Internetwarnungen

05.02.24

Phishing mit falscher Steuerrückerstattung

Zurzeit werden Phishing E-Mails versendet, die einen angeblichen Anspruch auf eine Steuerrückerstattung in Aussicht stellen. Der hinterlegte Link führt auf eine Phishing-Seite. Ignorieren Sie diese E-Mails, klicken Sie nicht auf den Link und geben Sie keine persönlichen Daten auf der Phishing-Seite ein.


Immer auf dem laufenden sein

Wir warnen vor aktuellen Viren, Trojanern sowie den neusten Betrugsmaschen, Scam-Mails, Verschlüsselungsprogramme und mehr.

Unsere Internetwarnungen abonnieren

18.09.23

Schwere WebP-Sicherheitslücke betrifft Browser und viele andere Apps

Eine schwere Sicherheitslücke in Libwebp, einer Bibliothek, die von den meisten Browsern und vielen anderen Apps zur Darstellung von Bildern im WebP-Format verwendet wird, wird von Hackern aktiv ausgenützt. Die Sicherheitslücke erlaub es Angreifern eigenen Code ausführen zu lassen, wenn Benutzer eine Website aufrufen mit einem präparierten WebP-Bild. Für die grossen Browser sind Updates bereits verteilt worden. Stellen Sie sicher, dass Sie die automatische Aktualisierung aktiviert haben oder installieren Sie das Update manuell.

 

Browser mit erhältlichem Update:

  • Google Chrome
  • Mozilla Firefox
  • Microsoft Edge 
  • Tor Browser 
  • Brave-Browser

Betroffen sind aber nicht nur Browser, sondern jedes Programm, dass diese Bibliothek verwendet. Es gibt keine offizielle Liste aller Programme, die folgende Liste ist daher nicht abschliessend:

  • Ubuntu- Debian- und SUSE-Linux
  • Adobe Reader/Acrobat
  • OnePassword
  • Affinity
  • Gimp
  • Inkscape
  • LibreOffice
  • Signal
  • Telegram
  • Thunderbird 
  • Ffmpeg 

Aktualisieren

Sollten Sie eines dieser Programme verwenden, stellen Sie auch hier sicher, dass Auto-Aktualisierung aktiviert ist, damit Sie das Update erhalten, sobald es verfügbar ist. Sollte das Programm keine solche Funktion besitzen, kontrollieren Sie selbst, ob es eine neue Version gibt und installieren Sie das Update manuell. Für einige dieser Programme sind Updates bereits erhätlich, unter anderem für die Linux-Versionen, Adobe Reader/Acrobat, Thunderbird und Signal.


13.09.23

7-Zip und Notepad++ mit Sicherheitslücken: updaten

Im Komprimierungs- und Archivierungsprogramm 7-Zip sowie im Texteditor Notepad++ gibt es gefährliche Sicherheitslücken.

 

Bei 7-Zip kann über ein manipulierte Archivdatei Schadcode ausgeführt werden. Es reicht, wenn das Archiv geöffnet wird. Die Sicherheitslücke ist in der neusten Version 23.01 behoben: https://www.7-zip.org/. Das Programm kann sich nicht selbst aktualisieren, es muss manuell gemacht werden.

 

Bei Notepad++ gibt es Sicherheitslücken, die über eine präparierte Textdatei ausgenutzt werden können, um Schadcode auszuführen. Die Sicherheitslücke ist in der neusten Version 8.5.7 behoben: https://notepad-plus-plus.org/downloads/. Das Programm besitzt zwar eine automatische Aktualisierung, diese muss allerdings zum einen aktiviert sein und zum anderen scheint das Sicherheitsupdate noch nicht überall verteilt zu werden. Es wird auch hier empfohlen, das Programm manuell zu aktualisieren.

 


21.08.23

Kritische Sicherheitslücke in Winrar

Es wurde eine kritische Sicherheitslücke in der Komprimierungs- und Archivierungssoftware WinRAR bekannt. Sie erlaubt es Angreifern, beliebigen Code ausführen zu lassen. Die Sicherheitslücke kann mit einer präparierten .rar-Datei ausgenutzt werden, der Benutzer muss sie lediglich öffnen.

