Eine Spam-Welle rollt durch Xing

Nutzer des sozialen Business-Netzwerks Xing erhalten aktuell vermehrt Nachrichten, dass sie angeblich in Beiträgen erwähnt wurden. Dabei handelt es sich um Spam. Auf dem für Geschäftskontakte gedachten sozialen Netzwerk Xing häufen sich die Beschwerden von Nutzern, die teils Dutzende Nachrichten in ihren Posteingängen dazu erhalten, dass sie in öffentlichen Nachrichten erwähnt wurden. Diese Nachrichten entpuppen sich letztlich als Spam für Dating-Portale. Im Posteingang erreichen die Nutzer oftmals gleich mehrere solcher Benachrichtigungen. Die öffentlichen Nachrichten bestehen dabei nur aus dem kurzen Hinweis, dass dort ein Foto hinterlegt sei. Dann folgt ein Link, der mit dem URL-Shortener bit.ly verschleiert wird. Der in der aktuellen Spam-Welle meist benutzte Link funktioniert inzwischen aber schon nicht mehr. Spam beim Betreiber melden In anderen sozialen Netzwerken wie Facebook gab es früher häufig solche Spam-Bot-Aktivitäten. Dort scheint man das Problem inzwischen aber im Griff zu haben. Auf Xing ist das Phänomen den meisten Nutzern bisher noch nicht bekannt. Solche Nachrichten sollten Nutzer unbedingt als Spam melden, damit Xing Gegenmaßnahmen ergreifen und gegebenenfalls bessere Filtermaßnahmen ergreifen kann. Den Links in solchen Nachrichten sollten die Empfänger aber auf keinen Fall folgen, denn dahinter könnten Scam, Phishing oder Malware auf Opfer warten...

2022-05-10T19:16:03+02:00Mai 10th, 2022|Allgemein, Sicherheit|Kommentare deaktiviert für Eine Spam-Welle rollt durch Xing

Phishing-Angriffe auf Chrome-Entwickler

Zunächst fragt man sich natürlich, warum wohl seit zwei Monaten subtile Phishing-Angriffe speziell auf Entwickler von Erweiterungen zum Google-Browser Chrome laufen. Davon gibt es doch wohl kaum so viele, dass sich Angriffe auf diese Zielgruppe lohnen. Betrug in zwei Schritten Allerdings sind die Entwickler auch nicht wirklich das Endziel der aktuellen Durch-die-Brust-ins-Auge-Angriffe: Ziel der Phishing-Emails sind nämlich die Zugangsdaten der Google-Entwickler-Accounts. In diesen Emails steht dann, dass die Entwickler ihre Chrome-Erweiterung aktualisieren sollen. Wenn nun ein Entwickler seine Login-Daten auf einer gut nachgemachten Phishing-Webseite eingibt, übernehmen die Betrüger sofort die Kontrolle über den Account und alle damit verknüpften Chrome-Erweiterungen. Monetarisierung im letzten Akt Abschließend infiltrieren die Kriminellen die so erbeuteten Chrome-Erweiterungen mit Schadcode, der zum Beispiel beim Surfen von Millionen Nutzern der verseuchten Erweiterungen dann unerwünschte Werbung einblendet, für die sich die Phisher bezahlen lassen. Inzwischen blockiert Google den Aufruf der bekannten Phishing-Webseiten. Übernahmen dieser Art haben inzwischen schon mindestens zweimal funktioniert. Die Chrome-Erweiterungen Copyfish und Web Developer waren schon eine Zeit lang unter der Kontrolle der Phisher. Screenshot: Bleeper

2017-08-08T11:58:49+02:00August 8th, 2017|Allgemein, Webwerkzeuge|Kommentare deaktiviert für Phishing-Angriffe auf Chrome-Entwickler

