Autor Thema: Facebook ...  (Gelesen 10143 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Panda Security warnt vor neuer Koobface-Variante
« Antwort #15 am: 10 Dezember, 2009, 20:50 »
Die Sicherheitsexperten von Panda Security warnen derzeit vor einer neuen Version des Koobface-Wurms, der sich über das Soziale Netzwerk Facebook in Form von einem vermeintlichen Weihnachtsgruß verbreitet.

Den bisherigen Beobachtungen zufolge soll die neu aufgetauchte Variante von Koobface über einen gehackten Facebook-Account in Umlauf gebracht werden. Luis Corrons von Panda Security teilte diesbezüglich mit, dass sich hinter einem Weihnachtsgruß ein Link zu einer manipulierten Video-Seite verstecken soll.

Unter Umständen könnte es sodann zu einer Infektion der jeweiligen Rechner kommen, sofern der Besucher versucht das angesprochene Video abzuspielen. Welche Schwachstellen in diesem Zusammenhang angegriffen werden, kam in dem Artikel von 'InformationWeek' nicht näher zur Sprache.

Sollte dieser Angriff erfolgreich verlaufen, so zeigt Koobface den Opfern in regelmäßigen Abständen ein CAPTCHA an. Dabei werden die Benutzer aufgefordert, den angezeigten Text innerhalb von drei Minuten einzugeben.

Andernfalls soll ein Neustart des Systems erfolgen. Auch wenn es zu diesem Neustart nicht kommen soll, so könne "Koobface.KG" dennoch die Rechner der Opfer lahmlegen.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Facebook-Master-Passwort erlaubte Mitlesen
« Antwort #16 am: 12 Januar, 2010, 20:10 »
Durch eine, zumindest auf den ersten Blick, spektakuläre Sicherheitslücke macht momentan das Soziale Netzwerk Facebook von sich reden: Offenbar hatte man dort eine Zeit lang für alle Benutzer das selbe Master-Passwort.

Laut einem Interview mit einem anonymen Facebook-Mitarbeiter auf der Seite The Rumpus wurde zeitweise ein Master-Passwort verwendet. "Ich weiß nicht, wann genau es geändert wurde, aber wir hatten tatsächlich eine Zeit lang ein Master-Passwort, so dass man die User-ID jedes Benutzers und dann das Passwort eingeben konnte. Ich werde Ihnen nicht das genaue Passwort geben, aber mit Groß- und Kleinbuchstaben, Symbolen, Nummern, allen diesen Sachen, ergab es 'Chuck Norris', mehr oder weniger. Es war ziemlich fantastisch," so der Facebook-Mitarbeiter. Dieses Passwort sei im Wesentlichen den Entwicklern der Community bekannt gewesen, aber jeder Angestellte habe es theoretisch finden können, wenn er "wusste, wo er nachschauen muss". Von externen Rechnern funktionierte das Passwort nicht: es war auf das Facebook-Büro beschränkt.

Der Befragte räumt ein, dass es in der Vergangenheit Fälle von Missbrauch dieses Master-Passworts gab. Er wisse von zwei Mitarbeitern, die aus diesem Grund gefeuert worden seien, berichtete er. Einer der beiden habe das Profil eines Facebook-Nutzers verändert. Von einem Lesen privater Nachrichten ist dem Befragten aber nichts bekannt - was nicht unbedingt heißt, dass es nicht in Einzelfällen vorgekommen sein kann.

An sich sei das Master-Passwort aber "irrelevant", so der Angestellte - die Datenbank, in der alles gespeichert sei, erlaube den Facebook-Verantwortlichen ohnehin das Auslesen aller Inhalte. Zudem gebe es an Stelle des Master-Passworts mittlerweile ein Tool, dass Mitarbeitern das einfache Wechseln zwischen Accounts ermögliche.

Das alles sind Informationen, die Facebook-Nutzer vielleicht berücksichtigen sollten, wenn sie entscheiden, ob und wie sie das Soziale Netzwerk nutzen.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Koobface-Malware sucht neue Opfer
« Antwort #17 am: 03 März, 2010, 20:07 »
Die Koobface-Malware hat es mal wieder auf Nutzer von Facebook abgesehen. Der Wurm verschickt private Nachrichten mit Links zu einem angeblichen Video. Die verlinkte Seite enthält allerdings lediglich die Malware.

Facebook-Nutzer sollten Vorsicht walten lassen, wenn sie Links auf vermeintliche Videos in ihren privaten Nachrichten finden. Denn laut Trend Micro ist die Social-Network-Malwware Koobface ist anscheinend aus dem Winterschlaf aufgewacht. Laut Trend Micro ist eine neue Variante der Malware unterwegs. Diese verschickt von infizierten Systemen aus private Nachrichten an andere Facebook-Nutzer, im Text ist der Link zu einem angeblichen YouTube-Video enthalten.

Klickt der Nutzer auf den Link, landet er auf einer manipulierten Website namens YuoTube. Diese Seite meldet, dass der Nutzer ein Update des Flash-Players benötigt, um das Video sehen zu können. Wie bei anderen Koobface-Versionen enthält das vermeintliche Upgrade dann die Malware um den Rechner zu infizieren.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Viren-Kampagne zielt auf Facebook-Nutzer
« Antwort #18 am: 18 März, 2010, 09:36 »
Facebook-Nutzer sollten aufpassen: eine neue Cybercrime-Kampagne hat die rund 400 Millionen Mitglieder des populären Social Networks im Visier. Virenverseuchte Spam-Mails sollen den Opfern sensible Daten stehlen, warnen Experten.

Um die Benutzer zum Öffnen des - natürlich mit einem Virus verseuchten - Anhangs zu bewegen, nutzen die Cybercriminellen klassische Techniken des Social Engineering. Den Betroffenen wird weisgemacht, dass Passwort ihres Facebook-Accounts sei zurückgesetzt worden - passend dazu die Betreffzeile "Facebook password reset confirmation customer support". Um neue Login-Daten zu erhalten, müssten sie den Anhang öffnen.

Dieser Anhang aber ist alles andere als harmlos. Wie die IT-Sicherheitsfirma McAfee am gestrigen Donnerstag berichtete, lädt die angehängte Software nach dem Öffnen mehrere Arten von Schadcode, darunter einen Passwort-Stehler, herunter.

Facebook warnt seine Benutzer mittlerweile vor der Kampagne. Auf der Startseite werden alle Facebook-Nutzer aufgefordert, entsprechende E-Mails ungeöffnet zu löschen und auch ihre Freunde vor dem Angriff zu warnen.

Die Kampagne scheint ein erhebliches Ausmaß zu haben. McAfee schätzt, dass sei dem Start des Angriffs am vergangenen Dienstag Millionen entsprechend präparierter Mails in Europa, Nordamerika und Asien verteilt wurden. Dave Marcus, Leiter der Abteilung für Malware-Forschung und Kommunikation bei McAfee, vermutet, dass der Erfolg der Cyberkriminellen ebenfalls groß sein wird. Er befürchtet, dass es den Angreifern gelingen könnte, Millionen von Rechnern zu infizieren. Facebook mit seiner großen Community biete ein attraktives Ziel, selbst wenn nur ein geringer Prozentsatz der Opfer den Virus wirklich installiere, so der Experte.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Koobface ist zurück auf Facebook
« Antwort #19 am: 12 April, 2010, 20:55 »
Die neuste Variante greift Nutzer des Social Network per E-Mail an. Sie verspricht ihnen Porno-Videos und installiert stattdessen Malware. Um Sicherheitsforscher zu täuschen, erscheint bei mehrfachen Downloads eine Fehlermeldung.

Security-Spezialist Eset  hat eine neue Welle von E-Mails registriert, mit denen Facebook-Nutzern der Wurm Koobface untergejubelt werden soll. Die Nachrichten versprechen pornografische Videos.

Klickt ein Anwender auf den angegebenen Link, heißt es, er müsse einen Videocodec herunterladen, um das Video zu sehen. Dabei handelt es sich aber um die Koobface-Malware. Ist sie einmal installiert, versendet sie sich an die Kontakte des Wirtsrechners weiter.

