Diese Woche hat Google mit einem Update eine kritische Sicherheitslücke im Chrome-Browser geschlossen, also bitte überprüfe ob bei dir die neuste Version installiert ist. Gerade wenn du nicht täglich Updates verfolgst, ist das ein guter Reminder, immer mal wieder deinen Browser auf den neuesten Stand zu bringen.
Was ist passiert? Bei der aktualisierten Chrome-Version wurden gleich zwei Schwachstellen behoben. Die erste betrifft einen Fehler in Chrome’s Dawn-Komponente, welche die WebGPU-Standards umsetzt. Klingt kompliziert, aber kurz gesagt: Durch diesen Fehler konnten Hacker Speicherbereiche manipulieren, was es ihnen ermöglicht hat, Malware einzuschleusen – allein das Öffnen einer infizierten Webseite reicht für eine Infektion aus. Google hatte diese Sicherheitslücke daher als „kritisch“ eingestuft.
Die zweite Sicherheitslücke betrifft das WebRTC-Modul, welches für Video- und Sprachübertragungen zuständig ist. Hier gab es eine sogenannte „Use-after-free“-Schwachstelle. Wieder vereinfacht: Ein Angreifer könnte auf Speicherbereiche zugreifen, die schon „freigegeben“ waren und sich eigentlich nicht mehr verwenden lassen sollten. Auch hier war das Risiko, dass Schadcode eingeschleust und ausgeführt wird. Google bewertet diese Lücke als „hohes Risiko“.
Das Update ist für alle möglichen Plattformen verfügbar, darunter Android, iOS, Linux, macOS und Windows. Wenn du Chrome nutzt, kannst du überprüfen, ob du bereits die neueste Version hast, indem du auf das Menü oben rechts gehst, dann auf „Hilfe“ und dort auf „Über Google Chrome“ klickst. Chrome zeigt dir dann die aktuell installierte Version an und installiert ggf. direkt das Update. Für Android und iOS findest du die neuen Versionen in den jeweiligen App-Stores – es kann aber sein, dass das Update je nach Gerät etwas später ankommt.
Das Windows 10-Update im Oktober hat bewirkt, dass die alte Mail- und Kalender-App zwangsweise durch das neue Outlook ersetzt wird. Wir hören immer wieder, dass nach dem Update die bisherige App einfach nicht mehr startet und stattdessen die neue Outlook-App geöffnet wird.
Dieses „aufzwingen“ allein ist eigentlich schon inakzeptabel, aber das ist noch nicht alles: Wenn man, die neue Outlook-App deinstalliert, installiert sie sich direkt wieder, sobald man die Mail- oder Kalender-Funktion aufruft. Ein klassischer Fall von Zwangsupdate!
Auch scheint die neue Outlook-App im Einsatz oft langsam zu reagieren. Oft gibt es langsame Ladezeiten, erhöhte RAM-Nutzung und oder sie stürzt gleich komplett ab. Teilweise lässt sich sie sich nach dem Start nicht mehr schließen oder man wird zu einem Neustart aufgefordert, weil sie angeblich zu viele Systemressourcen beansprucht.
Besonders Unternehmen sind davon betroffen – hier häufen sich die Beschwerden über eine deutliche Belastung der Performance. Das Problem scheint bei Microsofts Cloud zu sein, die laut einer internen Statusmeldung temporäre Störungen verzeichnete und die App dabei beeinträchtigt.
Ein weiterer Kritikpunkt ist das Tracking und die Datennutzung der neuen Outlook-App. Anscheinend analysiert die App nicht nur Mails, sondern speichert auch Passwörter und Nutzerdaten in der Cloud. Diese Informationen werden dann, laut der AGBs, mit zahlreichen Drittanbietern geteilt, was datenschutzrechtlich heikel ist!
Da stellt sich die Frage, wie „produktionsreif“ die neue App tatsächlich ist. Microsoft bringt kontinuierlich Updates und Verbesserungen heraus, doch bis alle technischen Probleme behebt und die App wirklich stabil läuft, empfehlen wir beim alten Outlook zu bleiben.
Wie im letzten Blogbeitrag schon erwähnt, werden Smartphones immer mehr in das tägliche Arbeitsgeschehen eingebunden. Da Mobiltelefone ein großes Sicherheitsrisiko für das Unternehmen – und die Privatperson – darstellen, ist ein angemessener Bedrohungsschutz unbedingt von Nöten.
