+43 (1) 812 32 30-0 office@purple-tec.at
Geständnis von Trend Micro

Geständnis von Trend Micro

Mac-Apps greifen Browser-Verlauf und Nutzerdaten ab

Insgesamt 6 Antivirus- und System-Tools aus dem Mac App Store haben die Browser-Historie ihrer Nutzer an Server der AV-Firma Trend Micro geschickt…

Geständnis Trend Micro

Wie der japanische Sicherheits-Software-Hersteller Trend Micro vor kurzem gestanden hat, haben mehrere seiner im Mac App Store vertriebenen Programme den Browser-Verlauf von Nutzern ausgelesen und hochgeladen.

Der Erste, der das Ganze angeblich entdeckte, war der Sicherheits-Experte Patrick Wardle von Privacy First. Er dokumentierte die gesamte Operationen dieser Sicherheits-Apps, die eigentlich dazu da sein sollten, Ad- und Malware von Mac Geräten zu entfernen. Stattdessen haben die Apps verschiedenste Daten Ihrer User nachverfolgt und gesammelt – darunter auch den Browser-Verlauf oder die gedownloadete Software. Anschließend wurden die Daten auf Server und ein passwort-geschütztes Zip File geladen.

Die Datensammlung startete sofort nach Installation der Apps.  Es sieht so aus, als ob Apple nicht gerade den besten Job macht, wenn es darum geht eingereichte Apps ausreichend zu überprüfen. Folglich ist es nicht mehr wirklich nutzbringend, Applikationen von offiziellen Seiten und Stores zu beziehen.

In einer Stellungnahme schrieb Trend Micro, die Sammlung der Daten sei lediglich aus ‚Sicherheitsgründen‘ erfolgt, was man ja auch in den Datenschutzbestimmungen der Firma bei der Installation nachlesen könne.

Ein Sicherheitsforscher von Malwarebytes ist bei seiner Analyse aber auf keinerlei Hinweis auf die Datensammlung innerhalb der Apps gestoßen. Erst einige Zeit später gab es im japanischen Mac App Store für Dr. Cleaner ein Update, woraufhin die Datenschutzbestimmungen beim Start angezeigt wurden.

Der Vorwurf, dass Trend Micro die Nutzerdaten klaut und an Server in China weiterleitet, hat der Hersteller anfänglich bestritten. Mittlerweile steht aber fest, dass die Informationen danach zu den Servern der App-Entwickler wanderten, welche in China stehen. Die Anti-Malware Apps, die von der japanischen Sicherheitsfirma entwickelt wurden, wurden dabei erwischt die Daten Ihrer User zu stehlen.

Gerade erst kürzlich hat Apple’s App Store als Konsequenz einige Apps von Trend Micro entfernt (Dr. Cleaner, Dr. Antivirus, und App Uninstall). 

Trend Micro hat zumindest später eingeräumt, dass es Teil des Codes der Software war, den Browser-Verlauf eines Users zurückzuverfolgen:

Trend Micro Apps

Dr Cleaner, Dr Cleaner Pro, Dr Antivirus, Dr Unarchiver, Dr Battery, and Duplicate Finder collected and uploaded a small snapshot of the browser history on a one-time basis, covering the 24 hours prior to installation. This was a one-time data collection, done for security purposes (to analyze whether a user had recently encountered adware or other threats, and thus to improve the product & service). The data collected was explicitly identified to the customer in the data collection policy and is highlighted to the user during the install. The browser history data was uploaded to a US-based server hosted by AWS and managed/controlled by Trend Micro.

Trend Micro behebt die Sicherheitslücken

Trend Micro spioniert Browserverlauf aus

Im offiziellen Report nach dem Vorfall macht Trend Micro deutlich, dass sich die Firma darum kümmern und die betreffenden Produkte updaten wird. Die Nachricht folgte einer Untersuchung aller Produkte und des Datenschutzes. Laut Trend Micro hat die Firma bereits das Feature, das den Browser-Verlauf verfolgt hat, entfernt. Alle Informationen, die bisher im US-basierten AWS (Amazon Web Services) Server gespeichert wurden, wurden angeblich ebenfalls gelöscht.