Eset, das selbst Sicherheitslösungen anbietet, hat auch eine Veränderung gegenüber früheren Koobface-Varianten festgestellt. Der Download startet nur, wenn ein Nutzer zum ersten mal auf den gefährlichen Link klickt. Weitere Abrufe resultieren in einer Fehlermeldung (404: "Seite nicht gefunden"). Dies erschwert es Sicherheitsfirmen, verschiedene Versionen des Schadcodes zu vergleichen.

Koobface war 2008 zum ersten Mal gesichtet worden. Er war fast in jeder Inkarnation an Facebook-Nutzer gerichtet. Ursprünglich verbreitete er sich nicht per Mail, sondern durch Direktnachrichten an andere Anwender. Eine Zeit lang kursierte auch eine Twitter-Variante.

Zum Schutz des Anwenders empfiehlt Eset die üblichen Sicherheitsmaßnahmen: Nutzer sollten keiner E-Mail oder privaten Nachricht in Sozialen Netzwerken trauen, besonders nicht von Unbekannten. Außerdem ist natürlich eine regelmäßig aktualisierte Antivirensoftware ratsam.

Quelle : www.zdnet.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Facebook: Lieber Angreifer jagen als Sicherheitslücken schließen
« Antwort #20 am: 15 April, 2010, 13:19 »
Facebooks  Sicherheitschef Max Kelly verdiente einst seine Brötchen als Computer-Forensiker beim amerikanischen FBI. Seit 2005 ist er der Chief Security Officer (CSO) von Facebook, dem größten sozialen Netzwerk überhaupt. Die riesige Mitgliederzahl ist gleichzeitig Kellys größtes Problem: Facebook ist für Cyber-Kriminelle so interessant, dass jede erdenkliche Attacke oder Web-Plage früher oder später auch auf Kellys Tisch landet.

Nach Kellys Einschätzung wird sein knapp 20 Mann starkes Team niemals alle Lücken stopfen und alle Angriffe im Voraus verhindern können. "Es wird immer Schwachstellen geben, egal wie sehr wir uns anstrengen. Und beim Versuch die Löcher zu stopfen, produzieren wir neue Lücken", sagte Kelly auf der aktuell statt findenden Black-Hat-Konferenz.

Im Gespräch mit heise security sagte Kelly im Scherz, dass er glücklich wäre, "wenn wir 80 Prozent aller Lücken schließen könnten". Die Entwicklungsteams bei Facebook setzen auf ein selbst entwickeltes Framework, um sicheren Code zu schreiben. Facebooks Anforderungen sind laut Kelly zu speziell, als dass vorgefertigte Ratschläge und Richtlinien wie der Security Development Lifecycle von Microsoft etwas nutzten.

Kelly gab bei Facebook die Devise aus, dass das Sammeln von Informationen über Attacken und die dahinter stehenden Kriminellen wichtiger ist als das Stopfen sämtlicher Lücken. Laut Kelly betreibt Facebook diverse Honeypots überall auf der Site, um frühzeitig auf Angriffe aufmerksam zu werden. Außerdem habe man auch schon Listen mit Namen von Facebook-Konten gekauft, die zum Ziel von Spam-Attacken werden sollten. Mit White Hats arbeitet Kellys Team auch zusammen, um an Details über Schwachstellen und Exploits zu kommen.

"Angriffe sind keine Naturkatastrophen, es stecken immer Menschen dahinter", sagte Kelly. Je mehr sein Team erfährt, desto leichter können die Cyber-Kriminellen dingfest gemacht werden. "Wenn wir außerdem wissen, was die Angreifer dazu motiviert, uns zu attackieren anstatt mit der Xbox zu spielen, können wir ihnen das Leben künftig schwerer machen", so Kelly weiter. Immer weiter verfeinerte Gegenmaßnahmen sollen die Angreifer frustrieren beziehungsweise den Aufwand so weit erhöhen, dass die Betrugsmaschen unrentabel werden.

Gegen Spam – dazu gehören innerhalb des sozialen Netzes nicht nur lästige Werbemails, sondern auch unerwünschte Freundschaftsanfragen oder Einladungen zu irgendwelchen Spielen oder Umfragen – geht Facebook weitgehend vollautomatisch vor. Verschickt ein Mitglied auffällig viele Nachrichten, wird laut Max Kelly zuerst der Versand verzögert. In einem zweiten Schritt verlangt das System nach der Eingabe von CAPTCHAs. Zu guter Letzt sperrt die Automatik das Konto aus.

Auf Basis des US-amerikanischen Anti-Spam-Gesetzes (CAN-SPAM-Act) verlangt Facebook von identifizierten Spammern bis zu 100 US-Dollar pro versandter E-Mail. Ganz egal, ob die Nachricht herausgefiltert wurde oder im Postfach eines Nutzers landete. In Gerichtsprozessen addieren sich die Geldbußen gegen Spammer wie den von Facebook angezeigten und 2008 verurteilten Adam Guerbuez schnell auf Summen wie 873 Millionen Dollar. Auch wenn Guerbuez und seine – größtenteils unbekannten – Mitangeklagten solche Strafen niemals zahlen können, sind für Max Kelly solche Prozesse immens wichtig: „So wird den bösartigen Hackern klar, dass ihr Treiben ernst Folgen haben kann“, sagte Kelly.

Genauso unkonventionell, wie Kelly mit dem Thema Sicherheitslücken umgeht, geht er auch mit dem Dauerbrenner "Compliance" um: "Compliance hat nichts mit IT-Sicherheit zu tun. Wer nur versucht, Compliance-Vorgaben zu genügen, wird schnell zum Opfer. Wer dagegen sicheren Code schreibt und auch sonst sichere Prozesse lebt, der besteht die Audits quasi im Vorbeigehen." Von heise security auf das Thema Datenschutz angesprochen und Facebooks Plan, Nutzerdaten mit anderen Webseiten auszutauschen, gibt sich der CSO diplomatisch: "Wir werden nichts tun, was die Mehrheit unserer Nutzer ablehnt".

Weniger verklausuliert äußerte sich Kelly bei der von Anwendern kritisierten Komplexität der Datenschutzeinstellungen in den Profilen: "Natürlich sind es auf den ersten Blick eine Menge Einstellmöglichkeiten. Anders geht es aber auch nicht, die Anwender sollen ja möglichst differenziert einstellen können. Außerdem fühlen sich viele Nutzer meiner Meinung auch deswegen abgeschreckt von den Optionen, weil sie sich das erste Mal überhaupt mit der Frage beschäftigen müssen, wem sie eigentlich welche Informationen zugänglich machen wollen."

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Facebook-Hack: 1,5 Millionen gestohlene Accounts werden angeboten
« Antwort #21 am: 24 April, 2010, 07:01 »
Der Online-Plattform Facebook sind offenbar 1,5 Millionen Benutzer-Logins mit Passwörtern abhanden gekommen.

Wie die Zeitschrift "Computer World" unter Berufung auf den Sicherheitsdienstleister VeriSign berichtete, bietet ein Hacker mit dem Pseudonym Kirllos aktuell die Datensätze in Untergrund-Foren zum Kauf an. Die Preise variieren dabei zwischen 25 und 45 US-Dollar pro 1.000 Accounts - in Abhängigkeit davon, wie viele Kontakte es pro Benutzer gibt.

Unklar war bis zuletzt, wie der Hacker in den Besitz der Daten kommen konnte und weshalb die Informationen so vergleichsweise billig abgegeben werden. In der Regel wird in Kriminellenkreisen ein Vielfaches dafür bezahlt. 700.000 Konten waren zum Zeitpunkt der Berichterstattung bereits veräußert. Facebook verweist auf insgesamt 400 Millionen Surfer, die die Plattform zur Kontaktpflege nutzen.

Quelle : SAT + KABEL

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Facebook - Sicherheitslücke öffnete private Chats
« Antwort #22 am: 05 Mai, 2010, 18:01 »
Eine schwere Sicherheitslücke hat es Facebook-Nutzern ermöglicht, Live-Chats von Freunden ohne deren Wissen mitzuverfolgen - und deren Kontaktanfragen einzusehen. Facebook hat bereits reagiert und den Chat abgeschaltet.


Facebook widmet sich der ungewollten Offenheit bereits. Wer derzeit versucht, den Live-Chat aufzurufen, bekommt nur die Fehlermeldung "Der Chat ist derzeit aufgrund von Wartungsarbeiten nicht verfügbar" zu sehen.


