Android-Trojaner schneidet Telefongespräche mit

von Anita Klingler und Don Reisinger

Er verleitet Nutzer dazu, eine Abhör-Malware zu installieren. Dazu ahmt er den Standard-Installationsbildschirm nach. Gespräche werden nicht nur auf dem Gerät abgelegt, sondern können vermutlich auch vom Malware-Autor abgehört werden. weiter

VideoLAN-Entwickler warnt vor verseuchten Downloads

von Michael Gottschalk und Ryan Naraine

Der VLC-Entwickler Ludovic Fauvet hat eine Liste von Firmen und Webseiten veröffentlicht, die den Open-Source-Player mit Ad- und Spyware anbieten. Er empfiehlt Anwendern, die Software nur von der offiziellen Projekt-Webseite herunterzuladen. weiter

Quellcode des Zeus-Trojaners kursiert frei im Internet

von Stefan Beiersmann

Er ist an mindestens drei Stellen kostenlos erhältlich. Üblicherweise zahlen Kriminelle zwischen 2000 und 10.000 Dollar für das "Zeus Crimeware Kit". Der dänische Sicherheitsanbieter CSIS Security rechnet nun mit neuen Varianten des Schädlings. weiter

Die meisten Hacker-Attacken kommen aus Russland

von Jan Kaden und Ryan Naraine

Laut Akamai-Report kommen 12 Prozent des Traffics aus diesem Land, 7,3 Prozent aus den USA. Die folgenden Plätze übernehmen Taiwan, Brasilien und China. Nach Ports gestaffelt ist ein Rückgang bei den Port-445-Angriffen zu sehen. weiter

US-Behörden übernehmen internationales Botnetz

von Elinor Mills und Jan Kaden

Es soll in zehn Jahren zwei Millionen Windows-Rechner mit dem Keylogger "Coreflood" infiziert haben. Die Strafverfolger haben fünf Server des Netzes durch eigene ersetzt. Sie bieten Besitzern infizierter PCs an, die Schadsoftware zu entfernen. weiter

Sicherheitslücke im Synchronisationsdienst Dropbox entdeckt

von Jan Kaden

Hacker können sich angeblich ohne Kenntnis des Nutzerpassworts Zugang zu den Daten ihrer Opfer verschaffen. Das Problem beruht auf einer ungeschützten Konfigurationsdatei des Dropbox-Clients. Anwender sollten Datenverschlüsselung einsetzen. weiter

Symantec: Soziale Netzwerke heizen Cyberattacken an

von Jan Kaden und Tom Espiner

Der Internet Security Threat Report 2010 beschreibt die Hackertechnik "Spear Phishing". Dabei wird über Dienste wie Facebook ein Profil des potentiellen Opfers erstellt. Zum Einsatz kam die Technik etwa bei den Stuxnet-Angriffen. weiter

Flash-Lücke ermöglichte Angriff auf RSA

von Jack Clark und Jan Kaden

RSA schildert in einem Blog den Angriff auf SecurID-Tokens. Die Attacke wurde durch E-Mails mit Malware-Dateianhängen gestartet. Die dabei ausgenutzte Lücke ist von Adobe bereits geschlossen worden. weiter

Zeus-Gerichtsverfahren erneut verschoben

von Mark Ballard und Stefan Beiersmann

Eine erste Anhörung findet nun am 6. Mai statt. Die eigentliche Verhandlung beginnt am 21. September. Die Polizei hat die Untersuchung von Beweisen wie Computer-Logs und Finanzunterlagen immer noch nicht abgeschlossen. weiter

CeBIT: G Data stellt Sicherheitslösung für Android vor

von Björn Greif

MobileSecurity soll Smartphones und Tablets vor Viren, Malware und Spionageprogrammen schützen. Außerdem lassen sich von Apps initiierte Anrufe, SMS-Versand und Internetzugriff überwachen. Das Browser-Plug-in CloudSecurity blockt Schadwebseiten. weiter

Virenschutz aus Schweden: Ad-Aware 9.0 Free im Test

von Seth Rosenblatt

Ad-Aware half ursprünglich nur gegen Spy- und Adware. Im Laufe der Jahre hat es sich zu einem vollwertigen Anti-Malware-Programm entwickelt. Die Engine "MagmaShield" kann sogar proaktiv verdächtige CPU-Befehle entdecken. weiter

Ad-Aware Free Internet Security 9.0

von Christoph H. Hochstätter

Ad-Aware half ursprünglich nur gegen Spy- und Adware. Im Laufe der Jahre hat es sich zu einem vollwertigen Anti-Malware-Programm entwickelt. Die Engine "MagmaShield" kann sogar proaktiv verdächtige CPU-Befehle entdecken. weiter

PandaLabs nennt Schwarzmarktpreise für Bankdaten

von Jan Kaden und Lance Whitney

Kreditkartennummern sind bei Online-Quellen bereits ab zwei Dollar erhältlich. Gefälschte Geldautomaten gibt es ab 3500 Dollar. Für die Recherche gaben sich die Forscher als Cyberkriminelle aus. weiter

OECD: „Cyberkrieg-Risiko ist überbewertet“

von Anita Klingler und Tom Espiner

Der Großteil der Angriffe erfolgt auf niedrigem Level und verursacht keine größeren Schäden. Horrorszenarien sind in der Praxis wenig wahrscheinlich. Intelligente Attacken wie mit Stuxnet sind die Ausnahme, nicht die Regel. weiter

Zeus-Gerichtsverfahren verschiebt sich wegen Masse an Beweisen

von Jan Kaden und Mark Ballard

Die britische Police Central eCrime Unit hat erst die Hälfte des Materials aufgearbeitet. Es fehlen Beweise, dass die Verdächtigten den Zeus-Trojaner verbreitet haben. Eine vorbereitende Anhörung musste dreimal verschoben werden. weiter

Sophos: Malware birgt größeres Risiko als Stuxnet

von Anita Klingler und Tyler Thia

Es deutet nichts darauf hin, dass sich Stuxnet in den Händen von Terroristen befindet. Die Bedrohung durch Onlinebanking-Trojaner schätzen die Sicherheitsforscher höher ein. Die Wirtschaft wird davon viel stärker beeinträchtigt. weiter