Hackerangriffe zu Weihnachten nehmen zu

Hackerangriffe zu Weihnachten nehmen zu

Die Hackerangriffe zu Weihnachten werden dieses Jahr weiter zunehmen, davon ist Sicherheitsexperte und Ethical-Hacker Ralf Schmitz überzeugt.

Er kennt den Markt sehr gut und ist überzeugt davon, dass viele Unternehmen und ihre Online-Shops verwundbar sind.

Nach der Cyber-Attacke auf die Media-Markt-Saturn-Retail Group wird das Gefahrenpotential, das von Cyberkriminalität ausgeht, deutlich. Am Montag wurden die Landesgesellschaften des Unternehmens mit über 3.000 Rechnern lahmgelegt. Geschenkgutscheine konnten nicht eingelöst, Garantiefälle nicht mehr abgewickelt werden.

Hackerangriffe zu Weihnachten nehmen zu
Hackerangriffe zu Weihnachten nehmen zu

Bedrohung der Sicherheit im Netz

Aber auch Aktienplattformen wie Robinhood werden angegriffen. Und zu Weihnachten nehmen Hackerangriffe noch zu!

Alle Betroffenen sind Opfer von Hackern, die Lösegelder erpressen wollen. Ein Ende der Welle ist nicht in Sicht, weiß Ralf Schmitz zu berichten.

Im Darknet kursieren Listen von geklauten Kundendaten teils sogar mit Kreditkartennummern und PINs. Daraus lassen sich gefährliche Phishing-Mails generieren, um von den Kunden Passwörter und andere sensible Informationen abzugreifen.

Daten in wenigen Minuten geklaut

Kriminelle Hacker haben Unternehmen und öffentliche Einrichtungen im Visier und drohen oft damit, auch die Daten von unbeteiligten Kunden zu veröffentlichen.

Aber auch vor der Medizin und Krankenhäusern machen Hacker keinen Halt: Der IT-Dienstleister Medatixx, der jede vierte Arztpraxis in Deutschland mit Software beliefert, meldete ebenfalls einen Hackerangriff.

Die Angriffe zeigen die Verwundbarkeit von Unternehmen, die für die Versorgung von Privathaushalten wichtig sind. Fehlender Cyberschutz zerstört nicht nur die Geschäftsgrundlage des Einzelhandels, sondern auch Vertrauen, Renommee und Konsumlaune.

Der Cyberangriff auf die Media- und Saturn-Märkte sorgte unter anderem dafür, dass in den Geschäften keine Kaufbelege ausgestellt und Käufe ausschließlich mit Bargeld vorgenommen werden konnten. Angesichts des bevorstehenden Black-Fridays und des umsatzstarken Weihnachtsgeschäfts kann dies dramatische Umsatzeinbußen bedeuten.

Die Schäden sind hoch

Die Angriffe sorgen regelmäßig für mehr als 220 Milliarden Euro Schaden pro Jahr, weiß der Sicherheitsexperte Ralf Schmitz zu berichten. Er hält jedes Jahr deutschlandweit viele Sicherheitsvorträge.

Schmitz ist immer wieder erstaunt, wie wenig die Kunden ihre Handys, Tablets und PCs richtig schützen.

Manchmal fehlt das wissen, manchmal ist es einfach Bequemlichkeit des Users, der offen seine Passwörter im Browsercache liegen hat oder der noch immer ein nur sechsstelliges Passwort benutzt.

Man muss die Bevölkerung viel mehr aufklären, gerade vor der Weihnachtszeit. Ralf Schmitz zeigt in seinen Hacker-Vorträgen live, wie man in fünf Minuten in einen anderen Rechner eindringt oder Passwörter auslesen kann.

Er gibt aber auch viele Sicherheitstipps an die Hand, wie man sich gut vor den kriminellen Hackern schützen kann.

Hackerangriffe zu Weihnachten nehmen zu

Angriffe auf den Einzelhandel gefährden nicht nur die vorweihnachtliche Geschenkeversorgung, sondern verursachen immensen wirtschaftlichen Schaden. Handelsketten und Verkaufsstellen müssen ihre komplexen Systeme professioneller schützen und Kunden mehr aufklären.

Ein Ende der Hacker-Welle ist erst mal nicht in Sicht.

Kindesmissbrauch und Gewalt verhindern

Kindesmissbrauch und Gewalt verhindern! Selbstbewusstsein für Kinder wird immer wichtiger!

Die Bundesgeschäftsstelle Sicher-Stark gibt regelmäßig Sicherheitstipps gegen Kindesmissbrauch und Gewalt heraus. Mit über 500.000 geschulten Kindern gehört die Bundesgeschäftsstelle Sicher-Stark zu einer der ersten Adressen in Deutschland, wenn es um die Sicherheit unserer Kinder geht.

Trotz Corona-Pandemie konnten die soziale Einrichtung wieder viele Kinder, Eltern und Fachkräfte mit dem außergewöhnlichen Sicher-Stark-Konzept schulen.

Im Sicher-Stark-Shop gibt es nun die 2. Auflage des Lehrfilms für Eltern, Kinder und Lehrkräfte.

Auf Wunsch vieler Interessierten (Schulleitungen, Kita-Leitungen, Trägern, Institutionen, Eltern), die den Newsletter regelmäßig beziehen, wurde jetzt von Fernsehsprecher Richard Heinrich dieser Newsletter zusätzlich eingesprochen und kann auf dem Handy, Netbook oder Laptop nebenbei angehört werden.

Kindesmissbrauch und Gewalt verhindern

Wer den Newsletter lesen will, lädt die Text-Version als PDF herunter:

Themen in dieser Ausgabe:

· Fachkräftefortbildung für Erzieherinnen und Erzieher

· Frankfurt: „Ich bin ein starkes Kind vom Gehirn her“

· Viele gute Sicher-Stark-Produkte

· Sicher-Stark-Ferienkurse in 170 Städten

· Kita- und Familienzentrum Menschenkinder übt Selbstbewusstsein

· Kindergartenkinder sicher & stark machen in Neuenkirchen

· Kindesmissbrauch verhindern

· Gewaltpräventionskurse in Riedstadt

· Kinder stark machen für den Schulstart

· Kinder in Stuttgart werden stark gemacht

· Fachkräftefortbildung in Berlin

· Sicher-Stark-Online-Kurse nehmen zu

· Ratgeber zur Schulwegsicherheit

Telefon-Hacking schütze Dich!

Telefon-Hacking schütze Dich! Hacker / Betrüger versuchen in letzter Zeit immer häufiger, Handys zu hacken. Das geht so:

Wenn Dich Deine eigene Telefonnummer anruft, dann nimm bitte nicht ab, denn es könnte teuer für Dich werden.

Hacker und Betrüger kommen immer wieder auf neue und kreative Ideen und Konzepte, um Dein Geld oder wertvolle Daten zu stehlen.

Diese neue Betrugsmasche hat jedoch das Potenzial, alle anderen Betrugsarten in den Schatten zu stellen.

Das Perfide ist, dass Deine eigene Rufnummer angerufen wird. Wenn Du abhebst passiert es dann und die Hacker schlagen zu. 

Mit all den hochentwickelten Technologien und Software ist es heutzutage für Hacker ein leichtes Spiel, eine betrügerische Rufnummer zu erstellen, die wie Deine eigene aussieht.

Telefon-Hacking schütze Dich!

Selbst eine Anrufsperre können Hacker heutzutage umgehen und das Handy zum Klingeln bringen.

Sie müssen nur Ziffern mit einem speziellen Computerprogramm kopieren.

Aber oft müssen sie noch nicht einmal das tun. Neugier liegt in der menschlichen Natur und viele Menschen, die unter der eigenen Rufnummer angerufen wurden, rufen zurück, um herauszubekommen, wer diese Telefonnummer verwendet.

Telefon-Hacking schütze Dich!

Und dann schlägt die Falle zu:

Die Betrüger / Hacker geben sich als Provider Deines Anbieters aus und sagen, dass Du gehackt worden bist und sie noch ein paar persönliche Informationen benötigen.

Das sind dann Geburtsdatum, Telefon-PIN oder andere Angaben. Bedauerlicherweise sind Hacker auch gute Psychologen und fragen Dich sehr gut aus.

Sie können Dich wie ein Buch lesen und dazu bringen, dass Du alle nötigen Informationen am Telefon preisgibst.

Achte deshalb darauf, wem Du Deine Handynummer anvertraust oder kaufe Dir eine zweite Rufnummer, die Geheim ist und die keiner kennen kann.

Am besten aber legst Du sofort wieder auf und meldest es dem Landeskriminalamt oder der Bundesnetzagentur.

Du kannst mit Deiner eigenen Nummer nie selbst angerufen werden.

Vorsicht: Deine Stimme kann aufgezeichnet und mit Stimmcomputern benutzt werden, um z.B. Bankgeschäfte zu tätigen.

Ralf Schmitz klärt seit über 30 Jahren auf, wie Du Deine mobilen Geräte sicherer machen und Dich selbst schützen kannst. Lade Dir seine kostenlosen Sicherheitstipps dafür auf der Homepage runter.

Diese App klaut Bankdaten!

Ralf Schmitz hält Vorträge und befasst sich schon seit 30 Jahren mit dem Hacken und der Sicherheit von mobilen Geräten. Die Angriffe werden immer gefährlicher und nehmen weltweit zu. Diese App klaut Bankdaten!

Jetzt sind die Android-Handys in Gefahr: Ralf Schmitz und weitere Sicherheitsexperten warnen vor dem Trojaner „Vultur“, der sich über Google Play verbreitet und sensible Daten ausspioniert. Er lässt sich nur schwer deinstallieren.

Hacker nutzen neuen Trojaner, um Bankdaten zu erbeuten.

  • Sicherheitsforscher warnen vor dem neuen Trojaner „Vultur“, der Android-Geräte ins Visier nimmt.
  • Er verbreitet sich über den Play Store und lässt sich aktuell nur schwer deinstallieren.
  • Die Schadsoftware verwendet Keylogging und die Bildschirmaufnahme um an Zugangsdaten zu gelangen.

Ralf Schmitz warnt vor einem neuen Trojaner, der die Android-Geräte befallen kann. Wie die niederländische Firma ThreatFabric vermeldet, hat es die Schadsoftware unter dem Namen „Vultur“ auf Zugangsdaten zu Online-Banking und Krypto-Wallets abgesehen.

Wie arbeitet der Tojaner „Vultur“ Diese App klaut Bankdaten!

Die Software wendet dabei eine neuartige Methode an. Wie The Hacker News berichtet, setzt „Vultur“ eine Kombination aus Keylogging und Bildschirmüberwachung ein, um an die Daten zu kommen. Mit anderen Worten, „Vultur“ „liest“ sich die Daten bei der Eingabe vom Display ab.

Bislang habe es noch keinen Trojaner gegeben, der automatisiert und in dieser Form Zugangsdaten sammeln konnte, so die Forscher von ThreatFabric. Zurzeit gehen die Sicherheitsexperten davon aus, dass die Infektion hauptsächlich über die App „Protection Guard“ stattfindet, die über den Google Play Store vertrieben wird.

App lässt sich nicht deinstallieren

Die App wurde bislang über 5.000-mal installiert. Besonders fies: Wer nun die App deinstallieren will hat Pech. Sobald man die Anwendungsdetails der App aufrufen möchte, „drückt“ der Trojaner den „Zurück“-Knopf. Eine Deinstallation der App wird dadurch verhindert. Es bleibt  nur noch das Zurücksetzen des Handys auf Werkseinstellungen.

AhnLab V3 Mobile Security

Deshalb rät der Ethical-Hacker Ralf Schmitz täglich oder zumindest wöchentlich immer Sicherheitsupdates zu machen , damit eine Wiederherstellung der persönlichen Daten in den alten Zustand noch möglich ist, am besten auf eine externe Speicherkarte und nicht in eine Cloud, weil dort die Angriffe ebenfalls zugenommen haben.  

Derzeit ist noch keine Lösung für das Problem veröffentlicht worden. Betroffene, die die App installiert haben, sollten keinesfalls ihre Banking-Apps oder Wallets verwenden, bis die Schadsoftware entfernt werden konnte.  

Ähnliche Fälle schon im Frühjahr

Es ist leider auch nicht das erste Mal, dass sich ein Banking-Trojaner heimlich über bei Google Play erhältliche Apps verbreitet, weiß Ralf Schmitz, aus seiner langjährigen Berufserfahrung zu berichten.  

Es fanden sich auch in weiteren Anwendungen die Schadsoftware „Clast82“, weiß Ralf Schmitz zu berichten.

  • eVPN (Package Name com.abcd.evpnfree)
  • Cake VPN (Package Name com.lazycoder.cakevpns)
  • BeatPlayer (Package Name com.crrl.beatplayers)
  • QRecorder (Package Name com.bezrukd.qrcodebarcode)
  • Pacific VPN (Package Name com.protectvpn.freeapp)
  • QR/Bacode Scanner Max (Package Name com.record.callvoicerecorder)
  • Music Player (Package Name com.revosleap.samplemusicplayers)
  • tooltipnatorlibrary (Package Name com.mistergrizzlys.docscanpro)

Diese lädt im Hintergrund Banking-Trojaner wie beispielsweise den AlienBot Banker und MRAT herunter, über die Cyberkriminelle Ihre Kontodaten ausspähen und die Geräte übernehmen können.

Deshalb rät Ralf Schmitz immer zu Vorsicht bei Downloads von neuen unbekannten Apps und immer die Installation einer Virenschutz-App.  

Sparkassen Betrug!

Sparkassen Betrug! Sparkasse ruft als angebliche Support-Mitarbeiter an!

Ihr Telefon klingelt. Eine nette Dame meldet sich und stellt sich als Mitarbeiterin von der Sparkasse xy vor. Sie behauptet, Ihr Rechner, z.B. Computer oder Laptop, sei von Viren befallen. In diesem Fall legen Sie am besten gleich wieder den Hörer auf und rufen in Ihrer Sparkasse zurück. Sparkassen Betrug! Denn am anderen Ende der Leitung sind höchstwahrscheinlich Betrüger, die nichts mit der Sparkasse zu tun haben, sondern in einem Call-Center in Indien sitzen.

Die Masche ist immer die gleiche: Die angeblichen – häufig nur Englisch- oder gebrochen- Deutsch- sprechenden – Sparkassen-Mitarbeiter behaupten, dass der Rechner des Angerufenen Fehler aufweise, von Viren befallen oder gehackt worden sei oder ein neues Sicherheitszertifikat/ Update von der Sparkasse benötige und bieten ihre Hilfe an. Dazu sollen ihre Opfer auf ihren Geräten eine Sparkassenfernwartungssoftware installieren, mit der die angeblichen Probleme gelöst werden können.

Das Problem: Mit diesem Programm haben die Betrüger Zugriff auf die Rechner ihrer Opfer und können sensible Daten, beispielsweise Passwörter für das Online-Banking ausspähen. Manchmal fordern sie für das Erneuern einer angeblich abgelaufenen Sparkassenlizenz ebenfalls Geld oder sie überreden ihre Opfer dazu, einen kostenpflichtigen Vertrag einzugehen.

Sparkassen Betrug! Sparkasse ruft als angebliche Support-Mitarbeiter an!

Weigern sich die Betroffenen zu zahlen oder auf das Angebot einzugehen, drohen die Täter mit dem Sperren des Rechners und dem Verlust der Daten und Sperrung des Kontos. Sie fragen u.a. nach weiteren Kreditkartendaten, oder nutzen während des Fernzugriffs den Browser des Opfers um Schadsoftware zu installieren.

 Unter dem Vorwand die Transaktion sei fehlgeschlagen, verlangen sie u.a. Zugriff auf weitere Zahlungsarten und fordern eine nochmalige Zahlung. Zum Teil werden die Opfer dazu aufgefordert, im Supermarkt oder an der Tankstelle Gutscheincodes (z.B. iTunes) für das Bezahlen im Internet zu erwerben.

So schützen Sie sich

  • informieren Sie sofort die Polizei
  • Deinstallieren Sie die Fernwartungsoftware
  • Informieren Sie Ihr Sparkasse
  • Ziehen Sie den Stecker vom Internet und schalten einen Profi ein ( Freund, Bekannter), der Ihren Rechner auf Schadsoftware untersucht

Seriöse Kreditinstitute wie Sparkassen nehmen nur selten unaufgefordert Kontakt zu ihren Kunden auf, verlangen aber nie ungefragt Zugriff auf Ihre Rechner / Handy.  Sollte sich ein Servicemitarbeiter bei Ihnen melden, ohne dass Sie darum gebeten haben, rufen Sie bei der Sparkasse zurück um die Echtheit/ Legitimation zu überprüfen.

Geben Sie auf keinen Fall private Daten z.B. Bankkonto- oder Kreditkartendaten, oder Zugangsdaten zu Kundenkonten heraus.

Gewähren Sie einem unbekannten Anrufer niemals Zugriff auf Ihren Rechner beispielsweise mit der Installation einer Fernwartungssoftware.

Wenn Sie bereits Opfer wurden:

Trennen Sie Ihren Rechner vom Internet und fahren Sie ihn runter. Ändern Sie über einen nicht infizierten Rechner unverzüglich betroffene Passwörter, besser jedoch einen Profi / Programmierer einschalten.

Lassen Sie Ihren Rechner überprüfen und das Fernwartungsprogramm auf Ihrem Rechner löschen.

Lassen Sie sich von Ihrem Geldinstitut beraten, ob Sie bereits getätigte Zahlungen zurück holen können.

Vergessen Sie nicht Anzeige bei der Polizei zu erstatten. Melden Sie zusätzlich der Sparkasse den Betrugsversuch.  

Ralf Schmitz
Ralf Schmitz

Gerne hilft auch Sicherheitsexperte Ralf Schmitz, die Sicherheit auf den Handys oder am Rechner durch seine bundesweit bekannten Hacker-Vorträge zu erhöhen.

Sparkasse Wuppertal lädt Hacker und Speaker Ralf Schmitz ein!

Sparkasse Wuppertal lädt Hacker und Speaker Ralf Schmitz ein! Die Sparkasse Wuppertal hat in diesem Jahr  zum Thema „Sicherheit im Internet“ die eigenen Sparkassen Kunden eingeladen. Sie möchte damit ihre Kundinnen und Kunden mit interessanten und aktuellen Themen in der Corona-Krise informieren. Diesmal findet der Hacker-Vortrag nicht live statt, sondern virtuell über das Internet , um später auf Youtube

nochmal ausgestrahlt zu werden.

Sparkasse Wuppertal lädt Hacker und Speaker Ralf Schmitz ein!
Sparkasse Wuppertal lädt Hacker und Speaker Ralf Schmitz ein!

Durch den Vortrag sollen Kunden, Vertreter aus der Wirtschaft, der Kommune und der örtlichen Politik eine Plattform zum Gesprächsaustausch erhalten. Das Thema „Sicherheit im Internet“ beschäftigt die Menschen so stark wie noch nie. Auch bei der Sparkasse Wuppertal spielen Sicherheit und Vertrauen eine große und wichtige Rolle.

Daher hat das Kreditinstitut den deutschlandweit bekannten Hackerexperten Ralf Schmitz, früher bei der Polizei und GSG9 tätig, als Redner engagiert. Ralf Schmitz beschäftigt sich seit 30 Jahren mit der Sicherheit von PCs, Tablets, Handys und Internetseiten. Er war früher Vorstandsvorsitzender der Sicher-Stark-Stiftung, ist Geschäftsführer seiner IT-Sicherheitsfirma und professioneller Hacker. Ralf Schmitz ist aus Funk und Fernsehen bekannt und hat bereits Bücher, CDs und DVDs veröffentlicht. Viele Sparkassen-Kunden verfolgten seinen interessanten Vortrag im Internet, bei dem es nicht nur um die technische Seite, sondern auch um den wichtigen Faktor „Mensch“ ging. Die Zuhörer konnten viele gute Tipps mitnehmen und waren davon überzeugt, dass die eigene Sicherheit bereits im Wohnzimmer beginnt. Viele sahen nach seinem Auftritt ihren PC und Tablet mit anderen Augen.

Der Hacker-Vortrag kann auf dem Wuppertaler Sparkassen Youtube Kanal noch angeschaut werden.

Ransomware nimmt weiter zu

Wie schützen Sie Ihr Unternehmen?

Der beste Schutz vor Ransomware liegt in der Prävention

Ransomware nimmt weiter zu. Ransomware ist eines der Horrorszenarien für die IT Security. Um Ihre Informationen zu schützen und künftige Lösegeldzahlungen zu vermeiden, müssen Sie sich immer mehr Unternehmen  diesen Herausforderungen stellen.

Das Thema Ransomware beschäftigt nicht nur IT-Leute, sondern mittlerweile auch immer mehr Regierungen. Denn die Auswirkungen einer Verschlüsselungsattacke auf wichtige Systeme spürt jeder Bürger. Nicht nur in den USA, als vor einigen Wochen eine wichtige Pipeline stillgelegt werden musste, weil Hacker die Systeme der Ölgesellschaft lahmgelegt hatten.

Sie bestehen hauptsächlich in der Auswahl der richtigen Sicherheitslösungen und regelmäßigen Datenschutzmaßnahmen gegen Ransomware.

Um die Kontrolle über die Daten zurückzugewinnen, sind Unternehmen und Organisationen oft bereit, hohe Summen Lösegeld zu zahlen, die von den Angreifern gefordert werden. In den überwiegenden Fällen, weil sie über keinen Schutz gegen Ransomware verfügen.

Deshalb ist heute ein Plan B im Vorfeld wichtig, weiß Ralf Schmitz zu berichten, denn er ist regelmäßig auf Vortragstournee. 

Ransomware nimmt weiter zu Wie schützen Sie Ihr Unternehmen?
Ransomware nimmt weiter zu Wie schützen Sie Ihr Unternehmen?

Cyberkriminelle gewinnen so erhebliche Macht über Computersysteme von Unternehmen, denn ist ein Rechner erst einmal infiziert, breitet sich die Ransomware schnell über das gesamte Netzwerk aus und verursacht noch größere Schäden durch die ungewollte Verschlüsselung von Daten. Dadurch ist die Verfügbarkeit eben dieser nicht mehr gegeben.

Ransomware Schutz ist somit zentrales Ziel innerhalb der IT-Sicherheit sowie ein Gewährleistungsziel im Datenschutz. Schlimmstenfalls sehen sich Organisationen im Fall eines „erfolgreichen“ Ransomware-Angriffs mit Verletzung der Sicherheit nach DSGVO konfrontiert. Sie müssen sich auf empfindliche Strafen einstellen.

Ein Teilaspekt ist die Wartung der implementierten IT-Lösungen sowie deren Aktualisierung. Die Verantwortlichen müssen einen Überblick über alle Prozesse bewahren, um so die Wahrscheinlichkeit einer Ransomware-Attacke zu reduzieren. Wenn Sie sich der Herausforderung stellen und umfangreiche Schutzmaßnahmen gegen Ransomware treffen, profitieren Sie von einem geringeren Risiko, dass die Daten Ihres Unternehmens verschlüsselt werden.

Beim derzeitigen G7-Gipfel fand das Thema Ransomware sogar Eingang in die Abschlusserklärung, das zeigt schon mal die Wichtigkeit. Ob die russische Regierung der Aufforderung gegen die meist aus ihrem Gebiet operierenden Banden vorzugehen nachkommt, bleibt indes abzuwarten.

Bei Ransomware handelt es sich einfach gesagt um ein Programm, dass alle Daten verschlüsselt und erst wieder freigibt, wenn man eine Lösegeldsumme in der Regel in Bitcoin bezahlt.  Schützen kann man sich als Firma, wenn man regelmäßig seine Mitarbeiter durch Vorträge schult und da kommt Ralf Schmitz in Spiel, der bereits für einige Dax-Konzerne, im Versicherungswesen und für Banken tätig war.  

Ransomware nimmt weiter zu Wie schützen Sie Ihr Unternehmen?
Ransomware nimmt weiter zu Wie schützen Sie Ihr Unternehmen?

Am besten kommt es gar nicht erst zu einer Infektion. In vielen Fällen kommt der Virus wie ein Trojanisches Pferd getarnt über eine E-Mail mit Anhang. Als angeblich unbezahlte Rechnung oder neue Preisliste eines Lieferanten oder Passwortanfrage. Und weil es tatsächlich immer wieder mal unbezahlte Rechnungen oder neue Preislisten oder vergessene Passwörter gibt, klickt halt irgendwann doch mal jemand im Unternehmen drauf – und die Systeme bleiben stehen, die Arbeitsprozesse stoppen und ganze Abteilungen werden so lahm gelegt. Nichts geht mehr und das kann Tage, im schlimmsten Fall sogar Wochen dauern.

Kurzum … man sollte für den Fall der Fälle ein gutes Sicherheits-Konzept haben, einen Plan B wie man mit der Situation umgeht, wenn sie denn mal eintritt. Jedes Unternehmen sollte einen Notfallplan in der Schublade oder/und ein Sicherheitsbackup haben. Und zwar im wahrsten Sinne des Wortes, denn auf dem PC nutzen Sie gar nichts, wenn die Systeme von Hackern eingefroren wurden. Wie gut, wenn es dann noch „die Schublade“ gibt, wo alles im Vorfeld aufbewahrt wurde.

Fake-SMS für Paketzustellung

Fake-SMS für Paketzustellung. Derzeit sind viele Fake-SMS im Umlauf, die angeblich von Paketdienstleistern stammen. In Wirklichkeit stecken Betrüger mit einer Schadsoftware dahinter.

Ralf Schmitz ist Ethical-Hacker und hält schon viele Jahre Sicherheitsvorträge und berät Schulen und Wirtschaftsunternehmen.  

Wer aktuell eine SMS mit einer „Paketbenachrichtigung“ oder „Paketzustellung nicht möglich“ erhält, sollte lieber zweimal hinsehen! Fake-SMS für Paketzustellung

Wir alle bestellen in Pandemie Zeiten wesentlich mehr im Internet und das nutzen Betrüger jetzt aus. 

Das  Landeskriminalamt Niedersachsen hat jetzt extra eine Webseite eingerichtet. Die Betrüger fordern den Empfänger auf, die hinterlegten Daten zu überprüfen und die Zustellung zu akzeptieren. Um das zu erledigen, muss der Empfänger der Nachricht allerdings auf einen Link klicken.

Doch das sollten Sie auf keinen Fall machen: Die Betrüger haben es nämlich auf Ihr Smartphone abgesehen, weiß Ralf Schmitz zu berichten!

Diese Fake-SMS wird mit DPD, FedEx und DHL bereits oft in Deutschland verschickt.  

Manchmal wird der Nutzer auch aufgefordert, eine angebliche Tracking-App zu installieren. Bei dieser handelt es sich laut Hacker Ralf Schmitz wiederum um den Android-spezifischen Banking-Trojaner FluBot.

Fake-SMS für Paketzustellung

Achtung: Fake-SMS für Paketzustellungen

Damit sich der Trojaner vollständig auf dem System einnisten kann, sind demnach mehrere Nutzerinteraktionen in Gestalt des Erteilens von Berechtigungen notwendig. Zu diesen zählt laut Hacker Ralf Schmitz das Einsehen von Benachrichtigungen, das Lesen und Schreiben von SMS-Nachrichten, das Abrufen der Kontaktliste sowie die Durchführung von Anrufen.

Fake-SMS für Paketzustellung

Bei dem Bild sieht man eine gefälschte DHL-Website mit Installationsaufforderung.

SMS-Versand an kopierte Kontaktdaten

Die SMS hat es auf Daten aus Apps von Banken und Kryptowährungsbörsen abgesehen und verfüge etwa über die Fähigkeit, Einmalpasswörter für die Zwei-Faktor-Authentifizierung (2FA) aus SMS abzufangen. Auch Overlay-Angriffe, bei denen der Trojaner Benutzeroberflächen von (Banking-)Apps imitiert und ersetzt, seien möglich. Der Trojaner liest auch Telefonnummern aus den Kontaktlisten seiner Opfer aus, um sich weiterzuverbreiten. Seit dem 5. März seien Analysen zufolge „über 11 Millionen Telefonnummern gestohlen worden, hauptsächlich in Spanien“. Es habe „im Zusammenhang mit dem Fall“ bereits Festnahmen gegeben; die Verbreitung der Malware läuft bislang aber weiter. Paketzustellungen per SMS.

Zur Zeit laufen richtige SMS-Spam-Kampagnen, die unter anderem auf Android-Nutzer in Deutschland abzielen. Auf den ersten Blick handelt es sich bei den Nachrichten um Sendungsbenachrichtigungen für Pakete, typischerweise mit dem Wortlaut: „Ihr Paket kommt an, verfolgen Sie es hier“. Den enthaltenen Link sollten Nutzer allerdings keinesfalls anklicken: Laut Ethical-Hacker Ralf Schmitz  führt er zu Phishing-Websites, auf denen ein Banking-Trojaner lauert.

Die Absender-Nummern variieren ebenso wie die URLS in den Nachrichten.

SMS führt zu Schadsoftware

Das wird spätestens dann deutlich, wenn man den Link in der SMS anklickt. Der startet direkt den Download einer Schadsoftware. Und die hat es in sich: Den vorliegenden Informationen nach ist sie in der Lage, SMS selbstständig zu versenden. Zudem bestehe die Gefahr, dass die Betrüger Ihr Smartphone fernsteuern können und so unter Umständen an sensible Daten wie E-Mail-Adressen samt Passwörtern gelangen.

Sie sind betroffen? Das müssen Sie tun!

Wenn Sie eine solche SMS erhalten haben, sollten Sie auf keinen Fall auf den Link klicken. Löschen Sie die Nachricht stattdessen lieber, damit sie auch zu einem späteren Zeitpunkt nicht aus Versehen auf die Adresse tippen. Sind Sie bereits darauf hereingefallen und haben den Link bereits aufgerufen? Dann sollten Sie Ihr Smartphone umgehend in den Flugmodus versetzen, da die Schadsoftware die Nachricht ansonsten ohne Ihr Zutun weiterschickt. Fake-SMS für Paketzustellung.

Hacker Ralf Schmitz zeigt Ihnen wie Sie diesen wieder entfernt bekommen.

Nicht vergessen: Strafanzeige stellen

Des Weiteren ist es ratsam, das Smartphone im abgesicherten Modus zu starten und die Malware über den App-Manager des Smartphones zu deinstallieren. Die lässt sich laut dem Landeskriminalamt Niedersachsen gut erkennen, da sie sich auf dem Gerät meist hinter einer unbekannten, von Ihnen nicht installierten App versteckt. Zu guter Letzt sollten Sie, wie in solchen Fällen immer, eine Strafanzeige bei der Polizei stellen. Ralf Schmitz zeigt in bundesweiten Sicherheitsvorträgen wie sie sich richtig schützen können.

WLAN-Passwörter auslesen auf jedem PC

WLAN-Passwörter auslesen auf jedem PC

Heute möchte Ralf Schmitz Ihnen einen kleines nützlichen Hackertrick verraten,

wie sie auf jedem PC das WLAN-Passwort auslesen können, bei allen verfügbaren Netzwerken auf Ihrem Computer. Wenn Sie jemals eine Verbindung zu einem WiFi-Netzwerk hergestellt haben und das haben die meisten Anwender oder mal  das WLAN-Passwort vergessen haben, können Sie das Passwort einfach mit CMD abrufen. Sie können den Befehl „netsh wlan show profile“ verwenden, um diese Aufgabe auszuführen.

So finden Sie das WLAN-Passwort auf jedem PC

Wenn Sie eine Verbindung zu einem WiFi-Netzwerk hergestellt haben und das Kennwort des Netzwerks auf der Tastatur eingegeben haben wird dies in einer Datei gespeichert. Es wird ein WLAN-Profil des Netzwerks erstellt, das auf Ihrem Computer zu 100% gespeichert ist.

Ralf Schmitz -Ethical -Hacker - Kinder sicher und stark zu machen
Ralf Schmitz -Ethical -Hacker – WLAN-Passwörter auslesen auf jedem PC

Viele wissen nur nicht wo.

 Dieses WLAN-Profil enthält einige Details des WLAN-Netzwerks. Sie können „Netsh WLAN show password-Befehle“ verwenden, einfach das  verfügbaren Netzwerke in z. B. Ihrem Windows 10-Computer auszulesen  Überprüfen Sie unten, wie es geht.

Schritt 1. Öffnen Sie die Eingabeaufforderung mit erweiterten Rechten . Sie können drücken „Windows + R , cmd“ eingeben und drücken „Strg + Umschalt + Eingabetaste“ , um die Eingabeaufforderung als Administrator auszuführen.

WLAN-Passwörter auslesen auf jedem PC

Schritt 2. Alle gespeicherten verfügbaren Netzwerkprofile anzeigen. Als nächstes können Sie diesen Befehl „netsh wlan show profile“ eingeben drücken in das CMD-Fenster und die Eingabetaste . Dieser Befehl kann alle WiFi-Netzwerkprofile auflisten, mit denen Sie  Verbindung hergestellt haben. Notieren Sie die Namen der WiFi-Netzwerke.

Schritt 3. Als nächstes können Sie den folgenden Befehl eingeben, um „netsh wlan show profile“ zum Anzeigen des Kennworts in CMD zu verwenden.  Geben Sie nachdem Sie den Befehl eingeben.

netsh wlan show profile WLAN-Name key = clear (Ersetzen Sie den WLAN-Namen durch den tatsächlichen WLAN-Netzwerknamen, unter dem Sie das Kennwort suchen möchten).

Sie finden das WLAN-Passwort in CMD unter den Sicherheitseinstellungen . Das Passwort befindet sich direkt neben dem Schlüsselinhalt . Sie können das WLAN-Passwort notieren, falls Sie es erneut vergessen.

Tipp: Wenn Sie eine Verbindung zu einem bestimmten WiFi-Netzwerk herstellen möchten, können Sie den Befehl „netsh wlan connect name = WiFi Name“ eingeben . Um diese WLAN-Verbindung zu trennen, können Sie „netsh wlan-Verbindungsname = WLAN-Name“ eingeben. Um die Netzwerkprofilinformationen zu speichern, können Sie den Befehl „netsh wlan export profile name = WiFi Name“ eingeben drücken und die Eingabetaste . Sie sollten „WiFi Name“ durch den tatsächlichen Netzwerknamen des Ziel-WiFi ersetzen, das Ihr Computer erkannt hat.

Buchen Sie Ralf Schmitz für Ihre Veranstaltungen und begeistern sie Ihr Publikum!

Emotet-Schadsoftware zerschlagen

BKA: Infrastruktur der Emotet-Schadsoftware zerschlagen

Emotet-Schadsoftware zerschlagen. Deutschland initiiert „Takedown“ im Rahmen international koordinierter Maßnahmen – Schadsoftware auf zahlreichen Opfersystemen für die Täter unbrauchbar gemacht.

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) haben am gestrigen Dienstag im Rahmen einer international konzertierten Aktion mit Strafverfolgungsbehörden aus den Niederlanden, der Ukraine, Litauen, Frankreich sowie England, Kanada und den USA die Infrastruktur der Schadsoftware Emotet mit Unterstützung von Europol und Eurojust übernommen und zerschlagen. Emotet-Schadsoftware zerschlagen.

Emotet galt als derzeit gefährlichste Schadsoftware weltweit und hat auch in Deutschland neben Computern zehntausender Privatpersonen eine hohe Anzahl von IT-Systemen von Unternehmen, Behörden und Institutionen infiziert, wie beispielsweise die des Klinikums Fürth, des Kammergerichts Berlin, der Bundesanstalt für Immobilienaufgaben (BImA) oder der Stadt Frankfurt am Main. Emotet besaß als sogenannter „Downloader“ die Funktion, unbemerkt ein Opfersystem zu infizieren und weitere Schadsoftware nachzuladen, etwa zur Manipulation des Online-Bankings, zum Ausspähen von gespeicherten Passwörtern oder zur Verschlüsselung des Systems für Erpressungen. Die Nutzung dieses durch die Täter geschaffenen „Botnetzes“ wurde zusammen mit der Nachladefunktion von beliebiger Schadsoftware in der „Underground Economy“ gegen Entgelt angeboten. Deshalb kann das kriminelle Geschäftsmodell von Emotet als „Malware-as-a-Service“ bezeichnet werden. Es bot weiteren Kriminellen die Grundlage für zielgerichtete Cyber-Angriffe. Alleine in Deutschland ist durch Infektionen mit der Malware Emotet oder durch nachgeladene Schadsoftware ein Schaden in Höhe von mindestens 14,5 Millionen Euro verursacht worden.

Emotet-Schadsoftware zerschlagen
Emotet-Schadsoftware zerschlagen

Die Ermittlungen von ZIT und BKA gegen die Betreiber der Schadsoftware Emotet und des Emotet-Botnetzes wegen des Verdachts des gemeinschaftlichen gewerbsmäßigen Computerbetruges und anderer Straftaten werden seit August 2018 geführt.

Im Rahmen dieses Ermittlungsverfahrens wurden zunächst in Deutschland verschiedene Server identifiziert, mit denen die Schadsoftware verteilt und die Opfersysteme mittels verschlüsselter Kommunikation kontrolliert und gesteuert werden. Umfangreiche Analysen der ermittelten Daten führten zu der Identifizierung weiterer Server in mehreren europäischen Staaten. So konnten im Wege der internationalen Rechtshilfe weitere Daten erlangt und die Emotet-Infrastruktur durch Beamte des BKA und der internationalen Partnerdienststellen immer weiter aufgedeckt werden.

Da sich die auf diese Weise identifizierten Bestandteile der Emotet-Infrastruktur in mehreren Ländern befinden, sind die gestrigen Maßnahmen zum „Takedown“ auf Initiative von ZIT und BKA in enger Kooperation mit den betroffenen internationalen Strafverfolgungsbehörden durchgeführt worden. Beamte des BKA sowie Staatsanwälte der ZIT haben dabei in Deutschland bisher bereits 17 Server beschlagnahmt. Daneben sind auf Ersuchen der deutschen Strafverfolgungsbehörden auch in den Niederlanden, in Litauen und in der Ukraine im Rahmen von internationalen Rechtshilfemaßnahmen weitere Server beschlagnahmt worden.

Durch dieses von Europol und Eurojust koordinierte Vorgehen ist es nicht nur gelungen, den Zugriff der Täter auf die Emotet-Infrastruktur zu unterbinden. Auch umfangreiche Beweismittel wurden gesichert. Zudem konnte im Rahmen der Rechtshilfemaßnahmen in der Ukraine bei einem der mutmaßlichen Betreiber die Kontrolle über die Emotet-Infrastruktur übernommen werden.

Durch die Übernahme der Kontrolle über die Emotet-Infrastruktur war es möglich, die Schadsoftware auf betroffenen deutschen Opfersystemen für die Täter unbrauchbar zu machen. Um den Tätern jegliche Möglichkeit zu nehmen, die Kontrolle zurück zu erlangen, wurde die Schadsoftware auf den Opfersystemen in Quarantäne verschoben und die Kommunikationsparameter der Schadsoftware so angepasst, dass die Opfersysteme ausschließlich zu einer zur Beweissicherung eingerichteten Infrastruktur kommunizieren können. Die dabei erlangten Informationen über die Opfersysteme wie z.B. öffentliche IP-Adressen werden dem Bundesamt für Sicherheit in der Informationstechnik (BSI) übermittelt.

Emotet-Schadsoftware zerschlagen

Das BSI benachrichtigt die für die übermittelten IP-Adressen zuständigen Netzbetreiber in Deutschland. Provider werden gebeten, ihre betroffenen Kunden entsprechend zu informieren. Weiterhin stellt das BSI Informationen zur Bereinigung betroffener Systeme zur Verfügung.

Für ZIT und BKA stellt das Zerschlagen der Emotet-Infrastruktur einen bedeutenden Schlag gegen die international organisierte Internetkriminalität und zugleich eine wesentliche Verbesserung der Cybersicherheit in Deutschland dar.

Quelle: www.presseportal.de/blaulicht/pm/7/4823131