell sei und dass man dieses Problem mit einem Klick auf einen Link mit dem harmlosen Titel "Download it from Adobe!" schnell lösen könne. Natürlich ist dies eine Falle: Hinter dem Link verbirgt sich Trojan.VkBase.73, der sich zusätzlich hinter dem Dateinamen "Flash-Player" versteckt und mit einem roten Flashplayer-Icon versehen ist.

Ein Klick auf das vermeintliche Update installiert den Trojaner, welcher das aktive Antiviren-Programm deaktiviert. Doch damit nicht genug: er ersetzt es durch eine täuschend echte, jedoch wirkungslose Kopie, so dass der Nutzer nicht einmal ahnt, dass er dem Trojaner schutzlos ausgeliefert ist. Der lädt nun seinerseits reichlich weitere Schadsoftware nach und gibt bei Bedarf Virenwarnungen aus, um den PC-Nutzer zum Neustart des Systems zu bewegen.

Eine Liste mit Aliases verschiedener Hersteller finden sie hier.

Phishing: Gefälschtes Formular attackiert Sparkassen-Kunden

Sparkassenkunden, die gegen Ende des Monats eine E-Mail in gebrochenem Deutsch mitsamt einem HTML-Anhang erhielten und diesen öffneten liefen Gefahr, Opfer einer Phishing-Attacke der besonderen Art zu werden.

In der E-Mail, siehe Screenshot von http://blog.botfrei.de/, wurde dazu aufgerufen, den Anhang zu laden, um anschließend persönliche Daten zu aktualisieren. Tückisch am Anhang war, dass dieser tatsächlich den Browser öffnete und die offizielle Sparkassen-Seite aufrief; für den Benutzer unsichtbar wurden allerdings mithilfe eines Iframes weitere Inhalte eingefügt; das angezeigte Formular, in das der Nutzer nun seine Daten eingeben sollte, bestand teilweise aus Grafiken des Sparkassen-Portals, wodurch es recht authentisch wirkte. Wer allerdings tatsächlich seine Daten dort eingab, sendete diese unwissentlich an den Absender der gefälschten Sparkassen-E-Mail.

Schützen kann man sich vor solchen Attacken am besten mit gesundem Misstrauen, denn keine Bank wird ihre Kunden um eine Aktualisierung der Kundendaten bitten, ohne dass diese sich authentifizieren; überdies wird bei Onlinebanking-Transaktionen stets eine verschlüsselte Verbindung verwendet. Im Zweifel sollte man bei der entsprechenden Bank nachfragen, ob eine derartige E-Mail tatsächlich versendet wurde. Einen zusätzlichen Schutz bieten Spamfilter wie beispielsweise das Anti Spam-Modul von Doctor Web.
Quelle: http://www.magnus.de/news/sicherheit...i-1168531.html

Smartphones, Antivirensoftware und Phishing sind derzeit sehr aktuell, hatte in den letzten Tagen auch mehrere Phishing-Warnungen im Netbanking.


Alle Zeitangaben in WEZ +2. Es ist jetzt 20:56 Uhr.

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag