Zahlreiche Fake Apps in Apples App Store

In den Wochen vor Weihnachten sind diverse Branchen besonders aktiv – auch die der Cyberkriminellen. Aktuell überfluten sie besonders intensiv den App Store von Apple mit Fake-Anwendungen. Die Menge der Fälschungen ist offenbar so groß, dass das Herunterladen von Apps nach den Worten des Sicherheitsforschers Chris Mason von Branding Brand für die User zum „Blinde-Kuh-Spiel“ werden könnte.

Ausnutzen von Markennamen

Diese Fake Apps kommen daher wie die Anwendungen bekannter Marken und Experten wie Ben Reubenstein von Possible Mobile fordern in diesem Zusammenhang die Firmen dazu auf, genau zu beobachten, „wie ihr Name genutzt wird“. Das sollte auch selbstverständlich sein denn viele User laden sich die Fälschungen ganz vertrauensvoll herunter. Sie sehen nur den Markennamen und kommen gar nicht auf die Idee, dass dieser gekapert sein könnte um beispielsweise im allgemeinen Trubel des Weihnachtsgeschäfts auf kriminelle Weise Kohle zu machen.

Nun können im Dickicht dieser Fakes auch ungefährliche Exemplare sein, die eventuell nur dem Ego der jeweiligen Entwickler dienen. Die freuen sich dann tierisch darüber, der einen oder anderen Marke oder dem unbekannten User mal wieder eins ausgewischt zu haben. Mason weist aber auch darauf hin, dass jede Menge auffällige Produkte dabei sind, welche u. a. die Bankdaten der Nutzer einfordern. Spätestens bei einer solchen Aufforderung sollten selbst bei den gut gläubigsten Nutzern die viel besungenen Alarmglocken besonders heftig bimmeln mit der Aufforderung „Finger weg von der App!“

Kaum Kräuter gegen Fake Apps gewachsen

Besonders viele Kräuter zur Abwehr der Fake Apps sind auf Seiten von Apple oder auch anderen Store Betreibern nicht gewachsen. Natürlich verfolgt Apple nach den Worten von Tom Neumayr das Ziel „unseren Kunden das bestmögliche Erlebnis zu bieten“, wobei „Sicherheit sehr ernst genommen wird.“ In diesem Zusammenhang weist er darauf hin, „dass Entwickler und Kunden betrügerische oder auffällige Apps melden können“, die dann „schnellstmöglich“ nachgeprüft werden.“ Damit soll sichergestellt werden, dass der App Store sicher bleibt“, so Neumayr.

Klingt ganz gut, doch trotz Gegenmaßnahmen kann der Konzern nicht verhindern, dass täglich neue Fakes zu finden sind. Manchmal ändern normal aussehende Anwendungen nach der Überprüfung von Apple einfach ihren Inhalt, um freie Hand zu haben. Wird eine betrügerische Anwendung gemeldet und gesperrt, scheuen sich deren Entwickler oft nicht, einfach eine neue App unter anderem Namen, aber mit dem gleichen Inhalt zu veröffentlichen.

Übrigens:

Diesmal ist Apples App Store besonders arg betroffen. Doch auch andere App Läden sind keineswegs frei von Fakes. Daher ist auch beim Herunterladen von Apps, egal aus welchem Store, Leichtsinn und blindes Vertrauen immer der potentielle erste Schritt in den Rachen von Cyberkriminellen. Besser immer genau anschauen, was man sich da grade herunterlädt und sehr wachsam auf alles reagieren, was die App von einem verlangt. Notfalls auf eine App verzichten statt hinterher an der Angel der Kriminellen zu hängen.

Neu entdeckte Sicherheitslücke kann nicht geschlossen werden; alle Windows-Betriebssysteme betroffen

Sicherheitslöcher in Betriebssystemen unserer geliebten Computer werden immer wieder entdeckt und können meist auch mit einiger Mühe und manchmal zu spät geschlossen werden. Nun aber haben Leute von enSilo eine Zero-Day-Lücke gefunden, die überhaupt nicht mehr geschlossen werden kann. Sie beruht nämlich nicht auf falscher Codierung, sondern auf legitimen Funktionen der Windows Betriebssysteme, von denen dummerweise auch alle betroffen sind. Na toll…

Schwachstelle Atom Tables

Die enSilo Leute haben der neuen Angriffsmethode, die alle Sicherheitsschleusen von Windows locker umgeht, die wenig erfreuliche Bezeichnung „AtomBombing“ verpasst. AtomBombing als Name leitet sich von der Windows-Funktion „Atom Tables“ ab, die die Forscher um Tal Liberman benutzt haben, um das Betriebssystem zu knacken. Atom Tables speichern Strings und die zugehörigen Identifiers von Windows ab, die wiederum Funktionen anderer Anwendungen unterstützen.

Wie enSilo in seinem firmeneigenen Blog schreibt, konnte der Schadcode in Atom Tables über diese bei Windows-Betriebssystemen offenbar allgegenwärtige Sicherheitslücke eingefügt werden. In der Folge war es möglich, legitime Programme dazu zu bringen, diesen unerfreulichen Code abzurufen. Das massive Problem für Microsoft: Selbst entsprechende Sicherheitssoftware erkennt den Code nicht, wobei hingegen legitime Programme dazu gebracht werden können, die auf dem Schadcode basierenden Funktionen auszuführen.

Klartext lesen

Liberman warnt eindringlich davor, dass Hacker über die AtomBombing-Methode nicht nur Sicherheitsprodukte umgehen, sondern auch persönliche Daten ausspähen und Screenshots anfertigen. Selbst verschlüsselte Passwörter seien vor dem Zugriff Dritter nicht mehr sicher, da Google Chrome Passwörter mithilfe des Windows-Data-Protection-API speichere. Es sei über den Schadcode, der in einen Prozess eines lokalen Nutzers eingeschleust wurde eine leichte Sache, sämtliche Passwörter auszulesen und zwar im Klartext.

Was tun, fragt sich da der bestürzte Windows-User…

Cyberkriminalität: Computer sperren und Lösegeld kassieren

Cyberkriminelle haben die Lösegeldmasche entdeckt. Sie entführen aber keine Menschen, sondern kapern Computer…

Beim Thema Lösegeld fallen einem spontan Kidnapper ein, die für die Freilassung einer entführten Person jede Menge Kohle verlangen. Inzwischen kann das Leben auf Lösegeldbasis aber viel entspannter vom Computer aus gestaltet werden. Einfach einen Virus – Ransomware genannt – programmieren und in die weite Welt hinaus schicken um damit die Rechner ahnungsloser User zu blockieren. Für das Freischalten wird dann eine gewisse Summe verlangt. Im Unterschied zum traditionellen Kidnapping ist das Risiko für die Cyberkriminellen äußerst gering.

Lösegeld Malware versteckt sich nicht

Die Bedrohung durch Ransomware ist sowohl für private User als auch für Unternehmen in den letzten zwei Jahren um das 5,5 fache gewachsen, berichtet das Sicherheitsunternehmen Kaspersky Lab. Allein von April 2015 bis April 2016 waren rund 2,3 Mio. Nutzer von solchen Lösegeldattacken betroffen. Daher ist nach den Worten von Christian Funk, Senior-Virus-Analyst bei Kaspersky Lab, „Ransomware ist derzeit das große, heiße Thema“. Diese Schadsoftware kommt übrigens keineswegs still und heimlich daher, sondern spricht den Nutzer des von ihr infizierten Rechners ganz offen an. Sie teilt ihm mit mit, dass sie diverse Dateien verschlüsselt hat und diese erst nach Zahlung einer bestimmten Summe wieder frei geben wird.

Lösegeld gezahlt – Dateien trotzdem futsch

Die Höhe des Lösegeldes ist laut Christian Funk höchst unterschiedlich und kann für private Nutzer zwischen 100 und 800 Dollar liegen. Bei Unternehmen werde der Preis „nach oben angepasst“. Allerdings scheint es nicht unbedingt was zu bringen auf die Forderung der Cyberkriminellen einzugehen. Zumindest gilt das für den Unternehmensbereich wie einer Kaspersky-Statistik zeigt. Der zufolge gaben von den weltweit befragten mittelständischen Betrieben 42 Prozent an, in den vergangenen zwölf Monaten von derartigen Attacken betroffen gewesen zu sein. 34 Prozent hatten auch das geforderte Lösegeld hingeblättert, doch selbst danach war es nur einem von fünf Unternehmen wieder möglich, seine Daten wiederherzustellen.

Abwehrtool

Natürlich versuchen Sicherheitsfirmen Abwehrprogramme auch gegen Ransomware zu entwickeln. Bei Kaspersky gibt’s zumindest für den geschäftlichen Bereich ein kostenloses Tool, das angeblich auch mit anderen Sicherheitsanwendungen von Drittanbietern kompatibel sein soll. 

Augentraining mit Computerprogramm für Retinitis pigmentosa Patienten

München – Zwischen 30 000 und 40 000 Menschen in Deutschland leiden an der unheilbaren Netzhauterkrankung Retinitis pigmentosa. Tübinger Augenärzte haben nun ein computerbasiertes Training entwickelt, das die Wahrnehmung und das Orientierungsvermögen der Betroffenen innerhalb von sechs Wochen deutlich verbessert.

Absterben der Lichtsinneszellen

Bei der angeborenen Augenkrankheit Retinitis pigmentosa gehen die Lichtsinneszellen der Netzhaut des Auges nach und nach unter. Dieser Vorgang beginnt meist schon im Jugendalter an den äußeren Rändern des Gesichtsfelds und dringt im Laufe der Zeit weiter nach innen vor. Dadurch entsteht bei den Betroffenen ein „Tunnelblick“, der das Orientierungsvermögen einschränkt. „Die Patienten erkennen Hindernisse zu spät, sie stürzen häufiger, und das Risiko, als Fußgänger im Straßenverkehr zu Schaden zu kommen, ist erhöht“, sagt Professor Dr. med. Susanne Trauzettel-Klosinski, die an der Universität Tübingen die Forschungseinheit für visuelle Rehabilitation leitet. Darunter leidet die Lebensqualität: „Viele Menschen mit Tunnelblick trauen sich kaum mehr ihre Wohnung zu verlassen und am öffentlichen Leben teilzunehmen“, berichtet die Expertin.

 

Zahlen außerhalb des Gesichtsfeldes erkennen

Bei dem von Tübinger Augenärzten nun neu entwickelten computerbasierten Trainingsprogramm für Menschen mit Retinitis pigmentosa sitzt der Patient vor dem Monitor, auf dessen Bildschirm zufällige Zahlen erscheinen. Der Patient soll diese mit der Computermaus wegklicken. Einige Zahlen erscheinen auch außerhalb des Gesichtsfelds – durch gezielte Bewegungen der Augäpfel lernt der Betroffene auch diese zu erfassen. Übrigens nutzen Schlaganfallpatienten, bei denen der Hirnschaden zu einem Gesichtsfeldausfall geführt hat, bereits ein ähnliches Trainingsprogramm.

 

In einer ersten klinischen Studie testeten 25 Patienten mit Retinitis pigmentosa die Software am Rechner zu Hause. Sie trainierten an fünf Tagen pro Woche für jeweils 30 Minuten. Nach sechs Wochen Training, so zeigen die im Fachblatt PLOS One veröffentlichten Ergebnisse, hatten die Patienten ihre

Reaktionszeiten im Computertraining um 37 Prozent gesenkt. Die Patienten konnten danach einen Gehtest mit Hindernissen schneller und mit weniger Fehlern absolvieren als eine Vergleichsgruppe, die nur an einem Lesetraining teilgenommen hatte. Während des Gehtests trugen alle Teilnehmer ein Gerät, das die Augenbewegungen registrierte.

Bewegungen der Augäpfel bewusst steuern

Die Ergebnisse zeigen, dass die Probanden vermehrt die Umgebung ihres eingeschränkten Gesichtsfeldes erkunden, erklärt Trauzettel-Klosinski: „Durch das Training haben sie gelernt, die Bewegung ihrer Augäpfel bewusst zu steuern – so nehmen sie Hindernisse besser wahr als untrainierte Patienten.“ Ein solches Training kann die Mobilität auch nach einem bereits erfolgten Orientierungs- und Mobilitätstraining mit dem Langstock verbessern.

Die Tübinger Ophthalmologen arbeiten die Trainingssoftware nun zu einem benutzerfreundlichen Programm aus. Die Kosten dafür schätzt Trauzettel-Klosinski auf etwa 300 Euro und hofft, dass die Krankenkassen sich daran beteiligen.

Verbleibendes Blickfeld effektiver nutzen

Aufhalten oder gar heilen kann das Training die Erkrankung nicht: „Die Übungen helfen den Betroffenen aber ihr verbliebenes Blickfeld effektiver zu nutzen und sich so im Alltag besser zurechtzufinden“, sagt Professor Dr. med. Frank G. Holz vom Vorstand der Stiftung Auge, die die Tübinger Studie unterstützt hat. Für die Patienten böte das Training spürbare Vorteile: sie können aktiv etwas gegen die Folgen der Erkrankung unternehmen und gewinnen Lebensqualität.

Die Deutsche Ophthalmologische Gesellschaft (DOG) sieht in der Software eine Chance, die Sicherheit und die Lebensqualität von Menschen mit Retinitis pigmentosa zu steigern. Daher wird von ihr die Einbeziehung dieses computergestützen Trainings in die Gesamtbehandlung dieser Patienten empfohlen.

Frodo lebt noch: Malware Museum zeigt die Ursprungsmythen der Computerschädlinge

Wer erinnert sich noch an „Frodo Lives“ ? Genau, das ist jener vorsintflutliche Computervirus aus den Achtzigerjahren, der auch damals schon in der Lage war, infizierte Computer zum Absturz zu bringen. Diese erschreckende Meldung erschien aber nicht täglich auf dem Monitor, sondern nur am 22. September, dem Geburtstag der Romanfigur „Frodo“ aus der Trilogie „Der Herr der Ringe“. Die Virendesigner hatten seinerzeit eben noch eine gewisse Verspieltheit, was auch zu virtuellen Figuren wie „Q-Walker.Com “ führte, die über die infizierten Bildschirme marschierten um ein bisschen an den Inhalten herum zu sägen.

Frodo lives, ein Computerschädlinbg aus den Achtzigern

Tolle Erinnerungen an jene Zeiten, als die Ursprungsmythen der Malware geschrieben wurden. So was kreatives darf der Menschheit selbstverständlich nicht verloren gehen, sondern muss für zukünftige Generationen aufbewahrt werden in einem Malware-Museum. Die geradezu liebevoll kuratierte Sammlung wurde aufgebaut von Mikko Hypponen vom finnischen Sicherheitsunternehmen F-Secure gemeinsam mit Jason Scott, dem Kurator der Softwaresammlung vom Internet-Archive. Letzteres ist ein Non Profit Portal, auf dem u. a. auch alte Spiele oder viele Millionen offen gelassene Web Sites aus vergangenen Tagen bewundert werden können.

Der dortige, seit vergangenen Freitag mögliche Online Besuch ist übrigens völlig ungefährlich denn die gesammelten Viren und Würmer können heute keinen Schaden mehr anrichten. Manche hatten sogar in ihrer aktiven Zeit nur geringes Schadenpotential wie beispielsweise die Kreation „Ambulance“. Da passierte nichts weiter als dass ein Krankenwagen mal kurz mit InSirenengeheul über den Monitor raste. Kleines Spässchen am Rande eben – aus heutiger Perspektive…

Diskussion zwischen Trapez und Tableau

Wenn Deutsche sich zum Diskutieren treffen, haben sie immer was Wichtiges zu sagen. Weil die Anderen das nicht begreifen wollen, legen sie es aufs Tableau oder aufs Tablet – manchmal auch mit Doppel t. Einige hängen es für alle sichtbar sogar ans Trapez. Dort baumelt es nun und fragt sich vielleicht verzweifelt, wie es da wieder runter kommt um dort zu landen, wo es seit ungefähr 300 Jahren eigentlich hingehört, nämlich auf dem Tapet.

Das ist aber für moderne Diskutanten deutscher Sprache ein zu altmodischer Platz, um die besondere Wichtigkeit der eigenen Beiträge herauszustellen. Schließlich ist dieses langweilige Tapet nichts anderes als ein simples Tischtuch oder höchstens eine Art Teppich, mit dem Konferenz- und Ratstische bedeckt wurden. Darauf landeten dann jene Beiträge, die zur Diskussion gestellt werden sollten. Allmählich entwickelte sich daraus dann die Redewenung „aufs Tapet bringen“.

Nun ist es heutzutage ja nicht mehr unbedingt üblich, dass auf dem Tisch ein Tuch liegt. Dafür stehen dort  jede Menge Computer herum – auch Tablets, auf denen vielleicht sogar eine Tableau Software installiert worden ist. Da aber die Internet Generation ihre Beiträge mit Hilfe solcher Werkzeuge online zur Diskussion zu stellen pflegt, will sie das offensichtlich auch am Tagungstisch entsprechend handhaben. Wenn dort aber nichts mehr aufs Tapet gebracht wird, sondern nur noch aufs Tableau oder Tablet, könnte man sich das Treffen am leibhaftigen Tisch in Zukunft sparen und stattdessen an virtullen Tafeln Platz nehmen.

Das Trapez soll an dieser Stelle aber nicht mehr aufs Tapet gebracht werden, denn alles, was am Trapez hängt, steht nicht zur Diskussion. Es sei denn, Jemand wünscht eine Hängepartie…