Der DSL-Router als Angriffsziel
Wie schon vor einigen Wochen berichtet, steht ein bislang eher wenig beachtetes Gerät in diesem Jahr im Zentrum vieler erfolgreicher Angriffe: der DSL-Router.
Allgemeinverständliche Informationen zum Thema Sicherheit in der IT
Wie schon vor einigen Wochen berichtet, steht ein bislang eher wenig beachtetes Gerät in diesem Jahr im Zentrum vieler erfolgreicher Angriffe: der DSL-Router.
Gerade heute habe ich in meinen diversen Posteingängen zwei Exemplare der folgenden E-Mail gefunden: Dabei handelt es sich natürlich um einen Versuch, Ihnen Schadsoftware unterzuschieben. Eine Datei mit der Endung „cab“ ist ein Windows-Archiv. Entpackt man diese Datei, ist darin eine ausführbare Datei mit einer Ziffernkolonne als Name enthalten. Würde …
Im Moment grassieren wieder einmal Fake-Gutschein-Aktionen, die zu gut klingen, um wahr zu sein. Amazon oder Rewe sollen da, solange der Vorrat reicht, 500 Euro Gutscheine verschenken. Auch viele andere Firmen wurden schon hierfür missbraucht, ebenso Nachrichten des Tages uvm.
In diesem Jahr habe ich in größerem Umfang als je zuvor Rechner gesehen, die nicht etwa mit Schadsoftware wie Viren und Trojanern verseucht waren, sondern vielmehr mit halbseidenen Programmen, die sich hauptsächlich als Suchmaschine oder Browser-Toolbar in die Internet-Browser einklinken und diese häufig praktisch unbenutzbar machen, indem sie sie mit …
Phishing-E-Mails sind E-Mails, die vorgeben, von einer Bank, einem Internet-Geschäft oder irgend einem Dienst oder einer Institution zu sein, bei der Sie ein Konto haben könnten. In Phishing-Mails werden Sie darum gebeten, ihr Konto zu bestätigen oder zu überprüfen, und es wird darin auch gleich ein Link mitgeliefert, um das …
Mittlerweile gibt es viele verlockende Angebote auf dem Mobiltelefonmarkt mit richtigen Schnäppchen von unbekannten Herstellern. Die Leistung solcher Smartphones liegt im Bereich sonst deutlich teurerer Markentelefone. Es hat sich jetzt aber herausgestellt, dass solche Telefone nicht immer so ein gutes Geschäft sind, wie es scheint. Ein aktuelles Beispiel ist das …
Im Moment werden in großem Umfang E-Mails verschickt, die Rechnungen von Telefonfirmen oder bekannten Internetgeschäften enthalten sollen. Diese E-Mails sind sehr glaubwürdig gestaltet. Die eigentliche Rechnung soll der E-Mail als Anhang beiliegen. Der Anhang ist meist ein ZIP-Archiv, kann aber auch ein PDF oder ein anderes Dokument sein. Wer solche …
In diesem Jahr sind DSL-Router, also die Geräte, die Ihnen über Ihre Telefonleitung den Zugang zum Internet ermöglichen, besonders ins Fadenkreuz von Kriminellen geraten. Der Router ist von außen aus dem Internet gesehen das erste Gerät, das sich in Ihrem Einflussbereich befindet. Er ist das Tor zur Außenwelt, kann aber …