Malware wird nicht immer ausschließlich über Browser-Exploits oder Sicherheitslücken im Betriebssystem auf den Computer des Ziels geschleust. Ein neuer Verbreitungsweg zeigt, dass ein soziales Netzwerk an sich bereits das Problem sein kann und den gesamten PC über Schadcode in einem manipulierten Bild beeinflussen kann. Seit einigen Tagen ist bereits bekannt, dass die Ransomware Locky sich in dieser Form über den Facebook Messenger verbreiten kann. (Weiter lesen)
Ein paar Studenten der Universität Oslo haben einen Trick gezeigt, mit dem sie ohne viel Aufwand einen 60.000 Euro oder mehr teuren Tesla kapern können. Dabei nutzen sie im Grunde einen manipulierten Hotspot, in dem sich der Elektro-Autofahrer mit seinem Smartphone einloggt und dann unbemerkt einen Keylogger installiert. (Weiter lesen)
Geht es nach dem namhaften Sicherheitsspezialisten Will Dormann vom CERT an der Carnegie Mellon Universität, reichen die in Windows 10 integrierten Schutzmechanismen noch nicht aus, um die Einstellung des vor allem im Firmenumfeld geschätzten sogenannten Enhanced Mitigation Experience Toolkit (EMET) zu rechtfertigen. (Weiter lesen)
Eine Gruppe von Sicherheitsexperten von der israelischen Ben Gurion Universität hat eine experimentelle Malware entwickelt, mit der sich ein Schwachpunkt der Audiochips von Realtek ausnutzen lässt, um die an einen PC angeschlossenen Kopfhörer oder Lautsprecher zu einer Art Mikrofon zu machen – und so mitzuschneiden, was um den jeweiligen Rechner herum passiert. (Weiter lesen)
Erneut versetzt ein Sicherheits-Problem bei Android die Security-Szene ein Stück weit in Erstaunen. Aktuell sind mehrere Millionen Geräte im Umlauf, die ab Werk mit einer Software ausgeliefert werden, die genau genommen als Rootkit klassifiziert werden muss. (Weiter lesen)
Erst vor ein paar Tagen wurde eine Hintertür in einigen Android-Telefonen gefunden, die Nutzerdaten nach China übermittelt haben sollte. Bei diesen Daten handelte es sich beispielsweise um Anrufsverläufe. Jetzt ist eine weitere Sicherheitslücke aufgetaucht. Die Geräte des US-amerikanischen Herstellers BLU scheinen davon am meisten betroffen zu sein. (Weiter lesen)
Der Software-Konzern Microsoft hatte schon vor gut einem Jahr bekannt gegeben, den 1995 eingeführten Hash-Algorithmus SHA-1 zur Verschlüsselung in seinen Produkten ab 2017 nicht mehr akzeptiert wird. Nun startet der Konzern den offiziellen Countdown. (Weiter lesen)
Laut Nutzer-Berichten aus den USA werden manche Modelle des neu vorgestellten MacBook Pro mit TouchBar ohne aktivierten Systemintegritätsschutz ausgeliefert. Da der Mechanismus vor Schadsoftware schützt, sollten Nutzer den Status überprüfen. (Weiter lesen)
Sicherheitsforscher haben einen Erpressungstrojaner mit dem Namen „Ransoc“ entdeckt, der Opfer mit Botschaften zu einer Zahlung bewegen soll, die persönliche Informationen wie Bilder enthalten. Diese werden wohl über Social-Media-Kanäle eingesammelt. (Weiter lesen)
Ausgeschaltet ist nicht ausgeschaltet – zumindest nicht, wenn es nach der Musik-Erkennungs-Software Shazam geht. „Vergesst die NSA, Shazam hört immer zu“, schreibt jetzt dazu der Sicherheitsforscher Patrick Wardle in seinem Blog, der sich die Shazam-App für den Mac einmal genauer angesehen hat. (Weiter lesen)