Schnell ist der Link in einer unverdächtigen E-Mail angeklickt, doch dann ist es bereits zu spät – das Gerät und das Netzwerk sind bereits infiziert. So können schnell vertrauliche Daten, Passwörter oder Bankinformationen gestohlen werden. So eine Hackerattacke hat nicht nur Auswirkungen auf das Unternehmen, sondern auch auf das Image des Unternehmens, was meistens sogar schlimmer ist. Die Kunden verlieren das Vertrauen und wechseln zur Konkurrenz oder es kommt zu einem Gerichtsverfahren, da die vorausgesetzten Sicherheitsstandards nicht eingehalten wurden.
Hier kommt Bitdefender GravityZone Security for Mobile ins Spiel. Mit optimalem Schutz für das Mobilgerät und vielen nützlichen Zusatzfunktionen, ohne den Akku zu belasten, bietet Bitdefender für einen kleinen Preis, das beste Paket für Handysicherheit auf dem Markt.
Bitdefender Security for Mobile bietet unter anderem folgende Funktionen:
Einen Antivirusscanner, der einen detaillierten Bericht über die schädlichen Softwares auf dem Gerät ausgibt.
Schadhaften Links und Websites werden blockiert, bevor sie ausgeführt werden.
Schutz vor Spam oder verdächtigen Nachrichten.
Diebstahlschutz, mit dem das Smartphone aus der Ferne lokalisiert, gesperrt und gelöscht werden kann.
Falls das Telefon gestohlen wird, kann es ein Foto von jedem machen, der versucht es zu entsperren, welches an die Bitdefender Zentrale geschickt wird.
Keinerlei Auswirkungen auf die Batterie oder Ladezeiten.
Stellt einen VPN für 200 MB pro Tag zur Verfügung.
Eine Funktion, indem ausgewählte Apps durch einen Code geschützt werden.
Einen Alarm, falls private Daten in einem Hackerangriff gestohlen wurden.
Bitte beachten:
Bitdefender Security for Mobile ist keine Mobile Device Management-Lösung, sie erkennt bekannte und unbekannte Bedrohungen, indem es das Verhalten von Apps auf Mobilgeräten analysiert.
Falls du noch mehr Informationen oder Unterstützung brauchst, melde dich bei uns – jederzeit gerne.
Die beliebte Instant-Messaging-Plattform Whats App wurde gehackt. Facebook gab eine dringende Empfehlung, sowohl an Android als auch an iOS Nutzer heraus, App und Betriebssystem umgehend upzudaten.
Die kritische Sicherheitslücke (CVE-2019-3568) ermöglicht es, per WhatsApp-Anruf, Spyware auf dem jeweiligen Gerät zu installieren und damit Fernzugriffe von Unbefugten zu ermöglichen. Wichtig: Auch wenn der Anruf nicht angenommen wird, funktioniert der Angriff. Zum Glück gibt es aber bereits einen Reparatur-Patch.
Nähere Informationen zur Sicherheitslücke:
Laut Facebook findet sich die Schwachstelle im VoIP-Stack der App. So wird es potenziellen Angreifern möglich präparierte SRTCP-Pakete an jede beliebige Rufnummer zu senden und damit einen „buffer overflow“ (Speicherfehler) provozieren. Dies ermöglicht es den Schadcode am Zielhandy auszuführen.
Folgende WhatsApp-Versionen sind laut Facebook nicht gefährdet:
iOS: v2.19.51
Business für iOS: v2.19.51
Android: v2.19.134
Business für Android: v2.19.44
Windows Phone: v2.18.348
Tizen: v2.18.15
Menschenrechtsanwalt wurde Opfer
Derzeit steht laut New York Times die israelische Firma NSO unter Verdacht die Spyware programmiert zu haben. Aufmerksam wurde man auf die Sicherheitslücke durch einen betroffenen Anwalt, welcher sich nach einiger verdächtiger Whats-App-Anrufe, an das Citizen Lab der Universität Toronto wandte.
Das Spionage-Opfer war an mehreren Klagen gegen NSO beteiligt. Die Firma wird beschuldigt Spyware verkauft zu haben mit deren Hilfe ein saudischer Dissidenten, ein Katari und einige mexikanische Journalisten angegriffen wurden. Laut eigenen Aussagen, lizenziert NSO ihre Produkte ausschließlich an Regierungen und hat mit der Wahl der Angriffsziele nichts zu tun weiter soll ein firmeninternes Ethikkomitee anhand der Menschenrechtslage des jeweiligen Landes entscheiden ob die Spyware verkauft wird oder nicht.