Avira bringt den neuen Browser Scout

Der Antiviren-Hersteller Avira hat jetzt seinen eigenen Browser “Scout“ zum kostenlosen Download bereitgestellt, der mehr Sicherheit und Privatsphäre beim Surfen im Internet bringen soll. Damit können Anwender laut Avira Online-Tracker blockieren und dadurch ihr Surfverhalten vor den Werbenetzwerken geheim halten. Der Browser bietet darüber hinaus Schutz gegen schädliche Webseiten wie zum Beispiel Phishing-Seiten. Aviras Browser Scout basiert auf Chromium und lässt sich angeblich mit nur wenigen Klicks an die persönlichen Surf-Vorlieben anpassen. Der Bowser Scout ist mit Windows 7 und allen neueren Windows-Versionen kompatibel und kann ab sofort kostenlos von der Avira-Website heruntergeladen werden. Der auf Chromium basierende Scout Browser wird mit jeder neuen Chrome-Version automatisch aktualisiert. Browserverlauf, Bookmarks, Cookies und Autofill Forms können von anderen Browsern des Rechners importiert werden. Dadurch sollten beim Umstieg auf Aviras Browser Scout keine Daten verloren gehen. Scout-Nutzer in Deutschland, Österreich und der Schweiz können als Alternative zu Suchmaschinen wie Google auch die in Scout integrierte Schnellsuche von Cliqz benutzen. Nach eigenen Aussagen trackt Cliqz die Benutzer nicht und erstellt auch keine Benutzerprofile.

2017-03-07T21:25:11+02:00März 7th, 2017|Allgemein|Kommentare deaktiviert für Avira bringt den neuen Browser Scout

Sicherheitsupdate für CMS Drupal

Ersteller und Administratoren von Webseiten, die mit dem Content Management System (CMS) Drupal aufgebaut sind, sollten jetzt dringend die CMS-Software aktualisieren. Das soeben veröffentlichte Sicherheitsupdate für die Drupal-Versionen 6,7 und 8 beseitigt insgesamt 10 Sicherheitslücken in den Kernroutinen des CMS (SA-CORE-2016-001). Eine der Lücken wurde als „kritisch“ eingestuft, sechs davon wurden in die zweithöchsten Priorität „moderat kritisch“ eingeordnet. Die Probleme gehen auf diverse Bugs in der Software zurück. Das geht von Schwachstellen beim Upload von Dateien und über defekte APIs bis hin zu Lücken, die es Angreifern erlauben, mit Phishing-Attacken Besucher einer Seite auf bösartige andere Internetseiten ihrer Wahl weiterzuleiten. Die genannte kritische Lücke ist im Grunde ein Programmierfehler, der einem Nutzer in einem Webformular Buttons anzeigt, die der auf Grund seiner Rechte eigentlich gar nicht sehen (und vor allem nicht benutzen) dürfte. So können normale Benutzer plötzlich Admin-Rechte bekommen. Wer immer noch Drupal 6 einsetzt, sollten sein Systemauf Version 6.38 aktualisieren, Drupal-7-Nutzer sollten Version 7.43 herunterladen. Wer die neueste Drupal-Version benutzt, braucht das Update auf Version 8.0.4. Dieser Sicherheitsupdate markiert jetzt auch das Ende von Drupal 6 bzw. seines Support-Zyklus – weitere Updates für die 6er-Schiene wird es danach nicht mehr geben.

2016-02-25T17:04:25+02:00Februar 25th, 2016|Allgemein, Webwerkzeuge|Kommentare deaktiviert für Sicherheitsupdate für CMS Drupal

Phishing-Emails für WordPress-Administratoren

Von der Sicherheitsfirma Sukuri  kommt eine aktuelle Warnung vor Phishing-Mails an WordPress-Administratoren, die diese verleiten sollen, ein Plugin zu installieren, dass an die Besucher dieser WordPress-Seiten Schadsoftware verteilt. Vorgeblich bietet die E-Mail die Pro-Version des beliebten Plugins All in One SEO Pack kostenlos an. Wer aber auf den Download-Link in dieser Email klickt, landet nicht etwa auf der offiziellen WordPress-Plugin-Seite, sondern auf einer offensichtlich von den Spammern infizierten Domain in Australien (.com.au) oder Brasilien (.com.br). Spätestens an dieser Stelle sollten die Admins eigentlich stutzig werden. Nach Sucuri haben einige Admins dieses bösartige Plugin tatsächlich installiert, was dann dazu führte, dass der Schadcode eine Backdoor auf dem Server öffnete und die Startdatei index.php  des infizierten Blogs austauschte. Von dem Moment an verteilten die betroffenen WordPress-Installationen Schadsoftware an ihre Besucher. Wegen der enorm großen Verbreitung als CMS oder Blogsoftware ist insbesondere WordPress immer wieder ein beliebtes Ziel für Hacker, die probieren, die Seiten anderer als Spamschleudern oder für DDoS-Angriffe zu missbrauchen. Bleiben Sie bitte vorsichtig!

2018-01-27T21:20:23+02:00Dezember 5th, 2013|Allgemein, CMS, PHP|Kommentare deaktiviert für Phishing-Emails für WordPress-Administratoren
Nach oben