Telefon-Hacking schütze Dich!

Telefon-Hacking schütze Dich! Hacker / Betrüger versuchen in letzter Zeit immer häufiger, Handys zu hacken. Das geht so:

Wenn Dich Deine eigene Telefonnummer anruft, dann nimm bitte nicht ab, denn es könnte teuer für Dich werden.

Hacker und Betrüger kommen immer wieder auf neue und kreative Ideen und Konzepte, um Dein Geld oder wertvolle Daten zu stehlen.

Diese neue Betrugsmasche hat jedoch das Potenzial, alle anderen Betrugsarten in den Schatten zu stellen.

Das Perfide ist, dass Deine eigene Rufnummer angerufen wird. Wenn Du abhebst passiert es dann und die Hacker schlagen zu. 

Mit all den hochentwickelten Technologien und Software ist es heutzutage für Hacker ein leichtes Spiel, eine betrügerische Rufnummer zu erstellen, die wie Deine eigene aussieht.

Telefon-Hacking schütze Dich!

Selbst eine Anrufsperre können Hacker heutzutage umgehen und das Handy zum Klingeln bringen.

Sie müssen nur Ziffern mit einem speziellen Computerprogramm kopieren.

Aber oft müssen sie noch nicht einmal das tun. Neugier liegt in der menschlichen Natur und viele Menschen, die unter der eigenen Rufnummer angerufen wurden, rufen zurück, um herauszubekommen, wer diese Telefonnummer verwendet.

Telefon-Hacking schütze Dich!

Und dann schlägt die Falle zu:

Die Betrüger / Hacker geben sich als Provider Deines Anbieters aus und sagen, dass Du gehackt worden bist und sie noch ein paar persönliche Informationen benötigen.

Das sind dann Geburtsdatum, Telefon-PIN oder andere Angaben. Bedauerlicherweise sind Hacker auch gute Psychologen und fragen Dich sehr gut aus.

Sie können Dich wie ein Buch lesen und dazu bringen, dass Du alle nötigen Informationen am Telefon preisgibst.

Achte deshalb darauf, wem Du Deine Handynummer anvertraust oder kaufe Dir eine zweite Rufnummer, die Geheim ist und die keiner kennen kann.

Am besten aber legst Du sofort wieder auf und meldest es dem Landeskriminalamt oder der Bundesnetzagentur.

Du kannst mit Deiner eigenen Nummer nie selbst angerufen werden.

Vorsicht: Deine Stimme kann aufgezeichnet und mit Stimmcomputern benutzt werden, um z.B. Bankgeschäfte zu tätigen.

Ralf Schmitz klärt seit über 30 Jahren auf, wie Du Deine mobilen Geräte sicherer machen und Dich selbst schützen kannst. Lade Dir seine kostenlosen Sicherheitstipps dafür auf der Homepage runter.

Diese App klaut Bankdaten!

Ralf Schmitz hält Vorträge und befasst sich schon seit 30 Jahren mit dem Hacken und der Sicherheit von mobilen Geräten. Die Angriffe werden immer gefährlicher und nehmen weltweit zu. Diese App klaut Bankdaten!

Jetzt sind die Android-Handys in Gefahr: Ralf Schmitz und weitere Sicherheitsexperten warnen vor dem Trojaner „Vultur“, der sich über Google Play verbreitet und sensible Daten ausspioniert. Er lässt sich nur schwer deinstallieren.

Hacker nutzen neuen Trojaner, um Bankdaten zu erbeuten.

  • Sicherheitsforscher warnen vor dem neuen Trojaner „Vultur“, der Android-Geräte ins Visier nimmt.
  • Er verbreitet sich über den Play Store und lässt sich aktuell nur schwer deinstallieren.
  • Die Schadsoftware verwendet Keylogging und die Bildschirmaufnahme um an Zugangsdaten zu gelangen.

Ralf Schmitz warnt vor einem neuen Trojaner, der die Android-Geräte befallen kann. Wie die niederländische Firma ThreatFabric vermeldet, hat es die Schadsoftware unter dem Namen „Vultur“ auf Zugangsdaten zu Online-Banking und Krypto-Wallets abgesehen.

Wie arbeitet der Tojaner „Vultur“ Diese App klaut Bankdaten!

Die Software wendet dabei eine neuartige Methode an. Wie The Hacker News berichtet, setzt „Vultur“ eine Kombination aus Keylogging und Bildschirmüberwachung ein, um an die Daten zu kommen. Mit anderen Worten, „Vultur“ „liest“ sich die Daten bei der Eingabe vom Display ab.

Bislang habe es noch keinen Trojaner gegeben, der automatisiert und in dieser Form Zugangsdaten sammeln konnte, so die Forscher von ThreatFabric. Zurzeit gehen die Sicherheitsexperten davon aus, dass die Infektion hauptsächlich über die App „Protection Guard“ stattfindet, die über den Google Play Store vertrieben wird.

App lässt sich nicht deinstallieren

Die App wurde bislang über 5.000-mal installiert. Besonders fies: Wer nun die App deinstallieren will hat Pech. Sobald man die Anwendungsdetails der App aufrufen möchte, „drückt“ der Trojaner den „Zurück“-Knopf. Eine Deinstallation der App wird dadurch verhindert. Es bleibt  nur noch das Zurücksetzen des Handys auf Werkseinstellungen.

Diese App klaut Bankdaten!

Deshalb rät der Ethical-Hacker Ralf Schmitz täglich oder zumindest wöchentlich immer Sicherheitsupdates zu machen , damit eine Wiederherstellung der persönlichen Daten in den alten Zustand noch möglich ist, am besten auf eine externe Speicherkarte und nicht in eine Cloud, weil dort die Angriffe ebenfalls zugenommen haben.  

Derzeit ist noch keine Lösung für das Problem veröffentlicht worden. Betroffene, die die App installiert haben, sollten keinesfalls ihre Banking-Apps oder Wallets verwenden, bis die Schadsoftware entfernt werden konnte.  

Ähnliche Fälle schon im Frühjahr

Es ist leider auch nicht das erste Mal, dass sich ein Banking-Trojaner heimlich über bei Google Play erhältliche Apps verbreitet, weiß Ralf Schmitz, aus seiner langjährigen Berufserfahrung zu berichten.  

Es fanden sich auch in weiteren Anwendungen die Schadsoftware „Clast82“, weiß Ralf Schmitz zu berichten.

  • eVPN (Package Name com.abcd.evpnfree)
  • Cake VPN (Package Name com.lazycoder.cakevpns)
  • BeatPlayer (Package Name com.crrl.beatplayers)
  • QRecorder (Package Name com.bezrukd.qrcodebarcode)
  • Pacific VPN (Package Name com.protectvpn.freeapp)
  • QR/Bacode Scanner Max (Package Name com.record.callvoicerecorder)
  • Music Player (Package Name com.revosleap.samplemusicplayers)
  • tooltipnatorlibrary (Package Name com.mistergrizzlys.docscanpro)

Diese lädt im Hintergrund Banking-Trojaner wie beispielsweise den AlienBot Banker und MRAT herunter, über die Cyberkriminelle Ihre Kontodaten ausspähen und die Geräte übernehmen können.

Deshalb rät Ralf Schmitz immer zu Vorsicht bei Downloads von neuen unbekannten Apps und immer die Installation einer Virenschutz-App.  

Sparkassen Betrug!

Sparkassen Betrug! Sparkasse ruft als angebliche Support-Mitarbeiter an!

Ihr Telefon klingelt. Eine nette Dame meldet sich und stellt sich als Mitarbeiterin von der Sparkasse xy vor. Sie behauptet, Ihr Rechner, z.B. Computer oder Laptop, sei von Viren befallen. In diesem Fall legen Sie am besten gleich wieder den Hörer auf und rufen in Ihrer Sparkasse zurück. Sparkassen Betrug! Denn am anderen Ende der Leitung sind höchstwahrscheinlich Betrüger, die nichts mit der Sparkasse zu tun haben, sondern in einem Call-Center in Indien sitzen.

Die Masche ist immer die gleiche: Die angeblichen – häufig nur Englisch- oder gebrochen- Deutsch- sprechenden – Sparkassen-Mitarbeiter behaupten, dass der Rechner des Angerufenen Fehler aufweise, von Viren befallen oder gehackt worden sei oder ein neues Sicherheitszertifikat/ Update von der Sparkasse benötige und bieten ihre Hilfe an. Dazu sollen ihre Opfer auf ihren Geräten eine Sparkassenfernwartungssoftware installieren, mit der die angeblichen Probleme gelöst werden können.

Das Problem: Mit diesem Programm haben die Betrüger Zugriff auf die Rechner ihrer Opfer und können sensible Daten, beispielsweise Passwörter für das Online-Banking ausspähen. Manchmal fordern sie für das Erneuern einer angeblich abgelaufenen Sparkassenlizenz ebenfalls Geld oder sie überreden ihre Opfer dazu, einen kostenpflichtigen Vertrag einzugehen.

Sparkassen Betrug! Sparkasse ruft als angebliche Support-Mitarbeiter an!

Weigern sich die Betroffenen zu zahlen oder auf das Angebot einzugehen, drohen die Täter mit dem Sperren des Rechners und dem Verlust der Daten und Sperrung des Kontos. Sie fragen u.a. nach weiteren Kreditkartendaten, oder nutzen während des Fernzugriffs den Browser des Opfers um Schadsoftware zu installieren.

Sparkassen Betrug!

 Unter dem Vorwand die Transaktion sei fehlgeschlagen, verlangen sie u.a. Zugriff auf weitere Zahlungsarten und fordern eine nochmalige Zahlung. Zum Teil werden die Opfer dazu aufgefordert, im Supermarkt oder an der Tankstelle Gutscheincodes (z.B. iTunes) für das Bezahlen im Internet zu erwerben.

So schützen Sie sich

  • informieren Sie sofort die Polizei
  • Deinstallieren Sie die Fernwartungsoftware
  • Informieren Sie Ihr Sparkasse
  • Ziehen Sie den Stecker vom Internet und schalten einen Profi ein ( Freund, Bekannter), der Ihren Rechner auf Schadsoftware untersucht

Seriöse Kreditinstitute wie Sparkassen nehmen nur selten unaufgefordert Kontakt zu ihren Kunden auf, verlangen aber nie ungefragt Zugriff auf Ihre Rechner / Handy.  Sollte sich ein Servicemitarbeiter bei Ihnen melden, ohne dass Sie darum gebeten haben, rufen Sie bei der Sparkasse zurück um die Echtheit/ Legitimation zu überprüfen.

Geben Sie auf keinen Fall private Daten z.B. Bankkonto- oder Kreditkartendaten, oder Zugangsdaten zu Kundenkonten heraus.

Gewähren Sie einem unbekannten Anrufer niemals Zugriff auf Ihren Rechner beispielsweise mit der Installation einer Fernwartungssoftware.

Wenn Sie bereits Opfer wurden:

Trennen Sie Ihren Rechner vom Internet und fahren Sie ihn runter. Ändern Sie über einen nicht infizierten Rechner unverzüglich betroffene Passwörter, besser jedoch einen Profi / Programmierer einschalten.

Lassen Sie Ihren Rechner überprüfen und das Fernwartungsprogramm auf Ihrem Rechner löschen.

