F-Secure Anti-Theft Mobile für Android kostenlos

F-Secure Anti-Theft Mobile
F-Secure Anti-Theft Mobile

Der finnische Hersteller für Security Produkte F-Secure bietet das Teilprodukt Anti-Theft Mobile, aus der F-Secure Mobile Security kostenlos für Android, Symbian OS und Windows Mobile zum Download an.

Es gibt bereits einige Produkte im Android Market, die es erlauben das eigene Telefon zu lokalisieren, sollte es verloren gegangen sein. F-Secures Anti-Theft Mobile konzentriert sich ebenfalls voll und ganz auf die notwendigen Funktionen, die mit dem Verlust des eigenen Gerätes zusammenhängen. So kann man als Benutzer sein Telefon „finden“ lassen, also den Standort auf einer Karte anzeigen, das Gerät über die Ferne sperren und als letzte Lösung gar sämtliche Daten löschen.

In Anti-Theft Mobile trägt man, wie von Konkurrenzprodukten schon bekannt, eine alternative Rufnummer ein, auf die Nachrichten gesendet werden können, sollte man sein Telefon verlieren. Ist das Gerät nun verloren gegangen und ein Dieb tauscht die SIM-Karte aus, wird das Gerät gesperrt und man erhält eine Nachricht unter welcher Nummer das eigene Gerät zu erreichen ist.

F-Secure Anti-Theft Mobile Einstellungen
F-Secure Anti-Theft Mobile Einstellungen

Mittels Kurznachrichten mit Steuerbefehlen kann man das Gerät sperren, lokalisieren (sofern GPS aktiviert) oder die Daten löschen. Die zur Verfügung stehenden Befehle dazu lauten:

  • #lock#<eigener Sicherheitscode> (an die Nummer des Handys senden um das Gerät zu sperren)
  • #locate#<eigener Sicherheitscode> (an die Nummer des Handys senden um das Gerät zu lokalisieren)
  • #wipe#<eigener Sicherheitscode> (an die Nummer des Handys senden um die Daten zu löschen)

F-Secure Anti-Theft gibt es kostenlos über die mobile Webseite des Herstellers (QR Code in der Sidebar), dort den entsprechenden Download auswählen.

Zur Installation auf dem Gerät sind zwei Abfragen zu bestätigen, einmal die, dass man die Nutzungshinweise gelesen hat und einmal ob man seine eigene Telefonnummer an F-Secure übermitteln möchte. Die zweite Nachricht kann mit nein bestätigt werden, sofern man keine Aufnahme in Marketing und sonstige Analyseauswertungen wünscht.

Anti-Theft Mobile ist somit eine kostenlose Alternative zu Produkten wie WaveSecure, bietet allerdings auch weniger Umfang (Möglichkeiten zum remote Backup fehlen). Die enthaltenen Funktionen sind jedoch im Falle des Geräteverlusts viel Wert!

Samsung Wave – Virus inside

Samsung Wave
Samsung Wave

Das Samsung Wave, das erste Smartphone, mit Samsungs neuem Betriebssystem Bada, kommt offensichtlich mit einem Windowsvirus ab Werk.

Wie in einem durch Benutzer bestätigten Eintrag im Handy-FAQ Forum beschrieben, enthält die mit dem Smartphone ausgelieferte Speicherkarte schadhaften Code, der Windowsrechner befällt. Wird das Smartphone über USB mit dem Windows PC verbunden und als Massenspeicher ausgewählt, dann versucht, bei aktiviertem Autostart, die autostart.inf die Datei slmvsrv.exe zu starten.

Befallen soll die Datei mit dem Win32/AutoRun.PSW.Delf.C Wurm sein, wie man im Handy-FAQ Eintrag erfahren kann. Eine offizielle Stellungnahme von Samsung in Deutschland steht aus, mobileburn.com weiss jedoch zu berichten:

Samsung’s HQ in Seoul, South Korea has informed us that it has determined that only the initial production run of Samsung S8500 Wave devices for the German market were shipped with infected 1GB microSD memory cards. Future shipments, and those sent to other markets, should be virus free.

Der Virenbefall erstreckt sich offensichtlich nur auf die erste Charge die in Deutschland ausgeliefert wurde, andere Länder sind davon nicht betroffen. Auf der mitgelieferten Speicherkarte ist die Route66 Navigationssoftware enthalten.

Das Smartphone selbst ist nicht vom Virus befallen und kann durch diesen auch nicht infiziert werden.

Facebook Attacke installiert Malware und verspricht iPad

Facebook Most hillarious video ever Attacke
Facebook Most hillarious video ever Attacke

Keine Ruhe für Facebook Benutzer, wieder ist eine Malware Attacke unterwegs, getarnt als „Most Hilarious Video ever“. Diesmal ist die Attacke durchaus eine Ernstzunehmende, wie Websense zu berichten weiss.

Der Angriff ist insofern nicht ohne, als dass er auf mehreren Ebenen Schaden anrichten kann, zuerst wird versucht, wie so häufig, an die Facebook Benutzerdaten des Anwenders zu kommen, indem man nach Klick auf das Video auf eine gefälschte Login Seite weiterleitet. Gibt man dort seine Benutzerdaten ein, wird man zurück zu Facebook geleitet und ab hier beginnt der Spass. Um das Video zu installieren, sei ein spezieller Player notwendig, der als Facebook App installiert werden soll.

Ab hier ist die Attacke für Benutzer aus Deutschland vorbei, kommt man jedoch aus England, basierend auf der IP Adresse, wird man zu einem IQ-Test/Gewinnspiel weitergeleitet, bei dem man, so wird es beworben, ein iPad gewinnen kann, natürlich nur, wenn man seine Adressdaten zur Verfügung stellt.

Sollte man die App installiert haben empfiehlt es sich dringend diese zu deinstallieren, das eigene Facebook Passwort zu ändern und den PC einer vollständigen Viren/Spyware Kontrolle zu unterziehen!

Wie man sieht, zielen Facebook Angriffe vermehrt auf Daten abseits des Benutzerlogins ab und nutzen die Möglichkeiten, die Facebook Apps, mit ihren Berechtigungen bieten, voll aus. Es ist nur eine Frage der Zeit, bis zielgerichtete Angriffe für alle Länder gestartet werden und der unbedarfte Nutzer, wider besseren Wissens, seine Daten eingibt. Die erneute Eingabe der Logindaten ist gar nicht so verwunderlich, jeder ist sicherlich schonmal von Facebook ausgeloggt worden, der entscheidende Unterschied zwischen unbedarftem und informiertem Benutzer, ist der kontrollierende Blick in die Browser Adressleiste.

Werden Angriffe jedoch in vermeintlich „nützliche“ Facebook Apps verpackt, sieht es schon sehr kriminell aus, hier benötigt es schon mehr als nur einen Blick, oder die generelle Regel: Facebook Apps sind böse!

Winkt jedoch ein Gewinnspiel, so sind die guten Vorsätze schnell über Bord geworfen.

Mehr Infos zur Attacke gibt es Websense Blogeintrag.

Anbei das Video von Websense, das die Attacke im Detail erläutert:
Mehr lesen

Google Analytics Opt-Out Addon für Browser

Google Analytics Opt-Out Plugin
Google Analytics Opt-Out Plugin

Google veröffentlicht, wie man im Google Analytics Blogbeitrag schreibt, eine Möglichkeit der Wahl und Transparenz, wenn es um Google Analytics geht.

Ab sofort steht für alle gängigen Browser ein Opt-Out Plugin für Google Analytics in einer Betaversion zur Verfügung. Das Plugin verhindert die Datenübermittlung von Webseiten die Google Analytics nutzen, so wird der eigene Besuch, bei Nutzung des Plugins, nicht an den Google Analytics Server gesendet, somit auch keine Daten vom eigenen PC weitergegeben.

Für Webseitenbetreiber steht darüber hinaus nun die Möglichkeit zur Verfügung, IP Adressen von Besuchern zu kürzen, um diese anonym zu übermitteln. Google Analytics erhält dadurch nur einen Teil der IP Adresse, eventuelle Beeinträchtigungen, was die geografische Einordnung der Besucher betrifft, können dadurch auftreten, sollte aber vernachlässigbar sein.

Google reagiert somit auf die immer lauter werdenden Rufe zum Thema Datenschutz und Transparenz, wie sie unter anderem in Deutschland vom Unternehmen aus den USA gefordert werden. Google Analytics sendet alle nutzerbezogenen Daten zu Servern in den USA, über die rechtlichen Rahmenbedingungen betreffend des Datenschutzes ist diesbezüglich schon mehrfach diskutiert worden. Ob Datenschützern eine Opt-Out Methode als ausreichende Maßnahme gefallen wird ist fraglich, würde man doch gerne ein Opt-In Verfahren bevorzugen, bei dem der Benutzer selbst entscheiden kann, was er oder generell ob er Daten von sich preis geben möchte.

Ein erster Schritt in die richtige Richtung ist somit getan, bei intensiver Nutzung des Plugins von Benutzerseite her kann man sicherlich die Google Analytics Statistiken in naher Zukunft nicht mehr als aussagekräftig anpreisen.

Auf nodch.de setzen wir seit langer Zeit auf Piwik, einer Open Source Alternative zu Google Analytics und speichern generell keine IP Adressen.

Warnung: Facebook Passwort Reset E-Mail Scam im Umlauf

Aktuell befindet sich eine grossangelegte Scam Aktion im Umlauf, die auf Facebook Benutzer abzielt. Eine angeblich vom Facebook Support stammende Mail, versendet über den Account help@facebook.com, fordert Nutzer auf ihr Passwort zu ändern und kommt zusammen mit einem Passwort-Stealer.

In der versendeten Mail wir der Benutzer darauf hingewiesen dass sein Facebook Passwort zurückgesetzt wurde und man auf das beiliegende Attachment klicken solle um ein neues Passwort zu erhalten. Tut man dies, so installiert man sich Programm welches Passwörter klaut, nicht nur das Facebook Passwort, sondern alle auf diesem PC genutzten Passwörter. Es liest hierzu gespeicherte Passwörte aus den genutzten Browsern und weiteren Stellen aus.

Aufgrund der grossen Anzahl von rund 400 Millionen potenziellen Facebooknutzern, ist dieser Scam nicht zu verachten und eine Warnung ist angebracht, so meldete dies McAfee in seiner Blogmitteilung.

Scam Mails arbeiten nach dem immer gleichen Prinzip und versuchen ihre Empfänger zu Aktionen zu verleiten die wider jeden Wissens ausgeführt werden. Mails von Onlinediensten, die nach einer Zurücksetzung des Passwortes auffordern und parallel einen Anhang enthalten, der für diese Aufgabe ausgeführt/installiert werden soll, gibt es grundsätzlich nicht! In diesem Falle war die Mail darüberhinaus über die sehr stümperhafte Gestaltung leich zu erkennen, schon alleine die Anrede der „eigenen“ Nutzer mit „Dear user of facebook“ könnte beim ein oder anderen sensibilisierten Empfänger genug Zweifel aufkommen lassen.

Facebook Scam Mail (Bild: McAfee)

Empfänger der Mail sollten diese ungelesen und umgehend löschen, hat man sie doch ausgeführt, so ist ein unverzüglicher Vollscan des eigenen Rechners mit einer entsprechenden AntiViren Lösung zu vollziehen.

Facebook Privatsphären-Einstellungen optimieren

Facebook Privatsphären EinstellungenSoziale Netzwerke sind beliebt wie nie zuvor, vor allem Facebook baut seine Nutzerbasis in Deutschland immer weiter aus und wird wohl bald vor der VZ-Gruppe liegen.

Mit dem Schutz der Privatsphäre nehmen es Soziale Netze jedoch nicht so genau, denn das primäre Ziel ist es, so viele Informationen, wie möglich, für alle Nutzer zugänglich zu machen, dies ist sicherlich nicht immer im besten Interesse des Nutzers.

Social Media Security, eine US Webseite hat sich der Sicherheit in Sozialen Netzen auf die  Fahne geschrieben und bereits einen Guide zur Anpassung der Einstellungen von Facebook online gestellt (beruht auf den neuen Einstellungen von Facebook, Stand Dezember 2009). Begleitend zum Guide gibt es ein Video, in welchem alle Einstellungen des Guides bildlich dargestellt und deren Sinn/Hintergründe beleuchtet werden.

Parallel dazu bietet Social Media Security einen Podcast zu Sicherheitsthemen im Social Media Bereich. Absolut empfehlenswert für alle die der englischen Sprache mächtig sind und ein Muss für alle Nutzer von Sozialen Netzwerken, die ein Sicherheitsbewusstsein haben.

Twitter wurde gehackt

Twitter durch Iranian Cyber Army "gehackt"
Twitter durch Iranian Cyber Army "gehackt"

Vor etwa einer gute Stunde, so berichtet mashable.com, wurde Twitter gehackt.

Bisher ist über den Hack wenig bekannt und es deutet alles auf ein reines Defacing der Webseite hin. Twitter hatte im vergangenen Juli schoneinmal Probleme mit Hackern, so wurden zum genannten Zeitpunkt interne Firmendokumente entwendet.

Inwieweit der Hack, abseits des Defacings, erfolgreich war und welches Ziel er verfolgte ist noch unbekannt. Anfragen an Twitter und die sich bekenndende Hackergruppe „Iranian Cyber Army“ stehen noch aus.

Zur eigenen Sicherheit wird eine sofortige Änderung des Twitter Passworts empfohlen, leider weiss man zum aktuellen Zeitpunkt nicht, ob Zugang zu den Benutzerdaten erlangt werden konnte. Die Benutzerdaten lassen sich durch die Eingabe des alten Passworts unter „Einstellungen“ – > „Passwort“ auf twitter.com ändern.

Update aus dem Twitter Status Blog:

Twitter’s DNS records were temporarily compromised but have now been fixed. We are looking into the underlying cause and will update with more information soon.

Das heisst, der DNS Eintrag von Twitter.com wurde abgeändert, damit er auf die von den Hackern bereitgestellte Seite zeigt. Diese haben sich darauf konzentriert der Welt mitzuteilen dass sie die Seite übernommen haben, jedoch keine Login Funktion oder Ähnliches angeboten, um an Benutzerdaten zu gelangen.

Virenschutz unter Linux?!?

TuxDer langjährige Windowsnutzer legt sein tägliches Augenmerk auf den Virenschutz und ist stets bedacht, das Programm eines Herstellers einzusetzen, welchem man die Kompetenz zuspricht dies besonders gut zu tun. Wechselt dieser Windowsnutzer nun auf Linux erwartet ihn eine andere Welt. Nach einem Wechsel auf Linux, werde ich von den wechselnden Leuten oft gefragt, ob Hersteller XY (durch den vorher unter Windows benutzen Softwareanbieter ersetzen), für Linux auch eine Version anbieten würde und die Reaktion auf die Antwort, dass man darauf eigentlich getrost verzichten kann, ist fast immer Ungläubigkeit.

Um dies zu verstehen muss man sich die Verbreitungstechnik von Viren genauer anshen: Meist wird der schadhafte Code über E-Mails, Chats, Downloads und weitere, selbst angestossene, Anwendungsarten auf den PC gelangen. Die Virenschreiber spielen hier bewusst mit der häufigen Unwissenheit der Anwendung, so werden ausführbare Dateien, die aus vermeintlich sicherer Quelle zu kommen scheinen, wie einem Kontakt aus dem Adressbuch, gerne geöffnet. Häufig reicht es auch schon aus den schadhaften Code so zu benennen dass er für den Anwender lohnend erscheint. Ist der Code einmal ausgeführt ist das eigene System infiziert und der Virus/Wurm kann sich aufmachen weitere PCs des Netzwerkes zu befallen. Möglich ist dies durch die Rechtestruktur, oder den Mangel einer Solchen, unter Windows.

Unter Linux ist das Rechtesystem ein Mehrstufiges: Dateien können lesbar sein, schreibbar, oder ausführbar und dies für den Root-Benutzer, den angemeldeten Benutzer und den Rest der Welt. Damit ein ein Code das gesamte System befallen kann, muss es Root-Rechte besitzen und dazu muss es explizit berechtigt werden, durch den Anwender. Dateien die man über die oben genannten Wege aus dem Internet bezieht, sind unter Linux nicht ausführbar, man muss diese Möglichkeit erst erlauben. Somit ist man auf einer relativ sicheren Seite und kann auf den Virenschutz verzichten.

Stimmt das uneingeschränkt?

Bedingt! Nutz man den PC privat und versendet selten Anhänge, oder der Anbieter über den man seine Mails versendet setzt einen Virusscan ein, kann man gerne auf den lokalen Schutz verzichten, die Gefahr jemanden etwas Böses zu tun ist gering.

Genau darum geht es nämlich, jemanden etwas Böses zu tun. Der eigene Arbeitsplatz ist dank Linux immun gegen den schadhaften Code, bemerkt allerdings auch nicht ob eine heruntergeladene Datei infiziert ist. Schickt man diese nun an einen Windowsbenutzer weiter, kann es natürlich schnell unangenehme Folgen haben – für den empfangenden Windows PC. Selbiges gilt natürlich auch für Fileserver, die unter Linux laufen und in einem gemischen Umfeld betrieben werden.

