Werbung auf Pirate Bay infiziert Besucher mit Ransomware

Uhr von Florian Kalenda

Eine falsche Anzeige lud mit einem Pop-under-Fenster das Exploit-Kit Magnitude. Es klopft Opfer vor allem auf Browser- und Flash-Lücken ab. Fand es eine Lücke, installierte es das als "sprechende Malware" bekannt gewordene Cerber. Es fordert 1,25 Bitcoin oder umgerechnet gut 500 Euro. » weiter

Phishing-Kampagne umgeht Facebooks Sicherheitszertifikate

Uhr von Björn Greif

Betrüger haben ein täuschend echt aussehendes Formular zur Verifizierung einer Facebook-Seite erstellt, das in einem iFrame auf der legitimen Facebook-Website erscheint. Auf diese Weise hebeln sie die TLS-Zertifikate des Social Network aus. Schutz bietet die Zwei-Faktor-Authentifizierung. » weiter

Banking-Trojaner GozNym nimmt Kurs auf Europa

Uhr von Stefan Beiersmann

Die jüngsten Angriffe richten sich gegen Kunden polnischer und portugiesischer Banken. Die Konfigurationsdatei von GozNym enthält alleine 230 Webadressen polnischer Geldinstitute. Forscher von IBM erwarten, dass sich der Trojaner zu einer ernsten Bedrohung entwickelt. » weiter

Kontodaten von hunderten Spotify-Kunden kompromittiert

Uhr von Björn Greif

Unbekannte haben am 23. April Datensätze mit Benutzernamen, Passwörtern, E-Mail-Adressen und Kontotypen bei Pastebin eingestellt. Woher sie stammen ist unklar, Betroffene berichten aber von ungewöhnlichen Aktivitäten in ihren Konten. Spotify selbst erklärte, nicht gehackt worden zu sein. » weiter

Malware-Infektion in bayerischem Kernkraftwerk Gundremmingen gefunden

Uhr von Björn Greif

Der betroffene Rechner für die Brennelement-Lademaschine war 2008 zur Datenverarbeitung und - visualisierung nachgerüstet worden. Bei dem entdeckten Schädling handelte es sich laut Betreiber um eine Malware für Bürocomputer. Daher habe sie keine Auswirkungen auf das System gehabt. » weiter

Customer Identity and Access Management: Zwischen Privatsphäre und dem gläsernen Online-Kunden

Uhr von Matthias Reinwarth

Das Wissen über Kundenidentitäten ist heute ein entscheidender Faktor für moderne Unternehmen, die erfolgreich über Onlinedienste und mobile Applikationen im Markt vertreten sind. Sowohl neue als auch etablierte Anbieter stellen dedizierte Lösungen für diesen Anwendungsfall zur Verfügung. Doch die Anforderungen sind vielfältig und widersprechen sich nicht selten. » weiter

Kriminelle Hacker stellen falsche Uber-Fahrten in Rechnung

Uhr von Florian Kalenda

Ein britisches Opfer fand drei Fahrten zu je 200 Dollar in New York auf ihrer Abrechnung. Uber zufolge gab es keinen Sicherheitsvorfall, es erstattet die Kosten aber. Uber-Zugangsdaten werden auf dem Schwarzmarkt angeblich für etwa 40 US-Cent gehandelt. » weiter

Pilotenvereinigung sieht Nachholbedarf bei IT-Sicherheit von Flugzeugen

Uhr von Björn Greif

Hersteller und Behörden müssten von ihrer Vogel-Strauß-Politik ablassen und eine offene Diskussion zu dem Thema führen, fordert der Sprecher der Vereinigung Cockpit. Da die Computertechnik an Bord nicht immer auf dem neuesten Stand sei, biete sie eventuell Ansatzpunkte für Manipulationen. » weiter

Autoren des Banking-Trojaners SpyEye zu hohen Gefängnisstrafen verurteilt

Uhr von Björn Greif

Der 27-jährige Russe Aleksandr Andrejewitsch Panin muss als Hauptentwickler für neun Jahre und sechs Monate in Haft. Gegen seinen gleichaltrigen Kompagnon Hamza Bendelladj aus Algerien, der vor allem für den Vertrieb des zugehörigen Botnetz-Kit verantwortlich war, verhängte das US-Gericht eine 15-jährige Haftstrafe. » weiter

Sony führt Zwei-Faktor-Authentifizierung für Playstation Network ein

Uhr von Björn Greif

Der Schritt erfolgt fünf Jahre nach einem Hackerangriff, bei dem Daten von mehr als 77 Millionen Kunden kompromittiert wurden. Das verbesserte Sicherheitsverfahren soll demnächst Anwendung finden. Microsoft nutzt für sein Xbox-Live-Netzwerk Zwei-Faktor-Authentifizierung schon seit 2014. » weiter

Oracle stopft kritische Löcher in Java SE und MySQL

Uhr von Stefan Beiersmann

Der April-Patchday bringt Fixes für neun Java-Lücken. Eine davon erlaubt das Einschleusen von Schadcode aus der Ferne ohne Interaktion mit einem Nutzer. In seinen anderen Produkten schließt Oracle weitere 127 Sicherheitslücken. » weiter