Autor Thema: Facebook ...  (Gelesen 7649 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Facebook ...
« am: 04 Januar, 2008, 13:02 »
Das Sicherheitsunternehmen Fortinet warnt vor einer sich über die Social-Networking-Seite Facebook verbreitenden Spyware. Dem Bericht zufolge nutzt die Spyware die von Facebook unterstützten Widgets, die es Benutzern erlaubt, eigene Programme in die Webseiten des Portals einzubinden. Dazu wird einem Benutzer mitgeteilt, das er eingeladen wurde: "Someone has a Secret Crush on you." Um herauszufinden, wer dies ist, solle er sich das Widget "Secret Crush" installieren. Zuvor muss er aber noch fünf weitere Kontakte einladen, das Widget zu testen.

Das Widget selbst enthält dann einen IFrame mit einem Link zur Ad/Spyware Zango, die nach der Installation unter anderem Werbung einblendet. Der Anwender muss die Software zwar noch installieren, nach Meinung von Fortinet nutzt der Versender der "Secret Crush"-Einladungen aber die Sorglosigkeit der Facebook-Anwender aus: Wer bereit ist, seine persönlichen Informationen zu veröffentlichen, hat auch kaum Hemmungen Widgets zu installieren und diverse Links zu klicken. Prinzipiell ließen sich Widgets auch nutzen, um Nutzern einen IFrame auf Seiten unterzujubeln, die ein System über eine Lücke im Browser infizieren, wie vergangenes Jahr mit dem Web-Attack-Toolkit MPack. Facebook wurde über das Problem informiert.

Erst kürzlich verbreitete sich ein JavaScript-Wurm über die Social-Networking-Seite Orkut. Sicherheitsspezialisten sehen in Kontaktseiten ein enormes Potenzial für Kriminelle, die dort versuchen, Schädlinge in Umlauf zu bringen oder an personenbezogene Daten für gezielte Angriffe zu gelangen. Allein Facebook hat rund 50 Millionen Nutzer.

Siehe dazu auch:

    * Facebook Widget Installing Spyware, Warnung von Fortinet -> http://www.fortiguardcenter.com/advisory/FGA-2007-16.html

Quelle : www.heise.de
« Letzte Änderung: 12 Januar, 2010, 20:11 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Lücken in zahlreichen ActiveX-Controls
« Antwort #1 am: 05 Februar, 2008, 11:25 »
Anwender von Yahoos Music Jukebox sollten erwägen, die Software zu deinstallieren. Aufgrund mehrerer Sicherheitslücken in zwei dazugehörigen ActiveX-Controls können Angreifer ein System manipulieren und mit Schädlingen infizieren. Dazu genügt bereits der Besuch einer präparierten Webseite mit dem Internet Explorer.

Die schuldigen Controls YMP DataGrid (datagrid.dll) und Yahoo! Mediagrid (mediagridax.dll) reagieren auf die Übergabe zu langer Parameter an die Funktionen AddImage, AddButton und AddBitmap mit einem Buffer Overflow. Darüber ist es möglich, Code auf den Stack zu schreiben und auszuführen. Die Fehler wurden in der aktuellen Version 2.2.2.056 der Yahoo! Music Jukebox bestätigt. Andere Versionen sind wahrscheinlich ebenfalls betroffen. Der Schwachstellendatenbank auf Securityfocus zufolge sollen die betroffenen Controls auch im Yahoo! Instant Messenger 3.5 und Yahoo! Messenger 5.5 und weiteren Versionen zu finden sein.

Updates gibt es derzeit nicht, allerdings sind schon Exploits zum Ausnutzen der Lücken auf Milw0rm verfügbar. Abhilfe schafft es, die Software zu deinstallieren, ActiveX abzuschalten oder die Killbits für die Controls zu setzen. Das MediaGrid-Control hat die CLSID 22FD7C0A-850C-4A53-9821-0B0915C96139, die ID für das DataGrid-Control lautet CLSID 5F810AFC-BB5F-4416-BE63-E01DD117BD6C2. Das Internet Storm Center hat ein Tool veröffentlicht, mit dem sich die Killbits sehr einfach setzen lassen, um zu verhindern, dass der Internet Explorer die verwundbaren Controls lädt.