Das ist ein Gedankengang den man in Betracht ziehen sollte. Gerade im gewerblichen Umfeld wird man bei einem versendeten Virus/Wurm schnell haftbar gemacht, denn man hat dafür Sorge zu tragen dass die versendeten Dateien nach bestem Gewissen geprüft sind. Schnell stellt sich unter Linux eine Mentalität der Unangreifbarkeit ein, zumindest was schadhaften Code im klassischen Sinne betrifft. Man denkt nicht mehr an Windowsnutzer, die aktuell jedoch den Grossteil der Nutzerschaft ausmachen.

Man barucht hier keinen grossartigen Virenschutz mit Real-Time Scanner, wie man sie als Werbebotschaften der Hersteller häufig angepriesen bekommt, es reicht ein Scanner, mit dem man schnell eine Datei vor dem Versand überprüfen kann. Sollte der Mailanbieter einen Virenschutz anbieten, reicht dies wahrscheinlich rechtlich auch schon aus. Ganz ohne Überprüfung sehe ich in naher Zukunft allerdings häufiger rechtliche Probleme auftauchen, denn man übergeht wissentlich seine „Sorgfaltspflicht“.

Wie steht ihr dazu? Eure Meinung zum Thema Virenschutz unter Linux interessiert mich.

WARNUNG: Gehackte Twitter Accounts versenden DM Spam

Twitter DM Spam
Twitter DM Spam

Im Moment mehren sich die Berichte über DM (Direktnachrichten) Spam auf Twitter. Accounts die „gehackt“ wurden versenden an ihre Kontakte DM’s mit Spam.

Betroffene Accounts versenden Links zu einem vermeintlichen Online-Quiz, lediglich die Webadresse variiert. Sollte man DM’s mit Links zu Webseiten wie http://whossmarterthan.info oder http://thanmesmarter.info erhalten, ist es ratsam die Seiten nicht zu besuchen und vor allem dort keine Nutzerdaten einzugeben.

Accounts werden durch Eingabe ihrer Twitter Accountdaten auf Phishing-Seiten zum Versender von Spam Nachrichten. Auf Drittseiten sollte man sich genaustens überlegen ob man seine Twitter Zugangsdaten eingibt, schnell ist damit die Tür offen und der Account für den Spamversand mißbrauchbar.

Häfig reicht die Änderung des Passwortes nicht aus, da man mittels OAuth den Drittdienst für Twitter freigegeben hat. Freigegebene Dienste sind trotz einer Passwortänderung weiterhin mit einer Zugriffsberechtigung versehen.

Ist man vom Spamversand aktuell betroffen so sollte man zwei Schritte befolgen.

  1. Das Twitterpasswort ändern
  2. Die Drittdienste die über OAuth angebunden sind überprüfen und bei Zweifel löschen (Auf twitter.com unter Settings->Connections dort den Dienst mit Revoke Access entfernen)

HowTo: Ubuntu Server SSH Zugang mit OTP absichern

Opiekey auf Android
Opiekey auf Android

Dienste die mit geöffneten Ports im Internet laufen sollten abgesichert werden. Sehr wichtig ist hier vor allem der SSH Dienst, denn dieser erlaubt einen direkten Zugriff auf das System, sofern man die Benutzer/Passwort Kombination weiss. Es gibt verschiedenste Wege SSH abzusichern, die gängigen wurden von Patrick schon zusammengefasst. Ich möchte daher eine Absicherung vorstellen, die darüber hinaus geht.

Man kann SSH mittels OTP (One-time passwords, also Einmalpasswörtern) absichern, dies bietet eine sehr grosse Sicherheit gegenüber Angreifern und schützt parallel auch vor Keyloggern auf unsicheren PCs, denn das Passwort wird nach Benutzung ungültig. Hierzu wird eine Server/Client-Struktur geschaffen, man benötigt auf dem Server, auf den man zugreifen will, einen Serverdienst und einen Client am zugreifenden PC. In Zeiten von Smartphones lässt sich das sogar über geeignete Software auf dem Smartphone lösen. Somit braucht man auf dem zugreifenden PC keinen Client und kann von überall zugreifen, sofern man sein Smartphone dabei hat. Auf meinem Android benutze ich „Opiekey“, welches reibungslos mit dem auf Ubuntu installierten Opie-Servern zusammen arbeitet.

Man braucht zuerst auf dem Server, auf den man zugreifen will zwei Applikationen die man mittels:

sudo apt-get install opie-server opie-client

installiert. Nun generiert man erstmalig ein gültiges Opie-Passwort und versieht es mit einer Passphrase (achtet darauf eine möglichst sichere zu wählen!):

opiepasswd -c

Mehr lesen