Ein Youtube-Video zeigt, wie über die eigenen Sicherheitseinstellungen einfach auf die Live-Chats von Kontakten zugegriffen werden kann. Das gleiche gilt auch für deren noch nicht beantwortete Kontaktanfragen. Der Beobachter konnte sie einsehen und sogar ablehnen.

Für beides musste nur die Vorschauoption der eigenen Privatsphäreneinstellungen ("So sieht dein Profil für die meisten Personen auf Facebook aus") aufgerufen werden und dann im Feld darunter ("Finde heraus, wie dein Profil für eine bestimmte Person aussieht:") der Name eines Kontakts angegeben werden. Bei dem Kontakt laufende Chats und dessen offene Kontaktanfragen waren dann gleich mit abrufbar.

Ein Techcrunch-Autor, der die Sicherheitslücke überprüfen und bestätigen konnte, kommentiert entsprechend zynisch: "Ich weiß, dass Facebook will, dass wir mehr Informationen teilen und uns öffnen, aber ich bin mir nicht sicher, dass sie dabei an so etwas dachten."

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Mails von Facebook erlauben Rückschluss auf IP-Adresse
« Antwort #23 am: 08 Mai, 2010, 17:23 »
Bei Facebook kann man sich über verschiedene Ereignisse per E-Mail informieren lassen, etwa wenn ein Freund den eigenen Status kommentiert oder eine Nachricht schickt. Eine der Headerzeilen in diesen E-Mails erlaubt unter Umständen den Rückschluss auf die IP-Adresse des Freundes. Sie lautet beispielsweise

X-Facebook: from zuckmail ([ODAuMTcxLjM2LjY0])
  by www.facebook.com with HTTP (ZuckMail);

Kopiert man diese Zeile in den E-Mail-Tracer bei MyIpTest.com, so erhält man eine IP-Adresse – anscheinend die des Freundes.

Allzu brisant ist eine IP-Adresse zwar nicht, aber immerhin ist sie in Deutschland unter Umständen auf die Person zurückbeziehbar. Und es ist kein Grund ersichtlich, warum in solchen Benachrichtigungsmails überhaupt IP-Adressen auftauchen sollten.

Anscheinend hat Facebook das Problem mittlerweile erkannt und behoben: Bei mehreren Versuchen am heutigen Samstagnachmittag erhielten wir nur noch die IP-Adresse 127.0.0.1 (localhost) zurück. Ältere Mails mit Statusupdates enthielten aber plausible Adressen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Facebook, das neue Phishing-Ziel
« Antwort #24 am: 13 Mai, 2010, 16:15 »
Laut einer Studie von Kaspersky zum Spam-Aufkommen zwischen Januar und März hat es mit Facebook erstmals ein soziales Netz unter die Top-Ziele von Phishing-Attacken geschafft. Nach den traditionellen Phishing-Zielen PayPal, EBay und der internationalen Bank HSBC belegt Facebook den vierten Platz mit 5,7 Prozent aller Phishing-Attacken.


Laut Kaspersky ist es das erste Mal, dass überhaupt ein soziales Netz in größerem Umfang Ziel von Phishing ist. Die Phisher, so Kaspersky, würden über gekaperte Facebook-Accounts Spam verschicken und spezifische Facebook-Mechanismen wie Einladungen nutzen.

Im ersten Quartal 2010 fand der Antiviren-Hersteller in 0,57 Prozent aller Mails Phishing-Attacken. Dabei lag der Anteil der Phishing-Mails im Januar und Februar mit 0,81 und 0,87 Prozent auf Vorjahresniveau, während der Wert im März auf 0,03 Prozent stark einbrach – eine Erklärung dafür haben die Forscher nicht.

Der Anteil der Spam-Mails insgesamt betrug laut Kaspersky zwischen Januar und März 2010 85,2 Prozent, was etwa dem Wert von 2009 entspricht. Wichtigste Spam-Quelle waren die USA mit 16 Prozent aller Spam-Mails, gefolgt von Indien (7 Prozent) und Russland (6 Prozent).

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Facebook führt Sicherheitsfunktionen ein
« Antwort #25 am: 14 Mai, 2010, 17:34 »
Wenn sich jemand von einem unbekannten Gerät aus anmeldet, schlägt Facebook Alarm. So lassen sich die neuen Sicherheitsfunktionen der Networking-Plattform zusammenfassen. Allerdings muss der Anwender diese Funktion zunächst selbst unter Konto/Kontoeinstellungen aktivieren.


Dort kann er dann unter Kontosicherheit "Benachrichtigungen für Anmeldungen von neuen Geräten" einschalten. Dann fragt Facebook bei jedem Login zunächst nach einem Bezeichner für das neue Gerät und meldet diesen Vorgang automatisch via E-Mail. Setzt der Anwender dabei den Haken bei "Mich nicht erneut fragen" merkt sich Facebook das Gerät. Die angekündigte Option, sich auch via SMS benachrichtigen zu lassen, bot Facebook bei unseren ersten Versuchen nicht an; eventuell ist sie in Deutschland nicht verfügbar.

Die E-Mail-Nachricht über den verdächtigen Vorgang enthält nur den eingegebenen Bezeichner. Für eine Zurückverfolgung verwendbare Informationen wie die IP-Adresse, von der sich der- oder diejenige angemeldet hat, tauchen nicht auf. Genau genommen wird auch kein Gerät registriert, sondern ein Browser, der jeweils ein entsprechendes Cookie speichert. Wer abwechselnd Firefox und Chrome benutzt, muss beide anmelden. Die Facebook-App fürs iPhone umgeht offenbar derzeit die Geräte-Registrierung komplett.

Darüber hinaus will Facebook bei "verdächtigen Logins" auch weitere Informationen abfragen, um die Identität des Anwenders zu überprüfen – etwa das hinterlegte Geburtsdatum oder den Namen zum Bild eines Freundes. Das klingt sehr fehlerträchtig. Man stelle sich nur vor, dass jemand ziemlich wahllos ein paar tausend "Freunde" akkumuliert hat. Vielleicht ist es deshalb auch noch nicht scharf geschaltet. Wiederholte Logins über verschiedene öffentliche Proxies lösten jedenfalls keine derartigen Nachfragen aus.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Facebook - Freunde finden mit ungeschützten Passwörtern
« Antwort #26 am: 20 Mai, 2010, 17:10 »
Wer Facebook die eigenen Skype- und E-Mail-Accounts nach potenziellen Freunden durchsuchen lässt, geht laut dem ARD-Magazin Monitor ein hohes Risiko ein. Die überantworteten Passwörter werden von Facebook teils unverschlüsselt übertragen.

Mit der Funktion "Freunde suchen" kann Facebook angewiesen werden, in E-Mail-Postfächern oder Skype-Kontakten nach anderen Facebook-Nutzern zu suchen. Damit sollen sich Menschen schneller über das soziale Netzwerk finden - müssen dafür aber Facebook ihre Nutzerkennungen und die dazugehörigen Passwörter anvertrauen.

In den Facebook-Datenschutzrichtlinien heißt es laut Monitor eigentlich: "Wenn Du vertrauliche Daten, wie zum Beispiel Kreditkartennummern und Passwörter, eingibst, werden diese Informationen mithilfe der SSL-Technologie (Secure Socket Layer) von uns verschlüsselt."

Informatiker vom Institut für Internet-Sicherheit der Fachhochschule Gelsenkirchen haben aber festgestellt, dass Facebook diese Zugangsdaten zu Skype, Instant-Messenger- oder E-Mail-Diensten unverschlüsselt überträgt. "Damit sind kriminelle Organisationen in der Lage, mein Password mitzulesen und sich Zugang zu meinem E-Mail-Account zu verschaffen", sagt Norbert Pohlmann von dem Institut.

Die Monitor-Redaktion und die Informatiker wollen das am heutigen 20. Mai 2010 um 22 Uhr im Ersten Deutschen Fernsehen (ARD) zeigen.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Video-Angriffe via Facebook haben tausende von Rechner infiziert
« Antwort #27 am: 21 Mai, 2010, 15:58 »
Wer auf einen angeblichen Video-Vorschlag über ein sexy Video auf Facebook hereingefallen ist, könnte sich Schadcode eingefangen haben.