Das Tool kann zusätzlich noch die Killbits für das Facebook Photo Uploader ActiveX Control und das MySpace Uploader Control ActiveX Control setzen, die ebenfalls kritische Lücken aufweisen. Für das MySpace-Control steht allerdings das Update 1.0.0.6 bereit, das die Lücke schließt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Facebook, Myspace & Co - Koobface-Wurm geht in mehreren Netzen um
« Antwort #2 am: 04 März, 2009, 18:39 »
Eine neue Variante des Wurms Koobface breitet sich in mehreren sozialen Netzwerken aus, darunter nicht nur Facebook und Myspace, sondern auch Friendster, Hi5 und Livejournal. Er verschickt Einladungen zu einer gefälschten Youtube-Seite.

Der Koobface-Wurm ist im Netz von Facebook bereits ein alter Bekannter. Im Dezember 2008 wurde er dort als vorgeblicher Flash Player verbreitet. Jetzt hat er sein Tätigkeitsfeld auf eine Reihe weiterer sozialer Netzwerke ausgedehnt. Er versendet Einladungen zum Betrachten vorgeblicher Videos, die scheinbar von Bekannten kommen. Statt eines Videos erwartet Neugierige jedoch der Download einer Wurmkopie.

Wie Jamz Yaneza im Malware-Blog von Trend Micro berichtet, gibt sich der Wurm auch dieses Mal wieder als Update für den Adobe Flash Player aus. Diese Masche drängt sich förmlich auf, hat doch Adobe gerade erst neue Versionen seiner Flash-Software bereit gestellt, um Sicherheitslücken zu schließen.

Die Nachricht, die zum Betrachten eines Videos einlädt, kommt von einem Bekannten - sogar das Foto der Person hat der Wurm aus dem Profil des Benutzers kopiert. Sie enthält einen Link zu einer Website, die auf den ersten Blick wie Youtube aussieht, jedoch eine Fälschung ist. Sie enthält sogar ebenso gefälschte Kommentare anderer Besucher.

Eine Meldung weist Besucher darauf hin, dass sie angeblich eine veraltete Version von Adobes Flash Player einsetzen und bietet den Download der aktuellen Version an. Dabei handelt es sich jedoch um eine Kopie des Koobface-Wurms. Dieser meldet sich mit den aus Browser-Cookies entnommenen Anmeldedaten bei sozialen Netzwerken an und sucht nach Kontakten des Benutzers. An diese verschickt er dann neue Einladungen.

Der Wurm nimmt Kontakt mit einem Server im Internet auf, sendet Daten und empfängt neue Anweisungen. Neben Facebook und Myspace sind nach Analyse von Trend Micro auch soziale Netzwerke wie Bebo, Friendster, Hi5, Livejournal, myYearbook, Netlog oder Tagged Ziel der neuen Koobface-Variante. Soziale Netzwerke entwickeln sich seit einiger Zeit zu einem beliebten Tummelplatz für Datendiebe und Betrüger.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft und Facebook bekämpfen Koobface-Wurm
« Antwort #3 am: 03 April, 2009, 17:08 »
Microsoft kooperiert mit dem Betreiber des sozialen Netzwerks Facebook, um den auf dieser Plattform verbreiteten Wurm Koobface auszumerzen. Microsofts kleine Wurmkur hat den Schädling in der aktuellen Version bereits im Visier.

Der erstmals im Mai 2008 aufgetauchte Wurm Koobface macht sich vor allem im sozialen Netzwerk Facebook breit, neuere Versionen auch in anderen Netzen. Die Facebook-Betreiber sind an Microsoft heran getreten und arbeiten mit dem Software-Konzern zusammen, um den Schädling zu vertreiben. Microsoft hat am Patch Day im März eine neue Version seines Anti-Malware-Tools bereits gestellt, die Koobface ins Visier nimmt und den Wurm entfernt, wo es ihn findet.

