Archiv für die Kategorie ‘CERT’

Locky, gestoh­le­ne Tele­kom-Pass­wör­ter und täg­lich neue Ver­schlüs­se­lungs­tro­ja­ner. So schüt­zen Sie sich.

28. Juni 2016
Das Opfer muss Geld an den Erpresser zahlen, um (vielleicht) wieder an seine Daten zu kommen.

Das Opfer muss Geld an den Erpres­ser zah­len, um (viel­leicht) wie­der an sei­ne Daten zu kom­men.

Locky, gestoh­le­ne Tele­kom-Pass­wör­ter und täg­lich neue Ver­schlüs­se­lungs­tro­ja­ner.
Es exis­tiert eine hohe rea­le Gefahr für Ihre Daten.

Als PCFeu­er­wehr sind wir am Puls der Zeit; auch bei Kun­den die lei­der bereits Opfer die­ser kri­mi­nel­len Pro­gram­me gewor­den sind.

Sowohl in der Werk­statt, wie auch im Außen­dienst erle­ben wir der­zeit eine aku­te Häu­fig­keit von ver­schlüs­sel­ten Daten, bei denen die Täter ver­su­chen mit Löse­geld­erpres­sung Ihnen Ihr Geld zu steh­len.

Der Scha­den ist für die Betrof­fe­nen immens.

Vie­len sind die Risi­ken nicht bewusst oder sie wis­sen nicht, wie sie sich selbst aktiv davor schüt­zen kön­nen.

Dar­über möch­ten wir Sie infor­mie­ren. Besu­chen Sie unse­ren Vor­trag mit anschlie­ßen­der Fra­ge­run­de.

Wo:
PCFeu­er­wehr 1996 GmbH
Bramfel­der Stras­se 20–22
22305 Ham­burg

Wann:
Don­ners­tag, der 14. Juli 2016 jeweils ein­mal um 13:00 Uhr und um 18:30 Uhr.

Dau­er: ca. 45–60 Minu­ten.
Kos­ten: 25 € pro Teil­neh­mer (inkl. 19% USt).
Was­ser und Kaf­fee sind beinhal­tet.

Bit­te mel­den Sie sich recht­zei­tig per eMail unter: [email protected] ver­bind­lich an.
Die Teil­neh­mer­an­zahl ist auf 15 Per­so­nen begrenzt.

Abmel­dun­gen müs­sen 24 Stun­den vor­her bei uns ein­ge­hen. Bei Nicht-Erschei­nen ohne recht­zei­ti­ge Abmel­dung oder ver­spä­te­ter Abmel­dung wird der Betrag fäl­lig.

Für Unter­neh­men ab zehn teil­neh­men­den Mit­ar­bei­tern kom­men wir auch ger­ne für den Vor­trag zu Ihnen.
Die Kos­ten­pau­scha­le dafür beträgt 250,00 € zzgl. USt.

 

Foto: Foto­lia.

[email protected] — Mal­wa­re-War­nung

26. Mai 2016

Von: [email protected]
Betreff: +49 22333777708

Der Inhalt der eMail lau­tet:

——————-
CDC 1725_DCC 2725
[00:c0:ee:7a:7f:51]
——————-

Anhang:
Fax 49 2233777708.docm

Bit­te öff­nen Sie den Anhang nicht.
Er ent­hält einen Virus.

Der Virus ist offen­kun­dig neu und wird der­zeit von zumin­dest eini­gen Viren­scan­ner nicht erkannt. Ers­te Infek­tio­nen sind bereits auf­ge­tre­ten. Soll­te Ihr Gerät davon betrof­fen sein, schal­ten Sie bit­te sofort den Strom aus — fah­ren Sie das Gerät nicht erst her­un­ter, um den Scha­den des Virus zu redu­zie­ren — und kon­sul­tie­ren Sie einen IT-Exper­ten Ihres Ver­trau­ens.

 

Phis­hing via gefälsch­ten Zalan­do-Lounge Team eMails

17. Mai 2012

Seit spä­tes­tens Chris­ti Him­mel­fahrt wer­den eMails mit dem Absen­der [email protected] ver­sen­det, die Zalan­do Kun­den auf­for­dern Ihre Kre­dit­kar­ten­da­ten in einem For­mu­lar abzu­sen­den.

Der Link in der eMail ver­weist auf die Web­sei­te http://www. twin­chip .com/import/abgleich1.php.

Weder der Absen­der, noch die Web­sei­te dürf­ten von Zalan­do stam­men.
Sofern Sie sol­che oder ähn­li­che eMails erhal­ten, gehen Sie immer direkt über Ihren Brow­ser auf die Web­sei­te des angeb­li­chen Absen­ders und ver­trau­en Sie nie­mals den Links aus sol­chen dubio­sen eMails.

Aku­tes WLAN Risi­ko bei vie­len Gerä­ten

29. Dezember 2011

Fast alle WLAN-Access-Points der letz­ten Jah­re bie­ten eine siche­re Ver­schlüs­se­lungs­tech­nik – WPA2 — die wir nicht zu letzt auf­grund des Urteils des Bun­des­ge­richts­hofs (BGH) aus gutem Grund unbe­dingt emp­feh­len.

Lei­der haben die Her­stel­ler — um Lai­en die Kon­fi­gu­ra­ti­on ein­fach zu machen — bei der Ent­wick­lung von WPS als simp­le Kon­fi­gu­ra­ti­ons­lö­sung einen mas­si­ven Feh­ler ein­ge­baut und damit ein neu­es Sicher­heits­loch pro­du­ziert, mit dem sich vie­le WLANs fast noch schnel­ler und leich­ter als es bei dem ver­al­te­ten Ver­schlüs­se­lungs­stan­dard WEP schon der Fall ist miss­brau­chen las­sen.

Das Risi­ko damit kos­ten­pflich­ti­ge Abmah­nun­gen für File­sha­ring oder für ande­ren womög­lich angeb­li­chen Miss­brauch des eige­nen Inter­net­zu­gangs zu erhal­ten soll­te man nicht unter­schät­zen; leicht kom­men dabei meh­re­re tau­send EUR an Kos­ten auf einen zu. Das jüngs­te Urteil des Amts­ge­richt Mün­chen (Az: 142C2564/11) gegen eine bett­lä­ge­ri­ge Frau ohne eige­nen Com­pu­ter zeigt, dass die­ses Pro­blem noch immer sehr ernst zu neh­men ist.

Der von Ste­fan Vieh­böck in sei­nem Blog doku­men­tier­te Angriff ist vom US-CERT (Com­pu­ter Emer­gen­cy Rea­di­ness Team) bestä­tigt wor­den.

Schal­ten Sie in Ihrem WLAN-Gerät des­halb am bes­ten sofort WPS ab.

Wenn Sie nicht wis­sen, ob Ihr Gerät das nutzt, wen­den Sie sich an Ihren Her­stel­ler oder ver­ein­ba­ren Sie ger­ne mit einem unse­rer IT-Exper­ten einen Ter­min.

Angeb­li­cher Face­book-Test könn­te Pass­wör­ter steh­len.

31. Oktober 2011

Lie­be Benut­zer

des angeb­li­chen Face­book-Tests Ist dein Pass­wort geschützt ? — DER TEST | Pass­wort-Test’

Ihr Pass­swort erscheint bereits jetzt da Sie die­sen Text lesen auf Ihrer Info-Sei­te als Klar­text für jeden les­bar, even­tu­ell steh­len die Leu­te die die­sen ‘Ser­vice’ pro­gram­miert haben zudem auch noch Ihr Pass­wort.

Da die­ser angeb­li­che Ser­vice Sie zu unse­rer Web­sei­te http://passwortcheck.pc-feuerwehr.de/ umlei­tet, möch­ten wir Sie dar­über infor­mie­ren, dass wir mit die­sem Pro­dukt nichts zu tun haben.

Wir haben das Pro­blem des mög­li­chen Pass­wort­dieb­stahls und des Miß­brauchs unse­res Ser­vices bereits an Face­books Whi­te­hat-Web­sei­te gemel­det:

https://www.facebook.com/whitehat/report/

Falls Sie Opfer die­ses Tricks gewor­den sein soll­ten, ändern Sie bit­te Ihr Pass­wort bei Face­book sofort.

