+43 (1) 812 32 30-0 office@klenner.at
Microsoft Fake-Anrufe

Microsoft Fake-Anrufe

Die Betrugsmasche – auch „Tech Support Scam“ genannt –  die über einen angeblichen Anruf von Microsoft erfolgt, ist jetzt auch in Österreich angekommen. Nun hat uns auch einer unserer eigenen Kunden den Vorfall gemeldet…

Einer aufmerksamen Kundin ist es neulich merkwürdig vorgekommen, dass sie von einem Microsoft-Mitarbeiter mit starkem indischen Akzent, sowie schlechtem Englisch angerufen wurde (unter einer österreichischen Nummer wohlgemerkt). Dieser meldete ihr ein technisches Problem mit ihrem PC. Sie solle doch zu Ihrem Computer gehen und er würde das per Fernwartung für Sie reparieren. Als Außenstehender riecht man den Braten schon – zumindest jetzt beim Lesen. ;) Was dieser natürlich in Wirklichkeit vorhatte: Ihren Computer mit einem Verschlüsselungstrojaner zu infizieren und sie anschließend mit Bitcoins etc. zu erpressen.

Die Betrugsmasche: Aus alt mach neu!

Microsoft Fake-Anrufe

Die Form des Telefonbetrugs ist eigentlich nicht neu. Schon 2014 haben Verbraucher und Unternehmen mit den Fake-Anrufen von falschen Microsoft-Mitarbeitern zu kämpfen gehabt. Nach einer kurzen Ruhephase, gehen die Abzock-Anrufe der vermeintlichen Support-Mitarbeiter in die nächste Runde:

Betrüger geben sich als Microsoft-Mitarbeiter aus und bringen ahnungslose Menschen um ihr Geld. Meistens (wie in unserem aktuellen Fall) erhalten die Empfänger vom Fake-Anrufer eine Viruswarnung und werden dazu aufgefordert, völlig überflüssige Hilfsmaßnahmen anzunehmen bzw. sich per Fernwartung helfen zu lassen.

Es ist natürlich vorprogrammiert, dass der Rechner danach mit Schad-Software infiziert ist.

Oftmals entpuppt sich das Fernwartungsprogramm selbst schon als gefährlicher Trojaner. Noch dreister: Für die vorgetäuschte Viren-Bereinigung wird dann auch noch Geld verlangt. Mit diesem Trick haben die Kriminellen laut einer Studie schon Millionen verdient. Die Meldung unserer Kundin ist leider kein Einzelfall. Anfangs haben sich die Vorfälle eher in den USA und Kanada ereignet. Der Support-Betrug dürfte sich allerdings nun auch auf  Deutschland und Österreich konzentrieren.

Gegenmaßnahmen

Seitens Microsoft gab es aber zum Glück auch schon Gegeninitiativen, nachdem monatlich bis zu 11.000 Beschwerden von Betrugsopfern eingegangen sind. In Zusammenarbeit mit örtlichen Sicherheitsbehörden hat Microsoft in Neu-Delhi 16 Callcenter durchsuchen lassen. Die indische Hauptstadt ist bisher der Herd dieser Betrugsanrufe gewesen. Insgesamt gab es dort über 50 Festnahmen.

Microsoft Fake-Anrufe

Wie wehrt man sich am besten?

Am besten sofort auflegen! Mitarbeiter von Microsoft rufen im Normalfall keine Kunden ungefragt an – genauso wenig fragen diese einfach so nach Telefonnummern oder fordern dazu auf, gefälschte Kundendienstnummern des Windows-Herstellers anzurufen. Auf offizielle Support-Anfragen, antwortet Microsoft fast ausschließlich per E-Mail.

Für alle, die – weil überrumpelt – doch auf einen dieser Anrufe reagiert haben:

  • Internetverbindung trennen: So kann der Anrufer nicht mehr auf Ihren PC zugreifen und weiteren Schaden anrichten.
  • PC ausschalten: Um ganz sicher zu gehen, fahren Sie Ihren PC herunter.
  • Jede installierte Software sofort löschen, alle übermittelten Passwörter ändern und das Gerät mit einem zuverlässigen Virenschutzprogramm untersuchen!
  • Natürlich schadet es auch nicht, den Betrugsversuch bei der örtlichen Polizei zur Anzeige zu bringen.

klenner.at’s persönlicher Geheimtipp:

Zum Glück hat uns die Kundin rechtzeitig angerufen, sodass wir das vor dem nächsten Anruf gleich aufklären konnten. Was wir ihr empfohlen haben: Diesem Menschen dezent mitzuteilen, dass da nun Anzeige erstattet wird. Falls das nichts helfen und sie weiterhin Anrufe bekommen sollte, haben wir ihr noch unseren äußerst effektiven Geheimtipp ans Herz gelegt:

  1. Man besorge sich eine Trillerpfeife
  2. Man blase mit vollster Inbrunst hinein – den Telefonhörer halte man dabei so nah wie möglich
  3. Man warte auf den schmerzerfüllten Schrei am anderen Ende der Leitung
  4. Dann erst auflegen
Leserbrief an die c’t

Leserbrief an die c’t

Die Sache mit dem in Windows 10 integrierten Virenschutz: klenner.at’s feuriger Leserbrief an die c’t

Nachdem wir jetzt schon mehrfach naive Beiträge zum Virenschutz von Windows gelesen haben und wir uns diese Mythen immer öfter von potentiellen Kunden anhören müssen, räumen wir jetzt einmal auf damit. Wenn man sowas in den Klatschblättern der Otto-Normal-Verbraucher liest – ok. Aber in renommierten IT Zeitungen, auf die sich auch viele Unternehmen verlassen können wollen?? Geht gar nicht, finden wir!

In einer der letzten Ausgaben des c’t Magazins platzte uns dann der Geduldsfaden und wir erlaubten uns einen etwas „intensiveren“ Leserbrief an die c’t zu schreiben:

Danke, liebe c’t für diesen Bärendienst!

In der c’t 20/2018 vom 15.09.2018 ist ein riesen Beitrag (sogar mit Beilage), in dem es darum geht, wie man seinen IT-Zoo sicher bekommt. Und ich traue meinen Augen kaum: „Virenscanner haben eine deutlich geringere Bedeutung als noch vor wenigen Jahren“, der Schutz von Windows 10 (sprich Windows Defender) ist völlig ausreichend und „weniger ist mehr“?? Die paar Euro kann man sich sparen bzw. braucht man bei den gratis Produkten die Werbung nicht mal mehr ignorieren???

Es kann ja sein, dass der Windows Defender (wie viele andere Software auch) ein paar Updates und Verbesserungen erhalten hat, aber:  Mittlerweile wissen Experten nur zu genau, dass der Windows Defender nicht das Gelbe vom Ei und absolut UNvergleichbar mit ausgefeilten, intelligenten Virenschutz-Lösungen ist. Und dann schreiben sie allen Ernstes, dass der Win Defender zu einem vollwertigen Virenschutzprogramm herangereift ist und man kein anderes mehr benötigt??

Sie wissen schon, dass nicht nur die Mitzi-Tante und der Onkel Franz, die den Computer nur 1x pro Woche aufdrehen Ihre Zeitschrift lesen, sondern auch EPUs und die IT-Verantwortlichen von KMUs?! Die meisten davon haben entweder gar keine Ahnung oder ein gefährliches Halbwissen. Für Viele ist IT – und im speziellen die Sicherheit – nur ein „pain-in-the-ass“. Wenn die lesen „Windows ist genug und sonst braucht man nix“ – noch dazu von der renommierten Zeitung c’t  (es ist ja nicht in der Computer-Bild gestanden) – sind die Meisten völlig beratungsresistent und wiegen sich in falscher Sicherheit. Für Unternehmen ist das fatal!Wir, die Experten mit (wie in meinem Fall) schon 30 Jahren Erfahrung in der Branche, haben schon alles mögliche gesehen…

Darunter auch viele Geräte, die durch einen Verschlüsselungs-Trojaner unbrauchbar gemacht wurden und deren Ressourcen zum Versenden von Spams missbraucht wurden. In einem anderen Fall wurden definitiv essentielle Firmengeheimnisse gestohlen. Wir reden uns so schon den Mund fusselig genug, dass man eine richtige Firewall braucht und auch einen verlässlichen Virenscanner (der im Übrigen pro Tag gerade mal so viel kostet wie das Drittel einer Zigarette!).

Als Rober O’Callahan, Ex-Entwickler von Firefox  Anfang 2017 seine Schimpf-Tiraden über Virenscanner im Internet abgeladen hat, in denen der behauptete, dass das Alles ja nur ‚Schlangenöl‘ sei, hat ja auch auch einige Zeit später die Stiftung Warentest getestet. Und natürlich kam man zu dem Schluss, dass Antiviren-Software sehr wohl seine Berechtigung hat, dass der Schutz von Windows selbst zwar besser als nichts, aber keinesfalls ausreichend ist!

Und jetzt kommen sie daher und sagen „Der Schutz von Windows 10 ist genug“. In der gleichen Zeitschrift schreibt Ihr Kollege Jan Schüßler: „das Feature vom Windows Defender, welches über die Verhaltensanalyse von Prozessen entscheiden soll, ob dieser Schutz gut oder schlecht ist, wurde aus der neuen Version 1809 wieder herausgenommen, es ist wahrscheinlich noch nicht reif genug.“

Diese Verhaltensanalyse ist in dem von uns vertriebenen Antiviren-Produkt von Bitdefender schon seit Jahren ein nicht mehr wegzudenkender Standard!

Und auch fast alle Mitbewerber haben so etwas an Bord – die einzige Chance, die bis zu 300.000 neuen Viren pro Stunde (!) überhaupt in den Griff zu bekommen!

In der nächsten c’t Ausgabe schreibt Uli Ries, dass sich immer mehr Schadsoftware (auch mit gültigem Zertifikat!!) hindurchschleicht. Ich hätte nicht gelesen, dass der müde Wächter von Windows 10 hier trotz Zertifikat sorgsam testet und vor diesen signierten Viren schützt. Immerhin ein paar Antiviren-Softwares verlassen sich nicht alleine auf das Zertifikat, sondern prüfen viele weitere Parameter.

Fast alle meine Kunden verwenden Office365. Das hat ja auch einen Virenschutz und soll infizierte Anhänge herausfiltern. Nicht mal das funktioniert zuverlässig. Immer wieder landen verseuchte Anhänge in deren Mailbox und werden dann dort erst von Bitdefender gefunden. Und so einer Technologie soll man sein Firmenleben anvertrauen?

Ich bin glaub ich seit 20 Jahren Abonnent der c’t, aber so einen Topfen (zu deutsch: Blödsinn) habe ich mit Abstand noch nicht gelesen. Das grenzt im Zeitalter der DSGVO und Co. ja fast schon an Fahrlässigkeit.

Bitte – tun sie das Richtige und schießen sie einen Artikel nach, in dem sie den EPUs und KMUs empfehlen im Sinne der Sicherheit die paar lächerlichen Euros auszugeben und sich den besten Schutz zu holen, den das IT Budget hergibt. Vielen Dank!

Mit sicheren Grüßen,Willy Klenner

Was kam dabei heraus?

In der Antwort von der c’t hat man uns dann mitgeteilt, dass in den nächsten Ausgaben zumindest eine Artikelstrecke erscheinen wird, die das Thema noch einmal aufgreifen soll. Dort soll dann näher auf die Absicherung von Unternehmens-IT eingegangen werden. Dass das in den letzten Ausgaben bzw. Artikeln nicht der Fall war, kann aber leider niemand (vor allem eben die Unternehmer selbst nicht) herauslesen…Sehr tragisch!

Neue Bedrohung für fast Alle: Meltdown und Spectre

Neue Bedrohung für fast Alle: Meltdown und Spectre

Die Entwicklung von Patches läuft auf Hochtouren, seit die beiden neusten Angriffsszenarien Meltdown und Spectre entdeckt wurden: Diese werden durch Sicherheitslücken bzw. Hardware-Bugs in allen Geräten möglich gemacht, die in den letzten 20 Jahren hergestellt wurden.

Sicherheitslücke

Forscher haben vor kurzem Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt. Dadurch können Angreifer mit Schadcode alle Daten, die der Computer im Speicher verarbeitet auslesen – Passwörter, genauso wie Zugangscodes. Die Fülle an Angriffsmöglichkeiten wurde von drei Projektgruppen entdeckt. Durch den Fehler lässt sich Speicher auslesen, auf die ein User-Prozess gar nicht zugreifen dürfte (sog. Bruch der Memory Isolation).

Was technisch bei so einem Angriff passiert, können Sie in einer Analyse von Andreas Stiller nachlesen. Feststeht, dass die neuartigen Angriffsszenarien nicht mit herkömmlichen Softwareschwachstellen  vergleichbar sind. Ihre Besonderheit liegt darin, dass sie direkt das Design des Chips ausnutzen, das eigentlich die Rechenprozesse beschleunigen soll.

Besonders gefährdet sind Web-Browser: Sie laden Code herunter und führen ihn aus (JavaScript, HTML 5). Schadcode könnte beispielsweise über unseriöse Webseiten eingeschleust werden. Dagegen helfen Browser-Updates und Script-Blocker wie NoScript.

„Meltdown“ betrifft hauptsächlich Intel, ARM und AMD Prozessoren. Software-Patches können hier zwar die Angriffsfläche verringern, aber den Fehler nicht gänzlich beheben. Zusätzlich zu den Betriebssystem-Updates müssen auch BIOS Updates der jeweiligen Computer- bzw. Motherboard-Hersteller eingebracht werden. Bei Markengeräten und jüngeren PCs jetzt kein großes Problem, aber zig-Millionen Noname- und Supermarkt PCs in technisch nicht versierten Haushalten stellen eine riesige Gefahr dar. Da es sich um eine Hardware-Lücke handelt, sind alle Betriebssysteme betroffen, also etwa Windows, Linux, macOS, iOS, Android und FreeBSD.

Ob Ihre Geräte davon betroffen sind?

Mit größter Wahrscheinlichkeit Ja! Die anfälligen Prozessoren sind in so ziemlich allen Geräten verbaut – von PCs, Laptops und Smartphones, bis hin zu Tablets und Streaming-Boxen.

Auch ein Antivirus-Programm kann hier keinen Hunderprozentigen Schutz gewährleisten.

Grundsätzlich sind aktuelle, als auch ältere Prozessoren für mindestens eins der Angriffsszenarien anfällig. Eine ausführliche Auflistung finden Sie hier. Einer der wenigen Prozessoren, die als nicht betroffen gelten ist der Prozessor des Raspberry Pi.

Wie kann man sich schützen?

Für alle Benutzer von Windows- betriebenen PCs oder Laptops ist es hilfreich die letzten Windows 10 – und BIOS Updates von Dell, HP, Lenovo, oder der anderen Hardware Herstellern sicherzustellen. Microsoft hat bereits Patches zur Verfügung gestellt, die zumindest eine Ausnutzung der Sicherheitslücken schwerer machen sollen. Auch andere Betriebssystemhersteller rollen bereits Updates aus. Am besten schnellstmöglich installieren!Updates diverser Hersteller, sowie Infos dazu finden Sie hier. Die Liste wird laufend aktualisiert.

Nochmal zusammengefasst Willy’s 10 Punkte Liste:

  1. Immer das aktuellste Betriebssystem mit den aktuellsten Updates und Patches verwenden
  2. Auch alle Anwendungssoftware wie Browser, PDF Reader, Grafikprogramme auf den neuesten Stand bringen
  3. Das BIOS des Computer aktualisieren. Wer es nicht selber kann soll sich Hilfe holen.
  4. Unbedingt für jeden genutzten Dienst ein eigenes Passwort anlegen, nie das gleiche Passwort für mehrere Dinge verwenden
  5. Das EMail-Passwort ist das Wichtigste. Hier ein starkes Passwort verwenden. Wer dieses ergaunert hat, kann sich über „Passwort zurücksetzen“ andere Dienste freischalten lassen
  6. Verwenden Sie ein gutes und aktuelles Antivirenprogramm. Die Updates für dieses müssen automatisch und zumindest stündlich aktualisiert werden. 
  7. Wenn es sich um Firmengeräte handelt, schützen Sie sich durch eine richtige Hardware-Firewall. Diese (wenn sie eine aktuelle ist) schützt Sie auch vor Viren und Angriffen, in dem sie den Datenverkehr direkt am Internetanschluss kontrolliert und ggf. blockiert.
  8. Sobald alle Updates (auch das BIOS) installiert sind, die Passwörter wechseln. Man kann nie wissen, ob sie nicht schon ausgespäht worden sind
  9. Geben Sie acht, worauf Sie klicken. Wenn Ihnen etwas komisch vorkommt, schauen Sie genau oder kontaktieren Sie den Absender.
  10. Wenn Ihr Handy keine Updates mehr erhält, tauschen Sie es aus. Es gibt sehr gute Geräte um unter € 300,-, diese kann man wieder ein paar Jahre nutzen

Wie geht’s jetzt weiter?

In einem Artikel von futurezone heißt es: Ein komplett neues Chip-Design werde es nicht von heute auf morgen geben. Das wird noch viele Jahre dauern…

Auch noch wichtig! Wenn Sie eine E-Mail vom Bundesamt für Sicherheit in der Informationstechnik erhalten, in der Sie gebeten werden, den von ihnen, AMD und Intel entwickelten Sicherheitspatch zu installieren: Auf KEINEN Fall installieren, sondern die Mail sofort löschen!Dabei handelt es sich um eine Fake-Mail, die gerade in Umlauf ist und die auf eine Fake-Website führt – mit einem als Sicherheitspatch getarnten Windows-Trojaner!

Beitrag von Wilhelm Klenner: Hier erfahren Sie mehr über Insider-Erkenntnisse und wie wir von klenner.at mit der derzeitigen Situation umgehen, um unsere Kunden bestmöglichst zu schützen…

Share0Share +10Tweet0Share0 Default button text

1