Zum Schluss legte Trend Micro noch folgendes fest:We have learned that browser collection functionality was designed in common across a few of our applications and then deployed the same way for both security-oriented as well as the non-security oriented apps, such as the ones in discussion. This has been corrected.

Natürlich muss man auch ganz deutlich sagen, dass Trend Micro kein Einzelfall ist, wenn es um das Ausspähen von Nutzerdaten geht. Auch einer der erfolgreichsten Mac Apps hat sich bereits als Spyware entpuppt. Apple hat bei seinen Produkten auch immer die Sicherheit der User und deren Privatsphäre hervorgehoben. Gerade iOS und Mac App Stores wurden als Grundsteine vertrauensvoller Software profiliert, was nach neusten Erkenntnissen aber nicht realistisch ist. Doch dazu in einem späteren Artikel…

Die leidige Passwort-Problematik: Teil 2

Die leidige Passwort-Problematik: Teil 2

Nach unserem ersten Artikel über die aktuellen Passwort-Hacks und die Problematik die sich für uns Otto-Normal User ergibt, folgt nun Teil 2

Unser Chef Willy über seine letzten Beobachtungen zur aktuellen Passwort-Problematik 

Wilhelm Klenner: „Manchmal versteh ich die Welt nicht…“

Die im vorherigen Artikel genannten Tipps kann ich prinzipiell guten Gewissens unterschreiben.

Trotzdem gibt es immer wieder Fälle (wie bei den MS Online-Services, dem Billa Kundenbereich oder auch bei Kameras vom Hersteller Hiquition, die aus völlig unverständlichen Gründen die Länge der Passwörter beschränken….Ich habe keine Erklärung gefunden und mir wurden bisher auch keine stichhaltigen/ schlüssigen Gründe genannt. An einem Mangel an Speicherplatz, sowie es noch vor 30 Jahren war, kann es jawohl nicht liegen….?

Vor ein paar Tagen habe ich für eine Hiquition Kamera einen Benutzer angelegt und  dafür ein schönes langes Passwort vergeben. Beim Versuch, mich von der Synology Disc Station (auf der die Aufzeichnungen stattfinden) auf die Kamera zu verbinden, kam dann jedes Mal wieder die Fehler-Meldung: „Ungültiger Benutzername/ Kennwort.

Eine ganze Stunde lang habe ich versucht an den Einstellungen zu schrauben, weil ich nie im Leben drauf gekommen wäre, dass es am zu langen Passwort liegen könnte, das ja vorher beim Anlegen des Users noch akzeptiert wurde… Schon kurz vor der Verzweiflung stehend habe ich dann dort nochmal die „Zahlenkombination“ 1234 zum Testen eingetippt. Mit diesem Passwort lief dann auch bei der Verbindung später alles wunderbar. Ich denke das muss man nicht verstehen….

Nach einer weiteren Recherche, bin ich drauf gekommen, dass die maximale Passwort-Länge hier bei 16 Zeichen liegt. Bei Office 365 dasselbe: 16 Zeichen Maximum. Beim Billa liegt die erlaubte Passwort-Länge bei max. 8 Zeichen. Auch hier konnte mir der zuständige Support nicht erklären, warum.

Zusätzlich werden häufig auch Passwort-Kombinationen hinsichtlich der erlaubten Sonderzeichen beschränkt, sodass man schlichtweg nicht die Freiheit hat eine Raute oder den Klammeraffen zu setzen. Die sowieso schon mühsame Erstellung eines eigenen, einheitlichen Passwort-Konzeptes (gerade für uns Unternehmer äußerst ärgerlich) wird somit einmal mehr unnötig erschwert.