Internet-Kriminelle haben Facebook benutzt, um tausende von Rechnern zu infizieren. Das hinterhältige an diesem Angriff war, dass es aussah, als hätte ein Freund einen Video-Vorschlag an die eigene Pinnwand geschrieben. Das Video ist angeblich das „sexiest Video ever“.
Der Link zeigte aber kein Video, sondern verwies auf eine Applikation, die wiederum angab, man habe nicht den richtigen Video-Codec installiert. Wer auf so einen Link hereingefallen ist, sollte seinen Rechner mit aktueller Anti-Viren- und Anti-Spyware-Software untersuchen. Ebenso sollte man seine Einstellungen zur Privatsphäre dahingehend umstellen, dass von Freunden benutzte Applikationen keinen Zugriff auf die eigenen Daten haben.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
F-Secure warnt vor neuem Facebook-Wurm
« Antwort #28 am: 22 Mai, 2010, 13:31 »
Die Sichereheits-Experten von F-Secure warnen vor einem neuen Wurm, der sich über Facebook verbreitet. Noch tut er nicht viel.

Im Moment sieht es so aus, als würde FBHOLE lediglich Anwender mit Pinnwand-Nachrichten nerven. Er schreibt sich mit der Nachricht "try not to laugh xD h++p://www.fbhole. com/omg/allow.php?s=a&r=[random number]" an die Pinnwand eines Anwenders. Sollte dieser auf den Link klicken, bekommt er eine getürkte Fehlermeldung zu sehen.

Im Hintergrund startet der Wurm allerdings ein Script, was den Anwender einen unsichtbaren „Veröffentlichen“-Knopf drücken lässt und die selbe nachricht endet an der eigenen Pinnwand. F-Secure fand eine Telfonnummer heraus und landeten bei einem Anruf in der Tschechischen Republik. Nach dem Anruf waren sowohl ironbrain-net als auch fbhole.com vom Netz und die Nachrichtenflut scheint zunächst gestoppt zu sein.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Facebook: Erneut Attacke mit vermeintlichen Videos
« Antwort #29 am: 30 Mai, 2010, 14:07 »
Facebook-Nutzer sollten derzeit wieder vorsichtig sein. Erneut versuchen Angreifer mit Hilfe von vermeintlich lustigen Videos an die Zugangsdaten und Profilinformationen von Opfern zu gelangen. Nutzer sollten ihre Profile überprüfen und unter Umständen ihr Passwort ändern.

Video-Attacken auf Facebook scheinen regelmäßig am Wochenende stattzufinden. Erneut sind dieses Wochenende zahlreiche Wall-Einträge aufgetaucht, in denen die Nutzer das „most hilarious Video ever“ bewerben. Nutzer sollten allerdings extrem vorsichtig sein, wenn sie auf diesen Eintrag klicken. Websense hat diesen Angriff untersucht und im Detail dokumentiert. Der Link führt nicht zum versprochenen Video sondern scheinbar zu einer neuen Login-Site von Facebook.

Diese wirkt auf den ersten Blick legitim, die URL verweist aber nicht auf Facebook, sondern eine direkte IP. Die Seite dient augenscheinlich als Phishing-Site, allerdings ist es egal, welche Daten man einträgt. Nach Eingabe der Zugangsinformationen versucht die App Zugriff auf das jeweilige Profil zu erhalten - wie bei Facebook üblich muss diese Freigabe genehmigt werden. Nutzern mit einer US-IP wird anschließend versucht, ein vermeintlicher Flashplayer unterzujubeln, Nutzer mit einer UK-IP erhalten ein Quiz präsentiert. Websense hat die Attacke in einem Video dokumentiert:


Solche Attacken auf Facebook passieren nicht zum ersten Mal. Beim letzten Angriff versprachen die Filmchen das sexieste Video aller Zeiten. Auch hier haben es die Angreifer auf Zugangsdaten und Zugriff auf das Profil abgesehen. Websense rät, dass man die Facebook-Firewall Defensio installieren sollte, um zu verhindern, dass unerwünschter oder bösartiger Inhalt auf der eigenen Profilseite erkennen und blocken kann.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )