Anzeige

Am Puls von Microsoft

Anzeige

Aktuelle Sicherheitswarnungen für Mail und Internet

Anzeige
das Bootlogo abschalten bewirkt nichts

aber um überhaupt über diesen Weg Malware ins System zu schaffen, ist nach dem bisherigen Kenntnisstand physischer Zugriff nötig

Attacken sollen aber nicht ohne Weiteres möglich sein. Als Einstiegspunkt müssen Angreifer auf einem nicht näher beschriebenen Weg ein mit Schadcode präpariertes Logo entweder in der EFI System Partition (ESP) oder in einem unsignierten Teil eines Firmwareupdates verankern. Ist das gegeben, kommt es bei der Verarbeitung des präparierten Logos im Zuge des Bootvorgangs zu Fehlern und Angreifer können über eine Payload Sicherheitsmechanismen wie Secure Boot oder Intel Boot Guard umgehen.

also wenns an der Haustür klingelt und es will jemand ans Mainboard, um dort Staub zu putzen, sollte man mißtrauisch werden


Quelle: UEFI-Schwachstelle LogoFAIL: Secure Boot mit manipulierten Bootlogos umgehbar
 
Zuletzt bearbeitet:
Durch das Parsen dieser beispielsweise als BMP, JPG oder Gif vorliegenden Bilder, um sie als Bootlogo darzustellen, kann es den Forschern zufolge zu einer Ausführung von Schadcode kommen, durch den sich Sicherheitsfunktionen wie Secure Boot umgehen lassen.
Ein Parser [ˈpɑːʁzɐ] (englisch to parse „analysieren“, bzw. lateinisch pars „Teil“; im Deutschen gelegentlich auch Zerteiler) ist ein Computerprogramm, das in der Informatik für die Zerlegung und Umwandlung einer Eingabe in ein für die Weiterverarbeitung geeigneteres Format zuständig ist. Häufig werden Parser eingesetzt, um im Anschluss an den Analysevorgang die Semantik der Eingabe zu erschließen und daraufhin Aktionen durchzuführen.
Halte es noch für ein recht akademisches Szenario. Durch simples Anklicken von einem Mailanhang kann ich mir das offengestanden nicht vorstellen und das ist das Tor Nr 1 für alle Schadstoffangriffe-

Abgesehn davon sind Enduser eh kaum noch von Viren/Trojanerangriffen betroffen. (Im Trojanerboard herscht gähnende Langeweile) Es gibt weitaus lohnendere Ziele für Erpressung und Co.
 
Kriminelle geben sich dann als Mitarbeiter des Unternehmens aus und bitten um Änderung ihrer Bankdaten für die Gehaltsüberweisung. Überprüft die Personalabteilung die E-Mail nicht auf ihre Echtheit, landet das Gehalt auf dem Konto der Betrüger.
Ein Mitarbeiter der Personalabteilung, der nur auf Grund einer fälschbaren E-Mail ohne Überprüfung auf getrenntem Informationsweg die Bankdaten ändert, gehört sofort gefeuert.

 
Zuletzt bearbeitet:
Geht es nur mir so oder werdet ihr auch zur Zeit mit Phishing-Mails bombardiert? Allein gestern kamen neun Stück davon. Beispiel:

Mail.png
 
Ist eine Neuauflage des Cloudphishing. Taucht alle paar Monate in Wellen auf


 
Zuletzt bearbeitet:
Viel besser als der von Spiegel ist der originale Artikel:
 
Beim Surfen im Internet poppt plötzlich eine Sicherheitswarnung auf: „Aus Sicherheitsgründen wurde das Gerät blockiert. Windows-Support Anrufen“
Ich habe es gerade neulich bei einem Bekannten behoben, da poppt nicht nur eine Windows Defender, sondern auch Avira und Avast Fehlermeldung im Browser als auch in den Benachrichtigungen auf und es müssen nicht unbedingt unseriöse Webseiten dafür aufgerufen werden.
Es muss nur unseriöse Werbung angeklickt werden.

Ich klicke mich schon seit Jahren durch alle unseriösen Internet, Schmutz-Seiten, Verschwörungstheorien und den Krempel, über den ich mich köstlichst amüsiere und bei mir ist noch nie etwas Aufgepoppt, außer dass mal Werbung kam, wo ich 100.000 Euro gewonnen hätte.

Also ein bisschen Hirn muss man auch walten lassen.

Eben eine ganz neue Phishing Mail bekommen ich hatte ich noch nie...
Screenshot 2023-12-05 201456.png
 
Die Forscher Ankit Gangwal, Shubham Singh und Abhijeet Srivastava fanden heraus, dass, wenn eine Android-App eine Login-Seite in WebView lädt, Passwort-Manager "disorientiert" darüber erhalten können, wo sie die Login-Daten des Benutzers ansprechen und stattdessen ihre Anmeldeinformationen den nativen Feldern der zugrunde liegenden App aussetzen sollten, sagten sie. Dies liegt daran, dass WebView, die vorinstallierte Engine von Google, Entwicklern Webinhalte in der App anzeigen lässt, ohne einen Webbrowser zu starten, und eine Autofill-Anfrage generiert wird.
 
Mehrere Versionen von Googles Mobil-Betriebssystem Android weisen bis hin zur aktuellen Version gefährliche Sicherheitslücken auf. Wer ein derartiges Smartphone besitzt, sollte prüfen, ob es Sicherheitsupdates gibt.


Wie aus einem Bericht hervorgeht, hat Google die aktuellen Patch Levels 2023-12-01 und 2023-12-05 veröffentlicht. Darin haben sie etliche Schwachstellen geschlossen – einige davon gelten als "kritisch". Neben Google stellen auch Hersteller wie LG und Samsung monatlich für ausgewählte Geräte Updates zur Verfügung (siehe Kasten).
 
Solche Hinweise sind an sich sinnvoll, bringen für den Otto Normalo kaum etwas. Erstens liest er nicht heise oder vergleichbare Infos. Was ein Patch Level ist dürften nur ganz wenige Smartphone Benutzer wissen. Zweitens hab in drei verschiedenen Samsung/ Android 11 in den Einstellungen nachgesehen: "Zuletzt überprüft am 8. Dezember" d.h, mein heutiger Aufruf. Es gibt in den Einstellungen unter Software Update nur die Info, dass die letzte Aktualisierung am 2. August stattgefunden hat und es erfolgt kein weiterer Download oder Patch. In "eigener Regie" geht es dabei nicht weiter und ist wohl auch nicht vorgesehen.

btw: das Gleiche ist mir schon bei den vorangegangenen Meldungen zu diesem Thema bei heise aufgefallen
 
Das mag sein das Samsung vielleicht keine Updates bekommt, ich hab als ich es las schnell mal nach gesehen und mein Nokia G50 hat irgendwas installiert, ich habe keine Ahnung was aber jetzt ist es aktuell.
 
Die Meldung betrifft keine illegale Handlung, muß aber dennoch berichtet werden, da es gravierende Auswirkungen haben kann. Unter Tools wollte ich es nicht unterbringen...



ot:
eine gewisse Schadenfreude kann ich mir nicht verkneifen
 
Ein Übersicht der gängigen nicht-technischen Angriffsverfahren ( kein direktes Hacking über Sicherheitslücken) )
Es sind im Grunde dieselben Methoden, wie sie für Betrügereien im WWW eingesetzt werden.

 
Anzeige
Oben