-
Eine klassische Cross-Site-Scripting-Lücke wurde von Google Ende September ohne Informationen für die Öffentlichkeit stillschweigend geschlossen. Zwei Google-Subdomains -- eine davon die AdWord-Konfigurationsseite -- enthielten Formulare, in denen einige Eingabefelder nicht korrekt überprüft wurden. Durch die Schwachstelle war es Angreifern möglich, AdWord-Werbung einzustellen, die Benutzern der Suchmaschine Cookies stiehlt oder Seiteninhalte manipuliert und darüber vertrauliche Daten erschleicht.
Ein Google-Sprecher äußerte gegenüber US-Medien, dass der Suchmaschinen-Primus kürzlich von der Sicherheitsfirma Finjan über die Lücke informiert wurde und diese zügig geschlossen habe. "Es wurden keine Benutzerdaten kompromittiert und wir begrüßen, dass Finjan den 'best practices' zur Schwachstellen-Veröffentlichung gefolgt ist", meinte der Google-Mitarbeiter.
Quelle : www.heise.de
-
Die populäre Video-Plattform YouTube wird im Moment missbräuchlich für die Verbreitung eines gefährlichen Codes eingesetzt. Dabei handelt es sich um den Wurm namens SpreadBanker.A. Nach Informationen der Sicherheitsexperten von Panda Software besteht der Wurm aus zwei Teilen.
Wurm will an Passwörter
Der erste Teil wird auf den Rechner geladen, sobald der Anwender eine Datei mit dem Namen "sexogratis" oder "crackwindowsvista" in einem so genannten Peer-to-Peer (P2P)-Netzwerk öffnet. P2P bedeutet, dass zwischen zwei Rechnern eine direkte Verbindung aufgebaut wird. Während eine Verbindung zur Webseite von YouTube hergestellt und ein bestimmtes Video angezeigt wird, dringt die zweite SpreadBanker.A-Komponente in das infizierte System ein. Der Schädling dient seinem Programmierer als Datendieb, da er beispielsweise Passwörter für Onlinebanking oder Zugangsdaten für Internet-Spiele ausspioniert.
Der Wurm nimmt auch Veränderungen in der Windows Registrierung vor, die den Task Manager ausschalten sowie verschiedene Optionen im Start-Menü deaktivieren. Eigene Kopien seines gefährlichen Codes werden unter den Namen "sexogratis" oder "crackwindowsvista" abgelegt, um über P2P File-Sharing-Netzwerke weiterverbreitet zu werden. Ferner wird die Host-Datei verändert und der Zugriff auf Webseiten von IT-Sicherheitsherstellern blockiert.
Quelle : www.onlinekosten.de
-
Es musste so kommen: Immer mehr kriminelle Trittbrettfahrer nutzen die Popularität von YouTube für ihre eigenen Zwecke. Websense warnt derzeit vor einem neuen Trojaner, der sich als Flash-Player tarnt. Den Weg findet der Schädling über E-Mails, in denen ein Link auf ein angeblich interessantes YouTube-Video weist. Statt auf der YouTube-Seite landet das Opfer dann auf einer YouTube täuschend ähnlich aufgemachten Seite, die dem Besucher mitteilt, dass sich das Video wegen eines fehlenden Players nicht abspielen ließe. Alsdann wird man aufgefordert, den hilfsbereiterweise angebotenen Flash-Player herunterzuladen und zu installieren – es erscheint fast unnötig zu betonen, dass da nicht das drinsteckt, was draufsteht. Neu ist der Trick indes nicht, allerdings versuchten bislang hauptsächlich Porno-Seiten dem Betrachter dubsiose Video-Codecs unterzuschieben.
Urheber des Angriffs ist laut Websense die berüchtigte Phisher-Bande "Rock Phish", die zu der größten Betrügergruppe im Internet zählen soll. Die angebotene Datei trägt den Namen "install_flash_player.exe" und ist circa 1,2 MByte groß. Was der Schädling genau macht, schreibt Websense nicht, vermutlich späht er eingegebene Anmeldeinformationen aus und sendet sie an die Phisher. Anwender sollten genau die Herkunft angebotener Dateien prüfen und ob sie wirklich auf YouTube gelandet sind.
Zudem berichtet Panda Software im Firmen-Blog von einer neuen Spam-Masche: Nach MP3- kommt nun MP4-Spam, also Werbemüll per Video. Auch in diesem Fällen verschicken die Spammer zunächst E-Mails mit Links zu YouTube, die in diesem Fall aber wirklich dorthin führen. Dort bekommt der Neugierige dann in dem von Panda berichteten Fall den Werbefilm eines Online-Casinos zu sehen.
Siehe dazu auch:
* Video Spam 2.0, Meldung von Panda -> http://pandalabs.pandasecurity.com/archive/Video-Spam-2.0.aspx
Quelle : www.heise.de
-
Ein Trojaner zum Ausspionieren von Bankdaten und Passwörtern tarnt sich als Link zu einem Video im beliebten YouTube-Portal. Verschickt wird der Link derzeit verstärkt per Spam-E-Mail.
Ein Trojaner zum Ausspionieren von Bankdaten und Passwörtern tarnt sich als Link zu einem Video im beliebten YouTube-Portal.
Verschickt wird der Link derzeit verstärkt per Spam-E-Mail. Die Nachricht ist auf Portugiesisch verfasst, sie trägt den Titel "A Pessoa com o Maior Rabo do Mundo". Dahinter verbirgt sich der Trojaner "Nabload.CXU".
Davor warnt jetzt Panda Security, ein Hersteller von Sicherheitssoftware. Durch einen Klick auf den Link wird zwar das Video tatsächlich angezeigt, gleichzeitig aber auch ein schädlicher Code auf dem PC abgelegt. Das Software-Unternehmen hat erklärt, dass über 20 Prozent der untersuchten Spam-Nachrichten diesen gefährlichen Link aufweisen und somit Träger des Trojaners sind.
Quelle : www.pcwelt.de
-
Die Kommentare hatten es in sich: Unbekannte hatten am Wochenende mehrere Videos auf YouTube mit Kommentaren versehen, die HTML-Code enthielten, der im Browser des Besuchers ausgeführt wurde. US-Medienberichten zufolge waren insbesondere Videos des Teenie-Sängers Justin Bieber Ziel der Manipulationen.
Die Kommentare ließen laut Bericht Fenster mit beleidigenden Meldung aufpoppen und öffneten weitere (Erwachsenen-)Seiten. Ob die Seiten auch zu Malware-infizierten Webseiten führten und die PCs der Besucher infizierten, ist unbekannt. Daneben wurden aber auch deutsche Blogger Opfer der XSS-Attacken. Dort platzieren Unbekannte HTML-Code, die Texte per Laufschrift (Marquee-Tag) über den Schirm bewegten.
Prinzipiell hätten Angreifer über die Cross-Site-Scripting-Lücke auch Authentifizierungs-Cookies auslesen und sich damit unter falscher Flagge bei YouTube anmelden können. Zwar gehört YouTube zu Google, der Zugriff auf Google-Konten war jedoch nicht möglich. Google hatte zunächst die Kommentarfunkton am Wochenende deaktiviert, nun ist die Lücke geschlossen. Für einige der betroffenen Videos ist die Funktion aber weiterhin abeschaltet. Wie lange die Lücke schon bestand, ist unklar. Google will das Problem weiter untersuchen, damit dies künftig nicht mehr passiert.
Üblicherweise versuchen Webseitenbetreiber mit Abwehrmaßnahmen zu verhindern, dass Nutzer eigene aktive Inhalte wie JavaScript in Profilen, Kommentaren, Beschreibungen und anderen Informationen einbetten können. Kürzlich schloss auch Twitter eine XSS-Lücke in der Auswertung des verwendeten Twitter-Clients. Im Agent-String des Clients ließ sich Code einbetten, der beispieslweise im Browser eines Followers startete.
Quelle : www.heise.de
-
Google warnt vor politisch motivierten und gezielten Angriffen gegen Nutzer der eigenen Dienste. Auch Nutzer eines anderen nicht näher genannten sozialen Netzwerks stünden unter Beschuss. Laut einem Blog-Eintrag (http://googleonlinesecurity.blogspot.com/2011/03/mhtml-vulnerability-under-active.html) des Google-Security-Teams wird dabei eine schon längere bekannte Sicherheitslücke in einer Windows-DLL zur Darstellung von MHTML (MIME Encapsulation of Aggregate HTML) ausgenutzt.
Es sind offenbar alle Windows-Versionen betroffen. Google und Microsoft arbeiten an einer Lösung des Problems. Bis dahin sollen Benutzer der Google-Dienste einen Hot-Fix von Microsoft einspielen. Dieser könne den Angriff solange abblocken, bis es einen offiziellen Patch gibt. Außerdem bemüht sich Google darum, die Angriffe Server-seitig zu erschweren. Das sei aber weder eine dauerhafte Lösung noch hundertprozentig zuverlässig.
Quelle : www.heise.de
-
(http://www.heise.de/imgs/18/6/6/4/3/6/7/2f11978a6175dd74.jpeg)
Dass Google in seinen Suchergebnissen auch mal Links zu Scareware liefert, passiert häufiger. Seltener ist, dass ausgerechnet der Klick auf ein Google Doodle an vorderster Stelle Links zurückliefert, die zu vorgetäuschten Viren-Scans führen. Kriminelle versuchen aktuell auf diesem Weg, die PCs von Windows-Anwendern zu infizieren und zur Zahlung einer Summe zu bewegen.
Zu bestimmten Anlässen tauscht Google regional sein Logo auf der Suchstartseite gegen das sogenannte Doodle aus, etwa an offiziellen Feiertagen oder aber auch zu Jubiläen oder Geburtstagen wichtiger Persönlichkeiten. Klicken interessierte Anwender auf das Doodle, um die Bedeutung zu erfahren, so startet die Suche mit dem jeweiligen verknüpften Begriff.
Am Mittwoch fand Google den 117. Geburtstag der Tanzikone Martha Graham feiernswert. Der Klick auf das Doodle brachte als Suchergebnis mehrere Vorschaubilder der Modern-Art-Tänzerin – der Klick darauf öffnete aber eine Scarewareseite, die einen Scan und eine Infektion des PCs vorgaukelt. Wer aktuell auf Google nach Martha Graham sucht, bekommt die Bilder immer noch serviert.
(http://www.heise.de/imgs/18/6/6/4/3/6/7/37e8ddc400acd073.png)
Verschreckten Anwendern bietet die Scareware-Seite die Datei SecurityScanner.exe zum Download an, die das vorgebliche Virenproblem lösen soll. Die Datei enthält jedoch Malware – die beim Doppelklick startet. Aktuell (11 Uhr) erkennen auf Virustotal jedoch nur 4 von 42 Scanner in der Datei eine Bedrohung. Im Test der heise-Security-Redaktion infizierte die Scareware ein Windows-7-System mit aktivierten Microsoft Security Essentials 2. Dabei deaktivierte die Malware MSE2 und trug sich als "Win 7 Home Security 2011" in das Sicherheitscenter ein – allerdings noch als deaktiviert gekennzeichnet. Für die Aktivierung soll der Anwender 60 Euro zahlen.
(http://www.heise.de/imgs/18/6/6/4/3/6/7/36c7251c7ff10a27.png)
Mit dem System war kein sinnvolles Arbeiten mehr möglich. Egal, welche Web-Seite man öffnete und welchen Browser man benutzte: ständig poppten Warnungen hoch. Das Programm taucht nicht in der Liste der installierten Software auf und lässt sich nicht ohne Weiteres deinstallieren. In vergleichbaren Fällen ließ sich Scareware zwar mit viel Aufwand manuell zum Schweigen bringen, allerdings änderte sie zuvor so viele Einstellungen auf dem System, dass eine Neuinstallation sicherer erschien.
Quelle : www.heise.de
-
(http://www.heise.de/imgs/18/6/6/9/8/1/5/bd41d688bde3a01c.png)
Ein Student der Universität Amsterdam will innerhalb eines Monats etwa 15 Millionen Googlemail-Adressen aus Google-Benutzerprofilen gesammelt haben, wie er in seinem Blog berichtet. Dazu wertete Matthijs Koot knapp 35 Millionen Profil-Links aus der Google Sitemap aus, die frei auf dem Server des Suchmaschinenriesen abrufbar sind.
Für die 35 Millionen Anfragen nutzte Koot nach eigenen Angaben stets die gleiche IP – dennoch soll Google nichts unternommen haben, um den Massendownload zu stoppen. Gegenüber dem britischen IT-Nachrichtendienst The Register äußerte ein Google-Sprecher, dass die Sitemap keine Informationen zugänglich macht, die nicht ohnehin bereits öffentlich zugänglich sind.
Die Sitemap enthält URLs zu über 7100 Textdateien à 5000 Profil-Links. Sitemaps sollen den Betreibern anderer Webdienste bei der Erfassung der Seitenstruktur helfen – in diesem Fall bei der Indexierung der Google-Profile. Koot konnte in vielen Fällen neben dem Google-Benutzernamen (aus dem man die Googlemail-Adresse ableiten kann) und Realnamen auch Informationen über Ausbildung, Werdegang, Arbeitgeber, Wohnort sowie Links zu den Twitter- und LinkedIn-Accounts sowie persönlichen Picasa-Fotoalben der Profilinhaber einsammeln. Diese Daten könnten Spammer etwa für personalisierte Werbung missbrauchen.
(http://www.heise.de/imgs/18/6/6/9/8/1/5/a497ebb97a0db4bb.png)
Stichprobenartige Tests von heise Security haben ergeben, dass sich zudem häufig Fotos der Nutzer auf den frei zugänglichen Seiten befinden. Ob man bereits ein Profil bei Google angelegt hat, kann man in den Kontoeinstellungen kontrollieren. Dort kann man anhand der Option "Andere können mein Profil mithilfe von Suchmaschinen finden" auch festlegen, ob Google die URL des Profils in seinen Sitemaps Preis geben soll.
Im Sommer vergangenen Jahres hat ein Hacker bei Facebook auf ähnliche Weise über 170 Millionen frei zugängliche Datensätze zusammengetragen und über BitTorrent zum Download angeboten. Bei SchülerVZ griff ein Jugendlicher im Herbst 2009 mit Hilfe eines Crawlers über eine Million Profile ab, was die Frage aufgeworfen hat, ob und in wie weit das Sammeln von öffentlich zugänglichen Profilinformationen strafbar ist. Im SchülerVZ-Fall wurde der Tatverdächtige unter dem Verdacht auf Ausspähen von Datenbeständen festgenommen. Zu einem Prozess kam es jedoch nicht, da sich der Verdächtige in seiner Zelle das Leben genommen hat.
Quelle : www.heise.de
-
Google schützt seine Nutzer jetzt auch vor den Machenschaften von Internetkriminellen. Wer einen Rechner nutzt, der mit einer speziellen Malware verseucht ist, bekommt ab sofort eine Warnmeldung angezeigt, wenn er auf einen Dienst des Suchmaschinenbetreibers zugreift.
In einem Blog-Beitrag (http://googleblog.blogspot.com/2011/07/using-data-to-protect-people-from.html) erklärt der Google-Mitarbeiter Damian Menscher, dass man im Rahmen der täglichen Arbeit zum Schutz der persönlichen Daten der Nutzer über ungewöhnliche Aktivitäten stolpert. So fand man bei Routinearbeiten in den Rechenzentren seltsame Suchanfragen, die man daraufhin verschiedenen Sicherheitsunternehmen vorlegte. Zusammen fand man heraus, dass diese Suchanfragen von PCs ausgehen, die mit einer speziellen Art von Malware infiziert sind. Welche das genau ist, sagte Menscher nicht.
(http://screenshots.winfuture.de/Google-warnt-vor-Malware-1311142366_m.jpg)
Die Schadsoftware sorgt dafür, dass die infizierten PCs verschiedene Anfragen an die Google-Server stellen, die über Proxies geleitet werden. Erkennt man einen Nutzer, von dem diese ungewollten Anfragen ausgehen, wird zukünftig ein deutlicher Warnhinweis eingeblendet. Dieser informiert darüber, dass der verwendete Computer offensichtlich infiziert ist. Ein weiterführender Link zu einer Hilfeseite unterstützt den Betroffenen bei der Behebung des Problems.
Da es anscheinend sehr viele Nutzer gibt, die mit dieser Malware infiziert sind, will Google für eine Eindämmung der Infektion sorgen. Man hofft, dass die neuen Warnmeldungen dazu beitragen werden, ist sich jedoch auch bewusst, dass damit nicht jeder erreicht werden kann. Aus diesem Grund ruft man noch einmal explizit dazu auf, eine AntiViren-Software einzusetzen und diese stets aktuell zu halten.
Quelle : http://winfuture.de
-
Google startet (http://google-produkt-kompass.blogspot.com/2011/10/gut-zu-wissen.html) in Deutschland eine breit angelegte Informationskampagne, die den sicheren Umgang mit dem Internet fördern soll. Auf der Webseite google.de/gutzuwissen (http://google.de/gutzuwissen) hat der Suchmaschinenriese eine Reihe von Artikeln und Videos zusammengestellt, die Themen wie die Wahl eines sicheren Passworts, den Schutz vor Malware und die Verschlüsselung des WLAN abdecken.
Auch auf die sichere Nutzung von Mobilgeräten, Jugendschutz und Onlineshopping geht Google ein. Neben der Sicherheit informiert die Seite ausführlich das Thema Datenschutz – und wie Google mit den Daten seiner Nutzer umgeht. Mit Anzeigen in Zeitungen, im Internet und an öffentlichen Orten macht das Unternehmen auf seine neue Aktion aufmerksam. Das Engagement erfolgt im Rahmen der Mitgliedschaft im Verein Deutschland sicher im Netz, dem auch eBay, Microsoft und die Deutsche Telekom angehören.
Quelle : www.heise.de
-
(http://www.heise.de/imgs/18/7/5/7/6/1/9/5836d784dcb53c67.png)
Google bietet Smartphone-Nutzern unter der URL goto.google.com/login einen neuen Login-Mechanismus namens Sesam, mit dem man Google-Dienste auf dem PC nutzen kann, ohne das Passwort dort eingeben zu müssen. Das schützt etwa auf öffentlich genutzten Rechnern vor Keyloggern.
Nach dem Aufruf der Seite wird ein QR-Code angezeigt, den man mit dem Smartphone abfotografieren muss. Passende QR-Code-Reader gibt es als App für die meisten Mobilbetriebssysteme. Anschließend öffnet sich auf dem Smartphone eine Login-Seite, auf der sich der Nutzer bei Google einloggt. Nach dem erfolgreichen Login öffnet sich dann auf dem Rechner automatisch die gewünschte Google-Seite.
Der Suchmaschinenriese bewirbt die praktische Login-Funktion bislang nicht. In einem Test von heise Security funktionierte Google Sesam sowohl mit einem iPhone als auch mit einem Android-Smartphone tadellos. Die Google-Sitzung wurde mit dem Schließen des Browserfensters beendet.
Quelle : www.heise.de
-
Google-Mitarbeiter Tim Bray hat bei der IETF einen RFC-Vorschlag für den neuen HTTP-Fehlercode 451 Unavailable For Legal Reasons eingereicht, der nach Meinung des Autors für mehr Transparenz bei Sperrverordnungen sorgen soll: Der Fehlercode soll Web-Nutzern signalisieren, dass die vom Webserver bereitgestellten Inhalte aus rechtlichen Gründen derzeit nicht ausgeliefert werden können. Antworten mit diesem Status-Code sollten eine Erklärung enthalten, die Details der Einschränkung respektive Sperrung nennt, wer sie verfügt hat und welche Dienste davon betroffen sind. Eine 451-Fehlerseite könnte laut Bray etwa so aussehen:
HTTP/1.1 451 Unavailable For Legal Reasons
Content-Type: text/html
<html>
<head>
<title>Unavailable For Legal Reasons</title>
</head>
<body>
<h1>Unavailable For Legal Reasons</h1>
<p>This request may not be serviced in the Roman Province of
Judea due to Lex3515, the Legem Ne Subversionem Act of AUC755,
which disallows access to resources hosted on servers deemed
to be operated by the Judean Liberation Front.</p>
</body>
</html>
Sollte ein Webserver mit dem 451-Fehlercode auf Anfragen antworten, sagt dies allerdings nichts über die Existenz der angefragten Ressource aus: Sollte die Sperrverfügung aufgehoben werden, muss eine Anfrage daher nicht notwendigerweise auch erfolgreich sein, erklärt Bray weiter. Außerdem sei der 451-Statuscode optional und es sei vorstellbar, dass Gerichte, Behörden oder Unternehmen nicht nur Inhalte sperren wollen, sondern auch die Sperrung selbst verheimlichen möchten. Brays Arbeitgeber Google könnte mit dem neuen Fehlercode etwa gesperrte Seiten im Suchindex signalisieren: Anfang Juni hatte Microsoft – offenbar automatisiert – eine Heise-Meldung im Google-Index sperren lassen.
Quelle: www.heise.de
-
[off-topic]...dann steht 451 künftig für Brian.
Jeder nur ein Kreuz ;wusch [/off-topic]
-
(http://www.golem.de/1207/sp_93366-39997-i.jpg)
Keine Panik, rät Matt Cutts. (Bild: Google+)
Google hat am Freitag über seine Webmaster-Tools Warnungen an zahlreiche Websites wegen unnatürlicher Links verschickt, womit den Seiten womöglich eine Abstrafung droht. Googles oberster Spam-Bekämpfer Matt Cutts versucht zu beruhigen.
Viele Webmaster hatten ein unruhiges Wochenende, nachdem sie am Freitag eine Warnung von Google erhalten hatten. Darin heißt es, Google habe festgestellt, dass einige Seiten ihrer Website Techniken verwendeten, die Googles Webmaster-Guidelines verletzten. Google rät den Webmastern, sich vor allem nach künstlichen und unnatürlichen Links umzuschauen, die auf ihre Seite zeigen, um den eigenen Pagerank zu verbessern. Es geht explizit um gekaufte Links.
In der E-Mail rät Google den Webmastern, Änderungen an ihren Websites vorzunehmen, um Googles Qualitätskriterien wieder zu genügen.
"Keine Panik"
"Keine Panik" sagt hingegen Googles oberster Spam-Bekämpfer Matt Cutts, der das Vorgehen von Google erläutert. Demnach hat Google solche Meldungen bislang nur dann versendet, wenn Maßnahmen gegen eine komplette Website eingeleitet wurden. Seit Donnerstag vergangener Woche aber warnt Google bereits, wenn es einigen wenigen Links misstraut. Damit wolle Google für mehr Transparenz sorgen, so Cutts.
Der Grund für die Warnung kann demnach sein, dass eine Website nach Ansicht von Google Spam-Praktiken nutzt, um Google zu täuschen, es könne aber durchaus auch Unschuldige treffen, so Cutts. Führten beispielsweise Links auf einer gehackten Website zur eigenen, so könne dies ebenfalls zu einer solchen Warnung führen. Es gebe in diesem Fall aber keinen Grund, sich sorgen zu machen.
Sollte Google eine Seite nennenswert abgestraft haben, würden die Webmaster dies sehr deutlich in einem Traffice-Rückgang von Google bemerken, so Cutts weiter. Er rät zu einem Block auf die Zahl der Suchanfragen, in denen die eigene Seite auftaucht und die von Google in den Webmaster Tools ausgewiesen wird.
Ganz allgemein gelte: Wer glaubt, zu unrecht manuell abgestraft worden zu sein, kann einen Wiederaufnahmeantrag bei Google stellen, wenn seine Seite Googles Webmaster Guidelines entspricht.
In den Kommentaren unter dem Eintrag von Matt Cutts, aber auch andernorts im Web, regen sich viele Webmaster über Googles Vorgehen auf. Google ängstige unschuldige kleine Unternehmen, für die eine Abstrafung durch Google existenzgefährdent sein könnte. Immer wieder liest man die Forderung, Google solle die entsprechenden Links benennen. Damit ist aber nicht zu rechnen, würde Google es den schwarzen Schafen damit doch viel einfacher machen zu erkennen, welche Links sie besser seinlassen sollten und welche von Google nicht erkannt werden.
Quelle: www.golem.de
-
(http://www.golem.de/1207/sp_93425-40175-i.png)
Google zeigt keine Suchergebnisse.
(Bild: Golem.de)
Auf Suchanfragen bei Google reagiert die Suchmaschine bei einigen Nutzern mit einer zwingenden Captcha-Eingabe. Das verunsichert Betroffene, weil sie vermuten, dass ihr Rechner von Schadsoftware infiziert ist.
Internetnutzer in Deutschland werden derzeit von Google durch Captcha-Rückfragen verunsichert. Suchanfragen werden mit einer Captcha-Eingabe statt mit einem Suchergebnis beantwortet. Auf der dann erscheinenden Webseite behauptet Google, dass vom abfragenden Computer ungewöhnlich viele Anfragen an Google gesendet würden. Demzufolge sei auf dem Computer des Google-Nutzers Schadsoftware, die eine Denial-of-Service-Attacke (DoS-Attacke) gegen Google durchführe.
Das Problem trat bei den privaten Internetzugängen mehrerer Golem.de-Mitarbeiter auf. Auf allen Computern lief aktuelle Sicherheitssoftware, und alle Software-Patches waren installiert. Das Problem trat mit Windows- und Mac-OS-Computern sowie mit iOS-Geräten auf. Nachträgliche Überprüfungen konnten auf den betreffenden Rechnern keine Schadsoftware finden. Damit ist eine DoS-Attacke von den betreffenden DSL-Anschlüssen sehr unwahrscheinlich, zumal der Netzwerkverkehr der betreffenden DSL-Anschlüsse keinen erhöhten Datenverkehr aufwies.
DSL-Anbieter kann keine DoS-Attacke bestätigen
In verschiedenen Foren berichten Anwender ebenfalls von Captcha-Anfragen, ohne dass sie sich erklären können, warum sie diese erhalten. Da gehäuft Nutzer von den Captcha-Anfragen berichten, die einen DSL-Anschluss bei O2 haben (ehemals Alice), haben wir nachgefragt. Telefónica konnte im DSL-Netz von O2 für die zurückliegenden Tage weder eine DoS-Attacke "noch einen unüblich erhöhten Datenverkehr bestätigen".
(http://scr3.golem.de/screenshots/1207/Google_Captcha/thumb620/Google_Fehlermeldung_4_screen.png)
Bilderstrecke: (http://www.golem.de/news/google-captcha-eingaben-verunsichern-nutzer-1207-93425.html) Googles Captcha-Abfrage
Betroffene Nutzer erhalten ein Suchergebnis erst nach Eingabe des Captchas. In einigen Fällen lieferte Google gar keine Suchergebnisse mehr. Es gab nur eine Fehlermeldung, dass der eigene Computer oder das betreffende Netzwerk viele Anfragen an Google sendeten und die Suchmaschine daher für den Nutzer nicht mehr erreichbar sei.
Google liefert keine Erklärung
Eine Anfrage bei Google zu dem Vorgang blieb bislang unbeantwortet. Damit ist weiter unklar, weshalb Anwender die DoS-Attacke-Warnungen vermehrt erhalten. Es wäre denkbar, dass die Einstellungen bei Google falsch gesetzt sind und die DoS-Attacke-Hinweise falsch verteilt werden.
Quelle: www.golem.de
-
Ebenso plausibel erscheint mir aber auch, dass tatsächliche Angriffe von gefälschten IP-Adressen zu kommen scheinen, die z.B. auf einem Server mit Werbebannern als aktuell in Benutzung registriert wurden.
Eventuell sogar im Zusammenhang mit bestimmten Google-Diensten, wie einem Google plus Button o.ä.
So könnte sich ein (D)DoS-Angreifer zu tarnen versuchen.
Ich spekuliere deshalb in diese Richtung, weil ich gerade in einem anderen Forum erhebliche Verzögerungen beim Seitenaufbau festgestellt habe, die genau mit so einem Button zu tun hatten.
Deren Server hat vorher noch nie gezickt, wird zudem hier in Hamburg gehostet und ist sonst immer rattenschnell.
Sollte ich von dessen Betreiber irgendetwas erfahren können, kommt's auch hier rein.
Jürgen
p.s. 24.08.2012
nach einem kleinen Software-Update läuft's dort wieder ohne Hakelei.
Genaue Details konnte ich nicht in Erfahrung bringen, aber der seinerzeit neu eingebundene Button hatte anscheinend wirklich das Problem mitverursacht.
Aufgrund etwas ungeschickter Seiteneinrichtung wartete der Server wohl dabei dringend auf irgendetwas und schien fast einzuschlafen.
Ganz ähnlich wartet man hier gelegentlich auf den Aufbau der Übersichtsseite, bevor das Login Frame erscheint, weil vorher erst z.B. externe Bilder von imageshack geladen werden, die aber manchmal nur tröpchenweise reinkommen.
-
Der Suchmaschinenkonzern Google reagiert nun mit der Gründung eines so genannten "Red Teams" auf die anhaltenden Probleme mit dem Datenschutz. Dabei handelt es sich um eine Gruppe von Mitarbeitern, die ausschließlich die Aufgabe hat, Datenschutz-Probleme in Google-Anwendungen zu finden und zu beheben.
Das Konzept der Red Teams ist in der Security-Szene schon seit langer Zeit recht verbreitet. Eine kleine Gruppe von Experten wird hier gezielt darauf angesetzt, das Sicherheitskonzept einer Software auszuhebeln oder in ein Netzwerk einzudringen um Schwachstellen zu erkennen, berichtete das Kaspersky-Blog 'Thread Post'.
Googles Konzept sei allerdings insofern einzigartig, als das Red Team hier nicht erst bei relativ fertigen Produkten eingreift. Es soll statt dessen bereits den Entwicklungsprozess begleiten und die Entscheidungen von Produktmanagern bewerten. Das soll letztlich helfen, die andauernden Beschwerden über Datenschutzprobleme deutlich zu reduzieren.
Für die neu einzurichtende Gruppe sucht das Unternehmen derzeit zusätzliche Mitarbeiter, deren Fähigkeiten ein breites Spektrum abdecken. Bewerber müssen so beispielsweise nicht nur technische Fähigkeiten mitbringen, sondern auch die der Anwendungsentwicklung zugrundeliegenden Geschäftsprozesse überblicken können. Gefordert werden sehr gute Kenntnisse über moderne Browser, Netzwerke, die Analyse von Software und verschiedene Sicherheits-Technologien.
Das Red Team soll perspektivisch dafür sorgen, dass Googles Ruf in Sachen Datenschutz wieder besser wird. Immerhin lebt das Unternehmen davon, dass die Nutzer ausreichend Vertrauen in den Konzern haben, um diesem bestimmte persönliche Daten zu hinterlassen. Auf dieser Basis soll immerhin die Werbevermarktung immer weiter optimiert werden. Ein zu starker Vertrauensverlust würde letztlich dazu führen, dass dem Unternehmen seine wichtigste Geschäftsgrundlage abhanden kommt.
Quelle: www.winfuture.de
-
(http://www.heise.de/imgs/18/9/1/3/3/5/4/google-phishing-s-a56bb9e1321651f2.png)
Unbekannte versuchen derzeit mit einer neuen Geschichte, die Empfänger von Trojaner-Mails zum Öffnen des versuchten Anhangs zu überreden. In massenhaft angeblich von "accounts-noreply@google.com" verschickten Mails mit dem Betreff "Suspicious sign in prevented" geben sie vor, dass ein Hacker versucht habe, den Google-Account des Mail-Empfängers zu übernehmen. Der Login-Versuch sei jedoch blockiert worden, die Details soll man der angehängten Datei entnehmen.
Bei dem Anhang handelt es sich um eine ZIP-Datei, die eine verseuchte unter Windows ausführbare Datei EXE enthält. Wer eine Mail mit diesem Betreff erhält, sollte sie ungeöffnet in den digitalen Papierkorb befördern. Auf sein Virenschutzprogramm sollte man sich in Fällen wie diesem übrigens nicht verlassen: Laut Virustotal erkannten am späten Montagnachmittag gerade mal zwei von 42 Virenscanner den Schädling.
Quelle : www.heise.de
-
(http://www.golem.de/1210/sp_95290-45779-i.jpg)
Erhielt eine gefälschte E-Mail: Sergey Brin.
(Bild: Carlo Allegri / Reuters)
Google und auch andere große Unternehmen nutzen zu kurze DKIM-Schlüssel, entdeckte der Mathematiker Zach Harris. Er schickte eine E-Mail an die beiden Google-Gründer mit der Adresse des jeweils anderen als Absender.
Zach Harris erhielt eine E-Mail von Google mit einem Stellenangebot. Das war für ihn zwar nicht interessant, ihm fiel beim Prüfen der Header aber auf, dass Google einen recht kurzen DKIM-Schlüssel verwendet. Damit werden E-Mails signiert, um sicherzustellen, dass sie wirklich von der jeweiligen Domain stammen.
Da Googles Schlüssel aber nur 512 Bit lang war, habe Harris diesen leicht knacken und seinerseits damit E-Mails signieren können, berichtet Wired. Um auf das Problem aufmerksam zu machen, schickte er eine E-Mail an Google-Gründer Larry Page, gab als Absender die E-Mail-Adresse von Google Gründer Sergey Brin an und umgekehrt.
Eine Antwort erhielt Harris zwar weder von Page noch von Brin, stellte aber fest, dass Google kurz darauf seine DKIM-Schlüssel austauschte. Diese haben nun eine Länge von 2.048 statt 512 Bit. Google bestätigte Wired die Änderung.
Allerdings ist Google nicht das einzige große Unternehmen, das zu kurze DKIM-Schlüssel verwendet, welche eigentlich mindestens 1.024 Bit lang sein sollten. Harris fand auch bei PayPal, Yahoo, Amazon, eBay, Apple, Dell, LinkedIn, Twitter, SBCGlobal, US Bank, HP, Match.com und HSBC zu kurze Schlüssel zwischen 348 und 768 Bit. Yahoo, eBay, Twitter und Amazon würden wie Google Schlüssel mit 512 Bit nutzen, PayPal, LinkedIn, US Bank und HSBC immerhin 768 Bit, so Harris zu Wired. Aber auch 768 Bit hält er für zu kurz, da sich die Schlüssel mit ausreichend Ressourcen knacken lassen.
Harris hatte die Unternehmen in den letzten Monaten informiert, viele haben daraufhin ihre Schlüssel angepasst. Demnächst will das CERT Coordination Center der Carnegie Mellon Universität ein entsprechendes Advisory veröffentlichen.
Quelle: www.golem.de
-
From: Google Inc.
Corporate Headquarters,
1600 Amphitheatre Parkway,
Mountain View,
California, 94043,
United States,
Thru: Google Inc,
Google UK,
Manchester, Peter House
Oxford Street, Manchester
M1 5AN
Manchester, United Kingdom.
Dear Google User.
GOOGLE REWARD
Google Incorporation is one company that earns its profit mainly from advertising using their very own Google Ad Sense, Google Chrome browser, Google search engine, Gmail, Gala, Sify, e-mail service Google Maps, Google Apps, Orkut social networking and YouTube video sharing, which are offered to the public and was officially Incorporated on the 4th of September 1998, and our profit margin have been great.
In a bid to reward our numerous users/customers/clients who in one way or the other have contributed to our great success and achievement and had dealings with Google Services, Search Engine, Gmail, YouTube, Translator, Google Map, Google Earth, Ad Sense e.tc,
The Board of Directors and Management has decided to come up with the Google Reward Scheme (GRS) to show our appreciation and also pray your continual usage of our services. In view of this A GOOGLE REWARD PROGRAM was organized which is first of its kind to encourage our users, and that the interest of our users are dear to us and also to say thank you. This promotion was set-up to encourage the active use of the Google search engine and the Google ancillary services.
We wish to congratulate you, for being selected as one of our lucky winner in the ongoing GOOGLE REWARD PROGRAM in our “C” Category Winners. Hence we do believe with your prize, you will continue to be active in your patronage and loyalty to Google as a total of 6 Winners emerged worldwide, Draw from different continents of the world.
A Bank Cheque have been issued in your favor, hence you have won for yourself the sum of $550.000.00 (Five Hundred and Fifty Thousand United States Dollars) and also you have been enlisted as One of the Google Ambassadors.
We are aware of the rampant abuse of Google as a company and we are assuring all our users that we are working on this, as Google does not run a lottery and we will bring all those involved to book.
To claim your reward, please contact our Reward Co-Ordinatoor Dr. Paul Lind by neatly filling the verification and funds release form below, as your payment will be released and arranged by our United Kingdom Office;
VERIFICATION AND PAYMENT RELEASE FORM.
*First Name
*Last Name
*Residential Address
*Telephone/ Mobile
*Nationality/Country
*Age
*Sex
*Occupation/Position
*Amount Won
*Alternate Email
To File For Your Claim, Please Contact Our,
REWARD CO-ORDINATOOR
DR. PAUL LIND
E-MAIL: rewarduser2012@gmail.com
PHONE: +44-701-298-9921 /+44- 702-3073-983
Note: You can fill your verification and funds release form by printing and manually filling or you can fill directly on mail, or provide the details on Microsoft Word.
Congratulations from the Staff & Members of Google Incorporation.
Dr. Larry Page.
Chairman of the Board and Chief Executive Officer,
Google Inc.
Corporate Headquarters,
1600 Amphitheatre Parkway,
Mountain View,
California, 94043,
United States of America.
Sauerei, andere kriegen ´ne Million § :hmm... https://docs.google.com/viewer?a=v&q=cache:LJmEOyVhBSUJ:lkml.indiana.edu/hypermail/linux/kernel/1208.0/00124/Google__Reward..doc+dr.+paul+lind&hl=sv&gl=se&pid=bl&srcid=ADGEESgV7oj8GG8hMlWt0d-PMWKcvZTVFCWrijnaYBUnj45CDJFcf8ixKiatVKOtDPuUQ64ehr-5xYC3JgUJA9-BrWg9d1UylJSsi7yVT4PNQtw2vL055L7C3hpIgIr6GkADBmJ_K9pI&sig=AHIEtbT2ebKcKRPbNmF6D1NiRAC-kYdo6g (https://docs.google.com/viewer?a=v&q=cache:LJmEOyVhBSUJ:lkml.indiana.edu/hypermail/linux/kernel/1208.0/00124/Google__Reward..doc+dr.+paul+lind&hl=sv&gl=se&pid=bl&srcid=ADGEESgV7oj8GG8hMlWt0d-PMWKcvZTVFCWrijnaYBUnj45CDJFcf8ixKiatVKOtDPuUQ64ehr-5xYC3JgUJA9-BrWg9d1UylJSsi7yVT4PNQtw2vL055L7C3hpIgIr6GkADBmJ_K9pI&sig=AHIEtbT2ebKcKRPbNmF6D1NiRAC-kYdo6g)
-
Die IT-Sicherheitsfirma Symantec hat einen Trojaner namens Backdoor.Makadocs entdeckt, der sich in RTF- und Word-Dokumenten versteckt und Schadcode per Trojan.Dropper deponiert. Er bedient sich des Viewers von Googles Doc-Dienst für die Kommunikation mit seinem Kontrollserver.
Bislang stuft Symantec die Bedrohung durch den Trojaner als niedrig ein. Das zum Transport eingesetzte Dokument scheine an Empfänger in Brasilien gerichtet zu sein, schreibt das Unternehmen in einem Blog-Beitrag. Die Schadsoftware übertrage Informationen über den infizierten Rechner, etwa seinen Namen und das Betriebssystem. Sie sei, so Symantec, bereits für die erst vor kurzem veröffentlichten Microsoft-Betriebssysteme Windows 8 und Windows Server 2012 angepasst.
(http://www.heise.de/imgs/18/9/4/8/6/4/8/b6998386849c100d.png)
Ungewöhnlich sei die Nutzung von Google Docs: Es bietet einen Viewer, der Inhalte per URL lädt und anzeigt. Laut Symantec nutzt Backdoor.Makadocs diesen Viewer, um Verbindung zum Kontrollrechner des Trojaners herzustellen. Der Umweg verschleiere den Datenverkehr zwischen dem infizierten Rechner und dem Kontrollserver, denn die Verbindung zu Google Docs ist per HTTPS gesichert, wodurch sie sich nur schwer lokal blockieren lasse. Google hingegen könne laut Symantec den Missbrauch des Viewers durch eine Firewall verhindern.
Quelle : www.heise.de