ico social fb ico social tw ico social feed ico social gplus

CMS-Buttler  Webdesign GummersbachProblem:
Ich befinde mich im Ausland und kann meine E-Mails nicht abrufen, woran liegt das ?


Lösung:
In manchen Ländern wird der SMTP-Port: 25 gesperrt daher können Sie sich nicht per SMTP auf Ihrem E-Mailserver anmelden. Bitte ändern Sie in Ihrem E-Mail Client die SMTP-Daten. Ersetzen Sie den vorhandenen Port 25 mit dem alternativ Port: 465

Viele Provider bieten verschiedene alternative SMPT Serverports mit oder ohne SSl-Sicherheit an. .Die Ports lassen sich in der Regel bei dem jeweiligen Provider rausfinden.

Letzte Möglichkeit wäre es einen Webmailer zu verwenden.

Eine neue Schadsoftware-Welle verbreitet Emotet, die Allzweckwaffe des Cybercrime, über PDF-Dokumente. Diese enthalten selbst keinen Schadcode, sondern einen Link zu einem Word-Dokument das wiederum Emotet herunterlädt, wenn Anwender die Makro-Funktion aktivieren. Bislang wurden meist direkt Word-Dateien an die Nutzer verschickt.
Die von G DATA analysierten PDF-Dokumente sind nicht sonderlich professionell gemacht, sie enthalten zum Beispiel Rechtschreibfehler oder leere Funktionsnamen. In diese Platzhalter sollten eigentlich Informationen wie die versendende E-Mail-Adresse oder der Name der Kontaktperson eingetragen werden.
Aktuelle Malware-Warnung: Emotet wird über PDF-Dokumente und Apple-Scam verteilt
Ein Großteil der Dokumente fordert Nutzer auf, eine Rechnungsdatei herunterzuladen oder täuscht bereits eine bestehende Mahnung für eine Forderung vor. In einigen Dokumenten werden konkrete Beträge genannt, andere kommen ohne diese Information aus.
G DATA Nutzer sind vor der aktuellen Bedrohung geschützt. Die PDF-Dokumente werden unter dem Erkennungsnamen PDF.Trojan.Agent.AKU@susp entdeckt. Da das Word-Dokument mit der Emotet-Schadsoftware erst nach einem Klick auf das bösartige PDF heruntergeladen würde, taucht der Name des Trojaners hier noch nicht auf. G DATA blockt eine Infektion immer so früh wie möglich.
Warnung vor angeblichem Apple-Support
Eine neue Warnung vor Emotet kommt auch vom Computer Emergency Response Team des Bundes (CERT-Bund). Darin heißt es, dass derzeit vermehrt E-Mails im Umlauf, sind die vorgeblich vom Apple-Support stammen. Darin werden Anwender informiert, dass das Kundenkonto eingeschränkt worden sei, angeblich aus Sicherheitsgründen. Nutzer sollen dann auf einen Link klicken, um das Konto wieder zu aktivieren. Selbstredend sollte das nicht geschehen. Emotet ist eine der gängigsten Bedrohungen für Mittelständler und Privatanwender
Emotet ist eine der häufigsten Bedrohungen für Privatanwender und Unternehmen.
Das vielseitige Werkzeug hat sich vom Bankentrojaner zu einer Allzweckwaffe des Cybercrime entwickelt, mit dem sich etwa Zugangsdaten und Kontakte vom PC auslesen lassen. Außerdem kann über eine bestehende Emotet-Infektion weiterer Schadcode nachgeladen werden. Über diesen Weg wurden Unternehmen in Deutschland mit der Ransomware Ryuk infiziert. Vor der Infektion konnten die Täter die Unternehmen die Zahlungsfähigkeit des Unternehmens ausspionieren und nutzten dabei die Funktionen von Emotet. In den IT-Sicherheitstrends für das Jahr 2019 hatte G DATA vorhergesagt, dass Ransomware-Angriffe in Zukunft deutlich gezielter ablaufen werden. Die wichtigsten Hintergründe zu Emotet haben wir in einem umfassenden Blogpost beleuchtet.
Die Malware wird sehr aktiv weiterentwickelt. Pro Tag erscheinen rund 70 neu verpackte Versionen von Emotet. Damit soll die Entdeckung durch Antivirenlösungen erschwert werden. Um die immer schnelleren Zyklen des Cybercrime zu durchbrechen, hat G DATA die KI-Technologie DeepRay im Einsatz. Diese kann auch bislang unbekannte Versionen aktueller Malware-Familien entdecken und abwehren.

Gefährliche Schadsoftware – BSI warnt vor Emotet und empfiehlt Schutzmaßnahmen

 

Gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten - Schadsoftware, die ganze Unternehmensnetzwerke lahm legt: Emotet gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit und verursacht auch durch das Nachladen weiterer Schadprogramme aktuell hohe Schäden auch in Deutschland. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten. Emotet wird derzeit weiterhin über groß angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. Das BSI hat im Rahmen seines gesetzlichen Auftrags KRITIS-Betreiber, staatliche Einrichtungen in Bund und Ländern sowie Teilnehmer der Allianz für Cyber-Sicherheit heute erneut vor Emotet gewarnt und effektive umfassende Schutzmaßnahmen empfohlen. Angepasst an die Zielgruppen Unternehmen und Privatanwender sind diese auf den Webseiten des BSI abrufbar unter https://www.allianz-fuer-cybersicherheit.de/ACS/emotet und https://www.bsi-fuer-buerger.de/BSIFB/emotet.
Dazu erklärt BSI-Präsident Arne Schönbohm: "Emotet ist nach unserer Einschätzung ein Fall von Cyber-Kriminalität, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden. Schon im aktuellen Lagebericht des BSI haben wir von einer neuen Qualität der Gefährdung gesprochen und sehen uns durch Emotet darin bestätigt. Wir fordern deswegen Unternehmen und Organisationen auf, ihre IT-Infrastruktur und insbesondere ihre kritischen Geschäftsprozesse vor dieser Art der Bedrohung zu schützen und ihre IT-Sicherheitsmaßnahmen angemessen auszubauen. Durch geeignete Prävention kann man das Risiko einer Infektion mit Emotet erheblich mindern. Mit der bewährten Standardvorgehensweise IT-Grundschutz und der Kooperationsplattform Allianz für Cyber-Sicherheit bietet das BSI als die nationale Cyber-Sicherheitsbehörde Mittel und Unterstützung, um dieses Ziel zu erreichen."
Durch das sogenannte "Outlook-Harvesting" ist Emotet in der Lage, authentisch aussehende Spam-Mails zu verschicken. Dazu liest die Schadsoftware Kontaktbeziehungen und seit einigen Wochen auch E-Mail-Inhalte aus den Postfächern bereits infizierter Systeme aus. Diese Informationen nutzen die Täter zur weiteren Verbreitung des Schadprogramms in nachfolgenden Spam-Kampagnen, so dass die Empfänger fingierte Mails von Absendern erhalten, mit denen sie erst kürzlich in Kontakt standen. Das BSI rechnet daher künftig mit einer weiteren Zunahme an gut gemachten, automatisierten Social-Engineering-Angriffen dieser Art, die für die Empfänger kaum noch als solche zu identifizieren sind. Diese Methode eignet sich ebenfalls zum Einsatz von hochspezialisierten Spear-Phishing-Angriffen auf besonders hochwertige Ziele.
Emotet verfügt zudem über die Möglichkeit, weitere Schadsoftware nachzuladen, sobald es einen Computer infiziert hat. Diese Schadprogramme ermöglichen den Angreifern etwa das Auslesen von Zugangsdaten und vollständigen Remote-Zugriff auf das System. Zuletzt wurde insbesondere der Banking-Trojaner "Trickbot" nachgeladen, der sich u.a. über das Auslesen von Zugangsdaten (Mimikatz) und SMB-Schwachstellen (Eternal Blue/Romance) selbstständig in einem Netzwerk ausbreiten kann. Je nach Netzwerkkonfiguration ist es dabei zu Ausfällen kompletter Unternehmensnetzwerke gekommen. Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen die Gefahr, dass Teile der Schadsoftware auf dem System verbleiben. Einmal infizierte Systeme sind daher grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. In mehreren dem BSI bekannten Fällen hatte dies Produktionsausfälle zur Folge, da ganze Unternehmensnetzwerke vollständig neu aufgebaut werden mussten.
 
Homann: „Privatsphäre ist gerade bei Kindern zu schützen“

Die Bundesnetzagentur geht gegen unerlaubte funkfähige Sendeanlagen in Kinderspielzeug vor und hat bereits erste Exemplare vom Markt genommen.
„Gegenstände, die sendefähige Kameras oder Mikrophone verstecken und so Daten unbemerkt weiterleiten können, gefährden die Privatsphäre der Menschen. Das gilt auch und gerade für Kinderspielzeug. Die Puppe Cayla ist verboten in Deutschland“, so Jochen Homann, Präsident der Bundessnetzagentur. „Es geht hier zugleich um den Schutz der Schwächsten in der Gesellschaft“.

Versteckte Spionagegeräte

Spielzeug, das funkfähig und zur heimlichen Bild- oder Tonaufnahme geeignet ist in Deutschland verboten. Erste Spielzeuge dieser Art sind auf Betreiben der Bundesnetzagentur bereits im Zusammenwirken mit Händlern vom deutschen Markt genommen.
Gerade von Spielzeug als Spionagegerät gehen Gefahren aus: Ohne Kenntnis der Eltern können die Gespräche des Kindes und anderer Personen aufgenommen und weitergeleitet werden. Über das Spielzeug könnte auch ein Unternehmen das Kind oder die Eltern individuell mit Werbung ansprechen. Weiter kann ein Spielzeug, wenn die Funkverbindung (wie Bluetooth) vom Hersteller nicht ausreichend geschützt wird, von in der Nähe befindlichen Dritten unbemerkt genutzt werden, um Gespräche abzuhören.

Weitere Produkte werden überprüft

Die Bundesnetzagentur wird noch mehr interaktives Spielzeug auf den Prüfstand stellen und wenn nötig dagegen vorgehen. Hierbei müssen immer die Voraussetzungen des § 90 TKG gegeben sein. Gegenstände müssen ihrer Form nach einen anderen Gegenstand vortäuschen oder als Gegenstände des täglichen Gebrauchs verkleidet sein und auf Grund dieser Umstände oder auf Grund ihrer Funktionsweise geeignet sein, das nicht öffentlich gesprochene Wort eines anderen von diesem unbemerkt abzuhören oder das Bild eines anderen von diesem unbemerkt aufzunehmen. Dies gilt auch für individuell hergestellte Geräte.

Vorgehen gegen Eltern nicht geplant

Die Bundesnetzagentur informiert über die Gefahren, die von der Puppe „Cayla“ ausgehen. Sie hat bei den Händlern keine Daten der Käufer abgefragt. Eine Abfrage in Zukunft ist auch nicht beabsichtigt. Die Bundesnetzagentur geht davon aus, dass Eltern eigenverantwortlich die Puppe unschädlich machen. Die Einleitung von Verwaltungsverfahren gegen die Eltern ist derzeit nicht geplant.
Die Bundesnetzagentur handelt rein als Verwaltungsbehörde. Ob sich jemand im Zusammenhang mit den nach § 90 TKG verbotenen Spionagegeräten strafbar gemacht hat, entscheiden allein die Strafverfolgungsbehörden in jedem Einzelfall.
Die Bundesnetzagentur ist die zuständige Behörde zur Durchsetzung des Verbotes von Spionagegeräten. Weitergehende Informationen zum Thema finden Sie unter: www.bundesnetzagentur.de/spionagekameras
 
Quelle: Bundesnetzagentur

Porno-App erpresst Android-Nutzer mit Selfies

Die App Adult Player macht ein Selfie des Nutzers, sperrt das Smartphone und fordert anschließend zur Zahlung von 500 US-Dollar auf. 
Das Programm "Adult Player" für Android Smartphones soll den kostenlosen Zugang zu Pornografie ermöglichen  In Wahrheit nutzt das Programm die Frontkamera des Smartphones, um ein unerwünschtes Selfie des Smartphonenutzers zu schießen.
Desweiteren wird durch das Programm der Bildschirm des Gerätes gesperrt und es wird eine personalisierte Erpressungsbotschaft mit einer angeblichen FBI-Vorgangsnummer angezeigt. Die Strafe beträgt 500 US-Dollar und soll per Paypal bezahlt werden.
Das Problem lässt sich durch einen Neustart des Gerätes nicht beheben. Nutzer können ihr Gerät jedoch im Recovery-Modus starten und die Ransomware dort entfernen.
Die App wird nicht über Googles hauseigenen Appstore Google Play vertrieben, sondern muss manuell vom Nutzer installiert werden.
Sicherheitsexperten warnen regelmäßig vor der Installation von .apk-Dateien aus unvertrauten Quellen.
 
Adult Player Warnung
Bildquelle: http://www.dailytimesgazette.com