Jeff Williams, leitender Programm-Manager im Microsoft Malware Protection Center (MMPC), beschreibt in einem Gastbeitrag im Facebook-Blog die Kooperation beider Unternehmen. Demnach hat Microsofts "Tool zum Entfernen bösartiger Software" in den ersten zwei Wochen nach dem Patch Day im März bereits knapp 200.000 Koobface-Infektionen auf Computern in 140 Ländern entfernt. Das Programm wird automatisch mit Windows Update installiert und läuft in dieser Version nur einmal. Eine beliebig oft startbare Version können Sie sich bei Microsoft herunter laden.

Im Blog des Malware Protection Center liefert Williams noch einige weitere Fakten. Demnach ist Koobface vor allem in Ländern aktiv, in denen Englisch die Erst- oder Zweitsprache ist. Mit einem Anteil von 40 Prozent an bereinigten Koobface-Infektionen liegen die USA deutlich vor allen anderen, gefolgt von Großbritannien mit 13.6 Prozent. Das kleine Belgien liegt mit 9,3 Prozent überraschend weit vorn auf dem dritten Rang.

Die etliche Varianten umfassende Koobface-Familie belegt in der Rangliste der im März von Microsofts kleiner Wurmkur entfernten Schädlingen auf dem sechsten Platz. Angeführt wird diese Tabelle von "Taterf" und "Frethog", zwei Trojanischen Pferden, die auf Passwortdiebstahl spezialisiert sind. Sie wurden im Februar 2009 auf die Abschussliste des Anti-Malware-Tools gesetzt. Auch der Conficker-Wurm ist im Visier des Tools, taucht aber noch nicht in der Spitzengruppe auf.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft hilft Facebook bei Wurmdesinfektionen
« Antwort #4 am: 07 April, 2009, 15:18 »
Nach Angaben des Microsoft Malware Protection Center hat das März-Update des Malicious Software Removal Tools (MSRT) zu einer drastischen Verringerung der Infektionsrate des Wurms Koobface auf Windows-PCs geführt. Die Signatur zur Erkennung des Wurms war offenbar auf Wunsch des Facebook-Security-Teams in das MSRT aufgenommen worden, um die PCs von Facebook-Anwendern vom Wurm zu befreien.

Koobface nutzt unter anderem manipulierte Profile auf Facebook und MySpace, um Anwendern einen vorgeblichen Video-Codec zum Abspielen von Filmen anzubieten. Von den gesäuberten Systemen standen laut Analyse rund 40 Prozent in den USA und rund 14 Prozent in Großbritannien. Allerdings war Koobface mit 200.000 Desinfektion im März nicht der am häufigsten entfernte Schädling. Auf 1,5 Millionen Desinfektionen durch das MSRT brachte es Taterf, ein Schädling, der sich über Netzwerkshares verbreitet und Passwörter für Online-Spiele ausliest.

Microsoft nimmt auf Wunsch von CERTs und anderen Organisationen weitere Signaturen in sein Tool auf, um größere Bedrohungen einzudämmen. Aufgrund der limitierten Zahl von Signaturen ist das MSRT zwar kein vollwertiger Virenscanner, er hat in der Vergangenheit jedoch schon seinen Nutzen bewiesen. Ende November 2008 bereinigte es eine Million Windows-PC von so genannter Scare-Ware.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Neue Koobface-Variante macht Facebook unsicher
« Antwort #5 am: 29 April, 2009, 18:51 »
Eine neue Variante des Koobface-Wurms geht derzeit auf Facebook um. Sie versucht potenzielle Opfer zum Download einer vorgeblichen neuen Version des Adobe Flash Player zu verleiten, in der jedoch der Wurm steckt.

Der Wurm Koobface ist schon seinem Namen nach mit dem sozialen Netzwerk Facebook verknüpft und treibt dort seit einiger Zeit sein Unwesen. Eine neue Variante, die jetzt entdeckt worden ist, versucht potenzielle Opfer mit einem Video zu ködern, für dessen Darstellung sie jedoch vorgeblich ein Update für den Flash Player benötigen. So kommt der Wurm zu seinem nächsten Opfer.

Wie Alex Eckelberry, Chef von Sunbelt Software, im Blog des Unternehmens warnt, versendet der Wurm Mails an die Kontakte eines Facebook-Mitglieds, dessen Rechner schon infiziert ist. Die Mails kommen mit einem Betreff wie "[name] sent you a message on Facebook...". Die Facebook-Nachricht hat die Überschrift "Verry vvery ffunny videoo of youu". Enthalten ist ein Link, der eine Weiterleitungsseite von Facebook öffnet.

Wer auf dieser Seite den Button zum Öffnen der externen Seite anklickt, landet auf einer Web-Seite, die vorgibt ein Video nicht anzeigen zu können. Vorgeblich benötigt der Besucher die Version 10.37 des Adobe Flash Player, die er sich gleich herunter laden soll. Der Download der nur 14 KB großen Datei "setup.exe" schaufelt jedoch den Koobface-Wurm auf den PC. Der verbreitet sich dann von diesem Rechner aus weiter.
Die Erkennung des Wurms durch aktuelle Antivirusprogramme ist noch etwas lückenhaft.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Facebook - Wappnen gegen Phishing-Attacken
« Antwort #6 am: 03 Mai, 2009, 22:00 »
Erst kürzlich wurde das Soziale Netzwerk Facebook verstärkt von Phishing-Angriffen heimgesucht. Nun soll ein verbesserter Schutzmechanismus für Abhilfe sorgen.

Die Betrüger hinter der groß angelegten Phishing-Aktion streckten ihre virtuelle Angelrute vorwiegend nach Login-Details aus. Damit sich derartige Betrugsversuche in der kommenden Zeit nicht mehr so einfach wiederholen können, will Facebook künftig andere Seiten aufziehen. Zum Schutz der weltgrößten Social-Network-Plattform sowohl vor Phishing als auch Malware soll auf die Produkte vom Sicherheitsdienstleister MarkMonitor gesetzt werden.

Offenbar ist man in den Kreisen der Facebook-Betreiber mehr als nur überzeugt von den Tools der Firma MarkMonitor. Bereits seit geraumer Zeit setze man Selbige firmenintern ein, hieß es. Ferner haben es die Entwickler der Sicherheitssoftware verstanden, aktuelle Bedrohungen auf Webseiten in den Griff zu kriegen.

Wie der bessere Schutz vor den im Internet lauernden Bedrohungen ablaufen soll, konnte Facebook bereits etwas genauer erläutern. Geplant sei es, verdächtige Internet-Adressen (URLs) an MarkMonitor zu senden und diese anschließend auf eine Blacklist zu setzen. Wie bereist erwähnt, soll sich ein ähnliches Schauspiel wie in der letzten Woche nicht noch einmal zutragen. Denn Facebook ist den eigenen Angaben zufolge sehr bedacht hinsichtlich der Sicherheit seiner Nutzer. Dubiose Links zu Webseiten, die Facebook zwar optisch ähneln und versuchen den Besuchern die Login-Details zu entlocken, wollen die Betreiber künftig aus dem Weg gehen.

Unabhängige Sicherheitsexperten gehen aber dennoch nicht davon aus, dass sich an der wesentlichen Problematik der Plattform etwas ändern wird. Denn häufig besuchte Webseiten, mit Mitgliederzahlen in Millionenhöhe, werden demzufolge immer ein beliebtes Ziel darstellen. Vermutlich ist davon auszugehen, dass zwar dieser Bereich der Bedrohung schon bald merklich eingedämmt wird - gänzlich verschwinden werden die Gefahren für die User aber nicht.

Alsbald ein Weg oder eine Möglichkeit zur Verbreiung von Schadcode nicht mehr effizient genug ist, wird eben ein ganz anderer und neuer Weg eingeschlagen. Und bekanntlich sind sich die Malware-Autoren zum Erreichen ihrer Ziele auch keiner noch so großen Mühe zu schade. Letztlich liegt es auch immer beim User selbst, auf welche Links er klickt und wie bedacht er handelt.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsofts Anti-Malware-Tool nimmt seit dem letzten Patch Day eine weitere Variante von Scareware aufs Korn. Diese unterscheidet sich von anderen seiner Art dadurch, dass es auch den Facebook-Wurm Koobface installiert.

Microsoft hat beim letzten Patch Day neben einem Security Bulletin für Powerpoint auch die neue Version 2.10 seines "Windows-Tool zum Entfernen bösartiger Software" bereit gestellt. Hinzu gefügt hat Microsoft in er neuen Version Routinen zur Erkennung und Beseitigung einer weiteren Familie vorgeblicher Sicherheits-Software. Diese betrügerischen Programme installieren auch den Koobface-Wurm - und umgekehrt.

Im Blog des Microsoft Malware Protection Center (MMPC) berichtet Hamish O’Dea, die als "Trojan:Win32/Winwebsec" bezeichnete Scareware-Familie trete in typischer Scareware-Manier unter verschiedenen Namen im Web in Erscheinung. Dazu zähle neben "Winweb Security" auch "System Security 2009".

Meist landen potenzielle Opfer über Links in den Trefferlisten von Suchmaschinen auf Web-Seiten, die mit animierter Grafik einen System-Scan vortäuschen. Sie präsentieren dann eine Liste vorgeblich entdeckter Schädlinge und bieten eine Überprüfung durch einen kostenlos zum Download angebotenen Scanner an. Auch dieser täuscht jedoch nur eine Prüfung vor und meldet dann vorgebliche Schädlingsfunde. Die Opfer werden gedrängt, die teure Vollversion zu kaufen, die tatsächlich auch nicht mehr Sicherheit bietet.

Soweit nichts Neues, eben typisches Scareware-Verhalten - aber Win32/Winwebsec hat noch weitere faule Asse im Ärmel, die es von Fall zu Fall ausspielt. So können Winwebsec-Varianten auch weitere, echte Schädlinge installieren, die sie jedoch nicht melden. Dazu zählt der Facebook-Wurm "Koobface", der bereits seit März auf der Abschussliste von Microsofts Anti-Malware-Tool steht. Dieser Wurm wiederum lädt auch Scareware wie "FakeXPA" (etwa als "XP Antivirus 2009" verbreitet) oder eben Winwebsec auf den Rechner. So schließt sich der Kreis.

Außerdem wird teilweise der Rechner in Geiselhaft genommen, um den Benutzer zum Kauf der Vollversion zu nötigen. Die Blockade des Rechners erfolgt dadurch, dass Winwebsec den Start von Programmen verhindert. Dazu enthält es, im Gegensatz zu manch anderer Malware, keine Liste zu blockierender Programme oder Prozesse.

Vielmehr benutzt Winwebsec eine eingebaute und recht kurze Liste von Prozessen, die es nicht blockiert. Dazu gehören neben einigen grundlegenden Systemdiensten von Windows auch der Windows Explorer sowie der Internet Explorer. Damit läuft Windows auf dem Rechner zwar noch, ist jedoch für kaum etwas zu gebrauchen.

Quelle : www.pcwelt.de
« Letzte Änderung: 15 Mai, 2009, 19:09 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Facebook erneut von Phishing-Attacken heimgesucht
« Antwort #8 am: 17 Mai, 2009, 22:41 »
Die Betreiber und die Benutzer des Sozialen Netzwerks Facebook waren in der letzten Woche einer gesteigerten Menge an Phishing-Versuchen ausgesetzt. Nun gibt es erste Vermutungen über die Hintergründe.

Bekanntlich ist man bei Facebook sehr bedacht, wenn es um die Sicherheit der Nutzer geht. So auch in diesem Fall. Nach einer näheren Betrachtung der Umstände ist die Angelegenheit mittlerweile etwas klarer. Offenbar stehen die Phishing-Angriffe im Zusammenhang mit einer schon länger bekannten Aktion.

Durch eine Facebook-ähnlich gestaltete Webseite wollte man Benutzer in die Falle locken. Wer dem angezeigten Link folgte, sah den bekannten Login-Dialog von Facebook und wurde zur Eingabe seiner Nutzerdaten aufgefordert. Sind die Zugangsdaten erst einmal in den Händen der Phisher, so werden über die Accounts weitere Nachrichten verschickt. Wegen der großen Ähnlichkeit zur fbaction/fbstarter-Kampagne vermutet man nun einen Zusammenhang. Selbige Links wurden verstärkt Anfang Mai in Umlauf gebracht.

