Multi-Boot Windows- Check
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
VORGETÄUSCHTE NOTLAGE<br />
Phishing-Angriff<br />
gegen Yahoo-Nutzer<br />
Internetanwender sehen sich derzeit<br />
vermehrt einem Phishing-Angriff<br />
durch gut gefälschte E-Mails ausgesetzt,<br />
die so aussehen, als würden sie<br />
von Yahoo stammen. Die Mails verlangen<br />
im ersten Schritt vom Anwender,<br />
seinen Benutzernamen und sein Passwort<br />
einzugeben. Mit Hilfe dieser<br />
Kontodaten verschicken die Kriminellen<br />
dann an alle im Adressbuch des<br />
Anwenders gespeicherten Kontakte<br />
die Bitte, ihn finanziell zu unterstützen.<br />
Die E-Mails geben zum Beispiel<br />
vor, der Absender sei im Urlaub bestohlen<br />
worden und deshalb in eine finanzielle<br />
Notlage geraten.<br />
www.bmi.gv.at/cms/BK<br />
GEFÄLSCHTE SERVICE-MAILS<br />
Falle beim Online-Banking<br />
Internetnutzer erhalten derzeit vermehrt<br />
Spam-Mails von einem angeblichen<br />
Bankberater wegen eines fehlgeschlagenen<br />
Bezahlvorgangs. Um die<br />
Zahlung zu wiederholen, soll man auf<br />
einen Link klicken, der jedoch auf eine<br />
Seite führt, die mit dem Trojaner Zeus<br />
CLOUD AV 2012<br />
Schutz-Tool gefälscht<br />
Das betrügerische Programm Cloud<br />
AV 2012 ahmt die kostenfreie Schutzlösung<br />
Panda Cloud Antivirus nach.<br />
Wenn es in ein System eingedrungen<br />
ist, findet es dort angeblich zahlreiche<br />
Viren. Wer seine Kreditkartendaten Cloud AV 2012: Das betrügerische Programm er-<br />
nicht preisgibt und nicht 52 Dollar für schreckt Nutzer mit falschen Virenmeldungen<br />
eine Lizenz zahlt, erhält immer wieder<br />
die gleichen falschen Meldungen im sicheren Modus zu starten und mit<br />
und kann keine Anwendungen mehr Panda Cloud Antivirus zu reinigen.<br />
öffnen. Panda rät allen Opfern, ihren PC www.cloudantivirus.com/de<br />
Das Computer-Magazin 2/2012<br />
IMMOBILIENSCOUT24<br />
Datenbank gehackt<br />
Immobilienscout24 hat bekannt gegeben,<br />
dass Hacker Namen und Kontaktdaten<br />
aus dem Datensystem kopiert<br />
haben. Passwörter und Bankdaten<br />
sollen nicht betroffen sein. Dennoch<br />
bittet Immobilienscout24 die<br />
Nutzer, ihr Passwort zu aktualisieren.<br />
www.immobilienscout24.de<br />
Immobilienscout24: Hacker haben Namen und<br />
Kontaktdaten registrierter Nutzer gestohlen<br />
verseucht ist. Bei unzureichend geschützten<br />
PCs installiert sich der<br />
Schädling automatisch per Drive-by-<br />
Download. Die bislang englischspachigen<br />
Mails missbrauchen die Namen diverser<br />
internationaler Banken.<br />
http://blog.gdatasoftware.com<br />
Sicherheit AKTUELL<br />
iTunes-Gutscheine<br />
Eine E-Mail-Welle verspricht unter dem<br />
Betreff „iTunes Gift Certificate“ 50 Dollar<br />
Rabatt für jeden Einkauf in Apples iTunes-<br />
Store. Die ZIP-Datei enthält keinen Gutscheincode,<br />
sondern installiert Schädlinge,<br />
die bei jedem <strong>Windows</strong>-Start aktiv werden.<br />
www.eleven-securityblog.de<br />
Zertifizierter Trojaner<br />
Der Trojaner W32/Agent.DTIW verbreitet<br />
sich über PDFs, die eine Lücke im Adobe<br />
Reader 8 ausnutzen. Das Besondere: Der<br />
Schädling ist mit einem digitalen Zertifikat<br />
signiert, das dem Institut für landwirtschaftliche<br />
Forschung und Entwicklung in<br />
Malaysia vor einiger Zeit gestohlen wurde.<br />
www.f-secure.com/weblog<br />
Trojaner: Zertifikat täuscht Seriosität vor<br />
Geheime Spyware<br />
Ein Tool der Firma Carrier IQ soll auf 140<br />
Millionen Smartphones heimlich Daten<br />
speichern. Offiziell liefert es Providern Infos<br />
zum Handy-Empfang. Das kostenlose Bitdefender-Tool<br />
Carrier IQ Finder aus dem<br />
Android-Market stellt fest, ob die Spyware<br />
tatsächlich auf einem Gerät aktiv ist.<br />
https://market.android.com<br />
Risiko Smartphone<br />
Das BSI hat ein Papier veröffentlicht, das<br />
typische Gefährdungen bei Smartphones<br />
sowie Gegenmaßnahmen diskutiert.<br />
www.bsi.bund.de/DE/Themen/IT-<br />
Grundschutz/Ueberblickspapiere/<br />
Ueberblickspapiere_node.html<br />
19