Mein persönlicher Geheimtipp ist mittlerweile, bei Passwörtern die man kaum bis selten braucht einfach ganz willkürlich auf die Tasten zu hauen (guter Stresstipp!) und es sich schlichtweg gar nicht erst zu merken. Einfach beim nächsten Mal re-setten lassen. Bei unwichtigen Seiten, die man eh kaum besucht, ist das ja eigentlich egal.

Stimme aus dem Off: „Da freut sich auch die Frau!“

Share0Share +10Tweet0Share0

Kaspersky-Spionage? Nutzer sollten nach wie vor vorsichtig sein!

Kaspersky-Spionage? Nutzer sollten nach wie vor vorsichtig sein!

„Russische Hacker haben die NSA ausspioniert – über ein Antiviren-Programm des russischen Anbieters Kaspersky. Ob die Virenjäger davon wussten oder nicht, ist eigentlich egal: Das Problem ist die Antiviren-Software an sich.“ – So heißt es in einem Artikel vom Stern.

Bereits im Jahr 2015 konnte ein Spionage-Trojaner im Netzwerk des russischen Unternehmens Kaspersky sein Unwesen treiben und das System des eigentlichen Virenjägers infizieren. Die Schadsoftware konnte sich via Trojaner-Mail ausbreiten und wurde zudem erst Monate später entdeckt. In der Zwischenzeit suchten die Angreifer u.a. nach zukünftigen Schutzmechanismen für Betriebssysteme.

Die Vorwürfe, dass der russische Antiviren-Software Hersteller mit den russischen Geheimdiensten zusammenstecken soll sind ja schon lange bekannt und so alt wie das Unternehmen. Kaspersky soll bereits seit 2012 verstärkt Leute mit Verbindungen zum russischen Geheimdienst FSB (Federal Security Service) beschäftigt und Daten von über 400 Millionen Kunden an diesen weitergegeben haben.

Das Unternehmen bestreitet zwar immer wieder, dass die Daten persönlich zuordenbar seien, jedoch bezweifeln Insider das. Ebenso verdächtig ist die Tatsache, dass Kaspersky eher mit aufsehenerregenden NSA-Enthüllungen aufwartet (bzgl. versteckter Spionagesoftware in Festplatten-Firmware oder Ähnlichem), über russische Cyber-Attacken jedoch größtenteils schweigt…

Share0Share +10Tweet0Share0

Auch wenn Kaspersky augenscheinlich als leistungsfähige und funktionierende Antiviren-Lösung gilt: Die negativen Berichte und andere besorgniserregenden Schlagzeilen reißen nicht ab. Im 3. Quartal dieses Jahres häuften sich wieder neue Erkenntnisse über die angeblichen Machenschaften der Firma. Israelis haben entdeckt, dass Kasperskys Software als „eine Art Google“ missbraucht und nach NSA-Werkzeugen durchsucht wurde. 

„Spione, die Spione beim Ausspionieren von Spionen erwischt haben“ – so beschreibt die New York Times, wie der US-Geheimdienst NSA bemerkt hat, dass ihm 2015 diverse, hochbrisante Werkzeuge abhanden gekommen sind.

Kaspersky-Spionage

Vor 3 Jahren haben Geheimdienstler das Netzwerk von Kaspersky gehackt und dabei gemerkt, dass sie nicht die einzigen waren: Russische Hacker benutzten die Antiviren-Software als Suchmaschine, um die PCs von Kunden (auch US Behörden) nach sensiblen Daten und Codenamen für US Geheimdienst-Programme zu durchsuchen. 

Bei mindestens einem NSA Mitarbeiter wurden Anleitungen und Werkzeuge, um in fremde Netzwerke einzudringen, sowie Informationen darüber, wie der Geheimdienst US-amerikanische Netzwerke verteidigt, gefunden. Auf dem gehackten PC war Kasperskys Software installiert. Als die Israelis ihren NSA Verbündeten von den russischen Machenschaften erzählten, wurde allen US Behörden die Nutzung von Kaspersky-Produkten verboten.

Kaspersky wurde in den USA schon seit Langem mit starker Skepsis beobachtet. Das Unternehmen weist jegliche Beteiligungen von sich und hat sogar noch um die Herausgabe sämtlicher Unterlagen gebeten, um die Lücken im eigenen System schließen zu können. Israelische Spione konnten der NSA zudem Screenshots und Dokumentationen als Beweis liefern, die die Suche nach US Geheimnissen belegt.

Auch das britische Zentrum für Cyber-Sicherheit NCSC (National Cyber Security Centre) hat vor kurzem vor der Anti-Virus-Software Kaspersky gewarnt. Als Begründung wurde angegeben, dass Russland die britische Regierung und Infrastruktur angreifen will. Generell gäbe es offensichtliche Risiken bei ausländischen Software-Herstellern. Gerade dort, wo ein Zugriff des russischen Staates auf Informationen gewährleistet sei, bestünde ein Risiko für die nationale Sicherheit. Daher sollte auf Software von russischen Antivirus-Unternehmen verzichtet werden.

Kaspersky-Spionage

Natürlich weiß mal wieder Niemand genau, ob die ganzen Behauptungen zu 100% belegbar sind, aber man kann davon ausgehen, dass eine gehäufte Anzahl von ähnlichen Anschuldigungen (und das über Jahre!) genug Anlass zur Vorsicht geben sollten…

Im Gegensatz zum namhaften Software-Hersteller aus Russland, ist kaum bis gar nichts negatives über die aufstrebende, rumänische Firma Bitdefender Antivirus zu finden. Frei nach dem Motto: „Nur weil Du weißt, dass Du paranoid bist, heißt es ja noch lange nicht, dass sie NICHT hinter Dir her sind“ – gehen Sie lieber auf Nummer-Sicher und informieren Sie sich über Alternativen.

Share0Share +10Tweet0Share0

klenner.at bietet ein attraktives Umstiegsangebot auf Bitdefender Antivirenlösungen. Für mehr Informationen über die spezifischen Vorteile der innovativen Sicherheits-Lösung können Sie uns gerne kontaktieren.

    Wir sind empört! „Cyber“-Einbruchsserie im US Finanzsektor nimmt neue Formen an

    Wir sind empört! „Cyber“-Einbruchsserie im US Finanzsektor nimmt neue Formen an

    Zu groß für den 0815 Hacker: Die neue Einbruchsserie im US Finanzsektor, und, wie „die ganz oben“ versuchen Alles zu vertuschen!

    Anfang dieser Woche die Meldung: „Cyber-Einbruch“ bei Deloitte – einer der größten Beratungsfirmen, die Daten von Großkonzernen weltweit verwaltet.

    Und das kurz, nachdem bereits ein erfolgreicher Angriff auf die größte US-Kreditauskunftsfirma Equifax  gemeldet wurde. Ganze 140 Millionen Datensätze von Firmen und Privatpersonen sollen gestohlen worden sein. Die bei Equifax kompromittierten Daten gehen in den Terabyte-Bereich und werden wohl auch Millionen von Bonitätsprofilen aus der EU beinhalten.

    Die Börsenaufsicht SEC (Securities and Exchange Commission) wurde zur Durchsetzung von Offenlegungspflichten und Sanktionen gedrängt. Wie praktisch, dass die SEC selbst letzte Woche einen Großeinbruch in ihrer wichtigsten Datenbank zu verzeichnen hatte! Eine Untersuchung im US-Kongress läuft bereits.

    Erschreckend ist nicht nur die Tatsache, dass sich die unbekannten Kriminellen über Monate ganz unbemerkt im Netzwerk der Börsenaufsicht herumtreiben konnten, sondern auch, dass die Einbrüche in allen genannten Fällen geheimgehalten wurden. Im Deloitte-Fall wurde der Einbruch über Monate verschwiegen, bis es schließlich ans Tageslicht kam.

