Pokémon Go: Cyberkriminelle nutzen populäres Android-Spiel für Trojaner

von Bernd Kling

Eine modifizierte APK-Datei bindet DroidJack alias SandroRAT ein. Mit diesem Remote Access Tool können Angreifer die volle Kontrolle über das Smartphone eines Opfers erlangen. Cyberkriminelle reagieren damit auf den Erfolg des Augmented-Reality-Spiels Pokémon, dessen geplanter Start in weiteren Ländern zurückgestellt wurde. weiter

Chrome erprobt neue Verschlüsselungstechnik

von Bernd Kling

Der Post-Quanten-Algorithmus "New Hope" kommt in der für Entwickler gedachten Canary-Version zum Einsatz. Die Google-Forscher hoffen, dass die neue Verschlüsselungstechnik selbst kommenden Quantencomputern widerstehen kann. Das Experiment ist zunächst auf zwei Jahre angelegt. weiter

Sicherheitsanbieter Avast will Konkurrenten AVG übernehmen

von Björn Greif

Er bietet 25 Dollar pro Aktie in bar, was einem Aufschlag von 33 Prozent zum letzten Schlusskurs entspricht. Damit hat die Akquisition einen Gesamtwert von etwa 1,3 Milliarden Dollar. Sie soll im Herbst abgeschlossen werden. weiter

Lenovo warnt vor BIOS-Lücke in seinen PC-Produkten

von Björn Greif

Sie steckt im System Management Mode. Ein Angreifer mit lokalem Administratorzugang kann die Schwachstelle ausnutzen, um beliebigen Code auf dem System auszuführen. Betroffen sind Lenovo zufolge nur Systeme mit Intel-Chipsätzen. Zusammen mit BIOS-Zulieferern und Intel arbeitet es an einem Patch. weiter

Fraunhofer SIT und Telekom starten „Volksverschlüsselung“

von Björn Greif

Mit dem für Privatanwender kostenlosen Angebot lassen sich nach einer einmaligen Identifikation E-Mails auf einfache Weise Ende zu Ende verschlüsseln. Es steht zunächst aber nur für Windows-Nutzer zur Verfügung. Das Fraunhofer SIT liefert den Client, die Telekom betreibt die zugehörige Infrastruktur. weiter

Mehr als die Hälfte aller Top-Domains für E-Mail-Spoofing anfällig

von Bernd Kling

Laut Detectify erweisen sich bei einer Überprüfung 276 der 500 beliebtesten Domains nicht gegen Spoofing gefeit. Sie begünstigen damit Phishing-Angriffe und Social Engineering. Die schwedischen Sicherheitsforscher führen das auf unzureichende Authentifizierungsverfahren und falsch konfigurierte Server zurück. weiter

Pentagon: Hacker finden 138 Sicherheitslücken

von Bernd Kling

US-Verteidigungsminister Carter gibt die Ergebnisse des Wettbewerbs "Hack the Pentagon" offiziell bekannt. An "ethische Hacker" ausgezahlte Prämien beliefen sich von 100 bis zu 15.000 Dollar. Das Pilotprogramm kostete 150.000 Dollar und soll auf andere Bereiche des US-Verteidigungsministeriums ausgeweitet werden. weiter

LeakedSource-Daten: 18atcskd2w ist zweitbeliebtestes Passwort

von Florian Kalenda

Gleichermaßen überraschend finden sich "3rjs1la7qe" auf dem vierten und "q0tsrbv488" auf dem sechsten Platz. Nach Meinung des Sicherheitsexperten Graham Cluley stammen sie von Spam-Bots. Bei menschlichen Nutzern sind außer "123456" auch "yamaha" und "corvette" beliebt. weiter

Twitter zahlt 322.000 Dollar an Finder von Sicherheitslücken

von Florian Kalenda

Das besagt die Bilanz der ersten zwei Jahre. Ein einzelner Forscher verdiente 2015 insgesamt 54.000 Dollar mit Sicherheitslücken. Durchschnittlich schüttete es 835 Dollar aus. Für eine Schwachstelle, die Code-Ausführung aus der Ferne erlaubt, würde Twitter 15.000 Dollar zahlen, bisher wurde aber keine gemeldet. weiter

Asus, Acer, Dell, HP und Lenovo liefern Rechner mit unsicherer Bloatware aus

von Bernd Kling

Als Einfallstor für Angreifer erweisen sich häufig die mit installierten Update-Tools von Drittanbietern. Die Schwachstellen erlauben Man-in-the-Middle-Angriffe und in der Folge die Ausführung von beliebigem Code. Bei allen von Duo Labs untersuchten Systemen fand sich mindestens eine kritische Lücke. weiter

WordPress: Veraltete Plug-ins sind häufigstes Einfallstor für Hacker

von Bernd Kling

Sucuri analysierte über 11.000 kompromittierte Websites im ersten Quartal 2016. Besonders häufig fielen Schwachstellen in erweiterbaren CMS-Komponenten wie Plug-ins und Themes auf. Die Kernanwendung von WordPress spielte bei den beobachteten Hackerangriffen nur selten eine Rolle. weiter

Hacker stahlen Pressemeldungen vorab für Börsenspekulation

von Florian Kalenda

Die Entwürfe griffen sie mit fremden Kontodaten bei Businesswire, Marketwire und PR Newswire ab. Insgesamt verschafften sie sich 150.000 Pressemeldungen vor allem zu Quartalsergebnissen vorab. Diese ließen sie gegen Zahlungen in fünfstelliger Höhe Spekulanten zukommen. weiter

IBM: Watson wird zum Sicherheitsexperten

von Bernd Kling

In einem Pilotprojekt mit amerikanischen Universitäten füttern 200 Studenten das kognitive Computersystem mit großen Datenmengen rund um IT-Sicherheit. IBM Security will Watson damit für den Einsatz gegen Cyberkriminalität trainieren. Das System soll Unternehmen bei Analyse, Auswertung und Monitoring von Cybergefahren unterstützen. weiter