Lassen Sie sich von Ihrem Geldinstitut beraten, ob Sie bereits getätigte Zahlungen zurück holen können.

Vergessen Sie nicht Anzeige bei der Polizei zu erstatten. Melden Sie zusätzlich der Sparkasse den Betrugsversuch.  

Ralf Schmitz
Ralf Schmitz

Gerne hilft auch Sicherheitsexperte Ralf Schmitz, die Sicherheit auf den Handys oder am Rechner durch seine bundesweit bekannten Hacker-Vorträge zu erhöhen.

Sparkasse Wuppertal lädt Hacker und Speaker Ralf Schmitz ein!

Sparkasse Wuppertal lädt Hacker und Speaker Ralf Schmitz ein! Die Sparkasse Wuppertal hat in diesem Jahr  zum Thema „Sicherheit im Internet“ die eigenen Sparkassen Kunden eingeladen. Sie möchte damit ihre Kundinnen und Kunden mit interessanten und aktuellen Themen in der Corona-Krise informieren. Diesmal findet der Hacker-Vortrag nicht live statt, sondern virtuell über das Internet , um später auf Youtube

nochmal ausgestrahlt zu werden.

Sparkasse Wuppertal lädt Hacker und Speaker Ralf Schmitz ein!
Sparkasse Wuppertal lädt Hacker und Speaker Ralf Schmitz ein!

Durch den Vortrag sollen Kunden, Vertreter aus der Wirtschaft, der Kommune und der örtlichen Politik eine Plattform zum Gesprächsaustausch erhalten. Das Thema „Sicherheit im Internet“ beschäftigt die Menschen so stark wie noch nie. Auch bei der Sparkasse Wuppertal spielen Sicherheit und Vertrauen eine große und wichtige Rolle.

Daher hat das Kreditinstitut den deutschlandweit bekannten Hackerexperten Ralf Schmitz, früher bei der Polizei und GSG9 tätig, als Redner engagiert. Ralf Schmitz beschäftigt sich seit 30 Jahren mit der Sicherheit von PCs, Tablets, Handys und Internetseiten. Er war früher Vorstandsvorsitzender der Sicher-Stark-Stiftung, ist Geschäftsführer seiner IT-Sicherheitsfirma und professioneller Hacker. Ralf Schmitz ist aus Funk und Fernsehen bekannt und hat bereits Bücher, CDs und DVDs veröffentlicht. Viele Sparkassen-Kunden verfolgten seinen interessanten Vortrag im Internet, bei dem es nicht nur um die technische Seite, sondern auch um den wichtigen Faktor „Mensch“ ging. Die Zuhörer konnten viele gute Tipps mitnehmen und waren davon überzeugt, dass die eigene Sicherheit bereits im Wohnzimmer beginnt. Viele sahen nach seinem Auftritt ihren PC und Tablet mit anderen Augen.

Der Hacker-Vortrag kann auf dem Wuppertaler Sparkassen Youtube Kanal noch angeschaut werden.

Ransomware nimmt weiter zu

Ransomware nimmt weiter zu -Wie schützen Sie Ihr Unternehmen?

Der beste Schutz vor Ransomware liegt in der Prävention

Ransomware nimmt weiter zu. Ransomware ist eines der Horrorszenarien für die IT Security. Um Ihre Informationen zu schützen und künftige Lösegeldzahlungen zu vermeiden, müssen Sie sich immer mehr Unternehmen  diesen Herausforderungen stellen.

Das Thema Ransomware beschäftigt nicht nur IT-Leute, sondern mittlerweile auch immer mehr Regierungen. Denn die Auswirkungen einer Verschlüsselungsattacke auf wichtige Systeme spürt jeder Bürger. Nicht nur in den USA, als vor einigen Wochen eine wichtige Pipeline stillgelegt werden musste, weil Hacker die Systeme der Ölgesellschaft lahmgelegt hatten.

Sie bestehen hauptsächlich in der Auswahl der richtigen Sicherheitslösungen und regelmäßigen Datenschutzmaßnahmen gegen Ransomware.

Um die Kontrolle über die Daten zurückzugewinnen, sind Unternehmen und Organisationen oft bereit, hohe Summen Lösegeld zu zahlen, die von den Angreifern gefordert werden. In den überwiegenden Fällen, weil sie über keinen Schutz gegen Ransomware verfügen.

Deshalb ist heute ein Plan B im Vorfeld wichtig, weiß Ralf Schmitz zu berichten, denn er ist regelmäßig auf Vortragstournee. 

Ransomware nimmt weiter zu Wie schützen Sie Ihr Unternehmen?
Ransomware nimmt weiter zu Wie schützen Sie Ihr Unternehmen?

Cyberkriminelle gewinnen so erhebliche Macht über Computersysteme von Unternehmen, denn ist ein Rechner erst einmal infiziert, breitet sich die Ransomware schnell über das gesamte Netzwerk aus und verursacht noch größere Schäden durch die ungewollte Verschlüsselung von Daten. Dadurch ist die Verfügbarkeit eben dieser nicht mehr gegeben.

Ransomware Schutz ist somit zentrales Ziel innerhalb der IT-Sicherheit sowie ein Gewährleistungsziel im Datenschutz. Schlimmstenfalls sehen sich Organisationen im Fall eines „erfolgreichen“ Ransomware-Angriffs mit Verletzung der Sicherheit nach DSGVO konfrontiert. Sie müssen sich auf empfindliche Strafen einstellen.

Ein Teilaspekt ist die Wartung der implementierten IT-Lösungen sowie deren Aktualisierung. Die Verantwortlichen müssen einen Überblick über alle Prozesse bewahren, um so die Wahrscheinlichkeit einer Ransomware-Attacke zu reduzieren. Wenn Sie sich der Herausforderung stellen und umfangreiche Schutzmaßnahmen gegen Ransomware treffen, profitieren Sie von einem geringeren Risiko, dass die Daten Ihres Unternehmens verschlüsselt werden.

Beim derzeitigen G7-Gipfel fand das Thema Ransomware sogar Eingang in die Abschlusserklärung, das zeigt schon mal die Wichtigkeit. Ob die russische Regierung der Aufforderung gegen die meist aus ihrem Gebiet operierenden Banden vorzugehen nachkommt, bleibt indes abzuwarten.

Bei Ransomware handelt es sich einfach gesagt um ein Programm, dass alle Daten verschlüsselt und erst wieder freigibt, wenn man eine Lösegeldsumme in der Regel in Bitcoin bezahlt.  Schützen kann man sich als Firma, wenn man regelmäßig seine Mitarbeiter durch Vorträge schult und da kommt Ralf Schmitz in Spiel, der bereits für einige Dax-Konzerne, im Versicherungswesen und für Banken tätig war.  

Ransomware nimmt weiter zu Wie schützen Sie Ihr Unternehmen?
Ransomware nimmt weiter zu Wie schützen Sie Ihr Unternehmen?

Am besten kommt es gar nicht erst zu einer Infektion. In vielen Fällen kommt der Virus wie ein Trojanisches Pferd getarnt über eine E-Mail mit Anhang. Als angeblich unbezahlte Rechnung oder neue Preisliste eines Lieferanten oder Passwortanfrage. Und weil es tatsächlich immer wieder mal unbezahlte Rechnungen oder neue Preislisten oder vergessene Passwörter gibt, klickt halt irgendwann doch mal jemand im Unternehmen drauf – und die Systeme bleiben stehen, die Arbeitsprozesse stoppen und ganze Abteilungen werden so lahm gelegt. Nichts geht mehr und das kann Tage, im schlimmsten Fall sogar Wochen dauern.

Kurzum … man sollte für den Fall der Fälle ein gutes Sicherheits-Konzept haben, einen Plan B wie man mit der Situation umgeht, wenn sie denn mal eintritt. Jedes Unternehmen sollte einen Notfallplan in der Schublade oder/und ein Sicherheitsbackup haben. Und zwar im wahrsten Sinne des Wortes, denn auf dem PC nutzen Sie gar nichts, wenn die Systeme von Hackern eingefroren wurden. Wie gut, wenn es dann noch „die Schublade“ gibt, wo alles im Vorfeld aufbewahrt wurde.

Fake-SMS für Paketzustellung

Fake-SMS für Paketzustellung. Derzeit sind viele Fake-SMS im Umlauf, die angeblich von Paketdienstleistern stammen. In Wirklichkeit stecken Betrüger mit einer Schadsoftware dahinter.

Ralf Schmitz ist Ethical-Hacker und hält schon viele Jahre Sicherheitsvorträge und berät Schulen und Wirtschaftsunternehmen.  

Wer aktuell eine SMS mit einer „Paketbenachrichtigung“ oder „Paketzustellung nicht möglich“ erhält, sollte lieber zweimal hinsehen! Fake-SMS für Paketzustellung

Wir alle bestellen in Pandemie Zeiten wesentlich mehr im Internet und das nutzen Betrüger jetzt aus. 

Das  Landeskriminalamt Niedersachsen hat jetzt extra eine Webseite eingerichtet. Die Betrüger fordern den Empfänger auf, die hinterlegten Daten zu überprüfen und die Zustellung zu akzeptieren. Um das zu erledigen, muss der Empfänger der Nachricht allerdings auf einen Link klicken.

Doch das sollten Sie auf keinen Fall machen: Die Betrüger haben es nämlich auf Ihr Smartphone abgesehen, weiß Ralf Schmitz zu berichten!

Diese Fake-SMS wird mit DPD, FedEx und DHL bereits oft in Deutschland verschickt.  

Manchmal wird der Nutzer auch aufgefordert, eine angebliche Tracking-App zu installieren. Bei dieser handelt es sich laut Hacker Ralf Schmitz wiederum um den Android-spezifischen Banking-Trojaner FluBot.

Fake-SMS für Paketzustellung

Achtung: Fake-SMS für Paketzustellungen

Damit sich der Trojaner vollständig auf dem System einnisten kann, sind demnach mehrere Nutzerinteraktionen in Gestalt des Erteilens von Berechtigungen notwendig. Zu diesen zählt laut Hacker Ralf Schmitz das Einsehen von Benachrichtigungen, das Lesen und Schreiben von SMS-Nachrichten, das Abrufen der Kontaktliste sowie die Durchführung von Anrufen.

Fake-SMS für Paketzustellung

Bei dem Bild sieht man eine gefälschte DHL-Website mit Installationsaufforderung.

SMS-Versand an kopierte Kontaktdaten

Die SMS hat es auf Daten aus Apps von Banken und Kryptowährungsbörsen abgesehen und verfüge etwa über die Fähigkeit, Einmalpasswörter für die Zwei-Faktor-Authentifizierung (2FA) aus SMS abzufangen. Auch Overlay-Angriffe, bei denen der Trojaner Benutzeroberflächen von (Banking-)Apps imitiert und ersetzt, seien möglich. Der Trojaner liest auch Telefonnummern aus den Kontaktlisten seiner Opfer aus, um sich weiterzuverbreiten. Seit dem 5. März seien Analysen zufolge „über 11 Millionen Telefonnummern gestohlen worden, hauptsächlich in Spanien“. Es habe „im Zusammenhang mit dem Fall“ bereits Festnahmen gegeben; die Verbreitung der Malware läuft bislang aber weiter. Paketzustellungen per SMS.

Zur Zeit laufen richtige SMS-Spam-Kampagnen, die unter anderem auf Android-Nutzer in Deutschland abzielen. Auf den ersten Blick handelt es sich bei den Nachrichten um Sendungsbenachrichtigungen für Pakete, typischerweise mit dem Wortlaut: „Ihr Paket kommt an, verfolgen Sie es hier“. Den enthaltenen Link sollten Nutzer allerdings keinesfalls anklicken: Laut Ethical-Hacker Ralf Schmitz  führt er zu Phishing-Websites, auf denen ein Banking-Trojaner lauert.

Die Absender-Nummern variieren ebenso wie die URLS in den Nachrichten.

SMS führt zu Schadsoftware

Das wird spätestens dann deutlich, wenn man den Link in der SMS anklickt. Der startet direkt den Download einer Schadsoftware. Und die hat es in sich: Den vorliegenden Informationen nach ist sie in der Lage, SMS selbstständig zu versenden. Zudem bestehe die Gefahr, dass die Betrüger Ihr Smartphone fernsteuern können und so unter Umständen an sensible Daten wie E-Mail-Adressen samt Passwörtern gelangen.

Sie sind betroffen? Das müssen Sie tun!

Wenn Sie eine solche SMS erhalten haben, sollten Sie auf keinen Fall auf den Link klicken. Löschen Sie die Nachricht stattdessen lieber, damit sie auch zu einem späteren Zeitpunkt nicht aus Versehen auf die Adresse tippen. Sind Sie bereits darauf hereingefallen und haben den Link bereits aufgerufen? Dann sollten Sie Ihr Smartphone umgehend in den Flugmodus versetzen, da die Schadsoftware die Nachricht ansonsten ohne Ihr Zutun weiterschickt. Fake-SMS für Paketzustellung.

Hacker Ralf Schmitz zeigt Ihnen wie Sie diesen wieder entfernt bekommen.

Nicht vergessen: Strafanzeige stellen

Des Weiteren ist es ratsam, das Smartphone im abgesicherten Modus zu starten und die Malware über den App-Manager des Smartphones zu deinstallieren. Die lässt sich laut dem Landeskriminalamt Niedersachsen gut erkennen, da sie sich auf dem Gerät meist hinter einer unbekannten, von Ihnen nicht installierten App versteckt. Zu guter Letzt sollten Sie, wie in solchen Fällen immer, eine Strafanzeige bei der Polizei stellen. Ralf Schmitz zeigt in bundesweiten Sicherheitsvorträgen wie sie sich richtig schützen können.

WLAN-Passwörter auslesen auf jedem PC

WLAN-Passwörter auslesen auf jedem PC

Heute möchte Ralf Schmitz Ihnen einen kleines nützlichen Hackertrick verraten,

wie sie auf jedem PC das WLAN-Passwort auslesen können, bei allen verfügbaren Netzwerken auf Ihrem Computer. Wenn Sie jemals eine Verbindung zu einem WiFi-Netzwerk hergestellt haben und das haben die meisten Anwender oder mal  das WLAN-Passwort vergessen haben, können Sie das Passwort einfach mit CMD abrufen. Sie können den Befehl „netsh wlan show profile“ verwenden, um diese Aufgabe auszuführen.

So finden Sie das WLAN-Passwörter auslesen auf jedem PC

Wenn Sie eine Verbindung zu einem WiFi-Netzwerk hergestellt haben und das Kennwort des Netzwerks auf der Tastatur eingegeben haben wird dies in einer Datei gespeichert. Es wird ein WLAN-Profil des Netzwerks erstellt, das auf Ihrem Computer zu 100% gespeichert ist.

WLAN-Passwörter auslesen auf jedem PC
Ralf Schmitz -Ethical -Hacker – WLAN-Passwörter auslesen auf jedem PC

Viele wissen nur nicht wo.

 Dieses WLAN-Profil enthält einige Details des WLAN-Netzwerks. Sie können „Netsh WLAN show password-Befehle“ verwenden, einfach das  verfügbaren Netzwerke in z. B. Ihrem Windows 10-Computer auszulesen  Überprüfen Sie unten, wie es geht.

Schritt 1. Öffnen Sie die Eingabeaufforderung mit erweiterten Rechten . Sie können drücken „Windows + R , cmd“ eingeben und drücken „Strg + Umschalt + Eingabetaste“ , um die Eingabeaufforderung als Administrator auszuführen.

WLAN-Passwörter auslesen auf jedem PC

Schritt 2. Alle gespeicherten verfügbaren Netzwerkprofile anzeigen. Als nächstes können Sie diesen Befehl „netsh wlan show profile“ eingeben drücken in das CMD-Fenster und die Eingabetaste . Dieser Befehl kann alle WiFi-Netzwerkprofile auflisten, mit denen Sie  Verbindung hergestellt haben. Notieren Sie die Namen der WiFi-Netzwerke.

Schritt 3. Als nächstes können Sie den folgenden Befehl eingeben, um „netsh wlan show profile“ zum Anzeigen des Kennworts in CMD zu verwenden.  Geben Sie nachdem Sie den Befehl eingeben.

netsh wlan show profile WLAN-Name key = clear (Ersetzen Sie den WLAN-Namen durch den tatsächlichen WLAN-Netzwerknamen, unter dem Sie das Kennwort suchen möchten).

Sie finden das WLAN-Passwort in CMD unter den Sicherheitseinstellungen . Das Passwort befindet sich direkt neben dem Schlüsselinhalt . Sie können das WLAN-Passwort notieren, falls Sie es erneut vergessen.

Tipp: Wenn Sie eine Verbindung zu einem bestimmten WiFi-Netzwerk herstellen möchten, können Sie den Befehl „netsh wlan connect name = WiFi Name“ eingeben . Um diese WLAN-Verbindung zu trennen, können Sie „netsh wlan-Verbindungsname = WLAN-Name“ eingeben. Um die Netzwerkprofilinformationen zu speichern, können Sie den Befehl „netsh wlan export profile name = WiFi Name“ eingeben drücken und die Eingabetaste . Sie sollten „WiFi Name“ durch den tatsächlichen Netzwerknamen des Ziel-WiFi ersetzen, das Ihr Computer erkannt hat.

Buchen Sie Ralf Schmitz für Ihre Veranstaltungen und begeistern sie Ihr Publikum!

Emotet-Schadsoftware zerschlagen

BKA: Infrastruktur der Emotet-Schadsoftware zerschlagen

Emotet-Schadsoftware zerschlagen. Deutschland initiiert „Takedown“ im Rahmen international koordinierter Maßnahmen – Schadsoftware auf zahlreichen Opfersystemen für die Täter unbrauchbar gemacht.

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) haben am gestrigen Dienstag im Rahmen einer international konzertierten Aktion mit Strafverfolgungsbehörden aus den Niederlanden, der Ukraine, Litauen, Frankreich sowie England, Kanada und den USA die Infrastruktur der Schadsoftware Emotet mit Unterstützung von Europol und Eurojust übernommen und zerschlagen. Emotet-Schadsoftware zerschlagen.

Emotet galt als derzeit gefährlichste Schadsoftware weltweit und hat auch in Deutschland neben Computern zehntausender Privatpersonen eine hohe Anzahl von IT-Systemen von Unternehmen, Behörden und Institutionen infiziert, wie beispielsweise die des Klinikums Fürth, des Kammergerichts Berlin, der Bundesanstalt für Immobilienaufgaben (BImA) oder der Stadt Frankfurt am Main. Emotet besaß als sogenannter „Downloader“ die Funktion, unbemerkt ein Opfersystem zu infizieren und weitere Schadsoftware nachzuladen, etwa zur Manipulation des Online-Bankings, zum Ausspähen von gespeicherten Passwörtern oder zur Verschlüsselung des Systems für Erpressungen. Die Nutzung dieses durch die Täter geschaffenen „Botnetzes“ wurde zusammen mit der Nachladefunktion von beliebiger Schadsoftware in der „Underground Economy“ gegen Entgelt angeboten. Deshalb kann das kriminelle Geschäftsmodell von Emotet als „Malware-as-a-Service“ bezeichnet werden. Es bot weiteren Kriminellen die Grundlage für zielgerichtete Cyber-Angriffe. Alleine in Deutschland ist durch Infektionen mit der Malware Emotet oder durch nachgeladene Schadsoftware ein Schaden in Höhe von mindestens 14,5 Millionen Euro verursacht worden.

Emotet-Schadsoftware zerschlagen
Emotet-Schadsoftware zerschlagen

Die Ermittlungen von ZIT und BKA gegen die Betreiber der Schadsoftware Emotet und des Emotet-Botnetzes wegen des Verdachts des gemeinschaftlichen gewerbsmäßigen Computerbetruges und anderer Straftaten werden seit August 2018 geführt.

Im Rahmen dieses Ermittlungsverfahrens wurden zunächst in Deutschland verschiedene Server identifiziert, mit denen die Schadsoftware verteilt und die Opfersysteme mittels verschlüsselter Kommunikation kontrolliert und gesteuert werden. Umfangreiche Analysen der ermittelten Daten führten zu der Identifizierung weiterer Server in mehreren europäischen Staaten. So konnten im Wege der internationalen Rechtshilfe weitere Daten erlangt und die Emotet-Infrastruktur durch Beamte des BKA und der internationalen Partnerdienststellen immer weiter aufgedeckt werden.

Da sich die auf diese Weise identifizierten Bestandteile der Emotet-Infrastruktur in mehreren Ländern befinden, sind die gestrigen Maßnahmen zum „Takedown“ auf Initiative von ZIT und BKA in enger Kooperation mit den betroffenen internationalen Strafverfolgungsbehörden durchgeführt worden. Beamte des BKA sowie Staatsanwälte der ZIT haben dabei in Deutschland bisher bereits 17 Server beschlagnahmt. Daneben sind auf Ersuchen der deutschen Strafverfolgungsbehörden auch in den Niederlanden, in Litauen und in der Ukraine im Rahmen von internationalen Rechtshilfemaßnahmen weitere Server beschlagnahmt worden.

Durch dieses von Europol und Eurojust koordinierte Vorgehen ist es nicht nur gelungen, den Zugriff der Täter auf die Emotet-Infrastruktur zu unterbinden. Auch umfangreiche Beweismittel wurden gesichert. Zudem konnte im Rahmen der Rechtshilfemaßnahmen in der Ukraine bei einem der mutmaßlichen Betreiber die Kontrolle über die Emotet-Infrastruktur übernommen werden.

Durch die Übernahme der Kontrolle über die Emotet-Infrastruktur war es möglich, die Schadsoftware auf betroffenen deutschen Opfersystemen für die Täter unbrauchbar zu machen. Um den Tätern jegliche Möglichkeit zu nehmen, die Kontrolle zurück zu erlangen, wurde die Schadsoftware auf den Opfersystemen in Quarantäne verschoben und die Kommunikationsparameter der Schadsoftware so angepasst, dass die Opfersysteme ausschließlich zu einer zur Beweissicherung eingerichteten Infrastruktur kommunizieren können. Die dabei erlangten Informationen über die Opfersysteme wie z.B. öffentliche IP-Adressen werden dem Bundesamt für Sicherheit in der Informationstechnik (BSI) übermittelt.

Emotet-Schadsoftware zerschlagen

Das BSI benachrichtigt die für die übermittelten IP-Adressen zuständigen Netzbetreiber in Deutschland. Provider werden gebeten, ihre betroffenen Kunden entsprechend zu informieren. Weiterhin stellt das BSI Informationen zur Bereinigung betroffener Systeme zur Verfügung.

Für ZIT und BKA stellt das Zerschlagen der Emotet-Infrastruktur einen bedeutenden Schlag gegen die international organisierte Internetkriminalität und zugleich eine wesentliche Verbesserung der Cybersicherheit in Deutschland dar.

Quelle: www.presseportal.de/blaulicht/pm/7/4823131

Sicherheitsrisiko bei Facebook

Sicherheitsrisiko bei Facebook: Bot gibt Hackern Zugriff auf Telefonnummern von Usern

Ein User eines Cybercriminal-Forums verfügt über eine Database von Telefonnummern, welche Daten von angeblich 500 Millionen Facebook Usern enthält. Hacker können sich den Zugriff erkaufen und die Daten mittels eines Bots einsehen. Sicherheitsrisiko bei Facebook.

Innenministerium warnt Corona-Impfkampagne durch Hacker-Angriffe bedroht

Zu wenig Impfstoff, stockende Lieferungen – und jetzt auch noch die Angst vor Cyperangriffen.

Das Bundesinnenministerium warnt vor massiven Störaktionen während der Corona-Impfkampagne. Es sind schon „mehrere mutmaßliche Ausforschungsversuche bezüglich deutscher Impfstoffhersteller bekannt geworden“, heißt es in einer Antwort des Ministeriums auf Anfrage der Grünen und den…weiterlesen…

https://www.bild.de/politik/inland/politik-inland/innenministerium-warnt-impfkampagne-durch-hacker-angriffe-bedroht-75039562.bild.html

Hacker veröffentlicht Daten von 2,28 Millionen Nutzern einer Dating-Plattform

Ein Hacker hat Details von über 2,28 Millionen Nutzern einer Dating-Plattform veröffentlicht. Dabei handelt es sich um private Informationen, aber laut Betreiber um keine kritischen Daten wie Zahlungsinformationen. Das Sicherheitsleck ist geschlossen worden.Sicherheitsrisiko bei Facebook.

https://www.heise.de/news/Hacker-veroeffentlicht-Daten-von-2-28-Millionen-Nutzern-einer-Dating-Plattform-5034126.htm

Schock für Lehrerin: Hacker-Angriff! Mann mit Waffe im Online-Unterricht

In Baden-Württemberg hat es erneut eine Attacke auf den Online-Unterricht an einer Schule gegeben. Diesmal stiftete ein Hacker in Mannheim Unruhe – sogar mit einer Waffe.

Wieder Hacker-Attacke auf Schule – Mann mit Waffe im Online-Unterricht

„Die Lehrerin hatte kurz nach Unterrichtsbeginn gegen 10.30 Uhr feststellt, dass sich deutlich mehr Schüler in den Deutsch-Unterricht eingewählt hatten, als in der Klasse sind“, erklärt die Polizei Mannheim zu der Attacke übers Internet. Die Lehrerin der Klasse zum Erwerb der Fachhochschulreife einer Schule im Stadtteil Schwetzingerstadt kontrollierte daraufhin offenbar anhand der Klassenliste, wer im Online-Unterricht* sein durfte – und wer nicht.

https://www.echo24.de/baden-wuerttemberg/mannheim-hacker-attacke-angriff-schule-online-unterricht-lehrerin-waffe-baden-wuerttemberg-polizei-schock-schueler-zr-90180523.html

Da Vorsorgepläne sensible persönliche und finanzielle Daten enthalten, werden Cyberangriffe auf Altersvorsorge-, Renten- und Langzeitvorsorgepläne immer häufiger. Diese Daten zu schützen bedeutet, die Bedrohung zu verstehen und Richtlinien zum Schutz von Organisationen und Mitarbeitern zu erstellen.

Finanzverantwortliche und IT-Fachleute sind sich inzwischen der gängigen Cybersicherheitsrisiken bewusst, und Unternehmen ergreifen aktive Maßnahmen, um die Auswirkungen von Ransomware-Tools, Malware-Infektionen und Brute-Force-Angriffen zu mindern.

https://www.it-daily.net/it-sicherheit/cybercrime/26888-vorsorgeplaene-als-ziel-von-hackern

l+f: Hacker lieben die Google-Suche

Beim Verstecken ihrer Beute haben Hacker einen Fehler begangen.

In einer groß angelegten Phishing-Kampagne sollen Angreifer weltweit erfolgreich unzählige Zugangsdaten von Unternehmen erbeutet haben. Das Versteck für die Beute war aber nicht optimal.

In einem Beitrag von Check Point berichten Sicherheitsforscher, dass die Drahtzieher der Kampagne die Nutzernamen und Passwörter in einer Datei gespeichert haben, die Google indexieren kann. Das ist natürlich prompt geschehen und die Log-in-Daten waren im öffentlichen Internet über die Google-Suche einsehbar.

Wie angreifbar ist Ihre IP-Telefonie?

Kriminelle Hacker nehmen die VoIP-Systeme von Unternehmen verstärkt ins Visier. Lesen Sie, wie Sie Ihre IP-Telefonie vor Erpressern und Spionen … https://www.computerwoche.de/a/wie-angreifbar-ist-ihre-ip-telefonie,3550462

Schon wieder Hacker-Angriff Pornos und rechtsradikale Inhalte im Online-Unterricht

Heidelberg – Bei einer Cyber-Attacke während des Online-Unterrichts für Sechstklässler in Heidelberg haben Unbekannte pornografische und rechtsradikale Inhalte eingespielt. Die Leitung der betroffenen Realschule habe sofort nach Bekanntwerden des Vorfalls am Freitagvormittag die Polizei informiert, wie diese mitteilte.

https://www.bild.de/news/inland/news-ausland/hacker-angriff-pornos-und-rechte-inhalte-im-online-unterricht-75027294.bild.html

123456, picture1 und password: Hacker knacken beliebte Passwörter in weniger als einer Sekunde

Der Password-Manager NordPass fand im Rahmen einer Studie heraus, dass ganze 73 Prozent der populärsten Passwörter in nur kurzer Zeit geknackt werden können.

Der Schutz der eigenen Daten wird für viele User immer wichtiger. Dies ist auch daran zu erkennen, dass sich viele Nutzer:innen nach dem Aufkommen der Hype App Clubhouse schnell die Frage stellten, ob die neue Anwendung überhaupt DSGVO konform ist. Sind die User selbst für ihren Datenschutz zuständig, stellt sich allerdings ein laxer Umgang.

QR-Code für Hacker neues Angriffsziel!

QR-Code für Hacker neues Angriffsziel!

Sicherheitsexperte Ralf Schmitz  sind in den letzten Tagen gefälschte QR-Codes aufgefallen. QR-Code sind für Hacker neues Angriffsziel!

Gerade in Corona – Zeiten wird von den Teststellen der QR-Code verlangt, um sein Testergebnis abrufen zu können. „Clevere Hacker nutzen dies als neues Einfalltor aus, um Zugriff auf das Handy zu erhalten“, weiß Ralf Schmitz zu berichten. Um einen QR-Code ausfindig zu machen, muss man heutzutage nicht mehr lange suchen. Die schwarzweiße Matrix findet sich auf Verpackungen, Postern und Plakatwänden, in Magazinen und Zeitungen – und wirkt recht unscheinbar. Dabei ist die Ansammlung aus kleinen Punkten und Quadraten nicht weniger als ein Sprungbrett von der Offline- in die Online – Welt.

QR-Code für Hacker neues Angriffsziel!

Hinzu kommt, dass ein Code erst als schädlich erkannt werden kann, wenn der Nutzer ihn bereits eingelesen hat. Die Hersteller sind jetzt gefordert, diese Schwachstelle zu schließen und dringend, eine Sicherheitslösung für Smartphones zu entwickeln.

Hacker versuchen über infizierte QR-Codes die Daten zu stehlen oder Maleware zu installieren.

QR-Code für Hacker neues Angriffsziel!
QR-Code für Hacker neues Angriffsziel!


Viele Menschen nutzen bereits diese QR-Code Funktion, weil es praktisch ist und schnell geht.

Gerade die Hysterie bezüglich der Übertragung des Corona-Virus, habe dazu geführt, dass viele Restaurants nun QR-Codes eingeführt haben, damit Kunden mit dem Smartphone sich in der Meldeliste eintragen, Online-Speisekarten lesen oder kontaktlose Zahlungen vornehmen können.

Hacker nutzten die Bekanntheit von QR-Codes aus und ersetzen echte durch verseuchte QR-Codes.

Kriminelle ersetzen den echten QR-Codes durch verseuchte und es öffnet entweder eine infizierte Internet-Adresse oder diese versuchen Malware auf das Smartphone herunterzuladen, während des QR-Codes eingelesen wird. Wer kontrolliert schon genau welcher Link auf dem Handy genau angezeigt wird und auf welche Internetseite dieser führt. Die Zeichenketten der QR-Codes machen erfinderisch. QR-Code sind für Hacker neues Angriffsziel!  

Die ING Banken habe vor falschen QR-Codes bereits gewarnt, deren Funktion es sei, eine zweite Person – den Hacker – über die Telefon-App der ING Bank mit den ING-Konten der Kunden zu verbinden. Viele Smartphonenutzer haben schon einmal  den QR-Code verwendet und in Bahn oder Gaststätte eingelesen. So wurde an den Fenstern der deutschen Bahn schon gefälschte QR-Codes festgestellt.

Unbekannte hatten während der Fahrt diese Aufkleber einfach ausgetauscht. 

Viele Smartphone Besitzer nutzen QR-Codes ungeschützt.

Bei einer Umfrage berichten, mehr als die Hälfte (51 Prozent) der Befragten , dass sie keine Sicherheits-Software auf ihren Telefonen installiert haben oder nicht wissen, ob eine vorhanden ist.

In vielen Fällen enthielten diese Smartphones sowohl persönliche als auch geschäftliche Anwendungen und Daten, wodurch Unternehmen auch einem erhöhten Risiko ausgesetzt seien.

„Das aber bedeutet, dass ein Angriff gegebenenfalls schon begonnen hat, während wir noch die Echtheit des QR-Codes prüfen“, weiß Ralf Schmitz aus eigener Erfahrung zu berichten.

Quick Response Codes liefern schnelle Antworten, können aber auch zur Falle werden!

„Da nur wenige Menschen eine Sicherheits-Software auf ihren Handys installieren, ist das Einfallstor für Hacker offen“, so Ralf Schmitz, Sicherheitsexperte.

 Daher rät er dringend, eine Sicherheitslösung für Smartphones zu verwenden, um die Geräte und Daten vor Phishing, betrügerischen Anwendungen und Malware zu schützen – und eben vor gefährlichen QR-Codes. Diese gibt es bei den großen Virenschutzfirmen wie Symatec, Avira, Kapersky, u.w. teils kostenlos. In seinen Sicherheitsvorträgen zeigt Ralf Schmitz aber noch weitere Tipps,  wie Sie bösartigen QR-Codes erfolgreich einen Riegel vorschieben können.