USV schützt vor Daten­ver­lust bei Strom-Black­out

9. Juli 2011

Eine Unter­bre­chungs­freie Strom­ver­sor­gung (USV) schützt im Fal­le eines Strom­aus­falls vor Daten­ver­lust, da der Akku in dem Gerät es den ange­schlos­se­nen Ser­vern und Com­pu­tern ermög­licht für kur­ze Zeit wei­ter zu arbei­ten.
Die ange­schlos­se­nen Com­pu­ter erhal­ten von der USV ein Signal, dass der Strom aus­ge­fal­len ist, so dass die­se dann aus­rei­chend Zeit haben um ord­nungs­ge­mäß her­un­ter­ge­fah­ren zu wer­den und vor­her die gera­de in der Bear­bei­tung befind­li­chen Daten zu spei­chern.

Dies ist ganz beson­ders wich­tig für Ser­ver auf denen oft von meh­re­ren Benut­zern gleich­zei­tig auf Daten­ban­ken gear­bei­tet wird. Ein Strom­aus­fall kann wäh­rend eines sol­chen Zeit­punk­tes kann dann leicht zu einem Daten­ver­lust füh­ren.
Je nach Schwe­re­grad des Daten­ver­lus­tes kön­nen sehr auf­wän­di­ge Wie­der­her­stel­lungs­schrit­te not­wen­dig wer­den. Dies bedeu­tet sowohl Daten- als auch Zeit­ver­lust.

In Hin­blick auf die War­nung des Chefs von RWE Herrn Jür­gen Groß­mann dass das deut­sche “Strom­netz am Ran­de der Kapa­zi­tät sei und Black­outs mög­lich wären” soll­te jeder der auf eine stö­rungs­frei funk­tio­nie­ren­de EDV-Anla­ge ange­wie­sen ist, sich jetzt im Som­mer bevor es mög­li­che Lie­fer­eng­päs­se im Herbst geben könn­te um die Absi­che­rung sei­ner IT-Anla­ge küm­mern.

Neben dem Risi­ko des Strom­aus­fal­les wegen eines Black­outs, schützt eine Online-USV z.B. auch vor dem Risi­ko einer Span­nungs­spit­ze durch Über­span­nung wie sie bei einem Blitz­ein­schlag auf­tre­ten kann.

Rufen Sie uns an, wir bera­ten Sie ger­ne wel­che Gerä­te­ty­pen es gibt und wel­che Leis­tungs­klas­se Sie für Ihren indi­vi­du­el­len Anwen­dungs­zweck benö­ti­gen.

Mal­wa­re: ‘Win­dows Reco­very’ gau­kelt Benut­zern Sys­tem­feh­ler vor

5. Mai 2011

Immer wie­der kom­men über ver­schie­de­ne Sicher­heits­lü­cken auf den viel­fäl­ti­gen Pro­gram­men die auf moder­nen Com­pu­tern instal­liert sind bös­ar­ti­ge Pro­gram­me auf den PC oder das Note­book.

Heu­te stel­len wir das der­zeit stark ver­brei­te­te Pro­gramm ‘Win­dows Reco­very’ vor. Eine Sca­re­ware. Bit­te bezah­len Sie auf kei­nen Fall für die­ses Pro­gramm!

Das Pro­gramm ist wirk­lich optisch recht gut auf­ge­macht. An ver­schie­de­nen Details kann auch ein Laie erken­nen, dass es sich um betrü­ge­ri­sche Soft­ware han­delt:

Angeblicher Warnhinweis gaugelt Fehler mit Rechtschreibfehlern vor.

Angeb­li­cher Warn­hin­weis gau­gelt Feh­ler mit Recht­schreib­feh­lern vor.

 

Schon die Tat­sa­che, dass die­ses klei­ne Hin­weis­fens­ter mit Recht­schreib­feh­lern gespickt ist, soll­te einen sofort an der Seriö­si­tät des Pro­gram­mes zwei­feln las­sen: Beschädig­te Fest­plat­tenclus­ter wäre kor­rek­tes Deutsch.

 

Win­dows Reco­very spricht anschlie­ßend Eng­lisch

Anschlie­ßend spricht die­ses Pro­gramm, wel­ches einen angeb­lich auf Feh­ler hin­weist nur noch Eng­lisch. Es fin­det auch gleich 11 angeb­li­che Feh­ler.