Als Antwort darauf blockiert Facebook die betrügerischen Links nun automatisch. Und auch die Beiträge auf den Profilen der Mitglieder hat man sich vorgenommen, teilte das Unternehmen mit. Darüber hinaus habe man auch die Passwörter von betroffenen Nutzern zurückgesetzt. Dies war aus dem Grund notwendig, da über die Phishing-Attacken vorwiegend Zugangsdaten ausgespäht wurden.

Für die Anwender hält Facebook einige praktische Sicherheitsratschläge parat. Zum einen ist es unerlässlich, eine aktuelle Browser-Version zu verwenden. Am besten sei überdies der Einsatz von Anti-Phishing-Filtern. Im Zweifelsfall kann man sich aber auch immer selbst behilflich sein. Ein kontrollierender Blick auf die Adresszeile, in der nur die Adresse von Facebook stehen darf, sorgt für die gewünschte Sicherheit.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Offenbar wieder Phishing-Versuche bei Social-Network Facebook
« Antwort #9 am: 24 Mai, 2009, 14:26 »
Das Social-Network Facebook ist offenbar wieder einmal Angriffsziel von Hackern geworden.

Am Wochenende berichteten Benutzer des Dienstes von gefälschten Privaten Nachrichten, die einen Link auf potentiell gefährliche Web-Sites enthalten. Unter anderem wird auf die belgischen Präsenzen redbuddy.be und dynasale.be verlinkt, die Browser mit dem Hinweis blockieren:

Die Website auf redbuddy.be wurde als Betrugsversuch gemeldet und gemäß Ihrer Sicherheitseinstellungen blockiert

Benutzer von Portalen wie MySpace oder Facebook sind öfter virtuellen Angriffen ausgesetzt. Hacker setzen darauf, dass die User beim Umgang untereinander weniger Vorsicht walten lassen. Deshalb sind falsche Private Nachrichten besonders beliebt. Ob ein Wurm oder ein anderer virtueller Schädling für den neuerlichen Zwischenfall verantwortlich ist, darüber gibt es noch keine Stellungnahme von Facebook. Offen ist auch, wie viele User betroffen sind.

Quelle : SAT + KABEL

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Koobface: Über 500 Varianten in nur einem Monat
« Antwort #10 am: 09 Juli, 2009, 17:54 »
Das Sicherheits-Unternehmen Kaspersky Lab stellte im vergangenen Monat einen drastischen Anstieg an Koobface-Modifikationen fest. Dabei stieg die Zahl der entdeckten Varianten des Wurms von 324 auf fast 1.000.

Der Wurm Koobface wurde von Kaspersky Lab zum ersten Mal als Worm.Win32.Koobface identifiziert, als er vor zirka einem Jahr Facebook- und MySpace-Accounts attackierte. Das Schadprogramm verbreitet sich über Anwender-Konten und deren Freundeslisten, indem er Kommentare und Nachrichten versendet.

Diese enthalten einen Link zu einer gefälschten YouTube-Seite, wo Anwender zum Download einer aktuellen Flash-Player-Version aufgefordert werden. Statt des neuen Medien-Players landet jedoch Koobface auf dem Rechner der Opfer. Ist ein Anwender infiziert, werden über dessen Account ebenfalls Wurm-verseuchte Nachrichten an seine Freunde versendet.

Mittlerweilen wurde die Funktionalität des Wurms erweitert. Koobface attackiert nun noch weitere Netzwerk-Seiten wie Hi5, Bebo, Tagged, Netlog und Twitter. "Der starke Anstieg von Attacken, die es explizit auf die Nutzer sozialer Netzwerke abgesehen haben, zeigt, dass die Malware-Szene verstärkt auf Social-Engineering- Tricks setzt", sagte Stefan Tanase, Malware-Analyst bei Kapsersky Lab.

"Der Juni 2009 markiert leider einen traurigen Höhepunkt bei der Entwicklung derartiger Schadprogramme. Noch nie haben wir einen so starken Anstieg an Cybercrime- Aktivitäten im Bereich sozialer Netzwerke gesehen", führte er weiter aus.

Kapersky empfiehlt Anwendern daher Vorsicht beim Öffnen von Links, die über verdächtige Nachrichten versendet werden, walten zu lassen - auch wenn der Absender ein vermeintlicher Freund ist. Außerdem sollte der Browser immer auf dem aktuellsten Stand gehalten werden.