Um sich erfolgreich zu schützen ist es notwendig die handy eigene Software und WhatsApp selbst, auf den neuesten Stand zu bringen und die Sicherheitslücke dadurch zu schließen.
Oder noch besser: Man steigt um und nutzt ab sofort einen Alternativ-Messenger wie beispielsweise Signal, Telegram oder Threema. :)
Mac-Apps greifen Browser-Verlauf und Nutzerdaten ab
Insgesamt 6 Antivirus- und System-Tools aus dem Mac App Store haben die Browser-Historie ihrer Nutzer an Server der AV-Firma Trend Micro geschickt…
Wie der japanische Sicherheits-Software-Hersteller Trend Micro vor kurzem gestanden hat, haben mehrere seiner im Mac App Store vertriebenen Programme den Browser-Verlauf von Nutzern ausgelesen und hochgeladen.
Der Erste, der das Ganze angeblich entdeckte, war der Sicherheits-Experte Patrick Wardle von Privacy First. Er dokumentierte die gesamte Operationen dieser Sicherheits-Apps, die eigentlich dazu da sein sollten, Ad- und Malware von Mac Geräten zu entfernen. Stattdessen haben die Apps verschiedenste Daten Ihrer User nachverfolgt und gesammelt – darunter auch den Browser-Verlauf oder die gedownloadete Software. Anschließend wurden die Daten auf Server und ein passwort-geschütztes Zip File geladen.
Die Datensammlung startete sofort nach Installation der Apps. Es sieht so aus, als ob Apple nicht gerade den besten Job macht, wenn es darum geht eingereichte Apps ausreichend zu überprüfen. Folglich ist es nicht mehr wirklich nutzbringend, Applikationen von offiziellen Seiten und Stores zu beziehen.
In einer Stellungnahme schrieb Trend Micro, die Sammlung der Daten sei lediglich aus ‚Sicherheitsgründen‘ erfolgt, was man ja auch in den Datenschutzbestimmungen der Firma bei der Installation nachlesen könne.
Ein Sicherheitsforscher von Malwarebytes ist bei seiner Analyse aber auf keinerlei Hinweis auf die Datensammlung innerhalb der Apps gestoßen. Erst einige Zeit später gab es im japanischen Mac App Store für Dr. Cleaner ein Update, woraufhin die Datenschutzbestimmungen beim Start angezeigt wurden.
Der Vorwurf, dass Trend Micro die Nutzerdaten klaut und an Server in China weiterleitet, hat der Hersteller anfänglich bestritten. Mittlerweile steht aber fest, dass die Informationen danach zu den Servern der App-Entwickler wanderten, welche in China stehen. Die Anti-Malware Apps, die von der japanischen Sicherheitsfirma entwickelt wurden, wurden dabei erwischt die Daten Ihrer User zu stehlen.
Gerade erst kürzlich hat Apple’s App Store als Konsequenz einige Apps von Trend Micro entfernt (Dr. Cleaner, Dr. Antivirus, und App Uninstall).
Trend Micro hat zumindest später eingeräumt, dass es Teil des Codes der Software war, den Browser-Verlauf eines Users zurückzuverfolgen:
Im offiziellen Report nach dem Vorfall macht Trend Micro deutlich, dass sich die Firma darum kümmern und die betreffenden Produkte updaten wird. Die Nachricht folgte einer Untersuchung aller Produkte und des Datenschutzes. Laut Trend Micro hat die Firma bereits das Feature, das den Browser-Verlauf verfolgt hat, entfernt. Alle Informationen, die bisher im US-basierten AWS (Amazon Web Services) Server gespeichert wurden, wurden angeblich ebenfalls gelöscht.
Natürlich muss man auch ganz deutlich sagen, dass Trend Micro kein Einzelfall ist, wenn es um das Ausspähen von Nutzerdaten geht. Auch einer der erfolgreichsten Mac Apps hat sich bereits als Spyware entpuppt. Apple hat bei seinen Produkten auch immer die Sicherheit der User und deren Privatsphäre hervorgehoben. Gerade iOS und Mac App Stores wurden als Grundsteine vertrauensvoller Software profiliert, was nach neusten Erkenntnissen aber nicht realistisch ist. Doch dazu in einem späteren Artikel…
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional
Immer aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Vorlieben
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiken
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.