 

Die Sicherheitslücke ist in der neusten Version 6.23 behoben. Sollten Sie eine ältere Version installiert haben, aktualisieren Sie auf die Version 6.23. Es ist davon auszugehen, dass nach der Veröffentlichung der Sicherheitslücke Kriminelle versuchen werden diese auszunutzen.

 

 

Quelle: heise.de


30.03.23

3CX Desktop App mit Sicherheitslücke

Die 3CX Desktop App ist mit Schadsoftware infiziert. 3CX hat dies inzwischen bestätigt. Die Version kann nicht mehr von der offiziellen Seite heruntergeladen werden.

 

Ursprung der Sicherheitslücke ist eine Bibliothek die von der «3CX Desktop App» mitverwendet wird, und von Angreifern infiziert wurde. Einen solchen Angriff nennt man Lieferkettenangriff (Supply Chain Attack). Was das infizierte Programm alles anstellen kann, ist nicht abschliessend geklärt. Es gibt Meldungen, dass sich das Programm mit einem bösartigen Server verbinden will, dass weitere Software nachlädt und in wenigen Fällen Tastatureingaben.

 

Viele Virenscanner erkennen mitlerweile die infizierte Datei.

 

Betroffene Version

3CX stellt 4 unterschiedliche Clients zur Verfügung:

  • 3CX Windows Client (Legacy)
  • 3CX Desktop App
  • 3CX Web Client (PWA)
  • 3CX Smartphone Client

Betroffen ist nach aktuellem Informationsstand nur die «3CX Desktop App» in der Version 18.12.407, 18.12.416 unter Windows und 18.11.1213 unter Mac.
Nicht betroffen sind die Smartphone App, der Web Client (PWA) sowie die alte Legacy App.

 

3CX Desktop App deinstallieren

Sollten Sie sich die «3CX Desktop App» über den Webclient heruntergeladen und lokal installiert haben, sollten Sie diese umgehend deinstallieren. Die Deinstallation der «3CX Desktop App» im Benutzerkontext ist OHNE Administratorberechtigung möglich.

 

3CX rät Kunden den «3CX Web Client (PWA)» zu verwenden, bis eine neue, sichere Version der «3CX Desktop App» verfügbar ist.

 

Global System Kunden

Kunden, bei denen die 3CX Desktop App lokal installiert sein könnte, wurden bereits informiert.

 

 

Quellen: bleepingcomputers.com (englisch), Stellungnahme von 3CX (englisch)


27.03.23

Hostpoint-Phishing E-Mails

Derzeit kursieren vermehrt E-Mails, die vermeintlich vom Webhoster Hostpoint stammen und in denen behauptet wird, dass Sie die Zahlungsmethode aktualisieren müssen. Die Betrüger versuchen, über eine Fake-Webseite die Kreditkartendaten abzugreifen.

 

Sollte die Phishingmasche der Betrüger erfolgreich sein, wird sofort eine Kreditkartenbelastung ausgelöst. Dabei versuchen die Betrüger den per SMS übermittelten Sicherheits-Code des Finanzinstitutes zu ergattern (Umgehung der Zwei-Faktor-Authentifizierung).

Screenshot einer Phishing-Mail die vorgibt von Hostpoint zu sein.
  • Ignorieren Sie das E-Mail 
  • Folgen Sie niemals Links aus E-Mails, SMS, etc. oder von anderen Websites, da diese optisch verändert sein können. Greifen Sie nur über die offiziellen Websites auf die entsprechende Login-Funktion zu 
  • Geben Sie nie sensible Daten von sich preis, wenn Sie vorgängig keine gründlichen Abklärungen getätigt haben

 

Quelle: cybercrimepolice.ch

 


07.11.22

NCSC: 1. Halbjahresbericht 2022

Bewaffnete Konflikte werden zunehmend auch mithilfe von Cyberangriffen geführt. Urheber solcher Angriffe können nebst staatlichen Akteuren auch nichtstaatliche Angreifer wie Hacktivisten oder kriminelle Gruppierungen sein. Insbesondere der Ukraine-Konflikt zeigt, wo Cyber als Mittel eingesetzt werden kann.  Diese vielschichtige Thematik bildet das Fokusthema und wird im aktuellen Bericht von den verschiedensten Seiten her beleuchtet.

 

Droh-Mails: Massive Zunahme

Im ersten Halbjahr 2022 verzeichnete das NCSC eine massive Zunahme von Meldungen aus der Bevölkerung. Bis Ende Juni gingen beim NCSC 17'186 Meldungen ein. Im Vergleich zur Vorhalbjahresperiode mit 10’234 Meldungen entspricht dies einer Zunahme von rund 70 Prozent. Hauptursache dieser beachtlichen Steigerung sind vor allem Meldungen zu Droh-E-Mails im Namen der Polizei, so genannte Fake-Extortion-E-Mails.

 

Betrugsfälle weiterhin als nationale Spitzenreiter

Im Berichtszeitraum betrafen die meisten Meldungen an das NCSC verschiedenste Betrugsformen (10'447 Meldungen). Rund die Hälfte davon waren Meldungen zu Fake-Extortion-E-Mails (5'872 Meldungen). Weitere Betrugsfälle fielen auf Vorschussbetrug (1’834), Fake Sextortion (615) und Kleinanzeigenbetrug (419). Meldungen zu Phishing und Schadsoftware bewegten sich im Vergleich zur Vorhalbjahresperiode auf dem gleichen Niveau.

 

Hohe Schäden bei Investment-Betrug und Rechnungsmanipulationsbetrug

Das höchste Schadenspotential bei Unternehmen verzeichnete das NCSC neben Ransomware beim Phänomen des Rechnungsmanipulationsbetrugs (Business-E-Mail-Compromise). Im ersten Halbjahr 2022 erhielt das NCSC diesbezüglich 47 Meldungen mit einer Schadenssumme von insgesamt 2.3 Millionen Schweizer Franken. Der Investment-Betrug gehört, insbesondere bei Privatpersonen, zu den Delikten mit den höchsten Schadenssummen. In der ersten Jahreshälfte 2022 wurden dem NCSC Fälle mit einer Schadenssumme von insgesamt mehr als drei Millionen Schweizer Franken gemeldet.

 

Leichter Rückgang bei Meldungen zu Ransomware

Obwohl die Meldungen zu Ransomware im Vergleich zur Vorhalbjahresperiode von 91 auf 83 Meldungen leicht zurückgegangen sind, ist diese Angriffsform weiterhin die akuteste Cyberbedrohung, der Organisationen in der Schweiz ausgesetzt sind. Seit Jahresbeginn sind in der Schweiz verschiedene Organisationen in diversen Sektoren Ziele von Ransomware-Angriffen geworden.

 

Spoofing im Aufwind

Einen enormen Anstieg verzeichnete das NCSC auch bei den Meldungen zu gefälschten (gespooften) Telefonnummern. Dabei fälschen dubiose Callcenter die angezeigte Rufnummer, in dem sie Telefonnummern von Privatpersonen anzeigen lassen. So sollen die Angerufenen verleitet werden, den Anruf entgegenzunehmen. Im ersten Halbjahr 2022 gingen beim NCSC 319 Meldungen ein. Im Berichtszeitraum des Vorjahres waren es nur gerade 17 Meldungen.

 

Auf der Webseite des NCSC können Sie den ausführlichen Berichts als PDF herunterladen (1MB).

 

 

Quelle: Nationales Zentrum für Cybersicherheit NCSC

 


01.06.22

Gefährliche Schwachstelle in Windows entdeckt

Eine gefährliche Schwachstelle wurde in Windows entdeckt, mit der präparierte Office-Dateien Schadsoftware nachladen können. Das Gefährliche an der aktuellen Methode ist, dass sie einen Fehler in Microsoft Windows Support Diagnostic Tool ausnutzt und damit Schadsoftware nachlädt, selbst wenn Makros deaktiviert sind. Wird die Datei als .rtf-Datei versendet, wird sogar die Geschützte-Ansicht von Office umgangen. D.h. die blosse Ansichtsvorschau einer Datei kann zur Infizierung führen.

 

Es scheinen fast alle Windows-Versionen betroffen zu sein. Ob Virenscanner alle präparierten Dokumente erkennen, ist noch unklar. Im Ausland sind erste Fälle bekannt, wo Kriminelle die Sicherheitslücke ausnützen. Zurzeit gibt es von Microsoft noch keinen Sicherheitspatch.

 

Vorsichtsmassnahmen

  • Aktivieren Sie die automatischen Windows Updates, damit Sie den Patch von Microsoft erhalten, wenn er bereitsteht.
  • Seien Sie skeptisch, wenn Sie unaufgefordert Office-Dateien zugesendet erhalten, besonders wenn es sich um .rtf-Dateien handelt. Öffnen Sie die Datei nur, wenn Sie 100% sicher sind, dass sie harmlos ist.
  • Fragen Sie lieber beim Sender telefonisch nach, ob er wirklich die Datei gesendet hat.
  • Deaktivieren Sie das Vorschaufenster im Explorer, falls es aktiviert ist, da darüber eine Datei im Hintergrund auch geöffnet wird. Klicken Sie dazu im Explorer oben auf «Ansicht» und deaktivieren Sie die Option «Vorschaufenster» (alternativ können Sie die Tastenkombination ALT + P verwenden).

 

Kunden von Global System

Global System Kunden mit einem «Windows & Linux Server SLA» beziehungsweise «Windows & Linux Client SLA» müssen nichts unternehmen. Wir haben bei Bekanntgabe dieser Schwachstelle sofort das Microsoft Windows Support Diagnostic Tool temporär deaktiviert. Beim nächsten Wartungsfenster, wird das von uns erst geprüfte Update, installiert werden.


16.05.22

NCSC: 2. Halbjahresbericht 2021

An der Produktion von Gütern und Dienstleistungen sind heute verschiedene Lieferanten und Drittanbieter beteiligt. Werden diese angegriffen, kann dies zu weitreichenden Problemen in der ganzen Supply Chain führen, wie beispielsweise einem Produktionsstopp. Für internationale Schlagzeilen sorgte der Supply Chain-Angriff auf das Software-Unternehmen Kaseya Mitte 2021. Ausserdem waren in der Schweiz die Internetseiten der Stadt und des Kantons St. Gallen infolge eines DDoS-Angriffs auf einen Hosting-Provider längere Zeit nichtverfügbar.

 

Betrugsfälle am häufigsten gemeldet

Im Berichtszeitraum erhielt das NCSC insgesamt 11'480 Meldungen zu Cybervorfällen. Am häufigsten gingen dabei Hinweise zu verschiedenen Betrugsformen ein. Insbesondere E-Mails, die angeblich von Strafverfolgungsbehörden stammen, wurden sehr häufig gemeldet. Weitere Meldungen betrafen Vorschussbetrug, Investment-Betrug, CEO-Betrug und Kleinanzeigen-Betrug. Bei Betrug zeichnet sich bei einigen Täterschaften ein Trend zu aufwändigerem, individualisiertem Vorgehen ab. Sie bearbeiten Opfer über längere Zeit, um Vertrauen aufzubauen, bevor der eigentliche Betrugsversuch stattfindet.

 

Ransomware und Datenabfluss

Auch in der zweiten Jahreshälfte 2021 gab es zahlreiche Angriffe mit Verschlüsselungstrojanern, sogenannter Ransomware, bei denen Daten verschlüsselt und anschliessend Lösegeld gefordert wurde. Immer öfter gehen die Angreifer zur doppelten Erpressung über. Sie kopieren die Daten, bevor diese verschlüsselt werden. So verfügen die Angreifer über ein zusätzliches Druckmittel. Falls das Opfer nicht zur Zahlung des geforderten Lösegeldes bereit ist, drohen sie mit der Veröffentlichung der Daten.

 

Schwachstellen in Software-Komponenten

Häufig werden in der Software-Entwicklung bereits bestehende Komponenten wie Bibliotheken oder Open Source Code verwendet. Diese können jedoch auch Schwachstellenaufweisen. Wird eine solche Schwachstelle bekannt, muss sie in allen Produkten, in denen die Komponente mit der Schwachstelle integriert wurde, behoben werden. Diese Problematik zeigte sich im Dezember 2021 bei der kritischen Schwachstelle in der weit verbreiteten Java-Programmbibliothek «Log4j».

 

Phishing weiterhin im Trend

Seit Beginn der Pandemie werden dem NCSC viele Phishing-Angriffe mit vermeintlichen Paketankündigungen oder Zustellproblemen gemeldet. Neben E-Mails versenden die Angreifer auch regelmässig SMS, um ihre Opfer zu erreichen. Andere Meldungen betrafen Phishing-Versuche in Zusammenhang mit Webmail und Office365. Die so gephishten Zugangsdaten werden in der Folge oft für Rechnungsmanipulationsbetrug verwendet. Ein weiterer Dauerbrenner sind Phishing-Mails bezüglich angeblich doppelt bezahlter Rechnungen von Internetprovidern.

 

Auf der Webseite des NCSC können Sie den ausführlichen Berichts als PDF herunterladen (2MB).

 

 

Quelle: Nationales Zentrum für Cybersicherheit NCSC


16.03.22

Angeblich doppelt bezahlte Swisscom-Rechnungen

Zurzeit werden vermehrt Mails wegen angeblich doppelt bezahlten Swisscom-Rechnungen versendet. Es handelt sich dabei um Phishing-Mails. Die Angreifer versuchen mit dieser Vorgehensweise sowohl an die Zugangsdaten zum Swisscom-Kundenportal zu kommen als auch zu Kreditkartendaten inklusive Einmal-SMS-Code.

 

Löschen Sie solche E-Mails!

 

Beispiel einer möglichen Phishing-Mail.

 

Grundlegende Regeln

  • Achten Sie sich auf den Absender, wenn dieser schon falsch oder suspekt ist, handelt es sich fast immer um Phishing-Mails. (Und selbst wenn der Absender stimmt, heisst das noch nicht, dass der Inhalt echt ist)
  • Untersuchen Sie immer zuerst wohin ein Link verlinkt, bevor Sie darauf klicken.
  • Geben Sie nie Anmelde- oder Kreditkartendaten auf einer Seite ein, auf die sie über einen E-Maillink gelangt sind. Speichern Sie Links zu Anmeldeseiten in Ihren Lesezeichen und verwenden sie diese anstatt auf Links zu klicken. Damit können Sie sicherstellen, dass Sie sich immer auf der echten Seite anmelden.
  • Speichern Sie Links zu Anmeldeseiten in Ihren Lesezeichen, und verwenden sie diese anstatt auf Links zu klicken. Damit können Sie sicherstellen, dass Sie sich immer auf der echten Seite anmelden.

13.12.21

Sicherheitslücke in Java-Bibliothek «Log4j»

Sicherheitsforscher haben eine schwerwiegende Sicherheitslücke in einer Java-Bibliothek gefunden, die es Angreifern erlaubt auf anfälligen Server beliebigen Code auszuführen.

 

Log4j ist eine beliebte Java-Bibliothek die in vielen Servern und Programmen verwendet wird, um Ereignisse zu protokollieren (engl.: loging). Mit einer speziell präparierten Log-Datei, kann auf dem Server Code ausgeführt werden. Dies ist besonders gefährlich, wenn der Server aus dem Internet zugänglich ist.

 

Update ist verfügbar

Es ist bereits eine neue Version der Bibliothek veröffentlicht worden, in der die Sicherheitslücke behoben ist. Es liegt nun an den einzelnen Herstellern und Softwarelieferanten Updates mit der neuen Version bereitszustellen

 

Für Global System Kunden

Die Server der Global System sind von der Sicherheitslücke nicht betroffen, da wir die Bibliothek nicht verwenden. Kunden die einen Server mit Java betreiben und damit eventuell betroffen sind, werden von uns direkt kontaktiert.


03.11.21

NCSC: 1. Halbjahresbreicht 2021

Schwachstellen bei Hard- und Software sind willkommene Angriffsziele, wenn die lückenhaften Komponenten nicht zeitnah durch Patches aktualisiert werden. Die Sicherheitslücken auf den MS Exchange-Servern sowie «Sonic Wall», «PrintNightmare» oder «QNAP NAS» sind nur einige Beispiele, die im aktuellen Fokusthema beleuchtet werden.

 

Ausbau des Schwachstellen-Managements

Das NCSC baut das Schwachstellen-Management aus, so dass Sicherheitslücken auf einer Plattform koordiniert offengelegt werden können («Coordinated Vulnerability Disclosure»), aber auch um Entdeckenden von Sicherheitslücken die Möglichkeit zu geben, ihre Erkenntnisse anonym an eine staatliche Stelle zu melden. Zudem wird die Öffentlichkeit über die im Umlauf befindlichen kritischen Sicherheitslücken informiert und mit entsprechenden Sicherheitsmassnahmen unterstützt. Um Sicherheitslücken aufzuspüren, hat das NCSC im ersten Halbjahr 2021 die Testphase der Infrastruktur für das Covid-Zertifikat und das erste Pilot-Programm betreffend Bug Bounty in der Bundesverwaltung eng begleitet.

 

Häufigste Meldungen zu Betrug

Auch im ersten Halbjahr 2021 betrafen die meisten Meldungen an das NCSC verschiedenste Betrugsformen. Insbesondere CEO-Betrug, Fake-Support-Anrufe und Kleinanzeigenbetrug wurden sehr häufig gemeldet. Investitionsbetrüger locken aktuell mit enormen Gewinnversprechen bei Anlagen in Kryptowährungen. Insgesamt sind im Berichtszeitraum bei der Anlaufstelle des NCSC 10’234 Meldungen zu diversen Cybervorfällen eingegangen. Dies sind fast doppelt so viele wie im ersten Halbjahr 2020. Gründe für diese starke Zunahme sind einerseits die Einführung des neuen Meldeformulars des NCSC und dessen prominente Platzierung auf der Startseite. Andererseits ist die hohe Zahl auch auf mehrere grosse Angriffswellen mittels Fake-Sextortion oder Phishing zurückzuführen.

 

Anstieg von Meldungen zu Ransomware und Phishing

Die hohe Zahl an gemeldeten Vorfällen mit Verschlüsselungstrojanern, sogenannter Ransomware, ist ebenfalls auffällig. Die Zahl hat sich von 32 Fällen im ersten Halbjahr 2020 auf 94 Fälle in der aktuellen Berichtsperiode verdreifacht. Zurückzuführen ist dies vor allem auf die Ransomware «Qlocker», welche sich mehrheitlich gegen Private richtete und es auf Netzwerkspeicher der Marke «QNAP» abgesehen hatte.

Eine starke Zunahme verzeichnete das NCSC auch bei den Phishing-Meldungen. Wurden im ersten Semester 2020 über das Meldeformular noch 497 Hinweise zu Phishing gemeldet, waren es im Jahr 2021 in der gleichen Periode 2'439 Meldungen. Diese Zahl hat sich fast verfünffacht. Der Grund liegt vor allem am erhöhten Meldeeingang von E-Mails und SMS mit gefälschten Paketbenachrichtigungen, deren Versand in den letzten Monaten stark zugenommen hat.

 

Auf der Webseite des NCSC können Sie den ausführlichen Berichts als PDF herunterladen (2MB).

 

 

Quelle: Nationales Zentrum für Cybersicherheit NCSC


14.10.21

Gefälschte SMS mit angeblicher «Voice Nachricht»

Zur Zeit ist eine SMS mit einer angeblichen Benachrichtigung des Mobilfunkproviders im Umlauf, dass eine «Voice Nachricht» verfügbar sei. Um die ganze Nachricht zu hören, soll man einen Link anklicken. Nach dem Anklicken des Links öffnet sich eine Seite mit dem Logo des Mobilfunkfunkproviders und der Aufforderung, eine sogenannte «apk-Datei» herunterzuladen. Dabei handelt es sich um Schadsoftware. Installieren Sie diese Datei auf keinen Fall!

 

Quelle: Nationales Zentrum für Cybersicherheit NCSC