DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>

PC-Ecke => # Security Center => Thema gestartet von: SiLæncer am 04 Januar, 2008, 13:02

Titel: Facebook ...
Beitrag von: SiLæncer am 04 Januar, 2008, 13:02
Das Sicherheitsunternehmen Fortinet warnt vor einer sich über die Social-Networking-Seite Facebook verbreitenden Spyware. Dem Bericht zufolge nutzt die Spyware die von Facebook unterstützten Widgets, die es Benutzern erlaubt, eigene Programme in die Webseiten des Portals einzubinden. Dazu wird einem Benutzer mitgeteilt, das er eingeladen wurde: "Someone has a Secret Crush on you." Um herauszufinden, wer dies ist, solle er sich das Widget "Secret Crush" installieren. Zuvor muss er aber noch fünf weitere Kontakte einladen, das Widget zu testen.

Das Widget selbst enthält dann einen IFrame mit einem Link zur Ad/Spyware Zango, die nach der Installation unter anderem Werbung einblendet. Der Anwender muss die Software zwar noch installieren, nach Meinung von Fortinet nutzt der Versender der "Secret Crush"-Einladungen aber die Sorglosigkeit der Facebook-Anwender aus: Wer bereit ist, seine persönlichen Informationen zu veröffentlichen, hat auch kaum Hemmungen Widgets zu installieren und diverse Links zu klicken. Prinzipiell ließen sich Widgets auch nutzen, um Nutzern einen IFrame auf Seiten unterzujubeln, die ein System über eine Lücke im Browser infizieren, wie vergangenes Jahr mit dem Web-Attack-Toolkit MPack. Facebook wurde über das Problem informiert.

Erst kürzlich verbreitete sich ein JavaScript-Wurm über die Social-Networking-Seite Orkut. Sicherheitsspezialisten sehen in Kontaktseiten ein enormes Potenzial für Kriminelle, die dort versuchen, Schädlinge in Umlauf zu bringen oder an personenbezogene Daten für gezielte Angriffe zu gelangen. Allein Facebook hat rund 50 Millionen Nutzer.

Siehe dazu auch:

    * Facebook Widget Installing Spyware, Warnung von Fortinet -> http://www.fortiguardcenter.com/advisory/FGA-2007-16.html

Quelle : www.heise.de
Titel: Lücken in zahlreichen ActiveX-Controls
Beitrag von: SiLæncer am 05 Februar, 2008, 11:25
Anwender von Yahoos Music Jukebox sollten erwägen, die Software zu deinstallieren. Aufgrund mehrerer Sicherheitslücken in zwei dazugehörigen ActiveX-Controls können Angreifer ein System manipulieren und mit Schädlingen infizieren. Dazu genügt bereits der Besuch einer präparierten Webseite mit dem Internet Explorer.

Die schuldigen Controls YMP DataGrid (datagrid.dll) und Yahoo! Mediagrid (mediagridax.dll) reagieren auf die Übergabe zu langer Parameter an die Funktionen AddImage, AddButton und AddBitmap mit einem Buffer Overflow. Darüber ist es möglich, Code auf den Stack zu schreiben und auszuführen. Die Fehler wurden in der aktuellen Version 2.2.2.056 der Yahoo! Music Jukebox bestätigt. Andere Versionen sind wahrscheinlich ebenfalls betroffen. Der Schwachstellendatenbank auf Securityfocus zufolge sollen die betroffenen Controls auch im Yahoo! Instant Messenger 3.5 und Yahoo! Messenger 5.5 und weiteren Versionen zu finden sein.

Updates gibt es derzeit nicht, allerdings sind schon Exploits zum Ausnutzen der Lücken auf Milw0rm verfügbar. Abhilfe schafft es, die Software zu deinstallieren, ActiveX abzuschalten oder die Killbits für die Controls zu setzen. Das MediaGrid-Control hat die CLSID 22FD7C0A-850C-4A53-9821-0B0915C96139, die ID für das DataGrid-Control lautet CLSID 5F810AFC-BB5F-4416-BE63-E01DD117BD6C2. Das Internet Storm Center hat ein Tool veröffentlicht, mit dem sich die Killbits sehr einfach setzen lassen, um zu verhindern, dass der Internet Explorer die verwundbaren Controls lädt.

Das Tool kann zusätzlich noch die Killbits für das Facebook Photo Uploader ActiveX Control und das MySpace Uploader Control ActiveX Control setzen, die ebenfalls kritische Lücken aufweisen. Für das MySpace-Control steht allerdings das Update 1.0.0.6 bereit, das die Lücke schließt.

Quelle : www.heise.de
Titel: Facebook, Myspace & Co - Koobface-Wurm geht in mehreren Netzen um
Beitrag von: SiLæncer am 04 März, 2009, 18:39
Eine neue Variante des Wurms Koobface breitet sich in mehreren sozialen Netzwerken aus, darunter nicht nur Facebook und Myspace, sondern auch Friendster, Hi5 und Livejournal. Er verschickt Einladungen zu einer gefälschten Youtube-Seite.

Der Koobface-Wurm ist im Netz von Facebook bereits ein alter Bekannter. Im Dezember 2008 wurde er dort als vorgeblicher Flash Player verbreitet. Jetzt hat er sein Tätigkeitsfeld auf eine Reihe weiterer sozialer Netzwerke ausgedehnt. Er versendet Einladungen zum Betrachten vorgeblicher Videos, die scheinbar von Bekannten kommen. Statt eines Videos erwartet Neugierige jedoch der Download einer Wurmkopie.

Wie Jamz Yaneza im Malware-Blog von Trend Micro berichtet, gibt sich der Wurm auch dieses Mal wieder als Update für den Adobe Flash Player aus. Diese Masche drängt sich förmlich auf, hat doch Adobe gerade erst neue Versionen seiner Flash-Software bereit gestellt, um Sicherheitslücken zu schließen.

Die Nachricht, die zum Betrachten eines Videos einlädt, kommt von einem Bekannten - sogar das Foto der Person hat der Wurm aus dem Profil des Benutzers kopiert. Sie enthält einen Link zu einer Website, die auf den ersten Blick wie Youtube aussieht, jedoch eine Fälschung ist. Sie enthält sogar ebenso gefälschte Kommentare anderer Besucher.

Eine Meldung weist Besucher darauf hin, dass sie angeblich eine veraltete Version von Adobes Flash Player einsetzen und bietet den Download der aktuellen Version an. Dabei handelt es sich jedoch um eine Kopie des Koobface-Wurms. Dieser meldet sich mit den aus Browser-Cookies entnommenen Anmeldedaten bei sozialen Netzwerken an und sucht nach Kontakten des Benutzers. An diese verschickt er dann neue Einladungen.

Der Wurm nimmt Kontakt mit einem Server im Internet auf, sendet Daten und empfängt neue Anweisungen. Neben Facebook und Myspace sind nach Analyse von Trend Micro auch soziale Netzwerke wie Bebo, Friendster, Hi5, Livejournal, myYearbook, Netlog oder Tagged Ziel der neuen Koobface-Variante. Soziale Netzwerke entwickeln sich seit einiger Zeit zu einem beliebten Tummelplatz für Datendiebe und Betrüger.

Quelle : www.pcwelt.de
Titel: Microsoft und Facebook bekämpfen Koobface-Wurm
Beitrag von: SiLæncer am 03 April, 2009, 17:08
Microsoft kooperiert mit dem Betreiber des sozialen Netzwerks Facebook, um den auf dieser Plattform verbreiteten Wurm Koobface auszumerzen. Microsofts kleine Wurmkur hat den Schädling in der aktuellen Version bereits im Visier.

Der erstmals im Mai 2008 aufgetauchte Wurm Koobface macht sich vor allem im sozialen Netzwerk Facebook breit, neuere Versionen auch in anderen Netzen. Die Facebook-Betreiber sind an Microsoft heran getreten und arbeiten mit dem Software-Konzern zusammen, um den Schädling zu vertreiben. Microsoft hat am Patch Day im März eine neue Version seines Anti-Malware-Tools bereits gestellt, die Koobface ins Visier nimmt und den Wurm entfernt, wo es ihn findet.

Jeff Williams, leitender Programm-Manager im Microsoft Malware Protection Center (MMPC), beschreibt in einem Gastbeitrag im Facebook-Blog die Kooperation beider Unternehmen. Demnach hat Microsofts "Tool zum Entfernen bösartiger Software" in den ersten zwei Wochen nach dem Patch Day im März bereits knapp 200.000 Koobface-Infektionen auf Computern in 140 Ländern entfernt. Das Programm wird automatisch mit Windows Update installiert und läuft in dieser Version nur einmal. Eine beliebig oft startbare Version können Sie sich bei Microsoft herunter laden.

Im Blog des Malware Protection Center liefert Williams noch einige weitere Fakten. Demnach ist Koobface vor allem in Ländern aktiv, in denen Englisch die Erst- oder Zweitsprache ist. Mit einem Anteil von 40 Prozent an bereinigten Koobface-Infektionen liegen die USA deutlich vor allen anderen, gefolgt von Großbritannien mit 13.6 Prozent. Das kleine Belgien liegt mit 9,3 Prozent überraschend weit vorn auf dem dritten Rang.

Die etliche Varianten umfassende Koobface-Familie belegt in der Rangliste der im März von Microsofts kleiner Wurmkur entfernten Schädlingen auf dem sechsten Platz. Angeführt wird diese Tabelle von "Taterf" und "Frethog", zwei Trojanischen Pferden, die auf Passwortdiebstahl spezialisiert sind. Sie wurden im Februar 2009 auf die Abschussliste des Anti-Malware-Tools gesetzt. Auch der Conficker-Wurm ist im Visier des Tools, taucht aber noch nicht in der Spitzengruppe auf.

Quelle : www.pcwelt.de
Titel: Microsoft hilft Facebook bei Wurmdesinfektionen
Beitrag von: SiLæncer am 07 April, 2009, 15:18
Nach Angaben des Microsoft Malware Protection Center hat das März-Update des Malicious Software Removal Tools (MSRT) zu einer drastischen Verringerung der Infektionsrate des Wurms Koobface auf Windows-PCs geführt. Die Signatur zur Erkennung des Wurms war offenbar auf Wunsch des Facebook-Security-Teams in das MSRT aufgenommen worden, um die PCs von Facebook-Anwendern vom Wurm zu befreien.

Koobface nutzt unter anderem manipulierte Profile auf Facebook und MySpace, um Anwendern einen vorgeblichen Video-Codec zum Abspielen von Filmen anzubieten. Von den gesäuberten Systemen standen laut Analyse rund 40 Prozent in den USA und rund 14 Prozent in Großbritannien. Allerdings war Koobface mit 200.000 Desinfektion im März nicht der am häufigsten entfernte Schädling. Auf 1,5 Millionen Desinfektionen durch das MSRT brachte es Taterf, ein Schädling, der sich über Netzwerkshares verbreitet und Passwörter für Online-Spiele ausliest.

Microsoft nimmt auf Wunsch von CERTs und anderen Organisationen weitere Signaturen in sein Tool auf, um größere Bedrohungen einzudämmen. Aufgrund der limitierten Zahl von Signaturen ist das MSRT zwar kein vollwertiger Virenscanner, er hat in der Vergangenheit jedoch schon seinen Nutzen bewiesen. Ende November 2008 bereinigte es eine Million Windows-PC von so genannter Scare-Ware.

Quelle : www.heise.de
Titel: Neue Koobface-Variante macht Facebook unsicher
Beitrag von: SiLæncer am 29 April, 2009, 18:51
Eine neue Variante des Koobface-Wurms geht derzeit auf Facebook um. Sie versucht potenzielle Opfer zum Download einer vorgeblichen neuen Version des Adobe Flash Player zu verleiten, in der jedoch der Wurm steckt.

Der Wurm Koobface ist schon seinem Namen nach mit dem sozialen Netzwerk Facebook verknüpft und treibt dort seit einiger Zeit sein Unwesen. Eine neue Variante, die jetzt entdeckt worden ist, versucht potenzielle Opfer mit einem Video zu ködern, für dessen Darstellung sie jedoch vorgeblich ein Update für den Flash Player benötigen. So kommt der Wurm zu seinem nächsten Opfer.

Wie Alex Eckelberry, Chef von Sunbelt Software, im Blog des Unternehmens warnt, versendet der Wurm Mails an die Kontakte eines Facebook-Mitglieds, dessen Rechner schon infiziert ist. Die Mails kommen mit einem Betreff wie "[name] sent you a message on Facebook...". Die Facebook-Nachricht hat die Überschrift "Verry vvery ffunny videoo of youu". Enthalten ist ein Link, der eine Weiterleitungsseite von Facebook öffnet.

Wer auf dieser Seite den Button zum Öffnen der externen Seite anklickt, landet auf einer Web-Seite, die vorgibt ein Video nicht anzeigen zu können. Vorgeblich benötigt der Besucher die Version 10.37 des Adobe Flash Player, die er sich gleich herunter laden soll. Der Download der nur 14 KB großen Datei "setup.exe" schaufelt jedoch den Koobface-Wurm auf den PC. Der verbreitet sich dann von diesem Rechner aus weiter.
Die Erkennung des Wurms durch aktuelle Antivirusprogramme ist noch etwas lückenhaft.

Quelle : www.pcwelt.de
Titel: Facebook - Wappnen gegen Phishing-Attacken
Beitrag von: SiLæncer am 03 Mai, 2009, 22:00
Erst kürzlich wurde das Soziale Netzwerk Facebook verstärkt von Phishing-Angriffen heimgesucht. Nun soll ein verbesserter Schutzmechanismus für Abhilfe sorgen.

Die Betrüger hinter der groß angelegten Phishing-Aktion streckten ihre virtuelle Angelrute vorwiegend nach Login-Details aus. Damit sich derartige Betrugsversuche in der kommenden Zeit nicht mehr so einfach wiederholen können, will Facebook künftig andere Seiten aufziehen. Zum Schutz der weltgrößten Social-Network-Plattform sowohl vor Phishing als auch Malware soll auf die Produkte vom Sicherheitsdienstleister MarkMonitor gesetzt werden.

Offenbar ist man in den Kreisen der Facebook-Betreiber mehr als nur überzeugt von den Tools der Firma MarkMonitor. Bereits seit geraumer Zeit setze man Selbige firmenintern ein, hieß es. Ferner haben es die Entwickler der Sicherheitssoftware verstanden, aktuelle Bedrohungen auf Webseiten in den Griff zu kriegen.

Wie der bessere Schutz vor den im Internet lauernden Bedrohungen ablaufen soll, konnte Facebook bereits etwas genauer erläutern. Geplant sei es, verdächtige Internet-Adressen (URLs) an MarkMonitor zu senden und diese anschließend auf eine Blacklist zu setzen. Wie bereist erwähnt, soll sich ein ähnliches Schauspiel wie in der letzten Woche nicht noch einmal zutragen. Denn Facebook ist den eigenen Angaben zufolge sehr bedacht hinsichtlich der Sicherheit seiner Nutzer. Dubiose Links zu Webseiten, die Facebook zwar optisch ähneln und versuchen den Besuchern die Login-Details zu entlocken, wollen die Betreiber künftig aus dem Weg gehen.

Unabhängige Sicherheitsexperten gehen aber dennoch nicht davon aus, dass sich an der wesentlichen Problematik der Plattform etwas ändern wird. Denn häufig besuchte Webseiten, mit Mitgliederzahlen in Millionenhöhe, werden demzufolge immer ein beliebtes Ziel darstellen. Vermutlich ist davon auszugehen, dass zwar dieser Bereich der Bedrohung schon bald merklich eingedämmt wird - gänzlich verschwinden werden die Gefahren für die User aber nicht.

Alsbald ein Weg oder eine Möglichkeit zur Verbreiung von Schadcode nicht mehr effizient genug ist, wird eben ein ganz anderer und neuer Weg eingeschlagen. Und bekanntlich sind sich die Malware-Autoren zum Erreichen ihrer Ziele auch keiner noch so großen Mühe zu schade. Letztlich liegt es auch immer beim User selbst, auf welche Links er klickt und wie bedacht er handelt.

Quelle : www.gulli.com
Titel: Microsoft vs. Scareware - Koobface-Wurm installiert Scareware - und umgekehrt
Beitrag von: SiLæncer am 15 Mai, 2009, 18:47
Microsofts Anti-Malware-Tool nimmt seit dem letzten Patch Day eine weitere Variante von Scareware aufs Korn. Diese unterscheidet sich von anderen seiner Art dadurch, dass es auch den Facebook-Wurm Koobface installiert.

Microsoft hat beim letzten Patch Day neben einem Security Bulletin für Powerpoint auch die neue Version 2.10 seines "Windows-Tool zum Entfernen bösartiger Software" (http://safeURL.de/) bereit gestellt. Hinzu gefügt hat Microsoft in er neuen Version Routinen zur Erkennung und Beseitigung einer weiteren Familie vorgeblicher Sicherheits-Software. Diese betrügerischen Programme installieren auch den Koobface-Wurm - und umgekehrt.

Im Blog des Microsoft Malware Protection Center (MMPC) berichtet Hamish O’Dea, die als "Trojan:Win32/Winwebsec" bezeichnete Scareware-Familie trete in typischer Scareware-Manier unter verschiedenen Namen im Web in Erscheinung. Dazu zähle neben "Winweb Security" auch "System Security 2009".

Meist landen potenzielle Opfer über Links in den Trefferlisten von Suchmaschinen auf Web-Seiten, die mit animierter Grafik einen System-Scan vortäuschen. Sie präsentieren dann eine Liste vorgeblich entdeckter Schädlinge und bieten eine Überprüfung durch einen kostenlos zum Download angebotenen Scanner an. Auch dieser täuscht jedoch nur eine Prüfung vor und meldet dann vorgebliche Schädlingsfunde. Die Opfer werden gedrängt, die teure Vollversion zu kaufen, die tatsächlich auch nicht mehr Sicherheit bietet.

Soweit nichts Neues, eben typisches Scareware-Verhalten - aber Win32/Winwebsec hat noch weitere faule Asse im Ärmel, die es von Fall zu Fall ausspielt. So können Winwebsec-Varianten auch weitere, echte Schädlinge installieren, die sie jedoch nicht melden. Dazu zählt der Facebook-Wurm "Koobface", der bereits seit März auf der Abschussliste von Microsofts Anti-Malware-Tool steht. Dieser Wurm wiederum lädt auch Scareware wie "FakeXPA" (etwa als "XP Antivirus 2009" verbreitet) oder eben Winwebsec auf den Rechner. So schließt sich der Kreis.

Außerdem wird teilweise der Rechner in Geiselhaft genommen, um den Benutzer zum Kauf der Vollversion zu nötigen. Die Blockade des Rechners erfolgt dadurch, dass Winwebsec den Start von Programmen verhindert. Dazu enthält es, im Gegensatz zu manch anderer Malware, keine Liste zu blockierender Programme oder Prozesse.

Vielmehr benutzt Winwebsec eine eingebaute und recht kurze Liste von Prozessen, die es nicht blockiert. Dazu gehören neben einigen grundlegenden Systemdiensten von Windows auch der Windows Explorer sowie der Internet Explorer. Damit läuft Windows auf dem Rechner zwar noch, ist jedoch für kaum etwas zu gebrauchen.

Quelle : www.pcwelt.de
Titel: Facebook erneut von Phishing-Attacken heimgesucht
Beitrag von: SiLæncer am 17 Mai, 2009, 22:41
Die Betreiber und die Benutzer des Sozialen Netzwerks Facebook waren in der letzten Woche einer gesteigerten Menge an Phishing-Versuchen ausgesetzt. Nun gibt es erste Vermutungen über die Hintergründe.

Bekanntlich ist man bei Facebook sehr bedacht, wenn es um die Sicherheit der Nutzer geht. So auch in diesem Fall. Nach einer näheren Betrachtung der Umstände ist die Angelegenheit mittlerweile etwas klarer. Offenbar stehen die Phishing-Angriffe im Zusammenhang mit einer schon länger bekannten Aktion.

Durch eine Facebook-ähnlich gestaltete Webseite wollte man Benutzer in die Falle locken. Wer dem angezeigten Link folgte, sah den bekannten Login-Dialog von Facebook und wurde zur Eingabe seiner Nutzerdaten aufgefordert. Sind die Zugangsdaten erst einmal in den Händen der Phisher, so werden über die Accounts weitere Nachrichten verschickt. Wegen der großen Ähnlichkeit zur fbaction/fbstarter-Kampagne vermutet man nun einen Zusammenhang. Selbige Links wurden verstärkt Anfang Mai in Umlauf gebracht.

Als Antwort darauf blockiert Facebook die betrügerischen Links nun automatisch. Und auch die Beiträge auf den Profilen der Mitglieder hat man sich vorgenommen, teilte das Unternehmen mit. Darüber hinaus habe man auch die Passwörter von betroffenen Nutzern zurückgesetzt. Dies war aus dem Grund notwendig, da über die Phishing-Attacken vorwiegend Zugangsdaten ausgespäht wurden.

Für die Anwender hält Facebook einige praktische Sicherheitsratschläge parat. Zum einen ist es unerlässlich, eine aktuelle Browser-Version zu verwenden. Am besten sei überdies der Einsatz von Anti-Phishing-Filtern. Im Zweifelsfall kann man sich aber auch immer selbst behilflich sein. Ein kontrollierender Blick auf die Adresszeile, in der nur die Adresse von Facebook stehen darf, sorgt für die gewünschte Sicherheit.

Quelle : www.gulli.com
Titel: Offenbar wieder Phishing-Versuche bei Social-Network Facebook
Beitrag von: SiLæncer am 24 Mai, 2009, 14:26
Das Social-Network Facebook ist offenbar wieder einmal Angriffsziel von Hackern geworden.

Am Wochenende berichteten Benutzer des Dienstes von gefälschten Privaten Nachrichten, die einen Link auf potentiell gefährliche Web-Sites enthalten. Unter anderem wird auf die belgischen Präsenzen redbuddy.be und dynasale.be verlinkt, die Browser mit dem Hinweis blockieren:

Die Website auf redbuddy.be wurde als Betrugsversuch gemeldet und gemäß Ihrer Sicherheitseinstellungen blockiert

Benutzer von Portalen wie MySpace oder Facebook sind öfter virtuellen Angriffen ausgesetzt. Hacker setzen darauf, dass die User beim Umgang untereinander weniger Vorsicht walten lassen. Deshalb sind falsche Private Nachrichten besonders beliebt. Ob ein Wurm oder ein anderer virtueller Schädling für den neuerlichen Zwischenfall verantwortlich ist, darüber gibt es noch keine Stellungnahme von Facebook. Offen ist auch, wie viele User betroffen sind.

Quelle : SAT + KABEL
Titel: Koobface: Über 500 Varianten in nur einem Monat
Beitrag von: SiLæncer am 09 Juli, 2009, 17:54
Das Sicherheits-Unternehmen Kaspersky Lab stellte im vergangenen Monat einen drastischen Anstieg an Koobface-Modifikationen fest. Dabei stieg die Zahl der entdeckten Varianten des Wurms von 324 auf fast 1.000.

Der Wurm Koobface wurde von Kaspersky Lab zum ersten Mal als Worm.Win32.Koobface identifiziert, als er vor zirka einem Jahr Facebook- und MySpace-Accounts attackierte. Das Schadprogramm verbreitet sich über Anwender-Konten und deren Freundeslisten, indem er Kommentare und Nachrichten versendet.

Diese enthalten einen Link zu einer gefälschten YouTube-Seite, wo Anwender zum Download einer aktuellen Flash-Player-Version aufgefordert werden. Statt des neuen Medien-Players landet jedoch Koobface auf dem Rechner der Opfer. Ist ein Anwender infiziert, werden über dessen Account ebenfalls Wurm-verseuchte Nachrichten an seine Freunde versendet.

