Anzeige

Am Puls von Microsoft

Anzeige

Aktuelle Sicherheitswarnungen für Mail und Internet

Wenn was mit dem Konto nicht stimmt, wird die Mastercard am Automaten eingezogen, fertig. Ich denke, ich werd das Thema hier auf die Ignorierliste setzen, wenn jetzt jeder seine Phishing-Mails hier rein setzt... Lösungsmöglichkeiten hatte ich zu oft genannt.
 
Anzeige
Nein, das reicht nicht aus.

Erstens lassen sich Kopfzeilen sehr einfach fälschen. Da kann jeder Server und jeder Client reinschreiben, was er möchte, denn für die Zustellung der E-Mail sind die Kopfzeilen nicht relevant. Der Mailserver vom eigenen Provider schreibt dann nur zusetzlich in die Kopfzeilen, von welchem Server er die Mail erhalten hat.

Zweitens verwenden auch Banken, Internet-Shops usw. Mailhoster, so daß allein eine nicht auf den Absender deutende Domain eines Mailservers kein Hinweis auf Phishing sein muß. Außerdem nutzen einige Firmen verschiedene Domains, die nicht unbedingt mit derjenigen der Webseite übereinstimmen. Wer würde nicht bei einer Domain wie a0-141.smtp-out.eu-west-1.amazonses.com hellhörig werden? Trotzdem ist die von Amazon.

Selbstverständlich sind die meisten Phishing-Mails hinsichtlich der Kopfzeilen noch verbesserungswürdig, so daß man viele daran erkennen kann. Aber das gilt nur solange bis die Phisher auch diese Hürde überwunden haben. Einem Laien sind solche Details kaum zuzumuten.

Die einzige Lösung ist, jedem Laien zu verdeutlichen, niemals in einer Mail einen Link, Button, usw. anzuklicken und Anhänge zu verwerfen. Kein seriöser Geschäftspartner würde solche Mails verschicken - zumindest nicht wenn es um irgendwelche Kontoangelegenheiten geht.
 
Ist das nicht eher ein Beispiel für gut gemachtes Phishing? Keine Bank und kein Kreditkartenunternehmen verschickt derartige Nachrichten. Wenn ein Konto gesperrt wurde, erfolgt zwar eine Mitteilung - ggf. per E-Mail, falls man üblicherweise so mit der Bank kommuniziert -, aber die Freischaltung wird dann nur über andere Kanäle möglich sein.

Selbstverständlich ist das Phishing der link unten verweist auf eine Polnische Webseite und ich glaube kaum das mich eine Bank in guten Deutsch auf eine Webseite nach Polen verlinkt, zumal ich keine MasterCard habe. Alleine die Email Adresse im Header gibt zu denken auf @n2oforce.de, noch dazu das mich selbst meine Bank noch nie per Email angeschrieben hat.

Selbstverständlich habe ich die Emails an Mastercard Phishing weitergeleitet damit die sich mit etwas beschäftigen können.
 
Allenfalls Phishing for Compliments :p, die Warnung davor fand ich wesentlich interessanter (WebAdvisor). Aber allein der Text in der Mail zu Mastercard ist grenzenlos dumm. Eins wurde ja schon genannt, das andere ist die Bestätigung der Telefonnummer. Nix für ungut, wer keine Nummer hinterlegt oder eine falsche hinterlegt, ist mindestens genau so blöd. Wer eine hinterlegt hat, wird nie danach gefragt, egal welche Bank. Wer darauf antwortet, macht die Hose auch mit ner Kneifzange zu. Sorry, aber es wurde jetzt so oft erwähnt, dass man vermeintliche Mails von Banken direkt entsorgen kann, ohne zu lesen. Wer es immer noch nicht verstanden hat, ist schlichtweg zu blöd für diese Welt. Ich mein, ich kenn so jemanden, wenn auch nicht persönlich, der war auch schon hier im Forum. Hier ist am 12.2. genau einmal was zu ELBA und Raiffeisen aufgeschlagen, den Rest hat GMX direkt entsorgt. a) bin nicht dort, b) falscher Empfänger, c) falscher Absender, da erübrigt sich d) der Anruf dort. Wer das nicht kapiert hat... Die Welt wird nicht besser und umsichtiger, weil man sowas hier schreibt, egal wie oft. Und nicht alles anklicken, was bei drei weg unter der Maus ist, gilt nicht nur für Mail, da hilft auch kein Webadvisor. Deswegen.
 
Ja Bernd ich kenne auch so Leute die nicht mal ein Konto bei irgendeiner Bank haben und dann Trotzdem bei so einer Phishing Mail noch drauf klicken, um mich dann anschließend anrufen das sie sich wohl etwas eingefangen haben.

Drum wollte ich hier halt noch mal die Leute etwas sensibilisieren und falls dir auf den Sack geht das ich hier noch drüber schreibe dann Überlese es doch einfach, viele Leute sind einfach nicht so Clever wie du!
 
Vorsicht beim Aufrufen diverser Website die sich mit Corona befassen, 9 von 10 neuen Webseiten sind von kriminellen bereitgestellt worden


Mehr Infos COVID-19: Täglich gehen Tausende von Betrugs- und Malware-Sites live

Hier auch online live zu beobachten COVID-19 Scam Hunter

Hier meine Beobachtung bei 3 Min

Screenshot059.png
 
Admins, die auf ihrer Webseite collectfasttracks nutzen, sollten es schleunigst ausbauen:

How to remove malware dest.collectfasttracks.com - Magefix.com - Guides
Code:
How to remove malware dest.collectfasttracks.com
March 15, 2020 / By Adrian Stoian

This weekend many sites are being infected by Javascript injections hosted 
on collectfasttracks.com. Aprox. 1474 infected web pages monitored so far: 
https://publicwww.com/websites/%22dest.collectfasttracks.com%22/

Malicious content is injected using CharCode encoding.
Man wird ohne Script-Blocker auf allerlei Schundseiten mitsamt Malware etc umgeleitet.
Inzwischen "1950 web pages"
 
Da ich immer mit einem PIN anmelde, fühle ich mich sicher genug ohne diese 2-Faktoren Sache.
Mein Passwort und mein MS Konto,kommen ja dmit nie ins Netz.
 
Der Artikel ist eh Bullshit (sorry). Lest ihn mal zwischen den Zeilen - schon entpuppt sich das Ganze als Heißluftballon: "Die zwei-Faktoren!!! Ihr braucht zwei Faktoren, gaaaaanz wichtig!!! Zwei Faktoren!!!" WELCHE zwei "Faktoren" das eigentlich sein sollen, wird dort nicht verklickert - oder es ist in dem ganzen werbeverseuchten Wust zu gut versteckt.
 
Faktor 1 Anmeldung an PC , Faktor 2 Betätigung über Smartphone mit einer App, wie seit September 2019 neuerdings bei Onlinebanking auch
 
Der Artikel spielt mit der Statistik, um die Zweifaktorauthentifizierung zu promoten. Selbstverständlich werden fast ausschließlich Konten ohne zweiten Faktor geknackt, das liegt in der Natur der Sache. Das heißt aber ja nicht, daß ein Konto ohne zweiten Faktor per se unsicher ist. Mit ausreichend sicher gewähltem Passwort, welches auch nicht an unsicheren Orten eingegeben wird, ist ein Microsoft-Konto ausreichend sicher, sofern Microsoft nicht selbst gehackt und Kundendaten gestohlen werden.

Trotzdem sollte man bei allen Diensten, bei denen es möglich ist, den zweiten Faktor einrichten, weil damit immer die Sicherheit erhöht wird. Dabei ist es auch egal, ob der zweite Faktor per SMS, E-Mail, Authenticator-App oder Hardware-Token bereitgestellt wird. Wem das ganze zu lästig wird, hat bei jedem Dienst die Möglichkeit für die vertrauenswürdigen Geräte zu Hause, die Abfrage des zweiten Faktors dauerhaft abzuschalten.

Die PIN oder alle Windows Hello Methoden sind übrigens nicht automatisch ein zweiter Faktor, sondern erstmal nur eine Anmeldemethode am lokalen Windows-Konto. Man kann diese aber als zweiten Faktor ggf. in Zusammenarbeit mit einem TPM bei Microsoft.com oder anderen Diensten via Browser einsetzten.
 
Der Deutsche als liebstes Opfer
TrickBot now pushes Android app for bypassing 2FA on banking accounts | ZDNet
The operators of the TrickBot banking malware have developed an Android app that can bypass some of the two-factor authentication (2FA) solutions employed by banks.

This Android app, which security researchers from IBM have named TrickMo, works by intercepting one-time (OTP) codes banks send to users via SMS or push notifications.
TrickMo collects and then sends the codes to the TrickBot gang's backend servers, allowing the crooks to bypass logins or authorize fraudulent transactions.
TRICKMO CURRENTLY ACTIVE ONLY IN GERMANY
According to a report published today by IBM*, only users that have been previously infected with the (Windows) desktop version of the TrickBot malware are exposed to these attacks.

* TrickBot Pushing a 2FA Bypass App to Bank Customers in Germany

Furthermore, the TrickMo is not broadly used in the wild. Currently, it's only deployed against German users, primarily because German banks have a broader deployment of OTP protections, and Germany has always served as a testing ground for new TrickBot features.

HOW A TRICKMO INFECTION WORKS
In reality, this app -- currently posing as Avast's mobile antivirus -- contains the TrickMo malware inside its source code.
Once the user installs this fake Avast antivirus, the app asks victims for access to the accessibility service. This is an important step because Android's accessibility service is one of the mobile operating system's most powerful features.

The TrickMo malware abuses this service to its full advantage, and uses it to interact with the victim's Android device without any user interaction -- by taking its own screen taps.
This way, TrickMo sets itself as the default SMS app.
 
Microsoft setzt ab Mai 2020 die optionalen nicht sicherheitsrelevanten Updates aus, das heißt es werden nur sicherheitsrelevante Updates bereitgestellt

Timing für kommende optionale Windows C- und D-Versionen

Wir haben die Situation im Bereich der öffentlichen Gesundheit bewertet und wissen, dass dies Auswirkungen auf unsere Kunden hat. Als Reaktion auf diese Herausforderungen konzentrieren wir uns auf Sicherheitsupdates. Ab Mai 2020 pausieren wir alle optionalen nicht sicherheitsrelevanten Versionen (C- und D-Updates) für alle unterstützten Versionen von Windows-Client- und -Serverprodukten (Windows 10, Version 1909 bis Windows Server 2008 SP2).

Es gibt keine Änderung an den monatlichen Sicherheitsupdates (B-Release - Update Tuesday). Diese werden wie geplant fortgesetzt, um die Geschäftskontinuität zu gewährleisten und unsere Kunden geschützt und produktiv zu halten.

Timing for upcoming Windows optional C and D releases

We have been evaluating the public health situation, and we understand this is impacting our customers. In response to these challenges we are prioritizing our focus on security updates. Starting in May 2020, we are pausing all optional non-security releases (C and D updates) for all supported versions of Windows client and server products (Windows 10, version 1909 down through Windows Server 2008 SP2).

There is no change to the monthly security updates (B release – Update Tuesday); these will continue as planned to ensure business continuity and to keep our customers protected and productive.

Quelle Windows message center - Windows Release Information | Microsoft Docs
 
Anzeige
Oben