    Den ganzen Artikel und mit welch ungeheuerlichen Mitteln die Equifax-Führung den Großeinbruch  „geregelt hat“ lesen Sie hier: Cyber“-Einbruchsserie in der US-Hochfinanz.

    Share0Share +10Tweet0Share0

    Was noch erschwerend hinzukommt ist, dass in allen 3 Fällen überdurchschnittlich gut gesicherte Datenspeicher angegriffen wurden. Als ob das nicht schon genug wäre, handelt es sich bei allen Diebstählen um US Finanzdaten- Material der obersten Güteklasse.

    Mit gewöhnlichen Hackern hat das Ganze jedenfalls nicht mehr viel zu tun. Der Grund ist, dass das gestohlene Datenmaterial nicht kommerziell verwertbar ist. Außerdem gehen die Kriminellen nach den Einbrüchen über Monate im Netzwerk in Deckung, um nach und nach relevante Daten heraus zu schleußen.

    Große Projekte sind dort am Laufen und es macht den Eindruck, als ob es sich um staatliche Cyber-Akteure aus einem oder mehreren (noch nicht bekannten) Drittstaaten handelt.

    Digitale Sicherheit

    Wie falsche Chefs und „Fake-Präsidenten“ ganz bequem an Millionen kommen

    Wie falsche Chefs und „Fake-Präsidenten“ ganz bequem an Millionen kommen

    Überweis‘ doch mal! – Nein? Tja, wenn doch nur jeder Hellseher wäre…​​​​​

    Vor ein paar Tagen wurde uns eine Mail-Konversation eines Kunden weitergeleitet. Ein Mitarbeiter wurde per E-Mail  aufgefordert eine Überweisung an den zuständigen Controller der Firma zu tätigen. Was der besagte Mitarbeiter nicht wusste: Diese Email stammte überhaupt nicht vom Vorstand der Firma (was der Sender der Mail allerdings vorgab). Es handelte sich um einen sog. Fake-Präsidenten. Doch zunächst war dies erstmal kaum ersichtlich. Der Sender nannte gewisse Personen des Vorstandes sowie Namen der Geschäftsführung, um glaubhaft zu erscheinen.

    Im nachhinein betrachtet, ist die Kenntnis eines Fremden über Unternehmen und Mitarbeiter nicht weit hergeholt. Wir alle haben schließlich eine Firmen-Homepage und sind im Web auch in diversen Social Media Kanälen präsent, oder?! Gar nicht mal so unwahrscheinlich also, dass sich Betrüger der notwendigen Infos bedienen können, um sich Geld oder sonstige Daten zu erschleichen.

    Schild Gefahr

    Glück im Unglück…

    Die zuständigen Kollegen waren auf Urlaub und konnten daher die geforderte Überweisung nicht durchführen. Dies wurde dem Sender aka. „Vostand“ mitgeteilt, worauf dieser mit gebrochenem Deutsch antwortete. So konnte der Mitarbeiter den versuchten Betrug schließlich entlarven. Der sprachliche Fail des Betrügers war somit unseres Kunden Segen. Bei der geforderten Summe hätte es sich „nur“ um 27.180 EUR gehandelt…

    Und das ist ist nicht mal ironisch gemeint. Je nach Firma und Ausmaß der laufenden Geschäfte kann es passieren, dass ganz andere Summen ins Nirvana wandern: Im Februar 2017 wurde ein deutsches Unternehmen um satte 1,5 Mio. Euro gebracht. Der Raub wurde erst zwei Tage später überhaupt erst enttarnt. Die ergaunerte Summe war damit natürlich auf immer und ewig verloren. Mehr dazu hier.

    Wie kam es dazu? 

    Gleiche Masche wie bei unseren Kunden: Die Betrüger gaben sich als Geschäftsführung aus und forderten die Buchhalterin auf das Geld per Faxanweisung auf ein Konto in Fernost zu transferieren. Die Begründung: Ein „geheimes Projekt“. Der Betrug flog erst auf, als sie eine weitere Summe überweisen sollte. Diesmal gleich 3,5 Mio. Zum Glück hatte die Mitarbeiterin ausversehen ihren tatsächlichen Chef angemailt…

    Man geht davon aus, dass die Betrugsfälle weiter zunehmen werden – auch in Österreich. In welcher Form und mit welchen Versionen des Mailbetrugs allerdings gerechnet werden kann, ist nicht sicher. Sicher ist nur, dass sich die Methoden sofort anpassen, sobald ein bestimmter Bekanntheitsgrad erreicht ist.

    Ähnliche Fälle hagelte es in letzter Zeit. Den größten Schaden erlitt der Nürnberger Autozulieferer Leoni, der ganze 40 Mio. an solche Betrüger verlor. Versicherer sind bereits alarmiert und profilieren sich langsam zu sog. „Experten für das Vertrauensschaden-Segment“. Bei der Vertrauensschadenversicherung Euler Hermes in Deutschland beläuft sich die Schadenssumme bereits auf 140 Mio. und die Tendenz ist steigend.

    In Zeiten des zunehmenden Webbetrugs steigt auch die Flut an Betrüger-Mails, die täglich in die Postfächer der Unternehmen gelangen. Wer weiß, vielleicht haben auch Sie morgen schon das Vergnügen! Sowas kann man nie wissen…

    Reihe von Mailboxen

    Im Fall unserer eigenen Kunden ist das bereits Klappe die Zweite, was Überweisungsbetrug per E-Mail angeht. Daher legen wir Ihnen und all unseren Kunden immer wieder Folgendes nahe:

    • Kontrollieren Sie, ob es sich beim Absender wirklich um einen Kollegen/ die besagte Person handelt – gerade bei Geldgeschichten sollte man sich nicht einfach so darauf verlassen
    • Schauen Sie immer auf die E-Mail Adresse des Absenders: oft ist sie das erste Indiz für einen Betrug
    • Achten Sie auf logische Zusammenhänge und Sprache der Mail: Drücken sich bekannte Personen so aus? Klingt Wortwahl etc. vertraut? Existiert das Projekt überhaupt, wofür Geld benötigt wird?
    • Ist die gewohnte Signatur am Ende der Mail? (Normalerweise gibt es für firmeninterne E-Mail Adressen eigene Signaturen – kommt eine Mail von außerhalb, sollte dies sofort an der fehlenden Signatur erkennbar sein; Wir bei klenner.at nutzen u.a. auch ein solches Tool, das einigen Fallen entgegenwirken kann)
    • und das wichtigste: Besprechen Sie solche wichtigen Angelegenheiten vorher persönlich! Nichts geht über den persönlichen Kontakt. Wenn Sie den besagten Kollegen anrufen, werden Sie sicher schnell merken, ob dieser Ahnung hat wovon Sie reden ;) 

    Die letzte Instanz ist wie immer: gesunder Menschenverstand. Das heißt: Werden Sie misstrauisch, wenn sie das Gefühl bekommen, dass es derjenige eilig hat mit dem Geld und er Sie mehr oder weniger dazu drängen will die Überweisung jetzt und sofort zu erledigen. Oftmals kann man die Ungeduld förmlich zwischen den Zeilen lesen. Wenn Sie derjenige schon gleich zu Anfang nach dem Kontostand fragt, wäre ich auch erstmal vorsichtig!

    Nicht immer können solche Betrugsmaschen auf die ersten Blicke erkannt werden. Also seien Sie sicher, dass Sie zumindest alle möglichen Sicherheitsvorkehrungen getroffen haben, damit so etwas gar nicht erst in Ihren Posteingang kommt. Allerhöchstens darf sich Ihr Spam-Ordner drüber freuen…

    @ Zeichen

    Mehr über E-Mail Betrug und andere Maschen lesen Sie hier.

    1