Mittlerweilen wurde die Funktionalität des Wurms erweitert. Koobface attackiert nun noch weitere Netzwerk-Seiten wie Hi5, Bebo, Tagged, Netlog und Twitter. "Der starke Anstieg von Attacken, die es explizit auf die Nutzer sozialer Netzwerke abgesehen haben, zeigt, dass die Malware-Szene verstärkt auf Social-Engineering- Tricks setzt", sagte Stefan Tanase, Malware-Analyst bei Kapsersky Lab.

"Der Juni 2009 markiert leider einen traurigen Höhepunkt bei der Entwicklung derartiger Schadprogramme. Noch nie haben wir einen so starken Anstieg an Cybercrime- Aktivitäten im Bereich sozialer Netzwerke gesehen", führte er weiter aus.

Kapersky empfiehlt Anwendern daher Vorsicht beim Öffnen von Links, die über verdächtige Nachrichten versendet werden, walten zu lassen - auch wenn der Absender ein vermeintlicher Freund ist. Außerdem sollte der Browser immer auf dem aktuellsten Stand gehalten werden.

Generell sollten in den Profilen so wenig persönliche Informationen wie möglich preisgegeben werden, um solcher Malware die Sammlung von Daten zu erschweren. Insbesondere Angaben zu Adresse und Telefonnummer sowie andere private Details hätten in den Social Networks nichts verloren.

Quelle : http://winfuture.de (http://winfuture.de)
Titel: Trojanische Pferde auf Facebook
Beitrag von: SiLæncer am 16 Oktober, 2009, 16:51
Roger Thompson vom Antiviren-Hersteller AVG warnt vor Facebook-Applikationen, die gezielt eine Sicherheitslücke im Adobe Reader ausnutzen, um Scareware zu installieren. Die Anbieter der Apps sind dabei anscheinend selbst einem Angriff zum Opfer gefallen.

(http://www.heise.de/imgs/18/4/2/4/6/6/5/ff9f480872fe03a8.png)
Facebook-Apps wie diese erfeuen sich steigender Beliebtheit.

Offenbar wurden in die Web-Seiten der Facebook-Applikationen IFrames eingebettet, die den bösartigen Code von wechselnden Servern nachluden. Hat der Anwender eine veraltete Reader-Version auf seinem System, infiziert dieser den Rechner mit einem angeblichen Sicherheitsprogramm. Das warnt dann auch gleich, man habe ein Sicherheitsproblem, für dessen Beseitigung man die Vollversion kaufen müsse.

Wie die Web-Seiten infiziert wurden, ist bislang nicht klar. Betroffen waren laut Thompson die Facebook-Apps

    * City Fire Department
    * MyGirlySpace
    * Ferrarifone
    * Mashpro
    * Mynameis
    * Pass-it-on
    * Fillinthe
    * Aquariumlife

Die sich steigender Beliebtheit erfreuenden Apps in sozialen Netzen sind aber auch aus anderen Gründen durchaus bedenklich. Für die Antwort auf dringende Fragen wie "Welche Simpson-Figur bist du?" bitten sie den Anwender zunächst um Zugang zu seinem Konto. Gestattet er das, haben sie Zugriff auf alle Ressourcen des Anwenders. Also nicht nur dessen Namen, E-Mail-Adresse und so weiter. Weil die Rechteverwaltung von Facebook&Co nicht vorsieht, das irgendwie einzuschränken, können sie auch in dessen Namen Nachrichten verfassen. Oder sie könnten die privaten Daten all seiner "Freunde" ausspionieren, die diese ihm vielleicht nur anvertraut haben, weil sie ihn ja gut kennen. Das ist in der Regel auch nicht zeitlich beschränkt, sondern jedes Spiel, jedes Quiz, das einmal in der Liste der akzeptierten Anwendungen landet, bleibt da auch, bis der Anwender es selbst dort entfernt.

Da die Applikation auf einem externen, meist sogar im Ausland befindlichen Server läuft und dann direkt im Namen des Anwenders mit Twitter oder Facebook spricht, hat der auch keine Möglichkeit, zu kontrollieren, was genau sie alles abgefragt hat. Und die Nutzungsbedingungen bieten wenig bis gar keinen Schutz vor Missbrauch. Diese Problematik illustriert das Facebook-Quiz What Do Quizzes Really Know About You? sehr eindrucksvoll – aber leider nur auf Englisch. Vielleicht wäre jetzt ein guter Zeitpunkt, die Facebook-Einstellungen für Applikationen mal auszumisten ...

Quelle : www.heise.de
Titel: Gehackte Facebook-Anwendungen als Virenschleuder
Beitrag von: SiLæncer am 21 Oktober, 2009, 19:18
 Virenschreiber nutzen legitime aber gehackte Facebook-Anwendungen um Opfer über Drive-By-Attacken mit neuer Malware zu infizieren.

AVG hat eine neue Art der Malware-Attacke aufgedeckt. Als Angriffsvektor werden dabei legitime Facebook-Anwendungen genutzt, die allerdings gehackt und um einen Schadcode erweitert wurden. Klickt der Nutzer auf eine entsprechend manipulierte Anwendung, wird eine Drive-By-Attacke ausgelöst, die sich auch der kürzlich entdeckten Schwachstellen in diversen Adobe-Produkten bedient.

(http://www.tecchannel.de/imgserver/bdb/386800/386849/4C588BA6304E2E49D94B8D4DA18E1EB8_800x600.jpg)

Die von AVG gefundene Malware nutzt anschließend den übernommenen Computer, um eine Rogue Antiviren-Lösung zu bewerben. Nutzer erhalten einen Windows Benachrichtigung, laut derer der PC von Spyware und Viren infiziert ist. Glücklicherweise könne man sich direkt das passende Anti-Virenprogramm kaufen, um die Infektion zu beheben. Beworben wird ein Programm aus einem bekannten Baukasten für nutzlose AV-Software. Diese Software, oftmals Rogue AV oder Scareware genannt, hilft gegen keinerlei Vireninfektion, häufig vermischen die Entwickler sie gar mit zusätzlichem Schadcode.

Quelle : www.tecchannel.de
Titel: Falsches Update-Tool für Facebook
Beitrag von: SiLæncer am 29 Oktober, 2009, 17:24
Vorgeblich von Facebook stammende Mails werden Spam-artig verbreitet. Darin heißt es, Facebook habe ein neues Login-System installiert und man müsse sein Facebook-Konto aktualisieren. Der enthaltene Link führt zum Download von Malware.

Was zunächst eher wie eine Phishing-E-Mail aussieht, entpuppt sich rasch als Malware-Spam. Somit setzt sich die Welle neuer Malware-Mails auch heute fort. Diesmal sind es, wie schon seit Dienstag, Nutzer von Facebook, die Ziel der Angriffe sind. Heute sind sowohl die bereits bekannten Facebook-Mails mit schädlichem Anhang noch unterwegs als auch neue, die keinen Anhang, aber einen Web-Link enthalten.

Die Mails tragen einen Betreff wie "Facebook Account Update", "new login system" oder "Facebook Update Tool" und die gefälschte Absenderangabe "Facebook". In den Mails heißt es, um das neu eingeführte Login-System von Facebook nutzen zu können, müsse man erstmal sein Facebook-Konto aktualisieren. Zu diesem Zweck enthalten die Mails einen Link zu einer nachgeahmten Facebook-Anmeldeseite auf eigens neu registrierten Domains, auf der man seine Mail-Adresse und das Passwort eingeben soll. Der Klick auf den Login-Button führt (auch ohne vorherige Dateneingabe) auf eine zweite Seite, auf der man aufgefordert wird ein "Update Tool" herunter zu laden.
Die Datei "updatetool.exe" ist etwa 100 KByte groß und enthält ein Trojanisches Pferd aus der Zbot-Familie. Es reiht den Rechner des Opfers in ein Botnet ein und lädt weitere Malware aus dem Internet nach. Die Erkennung des Schädlings durch Antivirusprogramme ist noch recht lückenhaft, wird jedoch langsam besser.

Quelle : www.tecchannel.de
Titel: Neues falsches Facebook Update Tool
Beitrag von: SiLæncer am 10 Dezember, 2009, 11:11
Spam-artig verbreitete Mails sollen Facebook-Nutzer auf eine gefälschte Anmeldeseite locken. Dort sollen sie zunächst ihre Login-Daten preisgeben und sich dann auch noch ein Trojanisches Pferd herunter laden.

 Nachdem zunächst gestern ein Schädling aus der Bredolab-Familie als Mail-Anhang verteilt wurde, gehen Online-Kriminelle jetzt auf großen Phish-Zug bei der Facebook-Gemeinde. Sie verbreiten wie zuletzt schon Ende November massenhaft Mails, die Links zu falschen Login-Seiten für Facebook enthalten. Dort erwartet sie dann ein vorgebliches Facebook Update Tool.
Die Mails kommen mit einem Betreff wie "New login system", "Facebook account update" oder "Facebook Update Tool" sowie gefälschten Absenderangaben. Im Text werden die Empfänger aufgefordert ihr Facebook-Konto zu aktualisieren, um in den Genuss neuer Funktionen und verbesserter Sicherheit zu kommen. Dazu sollen sie einem personalisierten Link folgen, der zu einer gefälschten Anmeldeseite für Facebook führt.

Die Seite erfragt zunächst die Anmeldedaten für Facebook und ruft dann eine zweite Seite auf. Diese bietet ein vorgebliches "Update Tool" zum Download an, das herunter geladen und installiert werden soll. Die Datei "updatetool.exe" enthält ein Trojanisches Pferd aus der Zbot-Familie. Es wird noch längst nicht von allen Virenscannern erkannt.

Quelle : www.tecchannel.de
Titel: Panda Security warnt vor neuer Koobface-Variante
Beitrag von: SiLæncer am 10 Dezember, 2009, 20:50
Die Sicherheitsexperten von Panda Security warnen derzeit vor einer neuen Version des Koobface-Wurms, der sich über das Soziale Netzwerk Facebook in Form von einem vermeintlichen Weihnachtsgruß verbreitet.

Den bisherigen Beobachtungen zufolge soll die neu aufgetauchte Variante von Koobface über einen gehackten Facebook-Account in Umlauf gebracht werden. Luis Corrons von Panda Security teilte diesbezüglich mit, dass sich hinter einem Weihnachtsgruß ein Link zu einer manipulierten Video-Seite verstecken soll.

Unter Umständen könnte es sodann zu einer Infektion der jeweiligen Rechner kommen, sofern der Besucher versucht das angesprochene Video abzuspielen. Welche Schwachstellen in diesem Zusammenhang angegriffen werden, kam in dem Artikel von 'InformationWeek' nicht näher zur Sprache.

Sollte dieser Angriff erfolgreich verlaufen, so zeigt Koobface den Opfern in regelmäßigen Abständen ein CAPTCHA an. Dabei werden die Benutzer aufgefordert, den angezeigten Text innerhalb von drei Minuten einzugeben.

Andernfalls soll ein Neustart des Systems erfolgen. Auch wenn es zu diesem Neustart nicht kommen soll, so könne "Koobface.KG" dennoch die Rechner der Opfer lahmlegen.

Quelle : http://winfuture.de
Titel: Facebook-Master-Passwort erlaubte Mitlesen
Beitrag von: SiLæncer am 12 Januar, 2010, 20:10
Durch eine, zumindest auf den ersten Blick, spektakuläre Sicherheitslücke macht momentan das Soziale Netzwerk Facebook von sich reden: Offenbar hatte man dort eine Zeit lang für alle Benutzer das selbe Master-Passwort.

Laut einem Interview mit einem anonymen Facebook-Mitarbeiter auf der Seite The Rumpus wurde zeitweise ein Master-Passwort verwendet. "Ich weiß nicht, wann genau es geändert wurde, aber wir hatten tatsächlich eine Zeit lang ein Master-Passwort, so dass man die User-ID jedes Benutzers und dann das Passwort eingeben konnte. Ich werde Ihnen nicht das genaue Passwort geben, aber mit Groß- und Kleinbuchstaben, Symbolen, Nummern, allen diesen Sachen, ergab es 'Chuck Norris', mehr oder weniger. Es war ziemlich fantastisch," so der Facebook-Mitarbeiter. Dieses Passwort sei im Wesentlichen den Entwicklern der Community bekannt gewesen, aber jeder Angestellte habe es theoretisch finden können, wenn er "wusste, wo er nachschauen muss". Von externen Rechnern funktionierte das Passwort nicht: es war auf das Facebook-Büro beschränkt.

Der Befragte räumt ein, dass es in der Vergangenheit Fälle von Missbrauch dieses Master-Passworts gab. Er wisse von zwei Mitarbeitern, die aus diesem Grund gefeuert worden seien, berichtete er. Einer der beiden habe das Profil eines Facebook-Nutzers verändert. Von einem Lesen privater Nachrichten ist dem Befragten aber nichts bekannt - was nicht unbedingt heißt, dass es nicht in Einzelfällen vorgekommen sein kann.

An sich sei das Master-Passwort aber "irrelevant", so der Angestellte - die Datenbank, in der alles gespeichert sei, erlaube den Facebook-Verantwortlichen ohnehin das Auslesen aller Inhalte. Zudem gebe es an Stelle des Master-Passworts mittlerweile ein Tool, dass Mitarbeitern das einfache Wechseln zwischen Accounts ermögliche.

Das alles sind Informationen, die Facebook-Nutzer vielleicht berücksichtigen sollten, wenn sie entscheiden, ob und wie sie das Soziale Netzwerk nutzen.

Quelle : www.gulli.com
Titel: Koobface-Malware sucht neue Opfer
Beitrag von: SiLæncer am 03 März, 2010, 20:07
Die Koobface-Malware hat es mal wieder auf Nutzer von Facebook abgesehen. Der Wurm verschickt private Nachrichten mit Links zu einem angeblichen Video. Die verlinkte Seite enthält allerdings lediglich die Malware.

Facebook-Nutzer sollten Vorsicht walten lassen, wenn sie Links auf vermeintliche Videos in ihren privaten Nachrichten finden. Denn laut Trend Micro ist die Social-Network-Malwware Koobface ist anscheinend aus dem Winterschlaf aufgewacht. Laut Trend Micro ist eine neue Variante der Malware unterwegs. Diese verschickt von infizierten Systemen aus private Nachrichten an andere Facebook-Nutzer, im Text ist der Link zu einem angeblichen YouTube-Video enthalten.

Klickt der Nutzer auf den Link, landet er auf einer manipulierten Website namens YuoTube. Diese Seite meldet, dass der Nutzer ein Update des Flash-Players benötigt, um das Video sehen zu können. Wie bei anderen Koobface-Versionen enthält das vermeintliche Upgrade dann die Malware um den Rechner zu infizieren.

Quelle : www.tecchannel.de
Titel: Viren-Kampagne zielt auf Facebook-Nutzer
Beitrag von: SiLæncer am 18 März, 2010, 09:36
Facebook-Nutzer sollten aufpassen: eine neue Cybercrime-Kampagne hat die rund 400 Millionen Mitglieder des populären Social Networks im Visier. Virenverseuchte Spam-Mails sollen den Opfern sensible Daten stehlen, warnen Experten.

Um die Benutzer zum Öffnen des - natürlich mit einem Virus verseuchten - Anhangs zu bewegen, nutzen die Cybercriminellen klassische Techniken des Social Engineering. Den Betroffenen wird weisgemacht, dass Passwort ihres Facebook-Accounts sei zurückgesetzt worden - passend dazu die Betreffzeile "Facebook password reset confirmation customer support". Um neue Login-Daten zu erhalten, müssten sie den Anhang öffnen.

Dieser Anhang aber ist alles andere als harmlos. Wie die IT-Sicherheitsfirma McAfee am gestrigen Donnerstag berichtete, lädt die angehängte Software nach dem Öffnen mehrere Arten von Schadcode, darunter einen Passwort-Stehler, herunter.

Facebook warnt seine Benutzer mittlerweile vor der Kampagne. Auf der Startseite werden alle Facebook-Nutzer aufgefordert, entsprechende E-Mails ungeöffnet zu löschen und auch ihre Freunde vor dem Angriff zu warnen.

Die Kampagne scheint ein erhebliches Ausmaß zu haben. McAfee schätzt, dass sei dem Start des Angriffs am vergangenen Dienstag Millionen entsprechend präparierter Mails in Europa, Nordamerika und Asien verteilt wurden. Dave Marcus, Leiter der Abteilung für Malware-Forschung und Kommunikation bei McAfee, vermutet, dass der Erfolg der Cyberkriminellen ebenfalls groß sein wird. Er befürchtet, dass es den Angreifern gelingen könnte, Millionen von Rechnern zu infizieren. Facebook mit seiner großen Community biete ein attraktives Ziel, selbst wenn nur ein geringer Prozentsatz der Opfer den Virus wirklich installiere, so der Experte.

Quelle : www.gulli.com
Titel: Koobface ist zurück auf Facebook
Beitrag von: SiLæncer am 12 April, 2010, 20:55
Die neuste Variante greift Nutzer des Social Network per E-Mail an. Sie verspricht ihnen Porno-Videos und installiert stattdessen Malware. Um Sicherheitsforscher zu täuschen, erscheint bei mehrfachen Downloads eine Fehlermeldung.

Security-Spezialist Eset  hat eine neue Welle von E-Mails registriert, mit denen Facebook-Nutzern der Wurm Koobface untergejubelt werden soll. Die Nachrichten versprechen pornografische Videos.

Klickt ein Anwender auf den angegebenen Link, heißt es, er müsse einen Videocodec herunterladen, um das Video zu sehen. Dabei handelt es sich aber um die Koobface-Malware. Ist sie einmal installiert, versendet sie sich an die Kontakte des Wirtsrechners weiter.

Eset, das selbst Sicherheitslösungen anbietet, hat auch eine Veränderung gegenüber früheren Koobface-Varianten festgestellt. Der Download startet nur, wenn ein Nutzer zum ersten mal auf den gefährlichen Link klickt. Weitere Abrufe resultieren in einer Fehlermeldung (404: "Seite nicht gefunden"). Dies erschwert es Sicherheitsfirmen, verschiedene Versionen des Schadcodes zu vergleichen.

Koobface war 2008 zum ersten Mal gesichtet worden. Er war fast in jeder Inkarnation an Facebook-Nutzer gerichtet. Ursprünglich verbreitete er sich nicht per Mail, sondern durch Direktnachrichten an andere Anwender. Eine Zeit lang kursierte auch eine Twitter-Variante.

Zum Schutz des Anwenders empfiehlt Eset die üblichen Sicherheitsmaßnahmen: Nutzer sollten keiner E-Mail oder privaten Nachricht in Sozialen Netzwerken trauen, besonders nicht von Unbekannten. Außerdem ist natürlich eine regelmäßig aktualisierte Antivirensoftware ratsam.

Quelle : www.zdnet.de
Titel: Facebook: Lieber Angreifer jagen als Sicherheitslücken schließen
Beitrag von: SiLæncer am 15 April, 2010, 13:19
Facebooks  Sicherheitschef Max Kelly verdiente einst seine Brötchen als Computer-Forensiker beim amerikanischen FBI. Seit 2005 ist er der Chief Security Officer (CSO) von Facebook, dem größten sozialen Netzwerk überhaupt. Die riesige Mitgliederzahl ist gleichzeitig Kellys größtes Problem: Facebook ist für Cyber-Kriminelle so interessant, dass jede erdenkliche Attacke oder Web-Plage früher oder später auch auf Kellys Tisch landet.

Nach Kellys Einschätzung wird sein knapp 20 Mann starkes Team niemals alle Lücken stopfen und alle Angriffe im Voraus verhindern können. "Es wird immer Schwachstellen geben, egal wie sehr wir uns anstrengen. Und beim Versuch die Löcher zu stopfen, produzieren wir neue Lücken", sagte Kelly auf der aktuell statt findenden Black-Hat-Konferenz.

Im Gespräch mit heise security sagte Kelly im Scherz, dass er glücklich wäre, "wenn wir 80 Prozent aller Lücken schließen könnten". Die Entwicklungsteams bei Facebook setzen auf ein selbst entwickeltes Framework, um sicheren Code zu schreiben. Facebooks Anforderungen sind laut Kelly zu speziell, als dass vorgefertigte Ratschläge und Richtlinien wie der Security Development Lifecycle von Microsoft etwas nutzten.

Kelly gab bei Facebook die Devise aus, dass das Sammeln von Informationen über Attacken und die dahinter stehenden Kriminellen wichtiger ist als das Stopfen sämtlicher Lücken. Laut Kelly betreibt Facebook diverse Honeypots überall auf der Site, um frühzeitig auf Angriffe aufmerksam zu werden. Außerdem habe man auch schon Listen mit Namen von Facebook-Konten gekauft, die zum Ziel von Spam-Attacken werden sollten. Mit White Hats arbeitet Kellys Team auch zusammen, um an Details über Schwachstellen und Exploits zu kommen.

"Angriffe sind keine Naturkatastrophen, es stecken immer Menschen dahinter", sagte Kelly. Je mehr sein Team erfährt, desto leichter können die Cyber-Kriminellen dingfest gemacht werden. "Wenn wir außerdem wissen, was die Angreifer dazu motiviert, uns zu attackieren anstatt mit der Xbox zu spielen, können wir ihnen das Leben künftig schwerer machen", so Kelly weiter. Immer weiter verfeinerte Gegenmaßnahmen sollen die Angreifer frustrieren beziehungsweise den Aufwand so weit erhöhen, dass die Betrugsmaschen unrentabel werden.

Gegen Spam – dazu gehören innerhalb des sozialen Netzes nicht nur lästige Werbemails, sondern auch unerwünschte Freundschaftsanfragen oder Einladungen zu irgendwelchen Spielen oder Umfragen – geht Facebook weitgehend vollautomatisch vor. Verschickt ein Mitglied auffällig viele Nachrichten, wird laut Max Kelly zuerst der Versand verzögert. In einem zweiten Schritt verlangt das System nach der Eingabe von CAPTCHAs. Zu guter Letzt sperrt die Automatik das Konto aus.

Auf Basis des US-amerikanischen Anti-Spam-Gesetzes (CAN-SPAM-Act) verlangt Facebook von identifizierten Spammern bis zu 100 US-Dollar pro versandter E-Mail. Ganz egal, ob die Nachricht herausgefiltert wurde oder im Postfach eines Nutzers landete. In Gerichtsprozessen addieren sich die Geldbußen gegen Spammer wie den von Facebook angezeigten und 2008 verurteilten Adam Guerbuez schnell auf Summen wie 873 Millionen Dollar. Auch wenn Guerbuez und seine – größtenteils unbekannten – Mitangeklagten solche Strafen niemals zahlen können, sind für Max Kelly solche Prozesse immens wichtig: „So wird den bösartigen Hackern klar, dass ihr Treiben ernst Folgen haben kann“, sagte Kelly.

Genauso unkonventionell, wie Kelly mit dem Thema Sicherheitslücken umgeht, geht er auch mit dem Dauerbrenner "Compliance" um: "Compliance hat nichts mit IT-Sicherheit zu tun. Wer nur versucht, Compliance-Vorgaben zu genügen, wird schnell zum Opfer. Wer dagegen sicheren Code schreibt und auch sonst sichere Prozesse lebt, der besteht die Audits quasi im Vorbeigehen." Von heise security auf das Thema Datenschutz angesprochen und Facebooks Plan, Nutzerdaten mit anderen Webseiten auszutauschen, gibt sich der CSO diplomatisch: "Wir werden nichts tun, was die Mehrheit unserer Nutzer ablehnt".

Weniger verklausuliert äußerte sich Kelly bei der von Anwendern kritisierten Komplexität der Datenschutzeinstellungen in den Profilen: "Natürlich sind es auf den ersten Blick eine Menge Einstellmöglichkeiten. Anders geht es aber auch nicht, die Anwender sollen ja möglichst differenziert einstellen können. Außerdem fühlen sich viele Nutzer meiner Meinung auch deswegen abgeschreckt von den Optionen, weil sie sich das erste Mal überhaupt mit der Frage beschäftigen müssen, wem sie eigentlich welche Informationen zugänglich machen wollen."

Quelle : www.heise.de
Titel: Facebook-Hack: 1,5 Millionen gestohlene Accounts werden angeboten
Beitrag von: SiLæncer am 24 April, 2010, 07:01
Der Online-Plattform Facebook sind offenbar 1,5 Millionen Benutzer-Logins mit Passwörtern abhanden gekommen.

Wie die Zeitschrift "Computer World (http://www.computerworld.com/s/article/9175936/1.5M_stolen_Facebook_IDs_up_for_sale)" unter Berufung auf den Sicherheitsdienstleister VeriSign berichtete, bietet ein Hacker mit dem Pseudonym Kirllos aktuell die Datensätze in Untergrund-Foren zum Kauf an. Die Preise variieren dabei zwischen 25 und 45 US-Dollar pro 1.000 Accounts - in Abhängigkeit davon, wie viele Kontakte es pro Benutzer gibt.

Unklar war bis zuletzt, wie der Hacker in den Besitz der Daten kommen konnte und weshalb die Informationen so vergleichsweise billig abgegeben werden. In der Regel wird in Kriminellenkreisen ein Vielfaches dafür bezahlt. 700.000 Konten waren zum Zeitpunkt der Berichterstattung bereits veräußert. Facebook verweist auf insgesamt 400 Millionen Surfer, die die Plattform zur Kontaktpflege nutzen.

Quelle : SAT + KABEL
Titel: Facebook - Sicherheitslücke öffnete private Chats
Beitrag von: SiLæncer am 05 Mai, 2010, 18:01
Eine schwere Sicherheitslücke hat es Facebook-Nutzern ermöglicht, Live-Chats von Freunden ohne deren Wissen mitzuverfolgen - und deren Kontaktanfragen einzusehen. Facebook hat bereits reagiert und den Chat abgeschaltet.

(http://scr3.golem.de/screenshots/1005/facebook-privacy-sicherheitsluecke/thumb480/facebook-chatfehler.png)

Facebook widmet sich der ungewollten Offenheit bereits. Wer derzeit versucht, den Live-Chat aufzurufen, bekommt nur die Fehlermeldung "Der Chat ist derzeit aufgrund von Wartungsarbeiten nicht verfügbar" zu sehen.


Ein Youtube-Video zeigt, wie über die eigenen Sicherheitseinstellungen einfach auf die Live-Chats von Kontakten zugegriffen werden kann. Das gleiche gilt auch für deren noch nicht beantwortete Kontaktanfragen. Der Beobachter konnte sie einsehen und sogar ablehnen.

Für beides musste nur die Vorschauoption der eigenen Privatsphäreneinstellungen ("So sieht dein Profil für die meisten Personen auf Facebook aus") aufgerufen werden und dann im Feld darunter ("Finde heraus, wie dein Profil für eine bestimmte Person aussieht:") der Name eines Kontakts angegeben werden. Bei dem Kontakt laufende Chats und dessen offene Kontaktanfragen waren dann gleich mit abrufbar.

Ein Techcrunch-Autor, der die Sicherheitslücke überprüfen und bestätigen konnte, kommentiert entsprechend zynisch: "Ich weiß, dass Facebook will, dass wir mehr Informationen teilen und uns öffnen, aber ich bin mir nicht sicher, dass sie dabei an so etwas dachten."

Quelle : www.golem.de
Titel: Mails von Facebook erlauben Rückschluss auf IP-Adresse
Beitrag von: SiLæncer am 08 Mai, 2010, 17:23
Bei Facebook kann man sich über verschiedene Ereignisse per E-Mail informieren lassen, etwa wenn ein Freund den eigenen Status kommentiert oder eine Nachricht schickt. Eine der Headerzeilen in diesen E-Mails erlaubt unter Umständen den Rückschluss auf die IP-Adresse des Freundes. Sie lautet beispielsweise

X-Facebook: from zuckmail ([ODAuMTcxLjM2LjY0])
  by www.facebook.com with HTTP (ZuckMail);

Kopiert man diese Zeile in den E-Mail-Tracer bei MyIpTest.com (http://www.myiptest.com/staticpages/index.php/trace-email-sender), so erhält man eine IP-Adresse – anscheinend die des Freundes.

Allzu brisant ist eine IP-Adresse zwar nicht, aber immerhin ist sie in Deutschland unter Umständen auf die Person zurückbeziehbar. Und es ist kein Grund ersichtlich, warum in solchen Benachrichtigungsmails überhaupt IP-Adressen auftauchen sollten.

Anscheinend hat Facebook das Problem mittlerweile erkannt und behoben: Bei mehreren Versuchen am heutigen Samstagnachmittag erhielten wir nur noch die IP-Adresse 127.0.0.1 (localhost) zurück. Ältere Mails mit Statusupdates enthielten aber plausible Adressen.

Quelle : www.heise.de
Titel: Facebook, das neue Phishing-Ziel
Beitrag von: SiLæncer am 13 Mai, 2010, 16:15
Laut einer Studie von Kaspersky zum Spam-Aufkommen zwischen Januar und März hat es mit Facebook erstmals ein soziales Netz unter die Top-Ziele von Phishing-Attacken geschafft. Nach den traditionellen Phishing-Zielen PayPal, EBay und der internationalen Bank HSBC belegt Facebook den vierten Platz mit 5,7 Prozent aller Phishing-Attacken.

(http://www.heise.de/imgs/18/5/1/9/4/0/6/q1_spam2010_pic09_en-003bf78d72ec0325.png)

Laut Kaspersky ist es das erste Mal, dass überhaupt ein soziales Netz in größerem Umfang Ziel von Phishing ist. Die Phisher, so Kaspersky, würden über gekaperte Facebook-Accounts Spam verschicken und spezifische Facebook-Mechanismen wie Einladungen nutzen.

Im ersten Quartal 2010 fand der Antiviren-Hersteller in 0,57 Prozent aller Mails Phishing-Attacken. Dabei lag der Anteil der Phishing-Mails im Januar und Februar mit 0,81 und 0,87 Prozent auf Vorjahresniveau, während der Wert im März auf 0,03 Prozent stark einbrach – eine Erklärung dafür haben die Forscher nicht.

Der Anteil der Spam-Mails insgesamt betrug laut Kaspersky zwischen Januar und März 2010 85,2 Prozent, was etwa dem Wert von 2009 entspricht. Wichtigste Spam-Quelle waren die USA mit 16 Prozent aller Spam-Mails, gefolgt von Indien (7 Prozent) und Russland (6 Prozent).

Quelle : www.heise.de
Titel: Facebook führt Sicherheitsfunktionen ein
Beitrag von: SiLæncer am 14 Mai, 2010, 17:34
Wenn sich jemand von einem unbekannten Gerät aus anmeldet, schlägt Facebook Alarm. So lassen sich die neuen Sicherheitsfunktionen der Networking-Plattform zusammenfassen. Allerdings muss der Anwender diese Funktion zunächst selbst unter Konto/Kontoeinstellungen aktivieren.

(http://www.heise.de/imgs/18/5/1/9/8/2/1/fb3-0382d6dc306a91e3.png)

Dort kann er dann unter Kontosicherheit "Benachrichtigungen für Anmeldungen von neuen Geräten" einschalten. Dann fragt Facebook bei jedem Login zunächst nach einem Bezeichner für das neue Gerät und meldet diesen Vorgang automatisch via E-Mail. Setzt der Anwender dabei den Haken bei "Mich nicht erneut fragen" merkt sich Facebook das Gerät. Die angekündigte Option, sich auch via SMS benachrichtigen zu lassen, bot Facebook bei unseren ersten Versuchen nicht an; eventuell ist sie in Deutschland nicht verfügbar.

Die E-Mail-Nachricht über den verdächtigen Vorgang enthält nur den eingegebenen Bezeichner. Für eine Zurückverfolgung verwendbare Informationen wie die IP-Adresse, von der sich der- oder diejenige angemeldet hat, tauchen nicht auf. Genau genommen wird auch kein Gerät registriert, sondern ein Browser, der jeweils ein entsprechendes Cookie speichert. Wer abwechselnd Firefox und Chrome benutzt, muss beide anmelden. Die Facebook-App fürs iPhone umgeht offenbar derzeit die Geräte-Registrierung komplett.

Darüber hinaus will Facebook bei "verdächtigen Logins" auch weitere Informationen abfragen, um die Identität des Anwenders zu überprüfen – etwa das hinterlegte Geburtsdatum oder den Namen zum Bild eines Freundes. Das klingt sehr fehlerträchtig. Man stelle sich nur vor, dass jemand ziemlich wahllos ein paar tausend "Freunde" akkumuliert hat. Vielleicht ist es deshalb auch noch nicht scharf geschaltet. Wiederholte Logins über verschiedene öffentliche Proxies lösten jedenfalls keine derartigen Nachfragen aus.

Quelle : www.heise.de
Titel: Facebook - Freunde finden mit ungeschützten Passwörtern
Beitrag von: SiLæncer am 20 Mai, 2010, 17:10
Wer Facebook die eigenen Skype- und E-Mail-Accounts nach potenziellen Freunden durchsuchen lässt, geht laut dem ARD-Magazin Monitor ein hohes Risiko ein. Die überantworteten Passwörter werden von Facebook teils unverschlüsselt übertragen.

Mit der Funktion "Freunde suchen" kann Facebook angewiesen werden, in E-Mail-Postfächern oder Skype-Kontakten nach anderen Facebook-Nutzern zu suchen. Damit sollen sich Menschen schneller über das soziale Netzwerk finden - müssen dafür aber Facebook ihre Nutzerkennungen und die dazugehörigen Passwörter anvertrauen.

In den Facebook-Datenschutzrichtlinien heißt es laut Monitor eigentlich: "Wenn Du vertrauliche Daten, wie zum Beispiel Kreditkartennummern und Passwörter, eingibst, werden diese Informationen mithilfe der SSL-Technologie (Secure Socket Layer) von uns verschlüsselt."

Informatiker vom Institut für Internet-Sicherheit der Fachhochschule Gelsenkirchen haben aber festgestellt, dass Facebook diese Zugangsdaten zu Skype, Instant-Messenger- oder E-Mail-Diensten unverschlüsselt überträgt. "Damit sind kriminelle Organisationen in der Lage, mein Password mitzulesen und sich Zugang zu meinem E-Mail-Account zu verschaffen", sagt Norbert Pohlmann von dem Institut.

Die Monitor-Redaktion und die Informatiker wollen das am heutigen 20. Mai 2010 um 22 Uhr im Ersten Deutschen Fernsehen (ARD) zeigen.

Quelle : www.golem.de
Titel: Video-Angriffe via Facebook haben tausende von Rechner infiziert
Beitrag von: SiLæncer am 21 Mai, 2010, 15:58
Wer auf einen angeblichen Video-Vorschlag über ein sexy Video auf Facebook hereingefallen ist, könnte sich Schadcode eingefangen haben.

Internet-Kriminelle haben Facebook benutzt, um tausende von Rechnern zu infizieren. Das hinterhältige an diesem Angriff war, dass es aussah, als hätte ein Freund einen Video-Vorschlag an die eigene Pinnwand geschrieben. Das Video ist angeblich das „sexiest Video ever“.
Der Link zeigte aber kein Video, sondern verwies auf eine Applikation, die wiederum angab, man habe nicht den richtigen Video-Codec installiert. Wer auf so einen Link hereingefallen ist, sollte seinen Rechner mit aktueller Anti-Viren- und Anti-Spyware-Software untersuchen. Ebenso sollte man seine Einstellungen zur Privatsphäre dahingehend umstellen, dass von Freunden benutzte Applikationen keinen Zugriff auf die eigenen Daten haben.

Quelle : www.tecchannel.de
Titel: F-Secure warnt vor neuem Facebook-Wurm
Beitrag von: SiLæncer am 22 Mai, 2010, 13:31
Die Sichereheits-Experten von F-Secure warnen vor einem neuen Wurm, der sich über Facebook verbreitet. Noch tut er nicht viel.

Im Moment sieht es so aus, als würde FBHOLE lediglich Anwender mit Pinnwand-Nachrichten nerven. Er schreibt sich mit der Nachricht "try not to laugh xD h++p://www.fbhole. com/omg/allow.php?s=a&r=[random number]" an die Pinnwand eines Anwenders. Sollte dieser auf den Link klicken, bekommt er eine getürkte Fehlermeldung zu sehen.

Im Hintergrund startet der Wurm allerdings ein Script, was den Anwender einen unsichtbaren „Veröffentlichen“-Knopf drücken lässt und die selbe nachricht endet an der eigenen Pinnwand. F-Secure fand eine Telfonnummer heraus und landeten bei einem Anruf in der Tschechischen Republik. Nach dem Anruf waren sowohl ironbrain-net als auch fbhole.com vom Netz und die Nachrichtenflut scheint zunächst gestoppt zu sein.

Quelle : www.tecchannel.de
Titel: Facebook: Erneut Attacke mit vermeintlichen Videos
Beitrag von: SiLæncer am 30 Mai, 2010, 14:07
Facebook-Nutzer sollten derzeit wieder vorsichtig sein. Erneut versuchen Angreifer mit Hilfe von vermeintlich lustigen Videos an die Zugangsdaten und Profilinformationen von Opfern zu gelangen. Nutzer sollten ihre Profile überprüfen und unter Umständen ihr Passwort ändern.

Video-Attacken auf Facebook scheinen regelmäßig am Wochenende stattzufinden. Erneut sind dieses Wochenende zahlreiche Wall-Einträge aufgetaucht, in denen die Nutzer das „most hilarious Video ever“ bewerben. Nutzer sollten allerdings extrem vorsichtig sein, wenn sie auf diesen Eintrag klicken. Websense hat diesen Angriff untersucht und im Detail dokumentiert. Der Link führt nicht zum versprochenen Video sondern scheinbar zu einer neuen Login-Site von Facebook.

Diese wirkt auf den ersten Blick legitim, die URL verweist aber nicht auf Facebook, sondern eine direkte IP. Die Seite dient augenscheinlich als Phishing-Site, allerdings ist es egal, welche Daten man einträgt. Nach Eingabe der Zugangsinformationen versucht die App Zugriff auf das jeweilige Profil zu erhalten - wie bei Facebook üblich muss diese Freigabe genehmigt werden. Nutzern mit einer US-IP wird anschließend versucht, ein vermeintlicher Flashplayer unterzujubeln, Nutzer mit einer UK-IP erhalten ein Quiz präsentiert. Websense hat die Attacke in einem Video dokumentiert:


Solche Attacken auf Facebook passieren nicht zum ersten Mal. Beim letzten Angriff versprachen die Filmchen das sexieste Video aller Zeiten. Auch hier haben es die Angreifer auf Zugangsdaten und Zugriff auf das Profil abgesehen. Websense rät, dass man die Facebook-Firewall Defensio installieren sollte, um zu verhindern, dass unerwünschter oder bösartiger Inhalt auf der eigenen Profilseite erkennen und blocken kann.

Quelle : www.tecchannel.de
Titel: Sophos warnt vor Clickjacking-Angriff auf Facebook-Nutzer
Beitrag von: SiLæncer am 02 Juni, 2010, 10:53
Die Betrugsmasche missbraucht die "Gefällt mir"-Funktion. Sie basiert zudem auf Social Engineering. Hunderttausende haben am Wochenende ungewollt manipulierte Links auf ihren Profilseiten veröffentlicht.

Sophos hat vor einem neuen Angriff auf Facebook  gewarnt. Demnach haben Cyberkriminelle am vergangenen Wochenende die kürzlich eingeführte "Gefällt mir"-Funktion missbraucht, um Hunderttausende Nutzer des Sozialen Netzwerks per Clickjacking  dazu zu verleiten, Nachrichten mit manipulierten Links auf ihren Facebook-Seiten zu veröffentlichen.

Wie die meisten Betrugsmaschen basiert auch der neue Angriff auf Social Engineering. In Profilen von Freunden angezeigte Nachrichten wie "Dieser Mann nimmt seit acht Jahren täglich ein Bild von sich auf" oder "Dieses Mädchen wird verhaftet, nachdem die Polizei ihre Statusnachricht gelesen hat" sollen Nutzer dazu bringen, auf einen manipulierten Link zu klicken.

Der Link führt laut Sophos auf eine Webseite mit einem iFrame, die lediglich den Text "Click here to continue" enthält. Ein Klick irgendwo auf der Seite führe dazu, dass im Hintergrund und für den Nutzer nicht erkennbar die Schaltfläche "Gefällt mir" aktiviert und die Nachricht auf der eigenen Facebook-Seite veröffentlicht werde, so Sophos.

"Wer glaubt, dass er von der Attacke betroffen ist, sollte seine letzten Aktivitäten prüfen und die verdächtigen Nachrichten löschen", schreibt Graham Cluley, Senior Technology Consultant bei Sophos, in einem Blogeintrag. "Darüber hinaus sollte jeder sein Profil aufrufen und über den Tab 'Info' die Einträge unter 'Gefällt mir und Interessen' kontrollieren."

Technische Hintergründe des Angriffs, den Sophos nach dem "Like"-Button "Likejacking" nennt, beschreibt Cluley im Sophos-Blog. Laut Bitdefender ist Facebook über das Problem informiert und hat damit begonnen, die schädlichen Seiten zu entfernen.

Quelle : www.zdnet.de
Titel: Facebook-Würmer breiten sich ungehindert aus
Beitrag von: SiLæncer am 14 Juni, 2010, 16:15
Derzeit breitet sich mal wieder ein Wurm rasant in Facebook aus. Ursache ist ein seit Wochen bekanntes Problem, das Facebook offensichtlich nicht in den Griff bekommt. Deshalb gibt es erneut eine Welle von manipulierten Status-Meldungen – diesmal zu einer Web-Seite, die angeblich "die heißesten Frauen der Welt" präsentiert.

(http://www.heise.de/imgs/18/5/3/1/6/8/2/like2-d8b0ff43c4979948.png)

Wer auf den Link klickt, landet auf einer recht neutralen Seite mit einem Bild von Jessica Alba und der Bitte "Click here to continue". Bis jetzt ist noch nichts böses passiert. Doch im Hintergrund hat die Web-Seite einen IFrame geöffnet, der diesen Link bei Facebook postet. Das funktioniert weil der Anwender beim Lesen seiner Nachrichten sowieso bei Facebook angemeldet ist. Allerdings ist normalerweise noch ein Klick auf den "Teilen"-Button erforderlich.

(http://www.heise.de/imgs/18/5/3/1/6/8/2/7949221e61bdbb48.png)

Der erscheint dann auch in dem IFrame – allerdings ist der komplett unsichtbar und ein wenig Skript-Code schiebt den Button immer genau unter die Maus. Egal wo man auf der Seite klickt, immer bestätigt man das Abschicken des Links. Der erscheint dann bei allen Facebook und weckt dann womöglich deren Neugier – und sei es nur aus Schadenfreude, um zu sehen worauf der Absender wohl reingefallen ist.

(http://www.heise.de/imgs/18/5/3/1/6/8/2/94711d66fba95b4b.png)
Erst im Quelltext entdeckt man den veräterischen Code.

Das grundsätzliche Problem ist bereits seit mehreren Wochen bekannt, und seit dem schwappen auch immer wieder Wurmwellen durch Facebook. Wer sich schützen will, kann zumindest bei Firefox die Erweiterung NoScript einsetzen. Die kann nämlich nicht nur JavaScript ausfiltern sondern sie entdeckt das Einschieben transparenter IFrames und warnt vor einem möglichen "Clickjacking Angriff" Allerdings treten dabei auch bisweilen Fehlalarme auf. Wer aus Versehen ungeschützt auf den Link geklickt hat, sollte in seinem Profil nachsehen, ob er ihn ebenfalls weiterverbreitet. Dort kann man ihn dann übrigens auch entfernen, um weiteres Unheil zu verhindern.

Quelle : www.heise.de
Titel: Facebook-Crawler: Datensammeln leichtgemacht
Beitrag von: SiLæncer am 27 Juli, 2010, 19:57
Bots werden es künftig leichter haben, Facebook-Nutzer mit Spam und Phishing-Einladungen zu überhäufen. Grund ist ein neuer Crawler, mit dem sich die Namen und Links zu Facebook-Konten auslesen lassen. Ein 10-GByte-Datensatz mit 170 Millionen Links liegt Golem.de vor.

Das in Ruby geschriebene Script von Ron Bowes ist recht einfach. Aus dem offiziellen Facebook-Verzeichnis liest er die Namen und zugehörigen Links von Nutzerkonten aus. Davon gibt es mittlerweile weltweit rund 500 Millionen. Mit dem Crawler wurden von seinem Entwickler offenbar testweise US-Konten gesammelt - Ron Bowes ist laut seinem Blog Skullsecurity.org Nordamerikaner.

Die als Torrent-Datei zum Download angebotene Datei bringt es als um Dubletten bereinigter Datensatz mit 170 Millionen Account-Links auf 10 GByte. Es gibt weitere Dateien, in denen die Vor- und Nachnamen nach Häufigkeit sortiert sind und in denen einmalige Namen aufgelistet werden. Es dürfte kein Problem sein, mit einem leicht geänderten Crawler auch deutsche Facebook-Konten zu sammeln.

Um auch die Kontakte der Nutzer auszulesen, müssten deutlich mehr Daten verarbeitet werden, wozu der Entwickler des Crawlers derzeit keine Möglichkeiten hat. Pläne hat er trotzdem: "Ich würde das in der Zukunft angehen, wenn also irgendjemand Bandbreite zur Verfügung hat und spenden will, brauche ich nur einen ssh-Account und ein installiertes Nmap", so Bowes.

Private Daten auf Facebook werden durch den neuen Facebook-Crawler zwar nicht ausgelesen. Doch das damit erstellte "Facebook-Telefonbuch" kann als Ausgangspunkt für weitere Crawler und vor allem für Bots genutzt werden. Ein Beispiel sind Friend-Inviter, die in Verbindung mit eigens angelegten Facebook-Konten automatisch massenhaft Freundeseinladungen verschicken - etwa um dann Daten zu sammeln oder Werbung für etwas zu machen.

Es ist nicht das erste Mal, dass Nutzerdaten von Facebook und Co. ausgelesen werde. Soziale Netzwerke können sich gegen Sammelaktionen von öffentlichen Daten kaum schützen - vor allem dann nicht, wenn sie - wie Facebook - auch mit Suchmaschinenbetreibern wie etwa Google zusammen arbeiten. Immerhin müssen sich die Nutzer untereinander auch finden können. Zwar können sich Nutzer bei Facebook aus dem Suchindex ausblenden und Kontaktmöglichkeiten für Fremde deaktivieren, doch das erschwert gleichzeitig die Kontaktaufnahme.

Beim Schutz der nicht-öffentlichen Daten hat sich etwa Facebook-Konkurrent VZ Netzwerke (StudiVZ, SchülerVZ, MeinVZ) mehr ins Zeug gelegt als Facebook. Dennoch kann es seinen Nutzern nicht versprechen, dass sie komplett geschützt sind. Generell lässt sich das Auslesen von Daten aus sozialen Netzwerken - zumindest aus zentral organisierten - kaum verhindern. Einerseits weil sie eben vernetzen und andererseits, weil es bei manchen Nutzern ein Sport geworden ist, möglichst viele Kontakte zu sammeln, auch solche, die weder Freunde noch Bekannte sind.