Generell sollten in den Profilen so wenig persönliche Informationen wie möglich preisgegeben werden, um solcher Malware die Sammlung von Daten zu erschweren. Insbesondere Angaben zu Adresse und Telefonnummer sowie andere private Details hätten in den Social Networks nichts verloren.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Trojanische Pferde auf Facebook
« Antwort #11 am: 16 Oktober, 2009, 16:51 »
Roger Thompson vom Antiviren-Hersteller AVG warnt vor Facebook-Applikationen, die gezielt eine Sicherheitslücke im Adobe Reader ausnutzen, um Scareware zu installieren. Die Anbieter der Apps sind dabei anscheinend selbst einem Angriff zum Opfer gefallen.

Facebook-Apps wie diese erfeuen sich steigender Beliebtheit.

Offenbar wurden in die Web-Seiten der Facebook-Applikationen IFrames eingebettet, die den bösartigen Code von wechselnden Servern nachluden. Hat der Anwender eine veraltete Reader-Version auf seinem System, infiziert dieser den Rechner mit einem angeblichen Sicherheitsprogramm. Das warnt dann auch gleich, man habe ein Sicherheitsproblem, für dessen Beseitigung man die Vollversion kaufen müsse.

Wie die Web-Seiten infiziert wurden, ist bislang nicht klar. Betroffen waren laut Thompson die Facebook-Apps

    * City Fire Department
    * MyGirlySpace
    * Ferrarifone
    * Mashpro
    * Mynameis
    * Pass-it-on
    * Fillinthe
    * Aquariumlife

Die sich steigender Beliebtheit erfreuenden Apps in sozialen Netzen sind aber auch aus anderen Gründen durchaus bedenklich. Für die Antwort auf dringende Fragen wie "Welche Simpson-Figur bist du?" bitten sie den Anwender zunächst um Zugang zu seinem Konto. Gestattet er das, haben sie Zugriff auf alle Ressourcen des Anwenders. Also nicht nur dessen Namen, E-Mail-Adresse und so weiter. Weil die Rechteverwaltung von Facebook&Co nicht vorsieht, das irgendwie einzuschränken, können sie auch in dessen Namen Nachrichten verfassen. Oder sie könnten die privaten Daten all seiner "Freunde" ausspionieren, die diese ihm vielleicht nur anvertraut haben, weil sie ihn ja gut kennen. Das ist in der Regel auch nicht zeitlich beschränkt, sondern jedes Spiel, jedes Quiz, das einmal in der Liste der akzeptierten Anwendungen landet, bleibt da auch, bis der Anwender es selbst dort entfernt.

Da die Applikation auf einem externen, meist sogar im Ausland befindlichen Server läuft und dann direkt im Namen des Anwenders mit Twitter oder Facebook spricht, hat der auch keine Möglichkeit, zu kontrollieren, was genau sie alles abgefragt hat. Und die Nutzungsbedingungen bieten wenig bis gar keinen Schutz vor Missbrauch. Diese Problematik illustriert das Facebook-Quiz What Do Quizzes Really Know About You? sehr eindrucksvoll – aber leider nur auf Englisch. Vielleicht wäre jetzt ein guter Zeitpunkt, die Facebook-Einstellungen für Applikationen mal auszumisten ...

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Gehackte Facebook-Anwendungen als Virenschleuder
« Antwort #12 am: 21 Oktober, 2009, 19:18 »
 Virenschreiber nutzen legitime aber gehackte Facebook-Anwendungen um Opfer über Drive-By-Attacken mit neuer Malware zu infizieren.

AVG hat eine neue Art der Malware-Attacke aufgedeckt. Als Angriffsvektor werden dabei legitime Facebook-Anwendungen genutzt, die allerdings gehackt und um einen Schadcode erweitert wurden. Klickt der Nutzer auf eine entsprechend manipulierte Anwendung, wird eine Drive-By-Attacke ausgelöst, die sich auch der kürzlich entdeckten Schwachstellen in diversen Adobe-Produkten bedient.