 

 

Win­dows Reco­very — Fixing Errors on the disk

Ohne tat­säch­li­che Ana­ly­se behaup­tet die­ses Pro­gramm gleich, dass angeb­lich von jetzt auf gleich 35% der Fest­plat­te nicht mehr les­bar sei. Ein pro­fes­sio­nel­les Pro­gramm ana­ly­siert stets erst­mal eine Fest­plat­te, bevor sol­che Mel­dun­gen mög­lich sind und benö­tigt dafür je nach Grö­ße der Fest­plat­te meh­re­re Stun­den.
Dies kann ein nor­ma­ler Anwen­der nicht ohne wei­te­res wis­sen und so wirkt der Bluff der Betrü­ger auch wegen der guten opti­schen Auf­ma­chung zunächst sehr über­zeu­gend.

 

Win­dows Reco­very Pruch­a­se a soft­ware licen­se and acti­va­te Advan­ced Modu­le

Mit dem gan­zen Auf­wand und der opti­schen Anleh­nung an Win­dows mit den Micro­soft­ty­pi­schen Far­ben oben rechts und den Farb­ver­läu­fen in der Gra­fik kann man leicht geneigt sein dar­an zu glau­ben, dass die­ses Pro­gramm einem hel­fen wür­de und vor lau­ter Sor­ge um sei­ne Daten der Auf­for­de­rung eine Lizenz zu kau­fen unbe­dacht fol­gen. Doch das Pro­gramm wird man damit nicht wie­der los. Bezah­len Sie nicht dafür!

Pro­fes­sio­nel­le IT-Dienst­leis­ter wie wir ent­fer­nen Ihnen die­ses Pro­gramm ohne dass die Betrü­ger mit Ihrer Masche erfolg­reich sind und aktua­li­sie­ren Ihr EDV-Sys­tem auch gleich mit den aktu­el­len Sicher­heits­up­dates für die rele­van­ten Pro­gram­me.

Michel­le Smith wants to be fri­ends with you on Face­book

27. April 2011

Wie in der Mode altes wie­der auf­lebt, so ist es auch bei Viren­an­grif­fen. Waren die letz­ten Jah­re die Angrif­fe über eMails aus der Mode, so nimmt die Men­ge an eMails mit soge­nann­ter Mal­wa­re oder Links auf sol­che wie­der zu.

Ganz frisch bei uns ein­ge­trof­fen:

Michelle Smith wants to be Friends

Viren über Face­book-Invi­ta­ti­ons

Alle Links in die­ser eMail zei­gen statt auf Face­book auf die Adres­se im Screen­shot. Bit­te rufen Sie die Datei auf kei­nen Fall ab, da Sie sonst mit hoher Wahr­schein­lich­keit Ihr Com­pu­ter­sys­tem mit einem Virus oder Tro­ja­ner infi­zie­ren wür­den.

Genau wie bei angeb­li­chen eMails von Ihrer Bank, ist nun also auch bei den Face­book-Ein­la­dun­gen Vor­sicht ange­zeigt. Schnell ist aus Unacht­sam­keit auf so einen Link geklickt.

Des­halb gilt auch hier: Bei Ein­la­dun­gen von Face­book oder eMails Ihrer Bank nicht auf die Links in der eMail kli­cken, son­dern stets direkt auf die Web­sei­te des angeb­li­chen Absen­ders gehen.

Dazu am Bes­ten die eige­nen Lese­zei­chen (Book­marks) ver­wen­den oder die Adres­se direkt in die Adres­se­zei­le Ihres Brow­sers ein­ge­ben.

Nicht immer sind Fal­len so leicht zu erken­nen wie in die­sem Fall. Oft sind die Links in die­sen eMails mit der ech­ten Adres­se des Anbie­ters zum Ver­wech­seln ähn­lich.

Goog­le AdWords — Why are my ads not run­ning?

27. September 2010

“We stop­ped run­ning your Goog­le ads this mor­ning

Dear AdWords Adver­ti­ser,

We had encoun­te­red a num­ber of issues when revie­w­ing your ads this mor­ning and we stop­ped run­ning them. We will review them again and make the neces­sa­ry chan­ges that will allow to run your ads wit­hout any pro­blems.

Click here to review your ads and let us know if we made a mista­ke.

We’ll often stop run­ning your ads until we are able to make the neces­sa­ry updates. As soon as we made and saved the chan­ges, your ads are auto­ma­ti­cal­ly resub­mit­ted to us for review.

Plea­se note: If you do not veri­fy the sta­tus of your Adwords account and noti­fy us if your ads do not appear online we can not help you and your ads will stay off­line for the next few days.”

Fal­len Sie nicht auf sol­che eMails her­ein. Goog­le wür­de einem deut­schen Kun­den zum einen die eMail mit Sicher­heit in Deutsch schi­cken, zum ande­ren sehen Sie wenn Sie mit der Maus über den Link gehen, das Ziel:

http://adwords.google-iv.com/accounts/signin.html

google-iv.com gehört nicht zu goog­le und ist sogar schon wie­der ver­füg­bar.

Wenn Sie sol­che eMails uner­war­te­ten erhal­ten — egal ob von Goog­le oder Ihrer Bank, eBay, Ama­zon, Pay­Pal oder ande­ren grö­ße­ren Anbie­tern fol­gen Sie nie­mals dem Link aus den Ihnen merk­wür­dig erschei­nen­den eMails.

Wenn Sie es genau wis­sen wol­len, öff­nen Sie dann den Brow­ser und log­gen Sie sich bei dem Anbie­ter von dem die eMail angeb­lich kommt direkt ein. Soll­te etwas vor­lie­gen, wür­den Sie die Nach­fra­ge dort mit Sicher­heit eben­falls fin­den.

Alter­na­tiv bie­tet es sich an, bei dem Anbie­ter anzu­ru­fen und nach­zu­fra­gen, was bei Goog­le aller­dings bis heu­te nicht mög­lich ist.

Die­se eMails ver­su­chen Ihnen über den fal­schen Link Ihre Zugangs­da­ten zu steh­len, damit die Die­be dann damit Miß­brauch betrei­ben kön­nen. Damit Sie in die Fal­le gehen, ver­su­chen die­se Men­schen stets mit irgend­wel­chen wil­den Behaup­tung Sie ner­vös und unsi­cher und damit unvor­sich­tig zu machen.

Nichts auf der Welt ist so eilig, dass man es nicht kurz lie­gen las­sen könn­te um sich dann die eMail und die Plau­si­bi­li­tät noch­mal in Ruhe vor Augen zu füh­ren.

Ein wei­te­res Indiz in die­sem Fall ist die Emp­fän­ge­re­Mail-Adres­se gewe­sen, die­se Phis­hing-eMail ging an: undis­c­lo­sed-reci­pi­ents:, sprich die Emp­fän­ger­adres­se war nicht zu sehen. Etwas was bei einer nor­ma­len eMail eben­falls nie vor­kom­men wür­de.

Wenn Sie das beher­zi­gen soll­ten Sie das Risi­ko Opfer einer sol­chen Fal­le zu wer­den gegen Null füh­ren kön­nen.

Apple schließt kri­ti­sche Quick­time-Sicher­heits­lü­cke

13. August 2010

Für Win­dows XP, Vis­ta und die Ver­si­on 7 hat Apple eine seit ca. zwei Wochen bekann­te Sicher­heits­lü­cke mit der frisch erschie­nen Ver­si­on 7.6.7 geschlos­sen. Der Feh­ler in der Soft­ware kann durch Angrei­fer womög­lich dazu genutzt wer­den, um unbe­merkt bös­ar­ti­ge Soft­ware in den Com­pu­ter des Anwen­ders ein­zu­schleu­sen.

Der Feh­ler soll laut Apple das Betriebs­sys­tem Mac OS X nicht betref­fen.

Bit­te instal­lie­ren Sie das Update in dem Sie Quick­time direkt als Soft­ware allein her­un­ter­la­den — die mit iTu­nes im Paket erhält­li­che Ver­si­on beinhal­tet der­zeit noch die feh­ler­haf­te und ver­al­te­te Vor­gän­ger­ver­si­on.

http://www.apple.com/quicktime/download/

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.