Quelle : www.golem.de
Titel: Re: Facebook-Crawler: Datensammeln leichtgemacht
Beitrag von: Jürgen am 27 Juli, 2010, 23:54
Wenn es, wie es heisst, nur darauf ankommt, dass "irgendjemand Bandbreite zur Verfügung hat", dann ist das Server-System hinter FB grundsätzlich als primitiv bzw. mangelhaft anzusehen.
Es ist sicherlich nicht dienlich für den eigentlichen / vorgeblichen Zweck von FB, wenn irgendein angemeldeter Teilnehmer bzw. ein Rechner mit einer bestimmten IP auf mehr als z.B. zehn Profile anderer Teilnehmer pro Sekunde zugreifen kann.
Insbesondere kann auch gerne davon ausgegangen werden, dass kein Besucher mehr als z.B. 255 derartige Zugriffe pro Stunde erlaubt bekommen muss.
Ein einziges Byte als misuse counter umzuwidmen, das wird man ja wohl hinkriegen können...
Gegen verteilte Angriffe von Botnets gibt's bestimmt ebenfalls Mittel und Wege, weil auch diese nach gewissen Schemata vorgehen müssen, sofern sie irgendeine Art von Flächendeckung anstreben.

Wäre also eine derartige unaufwändige und sicher recht einfach einzubauende Begrenzung vorhanden, kann sich ja gerne jeder einmal ausrechnen, wie lange es dann dauern müsste, 170 Millionen accounts anzusteuern, um von da irgendetwas einzusammeln...

Auf prinzipiell ähnliche Art schützt man beispielsweise Diskussionsforen davor, von irgendwelchen Halbwilden mit Spam-Postings derartig geflutet zu werden, dass es kein Administratoren- bzw. Moderatoren-Team mehr schaffen könnte zeitnah aufzuräumen.

  
Meines erachtens sollte man an einem System, dass derartig wenig Wert auf elementaren Missbrauchsschutz legt, grundsätzlich nicht teilnehmen.
Mich kann dazu keiner bewegen.
Es gab ein Leben vor FB (& Co.), also geht's auch künftig ohne...
 
Well, maybe I am just wasting time beating a dead dog  ::)
Titel: Der große Gruppenhack
Beitrag von: SiLæncer am 29 Juli, 2010, 20:06
(http://www.heise.de/tr/imgs/08/5/4/7/4/0/8/yogrtehawhyoa180-e06fb89597c7d04d.jpg)
Angreifer können über manipulierte Websites herausfinden, welchen Foren in sozialen Netzwerken ein Nutzer angehört – und daraus auf seine wahre Identität schließen.

Menschen werden oft nach ihrer Zugehörigkeit zu sozialen Gruppen kategorisiert – sei es nun Sportler, Computerfreak oder Hausfrau. Ähnlich läuft es auch bei unserer Online-Identität: Wer einen Account beim sozialen Netzwerk Facebook oder dem Business-orientierten Konkurrenten Linkedin besitzt, ist normalerweise Teilnehmer verschiedener Gruppen und Foren, die viel über die eigene Persönlichkeit aussagen können.

Forscher an der TU Wien, dem Eurecom-Institut und der University of California in Santa Barbara haben nun eine Methode entdeckt, mit deren Hilfe sich aus diesen Informationen Rückschlüsse auf die tatsächliche Identität eines Benutzers ziehen lassen. Angreifer könnten auf diese Art über eine manipulierte Website mit relativ einfachen technischen Tricks herausfinden, welchen Gruppen eine Person angehört und diese Daten dann für Identitätsdiebstahl oder personalisierte Angriffe nutzen.

Dabei kommt eine Technik zum Einsatz, die sich "History Stealing" nennt – der Angreifer saugt dabei Teile der im Browser abgespeicherten Verlaufsdatei ab, die die gesammelten Surftrips enthält. Werden darin nur genügend Gruppen aus bekannten sozialen Netzwerken entdeckt, lassen sich Rückschlüsse auf das Social Networking-Profil einer Person ziehen, das wiederum zumeist Klarnamen und andere wichtige Daten enthält. Das Programm, das die Forscher entwickelten, ist dabei erstaunlich erfolgreich – in 42 Prozent aller Fälle traf der Algorithmus das richtige Profil. Das bedeutet, dass ein sonst anonymer Nutzer persönlich identifiziert werden kann, wenn er nur eine entsprechend manipulierte Website besucht. Der unbekannte Surfer erhält einen Klarnamen, den Angreifer missbrauchen können.

"Der Browser fragt an, ob der Nutzer ein Mitglied der iPhone-Gruppe, der PC-Sicherheits-Gruppe oder der Gruppe XYZ ist. Macht man das häufig genug, lassen sich Schnittmengen bilden, die in vielen Fällen zur korrekten Identität einer Person führen", erläutert Gilbert Wondracek, Postdoc in Informatik an der TU Wien, der die Studie leitete.

Facebook, MySpace, Linkedin und andere große soziale Netzwerke veröffentlichen die Zugehörigkeit zu bestimmten Foren standardmäßig öffentlich. Doch es gibt noch andere frei auslesbare Attribute, die ebenfalls zur Identifizierung genutzt werden können, wenn sie in ausreichendem Umfang vorliegen: Facebook besitzt beispielsweise seit längerem einen "Like"-Knopf ("Ich mag das"), mit dem dargestellt wird, dass eine Person bestimmte Web-Angebote oder andere Inhalte mag.

Die meisten Menschen, die diesen Gruppen beitreten, wüssten nicht, dass dies auch ihre Privatsphäre gefährden könne, meint Elena Zheleva, die an der University of Maryland die Sicherheit sozialer Netzwerke erforscht. "Niemand denkt darüber nach, aber die Zugehörigkeit zu Gruppen und Foren ist ein Weg, über den Informationen zur Identität einer Person übertragen werden."

Das wäre eigentlich kein großes Problem, gäbe es nicht eine weitläufig bekannte Sicherheitslücke, mit der es einer Website möglich ist, zu überprüfen, ob sich bestimmte Links im Browser-Verlauf des Besuchers befinden. Zwar liegt beim History Stealing nicht die gesamte Surfgeschichte des Benutzers offen. Doch es kann problemlos im Ja/Nein-Verfahren gecheckt werden, ob ein Nutzer einen bestimmten Link besucht hat.

Ein Angreifer kann mit wenigen Codezeilen eine entsprechende Anfrage starten – so sind Tausende Links pro Sekunde überprüfbar. Er muss nur eine Datenbank mit genügend Möglichkeiten vorhalten. Wondracek und seine Kollegen zeigten dies unter anderen anhand des europäischen Business-Netzwerks Xing, indem sie den Browser-Verlauf auf entsprechende Gruppenseiten abfragten.

Jeremiah Grossman, Technikchef beim Sicherheitsunternehmen WhiteHat Security, nennt die Studie "ein perfektes Beispiel für einen History-Hack". Die meisten sozialen Netzwerke nutzten relativ einfache Web-Links für Gruppen, so dass Nutzer sie einfach miteinander teilen könnten, sagt Wondracek. "Social Networks können solche Angriffe nur schwer verhindern." Zwar könnten sie versuchen, die Gruppen-Adressen zu verschleiern. Doch verschlechtere dies eben die Nutzbarkeit.

Abhilfe könnten eigentlich nur die Browser-Hersteller schaffen. Sie beginnen gerade damit, das History Stealing über technische Einschränkungen zu erschweren – unter anderem lässt sich die Anzahl der Links, die pro Sekunde überprüft werden können, limitieren. Doch solange viele Menschen nicht mit den allerneuesten Browsern unterwegs sind, wird dieser Angriff weiter funktionieren. "Und das wird noch eine ganze Weile so bleiben", meint Grossman.

Quelle : http://www.heise.de/tr/
Titel: Datenhungrige Großkonzerne ziehen sich Facebook-Profile
Beitrag von: SiLæncer am 30 Juli, 2010, 12:51
Vorgestern wurden die IP-Adressen unzähliger Unternehmen mitgeschnitten, die sich am Download der gecrawlten 100 Millionen Facebook-Profile beteiligen. Die Liste klingt wie das „Who is Who“ der Industrie. Die PR-Abteilungen dürften sich über diesen Fund freuen, denn das Archiv umfasst im komprimierten Zustand nicht weniger als 2,79 Gigabyte Daten.

Kürzlich wurde eine Torrent-Datei mit 100 Millionen Facebook-Profilen auf diversen BitTorrent-Tauschbörsen veröffentlicht, die jemand mithilfe des Crawlers von Ron Bowes von Skull Security zusammengetragen hatte. Das Interesse an den Daten scheint ungebrochen zu sein. Da die IP-Adressen der Interessenten leicht auszumachen sind, konnte unlängst festgestellt werden, wer alles von der Industrie Interesse an diesen persönlichen Daten hat. Unzählige Firmen mit Rang und Namen sind dabei vertreten:

A.C. Nielsen
Agilent Technologies
Apple
AT&T - möglicherweise Macrovision
Baker & McKenzie
BBC
Bertelsmann
Boeing
Cisco Systems
Cox Enterprises
Davis Polk & Wardwell
Deutsche Telekom
Disney
Duracell
Ernst & Young
Fujitsu
Goldman Sachs
Halliburton
HBO & Company
Hilton Hospitality
Hitachi
HP
IBM
Intel
Intuit
Levi Strauss & Co.
Lockheed-Martin Corp
Lucasfilm
Lucent
Lucent Technologies
Matsushita Electric Industrial Co
Mcafee
MetLife
Mitsubishi
Motorola
Northrop Grumman
Novell
Nvidia
O'Melveny & Myers
Oracle Corp
Pepsi Cola
Procter and Gamble
Random House
Raytheon
Road Runner RRWE
Scientology
Seagate
Sega
Siemens AG
SONY CORPORATION
Sprint
Sun Microsystems
Symantec
The Hague
Time Warner Telecom
Turner Broadcasting system
Ubisoft Entertainment
Unisys
Univision
USPS
Vereinte Nationen
Viacom
Vodafone
Wells Fargo
Xerox PARC

Dass sich die BBC aus Interesse die Daten herunterlädt, ist noch nachzuvollziehen. Fraglich ist aber beispielsweise, was Scientology oder die Vereinten Nationen damit anstellen wollen. Betrachtet man die Masse der Firmen, die am Transfer beteiligt sind, fällt auf: Die Daten hätte der Urheber des Archivs auch gewinnbringend an den Meistbietenden verkaufen können. Die Liste der Downloader muss natürlich nicht bis ins letzte Detail stimmen. Manche IP-Adressen wechseln ständig, möglicherweise haben einige Unternehmen ihre IP-Adresse verschleiert oder aber es hat dort jemand ohne Auftrag der Firmenleitung am Transfer teilgenommen. Vielleicht hätten sich die Beteiligten das Archiv besser unbemerkt bei einem Filehoster besorgt.

Manche Angaben in der Datensammlung scheinen aber weniger ergiebig zu sein. So sollen unter anderem diverse Statusupdates und Nachrichten des Spieles Farmville im Archiv enthalten sein. Wer das Paket auswerten will, sollte ein wenig Zeit mitbringen. Manche User des BitTorrent-Idexers The Pirate Bay waren über diesen Leak indes weniger begeistert: Sie konnten dort ihre eigenen Profile auffinden. Bei anderen hingegen hängte sich der Texteditor auf, weil die Dateien schlichtweg zu groß waren.

Wie auch immer. Beim Betrachten der Liste kommt einem der Slogan des neuesten Videos (siehe unten) von Filmemacher Alexander Lehmann hoch: „facebook - wir wollen dich doch nur kennenlernen“. Es ist nur eine Frage der Zeit, bis der nächste Leak veröffentlicht wird. Die PR-Agenturen dürften sich schon jetzt die Hände reiben.


Quelle : www.gulli.com
Titel: Facebook-Crawler - Einfach als Google ausgeben
Beitrag von: SiLæncer am 30 Juli, 2010, 17:11
Die öffentlichen Nutzerdaten von Facebook  sollen sich nicht nur über das Nutzerverzeichnis, sondern auch über die Sitemap gut auslesen lassen. Grund ist ein Versäumnis von Facebook.

Günter Grodotzki hatte bereits im April 2010 herausgefunden, wie sich der öffentliche Teil von Facebook-Profilen massenhaft auslesen lässt. Anders als der Crawler von Ron Bowes, dessen Blog derzeit unerreichbar ist, liest der Crawler von Grodotzki nicht das Facebook-Verzeichnis, sondern die Sitemap des sozialen Netzwerks aus. Das sei "viel einfacher", sagte Grodotzki Golem.de, obwohl auch damit nur so viele Daten auslesbar seien, wie es der Facebook-Nutzer zulasse.

Eine Sitemap ist eine XML-Datei mit allen URLs der Webseite, die von Suchmaschinen wie Google gecrawlt und indexiert werden sollen. Auf sie kann eigentlich nur von berechtigten Hostnamen zugegriffen werden. Darunter laut Grodotzki auch diejenigen, die sich als Googlebot ausweisen. Diesen Hostnamen fälschte Grodotzki und machte sich zu Nutze, dass Facebook sich nicht mittels Cross-Checking absichert. Letztlich sind dann alle die Daten auslesbar, die regulär von Google gesehen werden.

Schneller Auslesen

Durch das Auslesen der Sitemap ist umfangreiches Crawling ohne Captcha-Hürden möglich. Und das "mit einem viel höheren Datendurchsatz, da man es auch ausgeloggt durchführen kann und es wegen des gefälschten Hostnamen nicht auffällt", so Grodotzki.

Ausprobiert hat er das bereits, indem er laut eigenen Aussagen etwa 10 GByte an reinen XML-Dateien ausgelesen hat. Diese enthielten Links zu den Nutzerprofilen, Profilbildern, Gruppen, Pages und Kontakten. Um auch die Inhalte dieser URLs auszulesen, würden jedoch 2 Terabyte oder mehr Speicherplatz anfallen.

Das Auslesen von öffentlichen Daten aus sozialen Netzwerken lässt sich kaum verhindern. Auch der Facebook-Konkurrent VZ Netzwerke, wie Golem.de zugehörig zur Verlagsgruppe Georg von Holtzbrinck, sammelt auf SchülerVZ, StudiVZ und MeinVZ weiter Erfahrungen mit Crawlern.

Die mit Crawlern gewonnenen Profillinks haben durchaus einen Wert - sie können etwa Ziele für unerwünschte Werbung und Phishingversuche werden. Die persönlichen Daten bleiben den Bots und anderen allzu Neugierigen verborgen, sofern die Nutzer von den sinnvollen Einstellungen für mehr Privatsphäre Gebrauch machen.

Quelle : www.golem.de
Titel: Facebook-Bug enthüllte echten Namen und Foto
Beitrag von: SiLæncer am 12 August, 2010, 09:10
Ein neu entdeckter  Bug im Social Network Facebook sorgt derzeit für Aufsehen. Der vollständige Name und das Profilbild eines jeden Nutzers sind einsehbar, egal welche Einstellungen man für die Privatsphäre gewählt hat.

Die Schwachstelle liegt im Login-System. Gibt man bei der Anmeldung eine bestimmte E-Mail-Adresse in Kombination mit einem beliebigen Passwort ein, erscheint eine Meldung, in der man auf die fehlerhafte Eingabe hingewiesen wird. Gehört die E-Mail-Adresse zu einem Facebook-Mitglied, so werden dessen Name sowie sein Profilbild innerhalb dieser Meldung eingeblendet.

Die Schwachstelle lässt sich von jedermann ausnutzen, auch wenn er kein Mitglied bei Facebook ist. Facebook-Nutzer, die ihre Privatsphäre-Einstellungen so gewählt haben, dass sie nur von bestimmten Personen gefunden werden können, sind ebenfalls betroffen. In jedem Fall sind der vollständige Name und das Profilbild einsehbar.

Kriminelle könnten den Bug nutzen, um automatisiert eine Liste mit E-Mail-Adressen und den dazugehörigen Namen sowie Bildern anzulegen. Spam-Versender dürften daran Interesse haben, denn so können sie ihre "Kundschaft" mit dem echten Namen anreden.

Update

Nur 10 Stunden nach der Bekanntmachung der Sicherheitslücke auf der Mailing-Liste Full Disclosure hat Facebook das Problem beseitigt. Der Bug lässt sich inzwischen nicht mehr ausnutzen.

Quelle : http://winfuture.de
Titel: Die Facebook-Falle mit dem Dislike-Button
Beitrag von: SiLæncer am 17 August, 2010, 15:53
Der "Dislike-Button" ist ein Feature, das die Facebook-Macher den Nutzern des sozialen Netzwerks trotz starker Nachfrage hartnäckig vorenthalten. Das machen sich Spammer zu Nutze, deren falsche "Dislike"-App sich derzeit wie ein Wurm über die Profile der Nutzer verbreitet. Facebook-Mitglieder können mit einem Klick auf "Like" oder "Gefällt mir" die Inhalte anderer Nutzer kommentieren. Eine entsprechende "Gefällt mir nicht"-Funktion bietet Facebook dagegen nicht an, obwohl sich viele Nutzer das wünschen.

Virenforscher warnen, die falsche Anwendung würde sich Zugriff auf die Profileinstellungen verschaffen. Das Sicherheitsteam von Facebook betont dazu erneut, das Nutzer nicht auf verdächtige Links klicken sollten. Anwendungen wie der falsche "Dislike"-Button verbreiten sich allerdings über die Profilnachrichten der Nutzer und wirken damit auf den ersten Blick unverdächtig. Klickt ein Nutzer in den Nachrichten eines Freundes auf einen entsprechenden Link und installiert die Anwendung, setzt diese mit einem Trick auf dem eignen Profil des Nutzers wiederum eine Nachricht mit dem Link ab.

(http://www.heise.de/imgs/18/5/5/7/6/4/1/facebook.dislike-85901f8979ba717c.png)

Auch andere begehrte Funktionen, die es auf Facebook nicht gibt, werden von Spammern auf diese Art ausgenutzt. So sind schon wiederholt Pseudo-Apps aufgetaucht, mit denen Nutzer angeblich sehen können, wer ihr Profil besucht hat. Facebook betont, dass es diese Funktion nicht gibt und auch Anwendungen von Drittanbietern das nicht können.

Quelle : www.heise.de
Titel: Facebook schließt Spammer-Lücke
Beitrag von: SiLæncer am 08 September, 2010, 10:44
Facebook  hat eine Schwachstelle geschlossen, die Spammer Anfang der Woche ausgenutzt hatten, um unerwünschte Werbemails über das System zu verschicken. Dabei genügte es, dass ein Facebook-Nutzer auf einen Link in der Nachricht eines anderen Anwenders klickte, um Spam-Nachrichten automatisch an alle Freunde zu versenden.

Die Mails warben unter anderem für ein angebliches Gewinnspiel von Walmart und enthielten einen vorgeblichen Link zu einer Facebook-App. US-Medienberichten zufolge nutzen die beim Klick auf den Link geladenen und gestarteten Facebook-Apps eine Cross-Site-Request-Forgery-Lücke aus, um die Mails ohne Zutun des Anwenders zu versenden.

Quelle : www.heise.de
Titel: Facebook verrät Kontakte von Nichtmitgliedern
Beitrag von: SiLæncer am 17 Oktober, 2010, 21:35
Das Internet-Netzwerk Facebook  sieht sich neuen Vorwürfen ausgesetzt, gegen den Datenschutz zu verstoßen. Nach Recherchen der "Frankfurter Allgemeinen Sonntagszeitung" ermöglicht es der Onlinedienst, E-Mail-Kontakte von Nichtmitgliedern auszuforschen. Allein mit einer E-Mail-Adresse ließen sich – auch ohne das Passwort zu kennen – bis zu 20 Personen ermitteln, mit denen der Besitzer der Adresse Kontakt hatte. Dies sei möglich, weil bei der Eröffnung eines Mitgliedskontos nicht geprüft werde, ob es sich tatsächlich um den Besitzer der angegebenen E-Mail-Adresse handele.

Die Bundesregierung reagierte empört: "Die Aufdeckung dieser weiteren Schutzlücke zeigt, wie wenig Beachtung Facebook immer noch dem sorgsamen Umgang mit persönlichen Daten schenkt", teilte Justizministerin Sabine Leutheusser-Schnarrenberger (FDP) am Sonntag mit. Erst Anfang des Jahres sei die Datensicherheit bei Facebook von der Stiftung Warentest als mangelhaft bezeichnet worden. "Es wäre bereits schlimm genug, wenn sich hier um eine unbeabsichtigte Panne handelte – tatsächlich entspricht die Weitergabe persönlicher Daten aber offenbar einer Standardfunktion von Facebook."

Bundesverbraucherministerin Ilse Aigner (CSU) sagte der "Frankfurter Allgemeinen Sonntagszeitung": "Dass die Kenntnis einer E-Mail-Adresse ausreicht, um bei Facebook recherchieren zu können, mit wem jemand in Kontakt steht, der selbst Facebook gar nicht nutzt dies zeigt ein weiteres Mal, wie wenig Respekt Facebook vor der Privatsphäre der Internet-Nutzer hat." Aus ihrer Sicht reihe sich dieser Regelverstoß ein in eine ganze Reihe fragwürdiger Praktiken ein. "Es ist geradezu grotesk, wenn ein Netzwerk, das sich sozial nennt, sein Profitstreben permanent über die Privatsphäre seiner Mitglieder stellt."

Hamburgs Datenschutzbeauftragter Johannes Caspar sagte der Zeitung, es handele sich um "eine konsequente Folge davon, dass Facebook Daten über Nichtmitglieder sammelt. Das ist in der Tat ein großes Problem."

Leutheusser-Schnarrenberger plädierte für schärfere Datenschutzregelungen: "Die Rechte der Einzelnen, in eine Verwendung ihrer Daten einzuwilligen, muss deutlicher ins Datenschutzrecht aufgenommen werden." Sie werbe auch gegenüber dem zuständigen Innenminister Thomas de Maizière (CDU), "entsprechende Regelungen zügig in Angriff zu nehmen".

Facebook hat inzwischen weltweit mehr als 500 Millionen Mitglieder. Politiker und Datenschützer hatten das Netzwerk in der Vergangenheit immer wieder wegen des Umgangs mit der Privatsphäre seiner Mitglieder kritisiert und ihm Verstöße gegen den Datenschutz vorgeworfen. Deswegen hat auch Aigner ihre Mitgliedschaft bei Facebook beendet.

Quelle : www.heise.de
Titel: 10-20% aller Facebook-Nachrichten enthalten Malware-Links
Beitrag von: SiLæncer am 24 November, 2010, 18:04
Das rumänische IT-Sicherheitsunternehmen BitDefender analysierte das Malware-Aufkommen im Sozialen Netzwerk Facebook mit Hilfe der Applikation "safego". Das unerfreuliche Ergebnis: mittlerweile ist eine von fünf Nachrichten auf Facebook mit Malware-Links verseucht.

Weiterhin stellte man fest, dass rund 60% der bösartigen Links von Drittanbieter-Anwendungen verschickt wurden. Diese "Apps" werden über die Entwickler-Plattform von Facebook erstellt. Die meisten sind harmlose Spiele oder bieten zusätzliche Funktionalität. Allerdings wird diese Möglichkeit zunehmend auch von Online-Kriminellen genutzt. Die bösartigen Apps bieten Features wie beispielsweise Boni für beliebte Spiele wie "Farmville" an, um Benutzer zu überzeugen, die App zu installieren. Zu einiger Bekanntheit brachte es auch eine Malware-Kampagne, die zusätzlich zu der "like"-Funktion (deutsch: "gefällt mir") einen "dislike"-Button anbot.

Für die anderen 40% der Malware-Links sind vor allem Würmer und Phishing-Nachrichten verantwortlich.

Bei der App "safego", auf die sich BitDefender bei seiner Analyse stützt, handelt es sich um einen Malware-Scanner. Dieser überprüft die Pinnwand, privaten Nachrichten und Kommentare des Benutzers auf destruktive Inhalte. Die App wurde bisher rund 14.000 Mal heruntergeladen und scannte dabei über 17 Millionen Postings.

Andere Unternehmen wie beispielsweise WebSense, die ähnliche Tools für Facebook anbieten, berichten von Statistiken, die sich zwar von den von BitDefender vorgestellten unterscheiden, sich aber in einer ähnlichen Größenordnung bewegen. "Basierend auf dem, was wir sehen, enthalten ungefähr 40% aller Status-Updates eine URL und von diesen sind etwa 10% Spam oder bösartig," so Patrik Runald von WebSense.

Quelle : www.gulli.com
Titel: Falsches SSL Zertifikat bei Facebook
Beitrag von: SiLæncer am 21 Dezember, 2010, 11:45
Facebook-Nutzer, die versuchen, sich unter facebook.de bei Facebook anzumelden, erhalten eine Warnung. Das verwendete SSL-Zertifikat passt nicht.

Das für facebook.de hinterlegte SSL-Zertifikat ist auf die Domain facebook.com und www.facebook.com ausgestellt. Wer versucht, sich über die deutsche Website bei Facebook anzumelden, wird vor einem ungültigen Zertifikat gewarnt.

Je nach Browser wird die Anmeldung unter facebook.de blockiert. Firefox beispielsweise warnt: "Dieser Verbindung wird nicht vertraut". Die Anmeldung unter facebook.com läuft dementsprechend ohne Fehlermeldung ab und ist daher im Zweifel vorzuziehen.

Quelle : www.golem.de
Titel: Neuer Facebook-Wurm verbreitete sich per Bilddatei
Beitrag von: SiLæncer am 10 Januar, 2011, 13:26
Am vergangenen Wochenende rückte ein neuer Facebook-Wurm in den Fokus von Sicherheitsexperten. Der Schädling verbreitete sich über ein angebliches Bildbetrachtungs-Programm, der in Wirklichkeit den Schadcode enthält. Mittlerweile hat die Facebook-Sicherheitsabteilung reagiert und die verseuchte Application entfernt.

Infiziert wurden die Opfer über eine Nachricht eines ihrer Freunde, die zu einem Link auf "app.facebook.com/CENSORED" führte. Beim Besuch der URL wurde der Virus in vielen Fällen automatisch - ohne aktives Zutun des Benutzers - heruntergeladen. In den anderen Fällen erschien eine Dialogbox mit dem Inhalt, das betreffende Foto sei verschoben worden und man solle zum Ansehen des Fotos auf den mit "View Photo" beschrifteten Button klicken. Dieser Klick lud dann ebenfalls den Wurm herunter.

Bei der installierten Malware handelte es sich um den als "W32/Palevo-BB (http://www.sophos.com/security/analyses/viruses-and-spyware/w32palevobb.html)" bekannten Schädling (von Kaspersky wird dieser als "IM-Worm.Win32.Yahos.jh" bezeichnet). Dieser befällt Windows-Rechner.

Facebook reagierte mittlerweile. Die bösartige Anwendung, über die sich der Virus verbreitete, wurde aus dem Sozialen Netzwerk entfernt. Somit scheint die Epidemie zumindest momentan gestoppt zu sein.

Die Verbreitung von Viren über Multimedia-Dateien wie Bilder, aber auch Videos und Tondateien, ist ein bekannter und beliebter Trick von Cyberkriminellen. Gerade der Trick, angebliche Zusatz-Software oder Codecs vom Benutzer herunterladen zu lassen, ist bereits seit Jahren verbreitet. Hintergrund-Informationen zu diesem Thema lieferte beispielsweise Dr. Alexandr Yampolskiy auf der IT-Sicherheitskonferenz DeepSec in seinem Vortrag "Malware goes to the Movies" (http://www.gulli.com/news/deepsec-2010-malware-in-multimedia-dateien-2010-12-02).

Quelle : www.gulli.com
Titel: Facebook-App greift Nutzer an
Beitrag von: SiLæncer am 05 Februar, 2011, 23:25
Derzeit wird eine vermutlich schadhafte Anwendung unter Facebook-Nutzern verteilt. Statt Stalker aufzuspüren verteilt sich die Anwendung allerdings selbst bei Freunden und Bekannten, die ihre Pinnwand offen haben.

Seit mehreren Stunden verteilt sich im sozialen Netzwerk Facebook eine Anwendung mit dem Namen We Catch Stalkers. Begünstigt wird die Verteilung durch einen klickfreudigen Bekanntenkreis. Wer die Anwendung installiert hat, verteilt offenbar automatisch unter seinen Freunden Links zu der Anwendung. Auf der Pinnwand der Opfer wird dabei folgender Text hinterlassen: "I've just seen who STALKS me here on Facebook. You can see who creeps around your profile too!". Hinter dem Text findet sich ein Link zu der schädlichen Anwendung, so dass die Verteilung weitergehen kann. Entsprechende Links wurden von mehreren Golem-Lesern beobachtet.

Schlaue Linkumleitung

Es ist allerdings kein direkter Link, der auf die Pinnwände geschrieben wird, sondern ein Link zu einer Domain, die laut Whois-Abfrage erst am 4. Februar 2011 gegen 18 Uhr (UTC/GMT) erstellt wurde. Die Domain lautet redirectway.com und bleibt beim Aufruf einfach leer. Erst mit dem Hinzufügen der Zeichenkette Stalker in die URL wird die eigentliche Aufgabe der Domain ersichtlich. Sie verweist auf zahlreiche Facebook-Apps, deren Namen nach einem Zufallsprinzip aufgebaut sind.

(http://scr3.golem.de/screenshots/1102/Facebook-We-Catch-Stalkers/thumb480/screen-capture.png)

Facebook selbst hat schon reagiert und einzelne Anwendungen gelöscht. Auch Postings der Anwender, die die App installiert hatten, wurden schon gelöscht. Mit dem unangenehmen Nebeneffekt, dass Opfer der Facebook-App unter Umständen nicht einmal mitbekommen, dass da etwas passiert ist. Da der Redirect jedoch immer auf eine andere Anwendung zeigt, läuft das Löschen der Anwendungen derzeit zum Teil ins Leere.

Der Sinn dieser Anwendung ist bisher unbekannt. Es ist durchaus möglich, dass diese erzeugt wurde, um Daten der Facebook-Nutzer im großen Stil auszuspähen. Klickfreudige Facebook-Nutzer, die unbedingt wissen wollen, wer sie verfolgt, werden dabei zu Helfern der Angreifer.

Abwehrmaßnahmen

Grundsätzlich sollten Facebook-Nutzer nicht einfach Anwendungen installieren. Insbesondere wenn die URL schon verdächtig aussieht. Die Anwendung hat im Link einen zufällig erzeugten Namen, der aus acht Buchstaben besteht. Wer eine Schadanwendung installiert verrät nicht nur seine eigenen Daten, sondern in der Regel auch Daten seines gesamten Freundeskreises. Erwischt es dabei jemanden, der ein paar hundert Freunde hat, ist der Schaden entsprechend groß. Selbst wer die App nicht installiert offenbart bei falschen Sicherheitseinstellungen der Angriffs-Anwendung zahlreiche Daten.

In den Privatsphäreneinstellungen gibt es einen entsprechenden Eintrag, der kontrolliert, welche Informationen Anwendungen offenbart werden, die im Freundeskreis installiert werden.

Eine gute Idee ist es auch die Pinnwand zu sperren. Die promintent platzierten jährlichen Geburtstagswünsche gehen dann zwar verloren, allerdings kann sich dann auch keine Schadanwendung so gut sichtbar platzieren.

Quelle : www.golem.de
Titel: Facebooks kruder https-Workaround
Beitrag von: SiLæncer am 07 Februar, 2011, 16:49
Vor wenigen Tagen hat Facebook die Option eingeführt, das soziale Netz komplett über verschlüsselte Verbindungen zu benutzen. Dabei gab es zwar bereits den Hinweis, dass das nicht mit allen Facebook-Anwendungen anderer Hersteller funktioniere. Doch wie Facebook mit dieser Inkompatibilität umgeht, ist dann doch überraschend.

Klickt man auf den Link zu einer Facebook-App fragt Facebook nach, ob man zu einer "regulären Verbindung (http)" wechseln möchte, weil man diese Inhalte nicht anzeigen könne, während man Facebook über eine "sichere Verbindung (https)" benutzt. Klickt der Anwender auf "Weiter" landet er wie angekündigt auf einer ungeschützten http-Seite. Das Problem dabei ist jedoch, dass Facebook im Hintergrund die https-Option in den Konto-Einstellungen deaktiviert hat. Es gibt dabei keinen Hinweis, dass es sich bei dem Wechsel nicht um eine temporäre Umleitung für diese eine App handelt sondern dass Facebook die Verschlüsselung wieder komplett abschaltet.

(http://www.heise.de/imgs/18/6/2/6/7/8/6/fb3b-8a278bd273a19db9.png)

Wer um die Sicherheit seines Kontos besorgt ist, klickt also entweder auf "Abbrechen" oder er muss das "sichere Duchstöbern" danach in den Konto-Einstellungen von Hand wieder aktivieren. Erst mit dieser Verschlüsselungs-Option werden alle Facebook-Inhalte gesichert übertragen. Ohne sie kann etwa ein Script-Kiddie im gleichen Netz das Sitzungs-Cookie mitlesen und damit Facebook-Konten anderer Anwender kapern. Dieses Problem ist eigentlich seit langem bekannt, wurde aber erst durch das einfach zu benutzende Tool Firesheep einer breiteren Öffentlichkeit richtig bewusst. Bei manchen Anwendern erscheint die Verschlüsselungs-Option noch nicht; sie wird wird derzeit schrittweise eingeführt.

(http://www.heise.de/imgs/18/6/2/6/7/8/6/a4e6f7fd975f14a9.png)

Quelle : www.heise.de
Titel: Socialnetworksecurity.org meldet Sicherheitslücken
Beitrag von: spoke1 am 21 Februar, 2011, 10:50
Socialnetworksecurity.org meldet aktuelle Sicherheitslücken in sozialen Netzwerken und Flirtbörsen. Die Initiatoren werfen den Betreibern vor, das Thema Sicherheit nicht ernst genug zu nehmen.
Die neue englisch- und deutschsprachige Website Socialnetworksecurity.org listet aktuell Sicherheitslücken bei 4Crazy, badoo.com, Bebo, bepoly, Ednetz, Emopunk, Facebook, Friendscout24.de, Jappy, Kwick, Lokalisten, Netlog, Platinnetz, Wer-kennt-wen, Wiealt und Xing. Meist handelt es sich dabei um Anfälligkeiten für Cross-site Scripting (XSS), nur wenige sind bereits als "gefixt" markiert. In Kürze sollen auch Schueler.cc und Stayfriends.de berücksichtigt werden. Wer weitere Sicherheitslücken gefunden hat, kann diese über Socialnetworksecurity.org melden.


Quelle (http://www.golem.de/1102/81565.html)
Titel: Klick-Diebstahl auf Facebook breitet sich aus
Beitrag von: SiLæncer am 14 März, 2011, 13:01
Wenn einer Ihrer Facebook-Freunde ein seltsames Video empfiehlt, ist er vielleicht Opfer einer neuen Trickbetrügerei geworden. Auf Facebook breitet sich derzeit das sogenannte Like-Jacking wie eine Seuche aus. Jede Woche verbreiten sich allein im deutschsprachigen Facebook-Universum mehrere Video-Seiten, die mit einem Trick innerhalb von Stunden oft Hunderttausende von Fans sammeln.

Das Phänomen ist nicht wirklich neu – der Trick auch nicht. Er besteht darin, ein kleines, nahezu unsichtbares Fenster mit einem Facebook-Like-Button zu laden. Ein Skript sorgt dann dafür, dass dieser iFrame immer unterhalb des Mauszeigers platziert ist. Versucht ein neugieriger Anwender etwa ein Video zu starten, klickt er dabei stattdessen den Like-Button. Da er wahrscheinlich bereits bei Facebook angemeldet ist, verbreitet er damit an all seine Freunde die Nachricht, dass er dieses Video gut fand.

mehr ... (http://www.heise.de/newsticker/meldung/Klick-Diebstahl-auf-Facebook-breitet-sich-aus-1207165.html)

Quelle : www.heise.de
Titel: Achtung - Firefox-Erweiterung betrügt Facebook-Nutzer
Beitrag von: SiLæncer am 23 März, 2011, 12:45
Mit einer schon als klassisch zu bezeichnenden Masche versuchen Betrüger neue Opfer auf Facebook zu ködern. Sie bieten eine Firefox-Erweiterung an, die vorgeblich anzeigen soll, wer die eigene Profilseite besucht hat.

Betrügerische Apps sind auf Facebook alltäglich. Die Facebook-Admins sind praktisch ständig dabei solche Anwendungen wieder zu entfernen. Die Betrüger rüsten nach und haben jetzt eine Firefox-Erweiterung im Angebot die vorgeblich das leisten soll, was sich offenbar viele Nutzer wünschen: sie zeigt an, wer die Profilseite besucht hat.

Wie Candid Wüest im Symantec Security Response Blog berichtet (http://www.symantec.com/connect/symantec-blogs/sr), ködern sie potenzielle Opfer mit manipulierten Profilseiten, die Texte enthalten wie "I cant believe that you can see who is viewing your profile". Der enthaltene Link führt auf eine Seite außerhalb von Facebook. Dort findet sich die Aufforderung Firefox zu installieren und dazu die Erweiterung "Facebook Connect".

Die gibt es nicht auf der offiziellen Mozilla-Site für Add-ons sondern auf einem fremden Server. Einmal installiert, zeigt die Erweiterung auch ehrlich an, was sie tun wird: "automaticly open popup on facebook". Sie öffnet also Popups, während man Facebook besucht. Diese werben wiederum für das Add-on, nur soll man nun an einer Umfrage teilnehmen, die den Betrügern Geld einbringt.
Facebook hat diese App und die Werbung dafür inzwischen aus seinem Netzwerk entfernt. Doch es ist anzunehmen, dass diese Masche in abgewandelter Form bald wieder auftauchen wird.

Quelle : www.tecchannel.de
Titel: Facebook schließt Sicherheitslücke
Beitrag von: SiLæncer am 12 April, 2011, 17:33
Facebook hat eine Schwachstelle in der Funktion "Passwort vergessen" beseitigt, durch die man das Passwort beliebiger Nutzer ändern konnte, wie CNET News berichtet. Einzige Voraussetzung war, dass der Nutzer bei der Registrierung eine Hotmail-Adresse angegeben hat. Entdeckt hat die Lücke der türkische Sicherheitsforscher Serkan Gencel, der sich mit seinem Fund an das Sicherheitsteam von Facebook gewendet hat, ehe er die Medien darüber informierte.

Nach Angaben von CNET hat Facebook das Problem bestätigt und zeitnah geschlossen. Facebook dankt dem Forscher dafür, dass er keine Nutzer in Gefahr gebracht hat und sieht darin ein gutes Beispiel für die verantwortungsvolle Offenlegung (Responsible disclosure) von Sicherheitsproblemen. Der deutschen Facebook-Pressesprecherin Tina Kulow lagen auf Anfrage von heise Security noch keine Informationen über den Fall vor.

Quelle : www.heise.de
Titel: Neuer Facebook-Wurm: "Wer ruft mein Profil auf"
Beitrag von: SiLæncer am 23 April, 2011, 09:29
Gegenwärtig soll auf Facebook eine virale Anwendung für Aufsehen sorgen. In Wirklichkeit verbirgt sich dahinter jedoch ein Facebook-Wurm. Mehr als 600.000 deutsche Nutzer sind bereits in diese Falle getappt.

Wie der Name bereits verrät, gibt diese Anwendung vor, die Facebook-Nutzer darüber informieren zu können, wer das jeweilige Profil aufgerufen hat. Zu diesem Zweck sollen die Nutzer einen Javascript-Code in die Adresszeile kopieren und diese URL dann aufrufen.

Tatsächlich erstellt diese Facebook-Anwendung jedoch eine Veranstaltung im Namen des jeweiligen Nutzers und verschickt zahlreiche Einladungen und Chat-Meldungen.

Konkrete Informationen über die Anzahl der Profilbesuche kann diese Anwendung nicht auslesen. Es werden angeblich wahllos einige Namen aus der Freundesliste herausgesucht und diesen ein beliebiger Wert zugewiesen.Laut einem Artikel von Metaprime werden die URLs über einen Linkverkürzer wie beispielsweise bit.ly verschleiert. Besonders stark soll sich der Spam-Facebook-Virus gegenwärtig bei Nutzern aus Deutschland verbreiten, heißt es.Den Empfehlungen von Sicherheitsexperten zufolge sollen derartige Anwendungen in den Einstellungen von Facebook direkt gelöscht werden.

Ein ähnliches Konzept greifen auch die Köpfe hinter der Anwendung "WOW Jetzt kannst du sehen wer dein Profil ansieht" bei Facebook auf.

Quelle : http://winfuture.de
Titel: Facebooks-Apps verraten Zugangsdaten
Beitrag von: SiLæncer am 11 Mai, 2011, 14:26
Sogenannte Facebook-iFrame-Applications haben laut Angaben des Sicherheitsspezialisten Symantec über einen längeren Zeitraum hinweg Daten versehentlich verraten, mit denen die App-Anbieter auf das Konto hätten zugreifen können. Ursache des Problems ist laut Analyse ein Fehler in der älteren Facebook-API, mit der die Apps den Zugriff auf das Konto legitimieren. Erlaubt ein Anwender einer App den Zugriff auf sein Konto, erhält die App einen sogenannten Access-Token, den sie selbstständig erneuern kann.

Während des Login-Vorgangs kann es laut Symantec passieren, dass beim Aufruf eines Anwendungs-Servers das Access-Token fälschlicherweise in die URL einfügt wird. Lädt die App im nächsten Schritt etwa ein Werbebanner oder andere Inhalte nach, sendet sie die URL inklusive Access-Token im Referrer im HTTP-Request mit. Diese Daten landen dann vermutlich in der Log-Datei des Servers des jeweiligen App-Anbieters.

Symantec geht davon aus, dass dieses Problem von vielen App-Betreibern und deren Werbepartnern nicht bemerkt worden ist. Letztlich sei aber gar nicht abzuschätzen, wie viele Token seit dem Start der Facebook-Anwendungen im Jahre 2007 veröffentlicht worden seien. So hätten bis zu 100.000 Facebook-Apps durch den Fehler Zugriff auf die Tokens gehabt. Beunruhigten Facebook-Nutzern empfiehlt Symantec, ihr Facebook-Passwort zu ändern. Damit würden die aus Facebook herausgesickerten Token ihre Gültigkeit verlieren. Facebook hat das Problem mittlerweile behoben und Entwickler von Drittanbieter-Apps über die Änderungen informiert. Bis zum 1. Oktober müssen Apps sich per OAuth 2.0 authentifizieren.

Quelle : www.heise.de
Titel: Facebook führt Link-Prüfung & XSS-Schutz ein
Beitrag von: SiLæncer am 12 Mai, 2011, 20:34
Das Soziale Netzwerk Facebook hat heute eine Reihe neuer Sicherheitsfunktionen eingeführt, mit denen man die Nutzer vor Malware, gefährlichen Links und der Übernahme ihrer Konten schützen will.

Ab sofort wird eine Warnung ausgegeben, wenn ein Facebook-User Opfer einer Cross-Site Scripting-Attacke oder eines Clickjacking-Versuchs zu werden droht, weil er einen Link zu einer angeblich interessanten Nachricht oder einem Video anklickt und stattdessen versehentlich Spam an seine Kontakte schicken könnte.

Teil der neuen Schutzmaßnahme gegen Clickjacking ist es, die Nutzer um eine Bestätigung für die Abgabe eines "Gefällt"-Klicks zu bitten, wenn sie einen Inhalt in ihr Profil eintragen wollen, so dass er in den Nachrichten-Feeds anderer Nutzer auftaucht. Um XSS-Angriffe zu vermeiden wird abgefragt, ob der Anwender die Aktion tatsächlich durchführen will.

Ebenfalls neu ist eine optionale doppelte Login-Bestätigung bei der Anmeldung von einem neuen oder bisher unbekannten Gerät, bei der der Nutzer stets einen speziellen Code eingeben muss, der per Textnachricht auf das Handy des Anwenders gesendet wird.

Außerdem kooperiert Facebook ab sofort mit der finnischen Firma Web Of Trust, die alle Links auf ihre Sicherheit prüft. Klickt der Nutzer auf einen möglicherweise gefährlichen Link, wird nun eine Warnung ausgegeben, die Informationen darüber enthält, warum die jeweilige Website potenziell ein Sicherheitsrisiko darstellt.

Web Of Trust prüft die Adressen von mehr als 31 Millionen Websites in einem halbstündigen Abstand auf ihre Sicherheit, wobei man sich auf Rückmeldungen eines Netzwerks von mehr als 20 Millionen Internet-Nutzern stützt.

Quelle : http://winfuture.de
Titel: Android-App kapert Facebook-Konten
Beitrag von: SiLæncer am 04 Juni, 2011, 13:42
Ein polnischer Entwickler hat eine Android-App veröffentlicht, mit der selbst Laien auf fremde Facebook- und Twitter-Konten zugreifen können. Die App zeigt dem Angreifer auf seinem Android-Smartphone eine Liste von Accounts anderer Nutzer, die im gleichen WLAN surfen und sich zum Beispiel bei Facebook, Twitter oder YouTube eingeloggt haben. Durch das Antippen eines Accounts bricht der Angreifer ein, ohne das Passwort einzutippen.

Die Anwendung namens FaceNiff läuft dem Entwickler zufolge nur auf gerooteten Android-Smartphones. Erfolgreich getestet hat er sie angeblich auf zehn Modellen diverser Hersteller. Laut "Register" greift sie unverschlüsselte Cookies aus dem WLAN ab. Sie funktioniert dem Bericht zufolge auch in einem verschlüsselten WLAN-Netz, falls der Angreifer dessen Passwort kennt.

Das Problem, dass Angreifer im gleichen Netz Sitzungs-Cookies mitlesen können, ist seit langem bekannt. Simple Tools wie die Firefox-Erweiterung FireSheep und nun FaceNiff erhöhen die Brisanz.

Um sich vor FaceNiff und ähnlichen Werkzeugen zu schützen, sollten Nutzer stets SSL-Verbindungen nutzen. Twitter und Facebook bieten seit einigen Monaten die Option, SSL standardmäßig zu verwenden. Bei Facebook muss man allerdings darauf achten, die Sicherheitsfunktion nicht unwissentlich wieder zu deaktivieren. Für zusätzliche Sicherheit sorgt ein VPN-Tunnel.

Quelle : http://www.heise.de/newsticker/meldung/Android-App-kapert-Facebook-Konten-1255223.html
Titel: Mobbing für Fortgeschrittene mit Facebook-Gruppen
Beitrag von: SiLæncer am 21 Juni, 2011, 16:13
Facebook hat eine Sicherheitslücke, über die Mitglieder des sozialen Netzwerks unter fremden Namen Beiträge veröffentlichen können. Damit ein Facebook-Mitglied einen Beitrag unter dem Namen eines anderen veröffentlichen kann, müssen beide auf der Plattform "befreundet" sein.

(http://www.heise.de/imgs/18/6/7/9/1/3/6/16fed406ab36ce3d.png)
Zudem müssen beide Mitglied einer Gruppe sein – aber dafür kann der Angreifer ja sorgen, wenn beide Facebook-Freunde sind: Er kann einfach eine Gruppe einrichten und das Opfer als Mitglied hinzufügen. Das Opfer enthält nur eine Benachrichtigung darüber, zur Gruppe hinzugefügt worden zu sein. Gefragt wird es aber nicht. Auch kann sich ein Facebook-Mitglied nicht grundsätzlich dagegen wehren, zu Gruppen hinzugefügt zu werden.

Der Angreifer muss sich anschließend nur noch die Facebook-E-Mail-Adresse des Opfers besorgen, also die Adresse, mit der es sich bei Facebook einloggt. Die findet er aber häufig in dessen Profil. Sendet er dann Nachrichten mit der Absendeadresse des Opfers an die Mailadresse der Gruppe, erscheint die Nachricht als Beitrag in der Gruppe. Der Angreifer muss nicht den E-Mail-Zugang cracken oder Ähnliches – es genügt völlig, im "Absender"-Feld des E-Mail-Programms die Adresse des Opfers anzugeben. Das Versenden funktionierte von einem (Heise-)Firmenaccount aus, nicht aber von einem Massenhoster wie GMail oder GMX. Per GMX versendete Nachrichten konnte Facebook offenbar korrekterweise als Fake erkennen, sie wurden von den Facebook-Servern abgewiesen. Die Fehlermeldung enthielt einen Link auf eine Fehlerseite.

Dass das Problem nur im Facebook-Freundeskreis greift, entschärft es nur auf den ersten Blick, denn unter den "Freunden" auf der Plattform tummeln sich möglicherweise auch Arbeitskollegen, Mitschüler oder Bekannte, die dem Mitglied alles andere als wohlgesonnen sind. Und diese haben mit der Möglichkeit eines Postings unter falschem Namen eine besonders perfide Möglichkeit, das Opfer hereinzulegen.

heise online weist die betroffenen Firmen in der Regel auf Sicherheitslücken hin und berichtet über die Probleme erst, wenn sie behoben sind. Auch Facebook haben wir über das Problem informiert, nachdem uns ein Leser, Kevin Siegerth, darauf hingewiesen hat. Aber bislang scheint man es dort nicht wirklich ernst zu nehmen, innerhalb von knapp drei Monaten tat sich nichts. Laut Facebook-Sprecherin Tina Kulow wird nach wie vor daran gearbeitet, den Fehler zu beheben. Vielleicht sorgt ja die Veröffentlichung für den notwendigen Druck, um das Problem aus der Welt zu schaffen.

Schützen kann man sich bis dahin nur sehr eingeschränkt. Man sollte in den benutzerdefinierten Privatsphäre-Einstellungen die Sichtbarkeit der E-Mail-Adresse auf "Nur Ich" setzen und regelmäßig bei Facebook vorbeischauen. So kann man sich aus Gruppen austragen, in denen man nicht Mitglied sein will, und so kann man schnell auf falsche Postings reagieren.

Quelle : www.heise.de
Titel: Facebooks Videochat als Betrugsmasche genutzt
Beitrag von: SiLæncer am 11 Juli, 2011, 16:42
Der Sicherheitsdienstleister Sophos hat vor einer neuen Betrugsmasche gewarnt (http://nakedsecurity.sophos.com/2011/07/08/facebook-scammers-spread-app-pretending-to-be-video-calling/), die von der Neugier rund um die neue Videochat-Funktionalität von Facebook profitiert. Demnach machen diverse Facebook-Postings die Runde, die einen Link mit der Beschriftung "Enable videos calls" beinhalten.

Folgt man einem derartigen Link, fragt eine Anwendung namens "Video Call" um Erlaubnis, diverse Rechte eingeräumt zu bekommen. Die Software will die Basisinformationen des Anwenders auslesen, auf die Pinnwand posten können und Einträge auf der Pinnwand auslesen dürfen. All diese Genehmigungen fordert "Video Call" zu jeder Zeit ein. Wenn es sich um eine Facebook-Funktion handeln würde, wäre die Erteilung der Genehmigungen nicht notwendig.

Der Schaden, den die Anwendung anrichtet, ist allerdings nicht sehr groß. So werden Spam-Nachrichten an alle Freunde verschickt und man wird zu einer Umfrage weitergeleitet, für die die Betrüger eine Vermittlungsgebühr erhalten. Sophos warnt jedoch alle Facebook-Nutzer vor weiteren Betrugsversuchen, die im Zusammenhang mit der Videochat-Funktion auftauchen könnten.

Facebook hatte den Videochat in der letzten Woche zusammen mit einigen weiteren Neuerungen beim Chat vorgestellt. Um die Neuerungen nutzen zu können, müssen sie zunächst aktiviert werden. Außerdem benötigt man ein spezielles Plugin, das für Windows und Mac OS X zur Verfügung steht.

Quelle : http://winfuture.de
Titel: Facebook zahlt für Sicherheitslücken
Beitrag von: SiLæncer am 30 Juli, 2011, 14:07
Wer eine Sicherheitslücke bei Facebook findet, darf nun auf eine Belohnung hoffen. 500 US-Dollar winken für das Aufspüren typischer Angriffsflächen etwa für Cross-Site Scripting, Cross-Site Request Forgery oder Remote Code Injection. Für komplexere Sicherheitslücken verspricht Facebook höhere Belohnungen, nennt aber keine konkreten Zahlen. Ausgeschlossen sind übrigens Fehler an der Facebook-internen Infrastruktur ("corporate infrastructure") sowie an Websites Dritter oder in Software von Drittanbietern – das betrifft insbesondere Facebook-Apps. Auch für Denial-of-Service- oder Spam-Szenarien sowie alles, was in den Bereich "social engineering" fällt, zahlt Facebook nicht.

Die Facebook-Betreiber stellen zudem eine Reihe von Bedingungen auf: Die Prämie geht nur an den ersten, der eine Sicherheitslücke diskret meldet – der dafür empfohlene Weg führt über das hauseigene Webformular für "Whitehat"-Hacker. Zudem verlangt das Unternehmen eine "angemessene Zeitspanne", um die Sicherheitslücke stopfen zu können, bevor sie öffentlich wird. Auch darf ein "Whitehat" bei seiner Suche keinen Schaden an Daten anrichten oder Dienste behindern. Im Gegenzug sichert Facebook zu, keine Gerichtsverfahren gegen Personen anzustreben, die sich an diese "Responsible Disclosure Policy" halten. Zu guter Letzt zahlt Facebook nicht in Länder, die mit US-Sanktionen belegt sind.

Ganz neu ist die Idee, Meldungen über Sicherheitslücken zu belohnen, allerdings nicht. So hat Mozilla bereits Ende 2010 Beträge von 500 bis 3000 US-Dollar für Hinweise auf Bugs in Webdiensten ausgesetzt. Ein paar Wochen zuvor hatte Google sein Security Bug Bounty Program ins Leben gerufen und musste kurz darauf das Regelwerk präzisieren. Schon seit vielen Jahren belohnt unterdessen der Stanford-Professor Donald Knuth Hinweise auf Fehler in seinen Büchern und dem Satzsystem TeX mit seinen mittlerweile als Trophäen begehrten "Reward Checks".

Quelle : www.heise.de
Titel: Weißes Haus erhält Terrordrohungen auf Facebook
Beitrag von: ritschibie am 12 September, 2011, 12:07
(http://static.gulli.com/media/2011/09/thumbs/370/us-whitehouse-logo.jpg)
Am gestrigen Sonntag jährten sich die Terroranschläge des 11. September 2001 zum zehnten Mal. Angesichts dieses Jahrestages wurden auf der Facebook-Seite des Weißen Hauses mehrere Drohungen gepostet. Ob diese allerdings ernst zu nehmen sind, ist bislang unklar. Der für die Sicherheit des US-Präsidenten zuständige Secret Service ermittelt in der Angelegenheit.

Mindestens drei drohende Meldungen wurden auf der Facebook-Seite des Weißen Hauses hinterlassen, berichtet der US-Nachrichtensender NBC. "Wir kommen zurück U.S.A. Nur ein Tag 11/9/2011," lautete eine Nachricht mit einem Foto von Osama bin Laden versehene Nachricht. Interessant ist, dass das Datum - anders als in den USA üblich - in der Form "Tag/Monat" angegeben ist, was ein Indiz dafür sein könnte, dass der Verfasser kein US-Bürger ist. "Wir werden baaaaaaaaaaald zu dir kommen weißes haus," lautete eine andere Nachricht. Die dritte Nachricht hatte den Inhalt: "Wir kommen zurück 11/9/2011 um euch alle zu töten." Die Nachrichten wurden von den Seitenbetreibern kurz nach ihrem Auftauchen entfernt.

Der Secret Service ermittelt in der Angelegenheit. Ein Sprecher der Behörde, Ed Donovan, erklärte, man habe die Drohungen an die für Internet-Bedrohungen zuständige Abteilung weitergeleitet. Dort würde der Vorfall derzeit analysiert und über weitere Schritte entschieden.

Angesichts der Form der Nachrichten und der Tatsache, dass es keine Hinweise auf tatsächliche terroristische Aktivitäten zu geben scheint, ist es zweifelhaft, ob tatsächlich Terroristen hinter den Nachrichten stecken. Es spricht einiges für einen geschmacklosen Scherz von Jugendlichen oder selbst ernannten Internet-Aktivisten. Diese könnte ihre Aktion allerdings, falls sie identifiziert werden, womöglich teuer zu stehen kommen.

Quelle: www.gulli.com
Titel: Facebook-Tool erleichtert Stalkern die Arbeit
Beitrag von: SiLæncer am 12 September, 2011, 18:30
Sicherheitsexperten haben mit dem Java-Tool Facebook Pwn (http://code.google.com/p/fbpwn/) demonstriert, wie man per Social Engineering an die persönlichen Daten von Facebook-Nutzern kommt, die eigentlich nur für einen bestimmten Personenkreis freigegeben wurden.

Zunächst nutzt das Tool einen Fake-Account, um Freundschaftsanfragen an sämtliche Kontakte des Opfers zu stellen. Anschließend wählt der Nutzers des Tools einen Freund des Opfers aus, dessen Identität er annehmen will. Das Tool überträgt Namen und Profilfoto des Freundes auf den Fake-Account. Im nächsten Schritt stellt das Tool dem Opfer eine Freundschaftsanfrage mit dem Fake-Account; das Opfer sieht einen vertrauten Namen, das kopierte Foto und eine Liste gemeinsamer Freunde.

Akzeptiert das Opfer die Freundschaftsanfrage, lädt das Tool die persönlichen Daten und Fotos der Person herunter. So kann der Angreifer in aller Ruhe stöbern, auch wenn das Opfer den Schwindel bereits erkannt und die Freundschaft wieder aufgelöst hat. Die Informationen kann der Angreifer für weitere gezielte Angriffe (Spear Phishing) oder Stalking nutzen.

Quelle : www.heise.de
Titel: Wie holt man sich seine Facebook-Daten?
Beitrag von: ritschibie am 26 September, 2011, 11:34
(http://static.gulli.com/media/2011/09/thumbs/370/Facebook.jpg)
Der Journalist Richard Gutjahr hat in seinem Blog eine äußerst ausführliche Methode beschrieben, wie man an alle Daten gelangt, die Facebook von einem selbst gespeichert hat. Der Wiener Jura-Student Max Schrems erhielt eine CD mit einem PDF File, das 1.200 Seiten stark war. Darunter Login-Daten, Browser-Informationen, Ortsangaben, Chat-Protokolle und vieles mehr.

Wer bei Facebook ist, gibt einen beachtlichen Teil persönlicher Informationen preis. Vielleicht nicht an die Öffentlichkeit, aber wenigstens an Facebook selbst. Mit der zukünftigen Funktion "Timeline" wird Facebook noch etwas präziser, wenn es um die Speicherung von Daten geht. Damit entsteht bei Facebook eine Art Lebenslauf. Wer Facebook nutzt, weiß auch, dass "Löschen" nicht gleich "Löschen" bedeutet. Was einmal gelöscht wird, ist alles andere als verschwunden. Nicht umsonst hat der Wiener Student Max Schrems den Betreiber des sozialen Netzwerks angezeigt. Eine Betriebsprüfung steht dem Unternehmen mit Firmensitz in Irland nun ins Haus.

Wer einmal erfassen möchte, was Facebook eigentlich alles speichert und wie lange, sollte auf eine Auskunftsmethode zurückgreifen, die Max Schrems selbst durchgeführt hat. Der Journalist Richard Gutjahr hat über die Methode einen detaillreichen und erklärenden Blogbeitrag verfasst. Was einen nach der Datenauskunft erwartet?

Der Wiener Jura-student Max Schrems hat Auskunft über sein Facebook-Leben verlangt. Nach einiger Zeit erhielt er Post aus den USA. Eine CD-Rom mit einem PDF-File. Dieses umfasste 1.200 Seiten, darunter Chat-Protokolle, Mails, Browser-Infos, Ortsangaben, Statusmeldungen, Login-Daten und vieles mehr, das nach Schrems Einschätzung schon lange gelöscht sein musste. Drei Jahre seines Facebook-Lebens auf 1.200 Seiten Papier.

So interessant die Methode auch ist, hat sie doch auch zwei nennenswerte Problemstellen. Um die Auskunft zu beantragen, muss man erst einmal selbst umfangreiche persönliche Daten eingeben. Darunter Name, Geburtsdatum und vieles mehr. Außerdem muss ein Ausweisdokument bereitgestellt werden. Der zweite Knackpunkt dürfte die Übertragung dieses Datenpaketes beheimatet sein - unverschlüsselt und quer über den Globus.


Quelle: www.gulli.com
Titel: Facebook spioniert nach dem Ausloggen weiter
Beitrag von: SiLæncer am 26 September, 2011, 12:42
Gerade erst hat Facebook viele Neuerungen vorgestellt, doch die Datenschutz-Debatte holt das soziale Netzwerk wieder ein. Der Blogger Nik Cubrilovic hat herausgefunden, dass Facebook Daten sammelt, selbst wenn man ausgeloggt ist.

Facebook ist nach der Vorstellung der neuen Features vergangene Woche wieder in den Blickpunkt der Medien gerückt, das Echo auf Timeline und Co. war durchwegs positiv. Das Thema Datenschutz wird das Netzwerk aber so schnell nicht los, in regelmäßigen Abständen wird der Umgang mit privaten Daten kritisiert.

Derzeit sorgt das kommende "Frictionless Sharing", bei dem der Besuch von Webseiten auch ohne aktives Zutun erfasst und geteilt wird, für Unmut. Nutzer befürchten, dass ihr Leseverhalten dadurch zu durchsichtig wird. Diese Diskussion hat der Hacker und Blogger Nik Cubrilovic zum Anlass genommen, auf ein anderes, bereits länger bestehendes Problem aufmerksam zu machen.

Cubrilovic hat nämlich entdeckt, dass es nichts bringt, sich aus Facebook auszuloggen, um die Tracking-Funktionen zu deaktivieren. Denn selbst wenn man gerade nicht im sozialen Netzwerk unterwegs ist und sich aktiv abgemeldet hat, wird beim Aufruf jeder mit Facebook verbundenen Seite eine eigene und eindeutig zuordenbare Identifikation an das soziale Netzwerk übermittelt, schreibt der Sicherheitsexperte in seinem Blog (https://nikcub-cache.appspot.com/logging-out-of-facebook-is-not-enough).

Ausloggen ist also keine Lösung. Wer seine Privatsphäre dennoch schützen will, dem bleiben nur zwei Möglichkeiten: Zum einen sollte man das von Facebook angelegte Cookie jedes Mal manuell löschen, nachdem man sich ausgeloggt hat. Zum anderen kann man auch zum Facebook-Surfen einen alternativen Browser verwenden.

Nachdem Cubrilovic dies bekannt gemacht hat, meldete sich auch ein Entwickler bei ihm und bestätigte diese Eigenschaft. Ein absichtliches Ausschnüffeln bestritt der Facebook-Mitarbeiter Gregg Stefancik allerdings. Man verwende Cookies prinzipiell nicht zum Tracking, weil man keine eigene Werbeplattform betreibe. Die Maßnahme rechtfertigte der Entwickler mit drei Argumenten: Erstens sollen so Spam- und Phishing-Accounts aufgespürt werden, zweites will Facebook damit gesperrte Minderjährige von einem erneuten Anmelden ausschließen und drittens das Wiederherstellen von gehackten Accounts vereinfachen.

Das nimmt Nik Cubrilovic Facebook aber nicht ab. Der Sicherheitsexperte, der nach eigenen Angaben das Problem bereits (erfolglos) vor einem Jahr gemeldet hat, konterte, dass solche Tricks kein ernsthaftes Mittel gegen Spam und Phishing seien. Im Gegenteil verschärfen die Cookies das Problem nur: Surft man etwa auf einem öffentlichen Rechner, so würde man dort nach dem Ausloggen klar zuordenbare Spuren des eigenen Facebook-Profils hinterlassen.

 Quelle : http://winfuture.de



und tschüss  :P
Titel: Re: Facebook spioniert nach dem Ausloggen weiter
Beitrag von: spoke1 am 26 September, 2011, 20:34
"Soziale Netzwerke" (beknackter Name dafür) sind ja auch eine Sache mit der ich so meine Probleme habe.

Bei den ganzen Leckagen die sich da regelmässig auftun kann man ja schon fast an den festen Vorsatz der Anbieter solcher Plattformen vertrauen. Ich hab meiner Süssen auch grade eine Mail geschickt mit dem Artikel (s.O.) mit der Bitte sich da endlich zu verabschieden. Wer weiss was für Spinner da noch rumturnen und was man von denen zu erwarten hat....  :x
Wenn man dann bei so einigen Aspiranten liest was die dort so eintragen  :Kopf -->>hängt lieber gleich 'nen Zettel an die Tür: "Schlüssel liegt unter der Fussmatte"
Titel: Facebook will Spionage-Cookies deaktivieren
Beitrag von: SiLæncer am 27 September, 2011, 13:31
Gestern wurde bekannt, dass Facebook per Cookies auch dann die Nutzer-Aktivitäten nachverfolgt, wenn man sich ausgeloggt hat. Die Lücke hat viel Staub aufgewirbelt, Facebook will sie nun innerhalb von 24 Stunden schließen.

Das soziale Netzwerk hat bestätigt, dass die von Blogger Nik Cubrilovic entdeckte Tracking-Funktion der von Facebook angelegten Cookies tatsächlich Informationen übermittelt, auch wenn man ausgeloggt ist. Beim Aufruf jeder mit Facebook verbundenen Seite wird eine eigene und eindeutig zuordenbare Identifikation an das soziale Netzwerk übermittelt. Wer diese Nachverfolgung ausschalten wollte, dem blieben bisher nur die Möglichkeiten, das Cookie manuell jedes Mal zu löschen oder einen anderen Browser für Facebook zu verwenden.

Nachdem diese Sicherheits- bzw. Privatsphärenlücke für viele Schlagzeilen gesorgt hat, hat sich Facebook mit dem australischen Sicherheitsexperten in Verbindung gesetzt. In einem rund 40 Minuten langen Telefon-Konferenzgespräch besprachen Facebook-Techniker die Angelegenheit mit Cubrilovic und versprachen Besserung, berichtet die australische Webseite 'Smarthouse'.

Innerhalb der nächsten 24 Stunden soll das Problem nun behoben werden. Zusätzlich hat Facebook angekündigt, drei weitere Cookie-Probleme zu lösen. Cookies soll es zwar weiterhin geben, diese werden künftig aber nicht mehr identifizierbar sein, so die Facebook-Experten. Details zu den drei anderen Cookie-Fixes sind nicht bekannt.

Facebook hat bereits in Vergangenheit immer wieder mit seiner laxen Handhabung des Datenschutzes für negative Schlagzeilen gesorgt. Zuletzt gab es ein Treffen zwischen Innenminister Hans-Peter Friedrich und Facebook-Vertreter Richard Allen. Letzterer versprach, den Schutz der User künftig weiter zu stärken.

Das weltgrößte soziale Netzwerk wird sich zwar wohl auch weiterhin nicht der Selbstverpflichtung, die deutsche Anbieter unterzeichnet haben, anschließen, man will aber im Sinne der Selbstregulierung die Rechte der Facebook-Nutzer weiter stärken.

Quelle : http://winfuture.de
Titel: Facebook: Ein Datenschutz-Hoax und eine echte Lücke
Beitrag von: SiLæncer am 27 September, 2011, 17:00
Gerade ist Facebook dabei, den neuen Ticker (die "Kurzmeldungen"-Leiste am rechten Rand) für alle Nutzer freizuschalten, schon tauchen Meldungen auf, dass diese Funktion in Verbindung mit Texten auf der eigenen Pinnwand eine neue Datenschutzlücke reißt. Aufgeschreckt posten viele Anwender des sozialen Netzwerks einen Mustertext an ihre Pinnwand, der so beginnt: "Ist Euch aufgefallen, dass Ihr seit dem neuesten Update von Facebook auch Postings von Leuten lesen könnt, mit denen Ihr selber nicht befreundet seid? Nur weil einer Eurer Kontakte dort ein "Gefällt mir" angeklickt oder einen Kommentar abgegeben hat?"

Der Kern des Vorwurfs darin lautet: Auch wenn der Anwender seine Postings, Kommentare oder Likes nur für "Freunde" sichtbar hält, könnten sie an Unbekannte geraten. Dies geschehe dann, wenn Freunde im Nachrichtenstrom des Anwenders kommentieren oder Liken, ihre Beiträge aber auch an Freundesfreunde weitergeben. Dann nämlich erscheinen sie demnach samt des Bezugs auf den Anwender selbst im fortlaufenden Ticker. Das Security-Blog nakedsecurity von Sophos etwa rät als Behelf, alle Freunde zu bitten, ihre Sichtbarkeit auch auf "Freunde" zurückzustufen.

Nun weist Jens Wiese von allfacebook.de schlüssig darauf hin, dass die Sorgen übertrieben sind. Die Sichtbarkeit der Posts habe sich nämlich gar nicht verändert, "nur wie und wo Facebook diese darstellt". Offensichtlich hat sich niemand so genau die neuen Privacy-Optionen von Facebook angesehen: Unter "Funktionsweise von Verbindungen" findet sich die Option "Wer kann Pinnwandeinträge von anderen Personen in deinem Profil sehen?". Wer hier "Freunde von Freunden" aktiviert hat, erlaubt via Ticker von Freunden indirekt die Weitergabe von Aktivitäten auf deren Ticker an (mit dem Freund befreundete) unbekannte Dritte. Will er sich davor schützen, muss er mindestens auf "Freunde" herunterstufen.

Wiese weist weiter darauf hin, dass der Ticker eher in Verbindung mit neuen Optionen zur Sichtbarkeit von selbst hochgeladenen Fotos problematisch ist – was bislang keine Beachtung findet. Hier hat Facebook nämlich stillschweigend eine gravierende Änderung eingeführt: Macht der Anwender per Einstellung das Foto nur "Freunden" sichtbar, heißt das nicht mehr, dass es nur Freunde zu sehen bekommen, sondern auch die markierten ("getaggten") Personen und deren Freunde. Taggt man also eine Person auf dem Foto und macht dieses Freunden zugänglich, erfahren das über den Ticker der getaggten Person sofort auch deren Freunde – und sie dürfen sich dieses Foto sogar ansehen. Als Lösung empfiehlt Wiese, Fotos nur für individuelle Listen oder "enge Freunde" freizugeben, denn dann funktionert die Einschränkung tatsächlich.

Quelle : www.heise.de
Titel: Facebooks neue Features: Her mit dem ganzen Leben!
Beitrag von: ritschibie am 21 Oktober, 2011, 14:51
Facebook steht vor dem Facelift: Neuheiten wie die "Timeline" verändern das Aussehen des weltweit größten sozialen Netzwerks radikal. Für die User wird sich vieles verändern. Für das Netzwerk geht es aber nur um eines: neue Wege, an immer mehr User-Daten zu kommen.

Die Geschichte des Lebens - auf nur einer Seite. Darunter will es Facebook-Chef Mark Zuckerberg dieses Mal nicht machen. Sein Netzwerk ist erst wenige Jahre alt und hat sich seitdem immer weiterentwickelt. Aber noch nie gab es für eine Neuerung so viel Aufmerksamkeit wie für das, was Facebook nun vorhat.

Das neue Wunderding heißt scheinbar bescheiden "Timeline". Bislang ist Facebook vor allem ein Medium im Jetzt. Die "Timeline" aber ersetzt die bisherige Pinnwand und geht radikal weiter: Sie verlässt das Jetzt. Hier können die Nutzer ihr gesamtes Leben präsentieren - wenn sie wollen, seit ihrer Geburt. Sie können ihren bisherigen Profilinhalten chronologisch übersichtlich Hochzeitfotos, Lebensweisheiten oder die Koordinaten eines Cafés hinzufügen, in dem sie vor Jahren ihren ersten Latte Macchiato getrunken haben.

(http://www.tagesschau.de/multimedia/bilder/zuckerberg104_v-mittel16x9.jpg)
Mark Zuckerberg hat mit der
"Timeline" einiges vor: ...
Die Nostalgie ist da - und attraktiv

Die Nostalgie soll bei Facebook Einzug halten. Und sie ist attraktiv: Tatsächlich hat die "Timeline" auch optisch fast nichts mehr mit dem bisherigen Profil zu tun, statt kleinteiliger Statusupdates gibt es großzügige Bilderflächen.

In der Facebook-Ursprungsversion habe der Nutzer das mitgeteilt, was er sonst in den ersten fünf Minuten eines Gesprächs erzähle, sagt Zuckerberg. Die aktuelle Version reiche für 15 weitere Minuten. Die "Timeline" aber entspreche Gesprächsstoff für Stunden.

"Gelungen, gut visualisiert und sexy"


Experten können diesen Enthusiasmus verstehen. ARD-Onlineexperte Jörg Schieb hält die "Timeline" für eine "gelungene und gut visualisierte Idee" und sogar einen "Schub für die Facebook-Attraktivität". Entgegen einer "gewissen Hysterie" in den Reaktionen sei den Nutzern wegen der großzügigen Optik erstens möglicherweise klarer als bisher, was alles in ihrem Profil stehe. Zweitens werde niemand gezwungen, seine Vergangenheit auszubreiten.

Auch Jo Bager von Heise lobt im Gespräch mit tagesschau.de: "Wenn man es unkritisch sieht: Das ist schon eine ganz spannende Sache, cool präsentiert und einfach zu navigieren." Mit einem Wort: "sexy".

(http://www.tagesschau.de/multimedia/bilder/zuckerberg106_v-mittel16x9.jpg)
... Die User sollen dort
ihr ganzes Leben darstellen.
Livestream aus dem Leben der "Freunde"

Die zweite wichtige Änderung: Facebook will pausenlos Aktivitäten seiner Nutzer anzeigen: Gehörte Musiktitel, Kommentare oder Einkäufe laufen dann per Livestream bei den "Freunden" ein. Sie werden auch per "frictionless sharing" von Apps von Facebook-Partner generiert - wenn einmal erlaubt, ohne, dass der Nutzer aktiv wird. Wem ein Song im Ticker seines Freundes gefällt, der kauft ihn schneller bei anderen Anbietern. Und Facebook verdient mit.

"Eine zweischneidige Sache", urteilt ARD-Experte Schieb. Facebook gewinne dadurch einen Haufen neuer Daten – "Das ist natürlich problematisch, und das muss man beobachten."

Qualität statt Quantität

Warum macht Facebook das? Viele Nutzer mögen die "Timeline" wie Zuckerberg  "pretty cool" finden, aber darum geht es Facebook letztendlich nicht. Was oft vergessen wird: Zuckerbergs Firma ist kein Allgemeingut, sondern ein Unternehmen mit 800 Millionen Nutzern, einem geschätzten Umsatz im ersten Halbjahr von 1,6 Milliarden US-Dollar und riesigen Erwartungen am Markt. Das Handelsgut sind Userdaten. Aber: Der Zuwachs an Usern könnte irgendwann versiegen. "Es gibt bei der Zahl der User so etwas wie eine natürliche Wand", vermutet Bager.

Möglicherweise geht es deswegen um mehr - um einen Paradigmenwechsel. Experten sind sich einig: Die Idee hinter dem massiven Ausbau ist, im Leben der Anwender noch viel mehr Raum einzunehmen und möglichst nicht nur zu ersten, sondern zur einzigen Anlaufstation im Netz zu werden. Facebook setzt auf mehr Informationen über seine Nutzer statt auf immer mehr Nutzer. Bei den Neuerungen erhoffe sich das Netzwerk einen "riesigen Datenschatz", meint Bager.

Facebook hofft zudem auf einen Kreislauf: Die User investieren viel Mühe in die Seite, beispielsweise mit ihren liebevoll illustrierte Lebensgeschichten. Und die der "Freunde" plus deren Aktivitäten gibt es obendrauf. Das alles zurückzulassen soll zu unattraktiv werden.

Kein Schlaftablettenmodus dank Google+

Tatsächlich ist ein Wechsel zur Konkurrenz nicht mehr so unwahrscheinlich. Googles Konkurrenzprodukt Google+ startete vor wenigen Monaten mit begeisterten Kritiken. Bislang hat Google+ mit 26 Millionen Nutzern nicht im Ansatz so viele wie Facebook - aber das muss nicht so bleiben. Auch wenn die jüngsten Projekte keine direkte Reaktion auf Google+ sind - Facebook reagierte zuletzt schon mit einer Abonnementfunktion und neuartigen Freundeslisten.

An Facebooks Premiumposition werde das trotzdem nichts ändern, meint ARD-Experte Schieb - für Google+ gehe es um einen "soliden zweiten Platz". Außerdem bewahre Google+  Facebook vor einem "Schlaftablettenmodus".

Und der Datenschutz?

Und was ist mit dem Datenschutz? Wie nicht anders zu erwarten war, kritisiert die deutschen Datenschützerschaft die Facebook-Neuerungen. Der Hamburger Datenschutzbeauftragte Johannes Caspar sprach von einem weiteren Schritt hin zum "gläsernen Bürger". Der Bundesdatenschutzbeauftragte Peter Schaar mahnte, die Nutzer sollten sich "ernsthaft überlegen", bei der "Timeline" mitzumachen. Die Daten seien der Kontrolle entzogen. Aber auch in den USA gibt es Widerstand: Der gemeinnützige Forschungsverband EPIC forderte die Kartellbehörde auf, Zuckerbergs Pläne zu prüfen.

Auch ARD-Experte Schieb meint: Facebooks Transparenzproblem bleibt der Knackpunkt. Weiter sei den Usern unklar, was mit den Daten auch gelöschter Accounts passiere. Die "Timeline"-Diskussion sei da weniger entscheidend. Der Fall eines Wiener Studenten, der die Herausgabe sämtlicher Facebook-Daten über ihn erstritt und Nachahmer finden könne, bereite dem Netzwerk wohl eher Magenschmerzen. Denn die Daten aus dessen Facebook-Leben passten nicht im Ansatz auf eine einzige Seite.

Quelle: www.tagesschau.de
Titel: Facebook will Sicherheitfunktionen erweitern
Beitrag von: SiLæncer am 30 Oktober, 2011, 14:00
Laut einer hauseigenen Statistik verzeichnet Facebook täglich bei nur 0,06 Prozent aller Login-Versuche Ungereimtheiten. Die Zahlen stammen aus der vor einigen Tagen im Rahmen des "National Cybersecurity Awareness Month" von Facebook veröffentlichten Security-Infografik (http://www.scribd.com/doc/70451272/Facebook-Security-Infographic) und sollen verdeutlichen, wie wichtig Facebook die Sicherheit seiner Nutzer ist. Doch angesichts der (ebenfalls nach Facebook-Angaben) täglich rund einer Milliarde Logins, sind demnach 600.000 davon "kompromittiert" – eine beunruhigend hohe Zahl.

(http://www.heise.de/imgs/18/7/3/0/2/7/9/59c082fac2e9f3bf.jpeg)
Stein des Anstoßes: Nur 0,06 Prozent der täglichen
Anmeldeversuche bei Facebook seien
"kompromittiert".
Wenig verwunderlich machte diese Zahl schnell die Runde und brachte Facebook in Erklärungsnot: Ein Unternehmenssprecher bestätigte gegenüber Ars Technica, dass Facebook tatsächlich täglich rund 600.000 Logins blockiere. Das Wort "kompromittiert" bezeichne in der Infografik jedoch lediglich die Zahl der Anmeldeversuche, bei denen man nicht absolut sicher sei, ob sich der tatsächliche Kontoinhaber anzumelden versuche. In solchen Fällen würde Facebook den Zugang unterbinden und eine anderweitige Authentifizierung als Nutzername und Passwort fordern. Bei Facebook selbst liege kein Sicherheitsproblem vor.

Die meisten Konten würden außerhalb von Facebook kompromittiert, etwa weil viele Nutzer die gleichen Anmeldeinformationen für verschiedene Dienste nutzten. Werden einem dieser Dienste Kontodaten gestohlen oder seit der Nutzer einer Phishing-Attacke zum Opfer gefallen, könne man sich mit den gestohlenen Kontoinformationen freilich meist auch bei Facebook anmelden.

Um erfolgreiche Logins mit gestohlenen Kontodaten zu vermeiden, gibt es seit einiger Zeit so genannte "Login Approvals", bei denen man sich zunächst durch praktisch per iTAN über einen per SMS zugeschickten Code authentifiziert, wenn man sich von einem Facebook unbekannten Rechner aus anmeldet.

Darüber hinaus will Facebook in den kommenden Wochen einen weiteren Sicherheitsmechanismus einführen, der in der genannten Infografik unter "Guardian Angels" (Schutzengel) aufgeführt ist. Hat man sich aus seinem Mail-Account ausgesperrt, kann man nicht auf den üblichen Mechanismus zurückgreifen, um sein Facebook-Kontenpasswort zurückzusetzen. In diesem Fall wird man beispielsweise drei vertrauenswürdige Freunde ("trusted Friends") nominieren können, denen Facebook im Falle eines Falles Codes zuschickt. Nur mit allen drei Codes erhält man Zugriff auf das Facebook-Konto. Auch mit App-spezifischen Passwörtern ("App Passwords") will Facebook künftig die Sicherheit erhöhen.

Quelle : www.heise.de
Titel: Datenschützer verschärfen Angriffe auf Facebook
Beitrag von: SiLæncer am 02 November, 2011, 19:42
Hamburger Datenschützer verdächtigen Facebook, Internet-Aktivitäten von Nutzern im Netz zu verfolgen selbst wenn diese ihr Konto bei dem Online-Netzwerk deaktiviert haben. Einen eindeutigen Beleg dafür präsentierten sie am Mittwoch nicht, werfen Facebook nach einer umfangreichen Prüfung aber vor, falsche Angaben über den Einsatz von Cookies zu machen.

"Das Ergebnis der Prüfung erweckt den Verdacht, dass Facebook Trackingprofile der Nutzer erstellt", erklärte der Hamburger Datenschützer Johannes Caspar. Das hieße, dass Facebook auch die Aktivitäten von Nutzern im Netz nachverfolgen kann. Facebook wies die Vorwürfe abermals zurück und stellte auch in Frage, ob mit der Methode der Datenschützer die Funktionsweise der Cookies umfassend analysieren werden konnte.

(http://www.heise.de/imgs/18/7/3/1/5/8/6/facebook_auge_dpa_400.jpg-be0c4abb87de16ca.jpeg)
Die Datenschützer stören sich vor allem daran, dass das sogenannte "datr"-Cookie für zwei Jahre auf dem Computer bleibe, auch wenn ein Facebook-Nutzer sein Konto bei dem Dienst deaktiviert habe – oder auch wenn jemand, der kein Mitglied des Netzwerks ist, eine Facebook-Seite besuche. Dieses Cookie werde von Facebook-Plugins auf anderen Websites erkannt, es könne zumindest bei Mitgliedern eindeutig einem bestimmten Nutzer zugeordnet werden.

Facebook versicherte bisher stets, die insgesamt vier verschiedenen Cookies würden vor allem für mehr Nutzer-Komfort, Personalisierung, Sicherheit und Jugendschutz eingesetzt. Laut Caspar zeigte sich bei der Überprüfung aber, "dass die Angaben von Facebook über den Zweck dieser Cookies im Wesentlichen nicht zutreffen".

Die Datenschützer analysierten bei ihrer Untersuchung (PDF-Datei), ob sich die Facebook-Seite mit und ohne die Cookies unterschiedlich verhält. Dafür spielten sie mehrere Szenarien durch, bei denen die Cookies laut Facebook zum Einsatz kommen könnten – zum Beispiel wenn Kinder im Alter unter 13 Jahren versuchen, nach einem abgewiesenen Anmeldeversuch ein höheres Alter anzugeben. Die Datenschützer prüften auch, was passiert, wenn bei der Anmeldung wiederholt ein falsches Passwort eingegeben wird, oder wenn ein Zugang zu einem Konto wiederhergestellt werden muss.

Caspars Team kam bei den Tests zu dem Schluss, dass die von Facebook genannten Aufgaben auch mit "deutlich restriktiveren, datenschutzfreundlicheren Parametern der Cookies" erledigt werden könnten. Die Cookies seien aber "in der Lage, den Browser bzw. Benutzer im Sinne eines durch Facebook jederzeit auflösbaren Pseudonyms eindeutig zu identifizieren".

Caspar sagte daraufhin, das Setzen der Cookies lasse sich mit der bisherigen Argumentation von Facebook nicht rational begründen. "Die Argumentationslast, wonach die Cookies nicht für Trackingzwecke benutzt werden, liegt hier klar auf Seiten von Facebook. Andere Zwecke sind für uns gegenwärtig nicht ersichtlich", betonte Caspars Mitarbeiter Ulrich Kühn. Tracking als Verwendungszweck der Cookies liege sehr nahe, wenn sie schon nicht die Funktionen erfüllen, für die sie laut Facebook eingerichtet werden.

Facebook beharrt darauf, dass die Aktivitäten von Nutzern im Internet nicht verfolgt würden. Das Netzwerk habe einen "offenen Kommunikationskanal" mit Caspar und seinem Team und hätte gern bereits während der Untersuchung die nötigen technischen Informationen zugeliefert, sagte eine Sprecherin.

In Deutschland geht bereits der schleswig-holsteinische Datenschützer Thilo Weichert gegen Facebook-Fanseiten und den Gefällt-Mir-Button vor. Er sieht in ihnen einen Verstoß gegen Datenschutz-Bestimmungen und forderte alle öffentlichen Stellen im Bundesland auf, sie nicht mehr zu verwenden.

Unterdessen peilt Bundesinnenminister Hans-Peter Friedrich (CSU) einen ersten Entwurf der geplanten Selbstverpflichtung für Online-Netzwerke in Deutschland bis Anfang März an. Der Kodex werde zunächst auf die Bereiche Daten-, Jugend- und Verbraucherschutz eingehen, hieß es nach einem Gespräch mit Anbietern wie Facebook und Google am Mittwoch.

Quelle : www.heise.de
Titel: Studie: Viele Facebook-Nutzer sind sorglos
Beitrag von: SiLæncer am 03 November, 2011, 12:45
Ein Fünftel der Facebook-Nutzer nehmen leichtsinnig Freundschaftsanfragen an und geben damit automatisch ihre privaten Informationen preis. Diesen Schluss zieht ein Forscherteam der kanadischen University of British Columbia aus den Ergebnissen eines Experiments (http://lersse-dl.ece.ubc.ca/record/264/files/ACSAC_2011.pdf?version=1). Die Wissenschaftler sammelten mit 102 virtuellen Facebook-Profilen Gigabytes an Benutzerdaten. Um an die Daten heranzukommen schickten die sogenannten "Social Bots" Freundschaftsanfragen an über 5000 zufällig ausgewählte Nutzer.

Die Forscher gestalteten ihre falschen Facebook-Profile möglichst attraktiv, damit die fremden Freundschaftsanfragen auch angenommen werden. So erstellten sie Fake-Accounts mit gut aussehenden Frauen und Männern, deren Profilfotos von der Bewertungs-Seite hotornot.com stammten. Die Bots erstellten sogar Status-Updates, um die Profile authentischer wirken zu lassen. Um zu verhindern, dass das Facebook Immune System (FIS) Alarm schlägt, sendete ein Bot nur 25 Anfragen am Tag. Dennoch wurden nach acht Wochen Laufzeit 20 der gefälschten Profile enttarnt.

Hatte ein Nutzer die Anfrage angenommen, bekam der Bot – abhängig von den Privatsphären-Einstellungen – Zugriff auf dessen Daten und sammelte sie für das Experiment ein. Es wurden 2391 männliche und 2662 weibliche Facebook-Nutzer kontaktiert. Insgesamt akzeptierten 976 Nutzer die Anfragen – rund ein Fünftel.

Facebook diente bei diesem Experiment als Stellvertreter für alle sozialen Netzwerke. Die Forscher wollten damit zeigen, dass große Netzwerke vor Infiltration nicht geschützt sind. Das Fazit: Die Sicherheitssysteme solcher Netzwerke müssten überdacht und verbessert werden. Die Nutzer selbst sollten sich Gedanken darüber machen, welche Daten sie sozialen Netzen anvertrauen und wessen Freundschaftsanfragen sie akzeptieren.

Quelle : www.heise.de
Titel: Datenschutz: Bundesverfassungsgericht kritisiert Facebook
Beitrag von: SiLæncer am 06 November, 2011, 20:29
Nachdem bereits zahlreiche Datenschützer und Aktivisten ihre Kritik zum sozialen Netzwerk Facebook äußerten, schließt sich nun das Bundesverfassungsgericht an. Laut dem BVerfG-Präsidenten Andreas Voßkuhle sei die Benutzung solcher sozialer Netzwerke eine risikogeneigte Tätigkeit, was Datensammlungen anbelangt. Eine baldige Auseinandersetzung mit Facebook seitens des BVerfG schließt er nicht aus.

Auch das Bundesverfassungsgericht hat die Risiken der Nutzung von sozialen Netzwerken wie Facebook erkannt und sich nun öffentlich dazu geäußert. In einem Interview gegenüber dem Nachrichtenportal Focus bekräftigt Andreas Voßkuhle, Präsident des Bundeverfassungsgerichts, das, was Datenschützern und Internetaktivisten seit Jahren ein Dorn im Auge ist: die Sammelwut sozialer Netzwerke. Am Beispiel des unangefochtenen Marktführers Facebook macht Voßkuhle deutlich, dass er die Machenschaften der sozialen Netzwerke sehr kritisch betrachtet.

Das Surfen auf Seiten wie Facebook sei eine "eine risikogeneigte Tätigkeit", so Voßkuhle. Er kritisiert, dass die Bürger nicht wissen, ob Daten nach der Löschung nicht doch noch aufbewahrt werden. Voßkuhle spricht von der "Gefahr einer Schieflage". Während das mächtige Unternehmen Facebook ihre Server außerhalb Deutschlands stehen habe, sei die Kontrolle der Datenschützer auf 16 Bundesländer zersplittert. Dadurch, dass die Server nicht in Deutschland stehen, sind der deutschen Justiz und der Rechtsprechung bezüglich der Datenspeicherung von Facebook weitgehend die Hände verbunden.

Geht es nach dem Bundesverfassungsgerichts-Präsidenten Voßkuhle sei eine Auseinandersetzung seitens der deutschen Rechtsprechung mit dem sozialen Netzwerk nicht ausgeschlossen: "Es spricht jedenfalls einiges dafür, dass das Bundesverfassungsgericht in den nächsten Jahren gefordert sein wird, die Bedeutung und Reichweite der Grundrechte in einer Welt der digitalen Vernetzung neu zu bestimmen."

Grundlage der Diskussion ist das Recht der deutschen Bürger auf informationelle Selbstbestimmung, welche sich aus Artikel 2 Absatz 1 des Grundgesetzes herleitet. Dieses Recht könne durch Facebooks unklaren Datensammlungen mangels Kontrolle über Preisgabe und Verwendung personenbezogener Daten verletzt werden.

Quelle: www.gulli.com
Titel: "Facebook späht IP-Adressen von Nichtmitgliedern aus"
Beitrag von: SiLæncer am 15 Dezember, 2011, 14:41
Der Free-Software-Aktivist Richard Stallman wirft Facebook vor, auch die IP-Adressen von Nichtmitgliedern aufzuzeichnen und zu sammeln. Auch wenn der Internetkonzern nicht wisse, wer die Nutzer seien.

Richard Stallman, Gründer und Chef der Free Software Foundation, hat Facebook der illegalen Profilbildung beschuldigt. Stallman sagte dem staatlich finanzierten Fernsehsender Russia Today (RT) in einem Interview: "Facebook betreibt eine massive Überwachung. Wenn es einen 'Gefällt-mir-Button' auf einer Seite gibt, dann weiß Facebook, wer diese Seite besucht."

Facebook könne die IP-Adressen des Computers, der die Seite besucht, erhalten, auch wenn die Person am Rechner kein Facebook-Nutzer sei. "Wenn jemand mehrere Seiten besucht, auf denen der 'Gefällt-mir-Button' ist, dann weiß Facebook, dass er all diese Seiten besucht hat, ohne natürlich seine genaue Identität zu kennen", sagte der Aktivist.

Stallmans Position in der freien Softwarebewegung ist infrage gestellt, seit er im Oktober 2011 in seinem Blog sehr provokante Aussagen zum Tod des Apple-Gründers Steve Jobs gemacht hatte. "Ich freue mich nicht darüber, dass er tot ist, aber ich bin froh, dass er weg ist."

Bei der Ablehnung des Facebook-Buttons ist Stallman Unterstützung von Datenschützern sicher. Der schleswig-holsteinische Landesdatenschützer Thilo Weichert geht gegen Regierungsstellen und große Unternehmen vor, die Gefällt-mir-Buttons auf ihren Webseiten haben oder Facebook-Fanpages betreiben. Weichert wandte sich am 13. Dezember 2011 deswegen an den Landtag Schleswig-Holsteins mit der Bitte, sich des Themas anzunehmen: Staatliche Stellen seien "dafür verantwortlich, dass Daten der Nutzenden illegal in die USA zu Facebook gelangen. Zugleich wird damit ein Internetportal genutzt und gefördert, das in vielerlei sonstiger Weise, zum Beispiel durch den Einsatz von Gesichtserkennungsverfahren, gegen den Datenschutz verstößt. Das sollte das Parlament nicht tatenlos hinnehmen."

Quelle : www.golem.de
Titel: Re: "Facebook späht IP-Adressen von Nichtmitgliedern aus"
Beitrag von: Jürgen am 16 Dezember, 2011, 02:28
Vielleicht wird es Zeit, schon im Router-Filter zuzuschlagen.

Habe mir vorgenommen, die URLs der nächsten gesichteten "Gefällt mir" Buttons zu inspizieren und zu notieren und dann ernsthaft darüber nachzudenken.
Titel: Re: "Facebook späht IP-Adressen von Nichtmitgliedern aus"
Beitrag von: Harald.L am 16 Dezember, 2011, 14:17
Ich habe in Firefox im AdBlockPlus als zusätzliche Filterliste diese hier abonniert, die filtert diesen Schrott komplett raus:
https://monzta.maltekraus.de/adblock_social.txt
Einfach ein neues Abonnement anlegen, einen Namen verpassen und die obige URL einfügen. @Jürgen: Evtl. hilft dir die dortige Liste auch als Grundlage zum Blocken mit anderen Mitteln

Und natürlich werden alle Scripte von Facebook & Co. zusätzlich noch per NoScript blockiert.
Titel: Re: "Facebook späht IP-Adressen von Nichtmitgliedern aus"
Beitrag von: Jürgen am 17 Dezember, 2011, 08:18
Danke.
Das wird vermutlich eine längere Recherche und Überlegung.

Am liebsten wäre mir natürlich eine Lösung, die nicht auf jedem Rechner / Betriebssystem / Browser einzeln zu installieren wäre, sondern nur einmal zentral.

Daher der spontane Gedanke an die Inhaltsfilter meiner Fritzbox.

Aber wie es auf den ersten Blick aussieht, würde so wohl nur eine Totalsperre für sämtliche Facebook Domains helfen.

Es ist einfach so, dass ich, im steten Bewusstsein, dass auch bei mir ab und an mal eine Nachlässigkeit auftreten kann, mich immer bemühe, wenigstens zwei Schritte voraus zu denken.
Damit mir auch im Ernstfall doch noch ein Schritt Luft bleibt.
Also mit Netz und doppeltem Boden. Und, nicht oder...
Titel: Facebook sollte nachbessern
Beitrag von: spoke1 am 22 Dezember, 2011, 09:26
Irische Datenschützer: Facebook sollte nachbessern

Die irischen Datenschützer haben von Facebook nach einer breit angelegten Untersuchung diverse Nachbesserungen gefordert, aber keine gravierenden Verstöße gefunden. Das Unternehmen habe sich unter anderem bereiterklärt, besser über die Gesichtserkennungsfunktion zu informieren und von Nutzern gelöschte Daten schneller von den Servern zu entfernen, teilte die Datenschutzbehörde am Mittwoch mit. Außerdem soll Facebook die Speicherung von Informationen über Nicht-Mitglieder auf ein Minimum reduzieren und diese noch schneller löschen.
Insbesondere die von Social Plugins erhobenen Informationen über Mitglieder und Nichtmitglieder sollen schneller gelöscht werden. Der Datenschutz bei der Nutzung von Facebook-Apps anderer Anbieter muss transparenter gemacht werden, fordern die Datenschützer. Facebook habe sich auch bereiterklärt, Informationen über die Klicks von Mitgliedern auf Werbeanzeigen nach spätestens zwei Jahren zu löschen. Der Verwendung von Nutzerdaten für gezielte Werbung müssten klare Grenzen gesetzt werden.
Wo diese klaren Grenzen verlaufen sollen, geht nicht aus dem Report hervor, auch an anderen Stellen bleibt er recht unpräzise, etwa bei der Frage, wann die Daten von Social Plugins zu löschen sind. [Update: Der detaillierte Bericht (http://www.europe-v-facebook.org/Facebook_Ireland_Audit_Report_Final.pdf) (PDF) enthält ab S. 8 genauere Festlegungen.] Ohnehin ist darin nur von Empfehlungen der Behörde und Selbstverpflichtungen Facebooks (commitments) die Rede. In einer Stellungnahme (https://www.facebook.com/notes/facebook-public-policy-europe/facebook-and-the-irish-data-protection-commission/288934714486394) von Facebook liest sich das sogar noch wachsweicher: "Facebook hat sich dazu verpflichtet, andere von der DPC vorgeschlagene 'Best Practice'-Lösungen entweder zu implementieren oder in Betracht zu ziehen."

Im Juli 2012 will die irische Behörde prüfen, inwieweit Facebook ihren Empfehlungen nachgekommen ist. Die irischen Datenschützer sind aus Sicht von Facebook als einzige in Europa direkt für die Kontrolle des Unternehmens zuständig, weil das Netzwerk dort sein europäisches Hauptquartier hat.
Richard Allan, Facebooks Director of Public Policy für Europa, zeigte sich erfreut, dass die Behörde die Bemühungen um Schutz und Sicherheit der Nutzerdaten gelobt habe. Allerdings sah sich auch ein bekannter scharfer Facebook-Kritiker, der Wiener Jurastudent Max Schrems, von dem Bericht bestätigt. "Es ist amtlich festgestellt worden, dass Facebook sich nicht an alle Regeln hält", sagte er der dpa in einer Reaktion.
Positiv sei, dass Nutzer ausdrücklich die Möglichkeit bekommen müssten, Daten endgültig zu löschen, und ein Anrecht auf eine lückenlose Auskunft zu über sie gespeicherten Informationen haben. "Das irische Datenschutzrecht ist eher schwach im Vergleich zu Deutschland und Österreich; im Bericht steht weit mehr, als wir erwartet hätten", sagte Schrems, der mit seinen Beschwerden für mehr Druck in der Untersuchung sorgen wollte.
Um den Datenschutz und die Privatsphäre der Nutzer bei Facebook gibt es seit Jahren Streit. Vor allem in Deutschland werfen Politiker und Datenschützer dem Online-Netzwerk einen zu laschen Umgang mit Nutzerinformationen vor. In den USA hatte das Unternehmen zuletzt unfangreichen Datenschutz-Auflagen und regelmäßigen Kontrollen des Umgangs mit der Privatsphäre zugestimmt.
Die irische Datenschutzbehörde fand bei ihrer Untersuchung keine Hinweise darauf, dass Facebook Profile von Nicht-Mitgliedern erstellt. Das schwächt die Position des schleswig-holsteinischen Datenschützers Thilo Weichert, der dem Unternehmen genau das vorwirft und deswegen unter anderem gegen den "Gefällt mir"-Button vorgeht. (jo)


Quelle: klick (http://www.heise.de/newsticker/meldung/Irische-Datenschuetzer-Facebook-sollte-nachbessern-1399959.html)
Titel: Ramnit-Wurm kapert 45.000 Facebook-Accounts
Beitrag von: SiLæncer am 06 Januar, 2012, 16:30
Der bereits seit April 2010 bekannte Wurm "Ramnit" ist in einer veränderten Fassung aufgetaucht, die einen neuen Angriffsvektor verwendet. Der Schädling verbreitet sich nun, indem er Accounts im Social Network Facebook kapert, und ist dabei recht erfolgreich.

Nach Angaben des Sicherheitsunternehmens Seculert sollen bereits rund 45.000 Nutzerkonten betroffen sein. Vor allem Anwender aus Großbritannien und Frankreich haben zur Zeit mit dem Wurm zu kämpfen. Lediglich vier Prozent der Infektionen wurden bei Usern aus anderen Ländern registriert. Allerdings kann der Schädling jederzeit auch in anderen Regionen einer erfolgreiche Verbreitung erfahren.

Der Wurm verteilt sich, indem er den Kontakten eines infizierten Nutzers Links zu Webseiten zuschiebt, über die weitere Infektionen versucht werden. Für einen anfänglichen Schutz sorgt hierbei jene Weisheit, die Nutzern früher bereits in Sachen E-Mail vorgebetet wurde: Nicht einfach auf jeden Inhalt klicken, bei dem unklar ist, was einen dahinter erwartet.

Der Zweck von Ramnit hat sich gegenüber seinen Vorgängerversionen nicht verändert. Ziel des Schädlings ist das Abgreifen von Login-Daten. Die Kriminellen, die hinter dem Wurm stecken, spekulieren darauf, dass sie letztlich beispielsweise mit den gleichen Login-Daten, die ein Nutzer auf Facebook verwendet, auch Zugang zu sensibleren Online-Konten wie beispielsweise zu Payment-Diensten erlangen können.

Seculert hat die Informationen über die bisher bekannten kompromittierten Accounts bereits an Facebook weitergegeben. Von den Technikern des Unternehmens sollen die Schädlinge nun aus betroffenen Konten entfernt werden. Außerdem dürften sie wohl auch Filter einsetzen, um eine weitere Ausbreitung zu verhindern. Trotzdem ist weiterhin Vorsicht angesagt, da neue Variationen eines solchen Schädlings schnell in Umlauf gebracht werden können und dann erst einmal nicht sofort abgefangen werden können.

Quelle : http://winfuture.de
Titel: Bot erpresst Facebook-Nutzer
Beitrag von: SiLæncer am 19 Januar, 2012, 12:46
(http://www.heise.de/imgs/18/7/5/8/8/8/5/17ed70fd33f9af62.png)
Die Sicherheitsexperten von Trusteer haben eine Variante des Schädlings Carberp entdeckt, die vermeintlich das Facebook-Konto des Opfers sperrt. Der Schädling klinkt sich in den Browser ein und fängt Anfragen an den Facebook-Server ab.

Versucht man das soziale Netzwerk anzusteuern, erscheint der Hinweis, dass der Account vorübergehend gesperrt sei und man 20 Euro bezahlen müsse, um seine persönlichen Daten zu verifizieren. Die Zahlung soll über Ukash erfolgen – ein anonymes Bezahlsystem, bei dem man den Empfänger der Zahlung nicht zurückverfolgen kann.

Carberp verhält sich damit ähnlich wie die inzwischen weit verbreiteten Varianten des BKA-Trojaners, die den gesamten Rechner sperren und behaupten, ihn nach der Zahlung eines bestimmten Betrags wieder freizugeben. Diese Art von Schädlingen bezeichnet man als Ransomware oder auch Lösegeld-Trojaner. Die Bezahlung des Lösegelds hat in den meisten Fällen keinen Effekt.

Bei Carberp handelt es sich um einen Trojaner-Baukasten, der von Kriminellen bislang vor allem für die Manipulation von Online-Banking eingesetzt wurde. Er verbreitet sich unter anderem durch verseuchte PDF- und Office-Dateien. Nebenbei enthält er noch Fernsteuerfunktionen, durch die er beliebige Befehle von den Betreibern des Botnets entgegennimmt und ausführt.

Quelle : www.heise.de
Titel: App-Zocke durch falsche Facebook-Freunde
Beitrag von: SiLæncer am 27 Februar, 2012, 14:05
Abzocker verbreiten über Facebook derzeit fragwürdige Android-Apps, die nach der Installation hohe Kosten durch Premium-SMS-Dienste verursachen können, wie Sophos berichtet. Die Abzocker versenden demnach über Facebook Freundschaftsanfragen, um andere Nutzer auf ihr Profil zu locken. Besucht der Nutzer mit einem Android-Smartphone die auf dem Profil gespeicherte Homepage, beginnt automatisch der Download eines App-Installationspakets (.apk).


Ist der Nutzer neugierig geworden und installiert die App, wird er nach dem ersten Start mit einem langen Geflecht aus Allgemeinen Geschäftsbedingungen konfrontiert, in denen laut Sophos auch die kostspieligen Folgen der Nutzung beschrieben sind – die Abzocker dürften darauf spekulieren, dass viele Anwender derartig lange Texte einfach kurzerhand ungesehen abnicken.

Laut dem Bericht enthält das Installationspaket eine verschlüsselte Liste mit Ländervorwahlen diverser Länder sowie die Rufnummern der Premium-SMS-Dienste, die den Abzockern als Einnahmequelle dienen sollen. Sophos hat beobachtet, dass unter der URL einige Tage nach der ersten Sichtung eine andere App verteilt wurde, die jedoch einen vergleichbaren Funktionsumfang hat.

Der einzige Schutz vor derartigen Apps ist, dass der Anwender die Installation von "Nicht-Android-Market-Anwendungen" in den Systemeinstellungen einmalig erlauben muss, wovor ihn das System mehrfach warnt. Ist der Nutzer dennoch gewillt, die ungefragt heruntergeladene App auf seinem Smartphone zu installieren, dürfte ihn das hierfür zu aktivierende Häkchen in den Einstellungen jedoch nicht ausbremsen.

Prinzipiell kann auf jeder angesurften Webseite eine solche Abzock-App lauern, der Weg über das Facebook-Profil ist aus technischer Sicht nicht nötig.

Quelle : www.heise.de
Titel: Verschlüsselungstrojaner verteilt sich über Facebook-Chat
Beitrag von: SiLæncer am 30 März, 2013, 11:29
Ein Trojaner versucht seit einigen Tagen Facebook-Nutzer zum Besuch einer manipulierten Webseite zu verleiten. Von dort wird die Schadsoftware dann automatisch heruntergeladen und verschickt nach der Installation den Link per Chat an alle Einträge der Freundesliste. Ist der Chat deaktiviert, landet die Meldung im Nachrichtenordner der Nutzer. Einmal installiert, verschlüsselt der Schädling "Dropper.Win32.Dorifel" Dateien mit den Endungen .doc, .docx, .xls, .xlsx und .exe. Zusätzlich lädt der Trojaner weitere Schadsoftware nach, die es auf Bankdaten abgesehen hat.

Bereits im letzten Jahr trieb Dorifel vor allem in den Niederlanden sein Unwesen. Hier waren im August besonders Behörden und Unternehmen betroffen. Die Gemeinde Weert musste ihre Website komplett vom Netz nehmen. Innerhalb kurzer Zeit waren mehr als 3000 Computer weltweit befallen.

Aktuelle Antivirensoftware sollte den Schädling bereits beim Download erkennen, sodass eine Ausbreitung unwahrscheinlich ist.

Quelle : www.heise.de
Titel: Trojaner kapert Facebook-Accounts
Beitrag von: SiLæncer am 13 Mai, 2013, 12:25
Microsoft warnt vor einem Trojaner, der Facebook-Accounts übernimmt, um Spamnachrichten abzusetzen. Bisher ist er als bösartige Browsererweiterung für Googles Chrome und Mozillas Firefox aufgefallen. Die ersten Angriffe soll es in Brasilien gegeben haben.

Der Trojaner JS/Febipos.A. hat es dabei gezielt auf Facebook-Konten abgesehen. Ist die bösartige Browsererweiterung installiert, überprüft der Trojaner, ob der Nutzer bei Facebook eingeloggt ist. Dort postet Febipos dann Nachrichten mit Links zu Videos über Mobbingopfer und zu einer Autowerbung. Auf fremden Profilseiten setzt Febipos Kommentare ab und bewirbt dort unter anderem günstige Leasingraten für Autos.

Ist der Trojaner einmal im System, versucht er sich über folgende URLs zu aktualisieren:

    Chrome: du-pont.info/updates/<removed>/BL-chromebrasil.crx
    Mozilla Firefox: du-pont.info/updates/<removed>/BL-mozillabrasil.xpi

Facebook hat die URL zu dem Mobbingopfer-Video bereits gesperrt. Die Autowerbung wird aber weiterhin gestreut. Derzeit ist der Trojaner nur des Portugiesischen mächtig und konzentriert sich auf Brasilien. Doch eine bösartige Browsererweiterung, die Social-Media-Accounts übernimmt, dürfte bald ihre internationalen Nachahmer finden.

Quelle: www.heise.de
Titel: Facebook gibt Millionen von Nutzerdaten preis
Beitrag von: SiLæncer am 22 Juni, 2013, 10:50
Durch eine Software-Panne bei Facebook sind Kontaktdaten von schätzungsweise sechs Millionen Mitgliedern an andere Nutzer des Online-Netzwerks weitergegeben worden. Es handele sich um E-Mail-Adressen und Telefonnummern, teilte Facebook am späten Freitag mit. In den meisten Fällen seien die Informationen aber nur ein oder zwei Mal geteilt worden, hieß es. Betroffene Nutzer würden derzeit per E-Mail unterrichtet. Auch die Datenschutzbehörden in den USA, Kanada und Europa seien informiert worden.

Download-Funktion deaktiviert

Der Fehler geht auf eine Funktion zurück, mit der Vorschläge zur Kontaktaufnahme zwischen Bekannten oder Einladungen zu Facebook erstellt werden. Das Online-Netzwerk vergleicht dafür die von Nutzern hochgeladenen Adressbücher mit Kontaktdaten von Facebook-Mitgliedern.

Dabei seien durch die Software-Panne zum Teil Adressbuch-Daten zusammen mit Profil-Informationen anderer Nutzer gespeichert worden. Wenn diese Mitglieder sich den Inhalt ihres Profils über die Download-Funktion von Facebook herunterluden, bekamen sie eventuell auch die fremden Adressbuch-Daten mit dazu.

Der ganze Artikel (http://www.onlinekosten.de/news/artikel/53353/0/Software-Panne-Facebook-gibt-Millionen-von-Nutzerdaten-preis)


Quelle : www.onlinekosten.de
Titel: Warnung vor gefälschter Facebook-Mail: "Bitte bestätige Deine Identität"
Beitrag von: SiLæncer am 28 Juni, 2013, 18:00
Das weltgrößte soziale Netzwerk Facebook zählt rund um den Globus inzwischen mehr als eine Milliarde Mitglieder. Facebook-Nutzer sollten aktuell jedoch besondere Vorsicht walten lassen: Derzeit verbreitet sich eine gefälschte E-Mail, die angeblich von Facebook stammen soll. Die Empfänger der Mail mit dem Betreff "Facebook - Bitte bestätige deine Identität" werden um die Durchführung einer 'Sicherheitskontrolle' gebeten. Auch unserer Redaktion flatterte eine der Phishing-Nachrichten ins Postfach.

Phishing-Attacke auf Facebook-Nutzer

"Es sieht so aus, als wäre dein Konto nicht echt", heißt es in der Fake-Mail. Um wieder Zugriff auf das eigene Facebook-Konto zu erhalten, soll auf den Link "Zur Verifizierung" geklickt werden. Der Link verweist auf die URL mit der Bezeichnung "Facebook-Sicherheit". Ein Facebook-Logo oder Kontaktdaten zu einem Ansprechpartner fehlen in der Mail.

Hinter dem Absender der E-Mail-Adresse verbirgt sich nicht Facebook, sondern eine ganz gewöhnliche E-Mail-Adresse. In unserem Fall wurde wohl die Adresse eines 1&1-Kunden zweckentfremdet. Das ist ein häufig bei Phishing-Versuchen angewandtes Muster: Die Adressen von geschädigten Personen und deren Kontakte werden für weitere Phishing-Attacken genutzt.

(http://media.onlinekosten.de/old/bilder/2013/06/facebook-fake-mail.png)

Facebook-Zugangsdaten im Visier von Cyberkriminellen

Ziel der Internetkriminellen sind die Zugangsdaten von Facebook-Nutzern, mit denen sie dann ein Facebook-Account übernehmen und für ihre Zwecke missbrauchen können. Wer eine wie oben beschriebene E-Mail erhalten hat, sollte unter keinen Umständen auf den in der Nachricht enthaltenen Link klicken, sondern die Mail direkt löschen.

Quelle : www.onlinekosten.de
Titel: Facebook: Hacker weist auf Zuckerbergs Pinnwand auf Lücke hin
Beitrag von: SiLæncer am 19 August, 2013, 13:51
Ein palästinensicher Hacker hat mit einer ungewöhnlichen Maßnahme auf eine Sicherheitslücke bei Facebook hingewiesen, nachdem das Sicherheits-Team seine Hinweise abgewimmelt hatte. Wie Khalil Shreateh in seinem Blog erläutert, veröffentlichte er dazu eine Nachricht auf der gesperrten Pinnwand von Facebook-Gründer Mark Zuckerberg. Die Lücke, die er bereits vor Tagen entdeckt habe, hatte er demnach zuvor ergebnislos über den extra dafür eingerichteten Whitehat-Kanal mitgeteilt. Dort wird unter anderem eine Mindestvergütung von 500 US-Dollar für die Aufdeckung eines Bugs versprochen.

Der ganze Artikel (http://www.heise.de/security/meldung/Facebook-Hacker-weist-auf-Zuckerbergs-Pinnwand-auf-Luecke-hin-1938060.html)

Quelle : www.heise.de
Titel: Trojaner kapert Facebook-Accounts über Browser-Plugin
Beitrag von: SiLæncer am 31 August, 2013, 19:00
Ein Trojaner greift Facebook-Nutzer an, wenn sie einen scheinbar von Freunden kommenden Link anklicken. Sobald die Schadsoftware den Rechner infiziert hat, kann sie auf alle im Browser gespeicherten Daten zugreifen. Viele Nutzer speichern hier ihre Zugangsdaten zu sozialen Netzwerken oder E-Mail. Loswerden kann man den Trojaner nur schwer.

Eine Schadsoftware gibt sich als Video eines Facebook-Freundes aus und kapert Nutzeraccounts und Browser. Dies haben unabhängige italienische Sicherheitsexperten festgestellt. Das Schadprogramm erscheint als ein Link in einer E-Mail oder einer Facebook-Nachricht und teilt dem Nutzer mit, dass er in einem Posting auf Facebook gekennzeichnet wurde.

Steigt der Nutzer in das soziale Netzwerk ein und klickt den Link an, wird er zu einer anderen Webseite weitergeleitet und wird aufgefordert, eine Browser-Erweiterung oder ein Plug-in herunterzuladen, um ein Video anzusehen. Ist das Plug-in erst heruntergeladen, haben die Hacker Zugriff auf alles, was im Browser gespeichert ist, sogar auf Accounts mit geschützten Passwörtern. Viele Nutzer speichern ihre Zugangsdaten für E-Mail, Facebook und Twitter in ihrem Browser, sodass sich die Angreifer als ihr Opfer ausgeben und diese Accounts abgreifen können. Carlo DeMicheli, einer der Sicherheitsexperten, erklärt, dass die Schadsoftware sich auf 40.000 Angriffe pro Stunde ausgebreitet hat und damit mehr als 800.000 Nutzer erfasst hat, die Googles populären Browser Chrome verwenden. Der Trojaner reproduziert sich selbst in erster Linie durch die weitere Verbreitung an die Accounts von Freunden des Opfers im sozialen Netzwerk. Wer von dem Trojaner angegriffen wurde, kann diesen nur schwer entfernen, da er den Zugriff auf die Browsereinstellungen blockiert, die ein Entfernen ermöglichen würden, außerdem blockiert die Schadsoftware viele Seiten, die Antivirenprogramme anbieten.

Eine Sprecherin von Google, dem Anbieter von Chrome, gibt an, dass das Unternehmen sich des Problems bereits bewusst sei und man die Browser-Erweiterungen schon deaktiviert habe, die die Schadsoftware zulassen würden. Sie sagt, wenn man Elemente mit Schadsoftware entdecke oder in Berichten über solche höre, würde man diese aus dem Chrome Web Store und aus aktiven Instanzen des Browsers entfernen. Auch bei Facebook gibt man an, den Trojaner zu kennen und die betreffenden Links zu bereinigen. Michael Kirkland, Sprecher von Facebook: „Wir haben in der Zwischenzeit verhindert, dass sich die Nutzer durch die Links durchklicken, und haben die schädlichen Browsererweiterungen den entsprechenden Stellen gemeldet.“ Seiner Einschätzung nach ist nur ein geringer Anteil der Nutzerschaft von dem Problem betroffen.

Die Sicherheitsexperten, die die Urheber des Trojaners in der Türkei vermuten, warnen jedoch davor, dass diese ihre Software anpassen und damit bald Firefox attackieren könnten. DeMicheli meint, die Browseranbieter sollten die Nutzer deutlicher davor warnen, dass Browser-Plug-ins auf gewisse Daten zugreifen können, denn die Konsumenten seien es schon gewohnt, einfach auf „akzeptieren“ zu klicken.

Quelle : www.gulli.com