Die von AVG gefundene Malware nutzt anschließend den übernommenen Computer, um eine Rogue Antiviren-Lösung zu bewerben. Nutzer erhalten einen Windows Benachrichtigung, laut derer der PC von Spyware und Viren infiziert ist. Glücklicherweise könne man sich direkt das passende Anti-Virenprogramm kaufen, um die Infektion zu beheben. Beworben wird ein Programm aus einem bekannten Baukasten für nutzlose AV-Software. Diese Software, oftmals Rogue AV oder Scareware genannt, hilft gegen keinerlei Vireninfektion, häufig vermischen die Entwickler sie gar mit zusätzlichem Schadcode.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Falsches Update-Tool für Facebook
« Antwort #13 am: 29 Oktober, 2009, 17:24 »
Vorgeblich von Facebook stammende Mails werden Spam-artig verbreitet. Darin heißt es, Facebook habe ein neues Login-System installiert und man müsse sein Facebook-Konto aktualisieren. Der enthaltene Link führt zum Download von Malware.

Was zunächst eher wie eine Phishing-E-Mail aussieht, entpuppt sich rasch als Malware-Spam. Somit setzt sich die Welle neuer Malware-Mails auch heute fort. Diesmal sind es, wie schon seit Dienstag, Nutzer von Facebook, die Ziel der Angriffe sind. Heute sind sowohl die bereits bekannten Facebook-Mails mit schädlichem Anhang noch unterwegs als auch neue, die keinen Anhang, aber einen Web-Link enthalten.

Die Mails tragen einen Betreff wie "Facebook Account Update", "new login system" oder "Facebook Update Tool" und die gefälschte Absenderangabe "Facebook". In den Mails heißt es, um das neu eingeführte Login-System von Facebook nutzen zu können, müsse man erstmal sein Facebook-Konto aktualisieren. Zu diesem Zweck enthalten die Mails einen Link zu einer nachgeahmten Facebook-Anmeldeseite auf eigens neu registrierten Domains, auf der man seine Mail-Adresse und das Passwort eingeben soll. Der Klick auf den Login-Button führt (auch ohne vorherige Dateneingabe) auf eine zweite Seite, auf der man aufgefordert wird ein "Update Tool" herunter zu laden.
Die Datei "updatetool.exe" ist etwa 100 KByte groß und enthält ein Trojanisches Pferd aus der Zbot-Familie. Es reiht den Rechner des Opfers in ein Botnet ein und lädt weitere Malware aus dem Internet nach. Die Erkennung des Schädlings durch Antivirusprogramme ist noch recht lückenhaft, wird jedoch langsam besser.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Neues falsches Facebook Update Tool
« Antwort #14 am: 10 Dezember, 2009, 11:11 »
Spam-artig verbreitete Mails sollen Facebook-Nutzer auf eine gefälschte Anmeldeseite locken. Dort sollen sie zunächst ihre Login-Daten preisgeben und sich dann auch noch ein Trojanisches Pferd herunter laden.

 Nachdem zunächst gestern ein Schädling aus der Bredolab-Familie als Mail-Anhang verteilt wurde, gehen Online-Kriminelle jetzt auf großen Phish-Zug bei der Facebook-Gemeinde. Sie verbreiten wie zuletzt schon Ende November massenhaft Mails, die Links zu falschen Login-Seiten für Facebook enthalten. Dort erwartet sie dann ein vorgebliches Facebook Update Tool.
Die Mails kommen mit einem Betreff wie "New login system", "Facebook account update" oder "Facebook Update Tool" sowie gefälschten Absenderangaben. Im Text werden die Empfänger aufgefordert ihr Facebook-Konto zu aktualisieren, um in den Genuss neuer Funktionen und verbesserter Sicherheit zu kommen. Dazu sollen sie einem personalisierten Link folgen, der zu einer gefälschten Anmeldeseite für Facebook führt.

Die Seite erfragt zunächst die Anmeldedaten für Facebook und ruft dann eine zweite Seite auf. Diese bietet ein vorgebliches "Update Tool" zum Download an, das herunter geladen und installiert werden soll. Die Datei "updatetool.exe" enthält ein Trojanisches Pferd aus der Zbot-Familie. Es wird noch längst nicht von allen Virenscannern erkannt.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )