An einem ganz normalen Tag kam eine junge Frau in unser Kundendienstbüro. Petra F. war außer sich. Ihr wurde eine Stange Geld vom Konto überwiesen. Zu irgendwelchen Konten im Ausland. Laut Ihrer Bank war hierfür vermutlich eine Schadsoftware verantwortlich.
So wie Petra F. scheint es im Jahr 2014 einige Menschen in Deutschland ergangen zu sein. Laut einer aktuellen Statistik von Kaspersky Lab liegt Deutschland auf den dritten Platz von Online-Angriffen mittels Bank-Trojaner. Dieser traurige Trend hat sich somit auch 2014 weiter fortgesetzt. Die Hintermänner scheinen auch immer professioneller zu werden und zielen vermehrt auf Bürger und Unternehmen von wohlhabenden Staaten.
Meist wird hier eine Software eingesetzt, die Daten beim normalen Online-Banking abgreift und manipuliert. Altbekannte Trojaner wie der Schädling „Zeus“ sorgen hierbei für Schäden in Millionenhöhe. Es ist davon auszugehen, dass im Jahr 2015 weitere Angriffe Banking- und Bezahlsysteme geben wird.
Umso erschreckender, dass sich viele Menschen hier in falscher Sicherheit wiegen. In einer Umfrage kam heraus, dass der Schutz der internetfähigen Geräte vernachlässigt wird. Auch wird der mögliche finanzielle Schaden unterschätzt. Es wird darauf vertraut, dass das Geldinstitut den Schaden übernimmt. Allerdings wurde im Jahr 2014 nur etwas mehr als die Hälfte der Opfer (56 Prozent) von Online-Kriminalität den finanziellen Schaden reguliert. Weitere 16 Prozent wurde zumindest ein Teil des Schadens ersetzt.
Hieraus ergibt sich, dass mehr als ein Vierten der Opfer von Cyber-Überfällen komplett auf seinen Schaden sitzen bleibt.
Mit den knapp 250 €, welche Frau F. auf den Ihren Konto vermisste, lag Sie über den Durchschnitt der Beträge, die bei einen solchen Angriff erbeutet wird. Dieser liegt bei ca. 175 €. Bei 18 Prozent der erfolgreichen Angriffe lag der finanzielle Verlust allerdings bei über 800 €.
Petra F. hatte Glück im Unglück und gehörte zu den 56 Prozent. und ihr Schaden wurde komplett ersetzt. Nach unserer Beratung konnten wir eine Sicherheitslösung finden, damit die junge Frau wieder mit ruhigen Gewissen ihr Onlinebanking nutzen kann.
Netzkabel von Lenovo, welche in Verbindung der „IdeaPad“ und „Lenovo“-Serie zwischen Februar 2011 und Juni 2012 verkauft wurden, können laut Herstelle in seltenen Fällen überhitzen. Da in einem solchen Fall eine Brandgefahr nicht auszuschließen ist, tauscht Lenovo betroffene Kabel aus.
Bei den betroffenen Netzsteckern handelt es nur um die Kabel, nicht jedoch das komplette Netzteil. Das Kabel ist das Standart-Netzkabel mit 3 Polen. Zu erkennen sind die betroffenen Kabel an der Aufschrift „LS-15“ an der flachen Unterseite des Steckers.
Betroffene Kunden können sich für einen Tausch an Lenovo wenden. Genauere Informationen über diese Kabel finden Sie auf der von Lenovo eigens dafür eingerichteten Seite: www.lenovo.com/powercord2014 .
Eine Schwachstelle in der Firmware der Easybox-Router bedroht Vodafone-Kunden. Hierbei handelt es sich um eine abgewandelte Variante des Hacks, welcher bereits 2013 diverse Router betroffen hat.
Über diesen Hack ist es einem Angreifer möglich mit Hilfe der sogenannten MAC-Adresse das WLAN-Kennwort zu errechnen und somit Zugriff auf das LAN bekommen.
Die aktuelle Firmware der Router schützt bei den Modellreihen 300, 400, 600 und 800 mit einen Fertigungsdatum bis August 2011 der Easybox-Familie nicht vor dieser Lücke.
Vodafone rät allen betroffenen Nutzern das voreingestellte WPS-Passwort und die WPS-Pin zu ändern oder alternativ die WPS-Funktion komplett am Router zu deaktivieren.
Diese Woche klingelte unser Telefon wieder recht häufig. So berichtet z.B. unser Kunde Dieter D., dass er von der Telekom und 1&1, sowie Vodafone dauernd Rechnungen erhält. Dabei ist er nur Kunde bei einem der Anbieter. Glücklicherweise hatte Dieter D. vorbildlich reagiert und ist auf den Schwindel nicht herein gefallen.
Unbekannte verschicken zur Zeit verstärkt gefälschte Rechnungen von diversen Telefonanbietern in Deutschland. Die Sicherheitsexperten von 1&1 vermuten, dass es bereits mehrere Millionen Nachrichten mit entsprechenden Inhalt versendet wurden.
Wenn auch Sie solche Mails erhalten, sollten Sie die Mails löschen und auf keinen Fall den Anhang der Mail öffnen bzw. auf den Link in der Mail klicken.
So erkennen Sie, ob die Mail eine Fälschung sein könnte:
Es gibt einige Merkmale, an denen Sie prüfen können, ob die Mail eine Fälschung ist. Als erstes sollten Sie überprüfen, ob Sie überhaupt Kunde von dem Anbieter sind. Sollte dies der Fall sein, dann einfach mal überprüfen ob die Anrede bzw. Adressdaten oder die Kundennummer mit Ihren Vertrag übereinstimmen. Ein weiterer Hinweis auf eine trojanische Mail ist auch, wenn die Absenderadresse nicht zum vermeintlichen Absender passt. Zudem gibt es in einigen Mails auch recht auffällige Rechtschreibfehler. Hier wird z.B. 1&1 als „1 und 1“ bezeichnet.
Sollten Sie auf eine solche E-Mail hereingefallen sein und den Anhang bzw. einen solchen Link angeklickt haben, empfiehlt es sich, auf jeden Fall einen Virenscan auf den Rechner vorzunehmen. Falls Sie sich nicht sicher sind oder trotz negativen Virenscans merkwürdiges Verhalten feststellen (der Rechner wird auf einmal langsam, arbeitet, ohne dass Sie mit dem Rechner arbeiten oder sonstiges Auffälligkeiten), dann sollten Sie einen Fachmann ein Blick auf den Rechner werfen lassen.
Natürlich können Sie sich auch vertrauensvoll an uns wenden.
Die Desinfektion von Schädlingen auf Computer gehört zu den Klassikern unserer Dienstleistungen. Betroffene Kunden fragen sich immer zu Recht, wie kann ich mich vor so etwas schützen. Ein Irrglaube, der immer mal wieder die Runde macht, ist die Behauptung, die Computer von Apple wären absolut sicher.
Laut den Sicherheitsanbieter Kaspersky liegt das Risiko einer Infektion bei MacOS X-Rechnern bei zwei bis drei Prozent. Verglichen mit den 21 Prozent bei Windowsrechnern ist die Gefahr doch eher Gering. Im Zeitraum der Jahre 2013 bis 2014 konnte Kaspersky in den USA und in Deutschland 66.000 Angriffe aufdecken.
Einer der bekanntesten Schädlinge für den Mac nennt sich Callme-Backdoor. Der Schädling ist in der Lage Kontakte der Benutzer zu stehlen. Hierfür baut die Saoftware eine Verbindung zum Angreifer auf, über der auch ein Remote-Zugriff (Fernsteuern des Rechners) möglich ist.
Ein weiterer Schädling mit den Namen Laoshu hatte sogar ein vermeintlich offizielles Entwicklerzertifikat und es sollte möglicherweise über den AppStore verbreitet werden. Diese Software hätte regelmäßig Screenshots gemacht.
Ventir ist der dritte Schädling im Bunde, der aufgefallen war. Auch er hätte einen Remote-Zugriff auf den betroffenen Rechner durch den Angreifer möglich gemacht und hätte zudem noch die Tastatureingaben mitgeschrieben.
Kaspersky konnte darüber hinaus auch Software finden, die Dateien auf den Mac verschlüsseln oder das iPhone in eine Wanze verwandeln.
Das Fazit von Eugene Kaspersky (CEO von Kaspersky Lab) ist, dass sich die Bedrohungslage in den letzten 4 Jahren sehr geändert hat- von Einzelfällen bis zur globalen Infektion durch den Flashback-Wurm im Jahr 2011, der weltweit 700.000 Macs infiziert hat. Es würden jedes Jahr hunderte neuer Schädlinge für den Mac auftreten.
In letzter Zeit bekommen wir immer öfters besorgte Anrufe unserer Kunden. „Mein Telefonanbieter kündigt an, dass mein Anschluss bald abgeschaltet wird und ich einen neuen benötige.“ erzählt uns unsere Kundin Maria B. Die Verunsicherung ist ihr anzuhören. Sie soll einen neuen Vertrag abschließen und zusätzlich einen neuen Router kaufen.
Hintergrund dieser Anrufe ist das Ziel eines großen deutschen Anbieters bis 2018 das Netz auf ein sogenanntes „All-IP-Netz“ umzurüsten. Dies bedeutet, dass es keinen Telefonanschluss im klassischen Sinne mehr gibt, sondern dass die Telefongespräche dann über das Internet geführt werden. Technisch ist diese Umstellung in der Regel kein Problem und klappt Reibungslos.
Allerdings ist das Vorgehen der Call-Center des großen Telefonabieters recht dreist. Einige Mitarbeiter versuchen den überforderten Kunden neue Verträge zu verkaufen, sowie die passende Hardware – ob sie benötigt wird, oder nicht.
Wer hier nicht aufpasst hat ganz schnell einen neuen teuren Vertrag abgeschlossen und auch unnötige Hardware gekauft oder gemietet. Bei vielen unseren Kunden ist eine Umstellung des Routers nicht nötig. Bei unserer Beratung haben wir schon vor einigen Jahren auf die Pläne der Telefonanbieter hingewiesen und dementsprechend passende Router angeboten, welche technisch in der Lage sind, mit der neuen Technik mitzuhalten.
Dies war auch bei unserer Kundin Maria B. der Fall. Hier konnten wir Ihr nach einem kurzen Telefonat Entwarnung geben. Die passende Hardware für den neuen Anschluss war schon im Haus und einen Tipp für den passenden Tarif konnten wir Ihr auch auf den Weg geben.
„Bin ich froh, dass ich Sie noch einmal angerufen habe!“ war das Fazit unserer Kundin.
Auch ISDN-Kunden werden auch gerne bei der Umstellung verunsichert. So gehen nicht wenig Kunden davon aus, dass nach der Umstellung auf All-IP neue Telefone gebraucht werden, weil die ISDN-Geräte nach der Umstellung nicht mehr funktionieren. Als AVM-Partner können wir hier nur den Kopf schütteln. Der Berliner Hersteller bietet Modelle seiner FritzBox an, die neben Analoganschlüsse und DECT auch ISDN (S0) bieten und somit alle ISDN Geräte an einen IP-basierten Gerät weiter genutzt werden können.
Weitere Infos finden Sie hier: Link
Wir stehen allen Kunden gerne unverbindlich zur Verfügung. Wenn Sie auch einen solchen Anruf erhalten haben, rufen Sie uns gerne an und schauen gemeinsam mit Ihnen, wie Sie die Umstellung am besten Lösen können ohne die ganze alte Telefonanlage in den Ruhestand zu schicken.
Im Test vom Stiftung Warentest ging es hauptsächlich um Sicherheit und Datenschutz. Hier zeigte gerade der Internet Explorer schwächen, da er URL´s die mit Schadsoftware infiziert sind nicht blockt und zusätzlich noch diverse Daten an den Hersteller schickt, die Stiftung Warentest als kritisch einstuft.
Safari, der Browser von Apple bekam eine gutes Ergebnis, landete aber trotzdem auf den letzten Platz der Browser für den Mac.
Die Geschwindigkeit der Browser, welche ja bei Computerzeitschriften immer gerne als wichtiges Kriterium angeführt wird, spielte in den Test von Stiftung Warentest keine wichtige Rolle. Ein nachvollziehbarer Schritt, denn bei den heutigen Computersystemen macht wenn überhaupt einen kaum spürbaren Unterschied aus.
Die Überraschung gab es bei den Testsieger. Ausgerechnet der Browser von Google konnte sich hier durchsetzen. Chrome, der bei vielen Leuten noch als absolut gefährlich eingestuft wird, weil er angeblich das komplette Surfverhalten nach Hause sendet punktet bei der Sicherheit und ja auch beim Datenschutz. Letzteres aber nur, wenn man sich nicht über den Browser bei Google Plus anmeldet und den Anmeldenbutton gekonnt ignoriert.
Eine kleine Besonderheit im Test brachte der Browser „BitBox“ (Browser in the Box). Dieser wurde im Auftrag vom Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt. Dieser Browser startet eine virtuelle Linuxumgebung und schottet sich somit von eigentlichen Betriebssystem ab. Der Vroeteil hierbei liegt ganz klar auf der Hand. Schädlinge dürften es hier nicht einfach haben den Rechner zu infizieren oder Daten mitzulesen. Allerdings dauert der Start für den insgesamt über 500 MB großen Browser entsprechend lange.
Vielen Besitzern von Smartphones sind sich nicht bewusst, was sie hier für ein Gerät in den Händen halten. Häufig trifft man die Annahme, dass das Gerät in der Hand ein Telefon mit einigen tollen Funktionen ist. Leider wird öfters nicht beachtet, dass es sich bei dem Smartphone um ein Taschencomputer handelt, mit dem man halt auch telefonieren kann.
So wundert es nicht, dass zur Zeit eine Welle durch das Land rollt, die genau auf solche Annahmen zielt:
Es werden gerade vemehrt SMS verschickt, die vorgeben von DHL (oder anderen Diensten) zu kommen. In diesen Nachrichten wird der Benutzer informiert, dass z.B. ein Paket demnächst zugestellt wird und mit einem Klick auf den Link bekommt man weitere Informationen zu der Sendung. Mit öffnen des Links bekommt man leider aber keine Informationen zum Paket sondern ein Paket an Software, die sich auf das Handy installiert und unter anderem das Adressbuch übernimmt um sich weiter zu verbreiten und andere Schadroutinen ausführt.
Leider ist es hier nicht unbedingt möglich, den echten Urheber des Angriffs ausfindig zu machen und so kann es sein, dass man im schlimmsten Fall auf dem Schaden sitzen bleibt.
Was kann ich tun, um mich zu schützen?
Wie auch beim normalen Computer sollte man bei einem Smartphone auch eine Sicherheitsstrategie parat haben. Hierzu zählt, dass man nicht einfach irgendwelche Links öffnen sollte, die man einfach zugesendet bekommt. Gerade wenn man mit dem Inhalt der Nachricht nichts anfangen kann. Zudem ist es auch empfehlenswert, das Smartphone mit Sicherheitssoftware, ähnlich wie man es vom Computer kennt, auszustatten.
Wenn Sie sich nicht sicher sind, wie man sich schützt, stehen wir Ihnen gerne zur Seite um eine passende Lösung für Ihre Anforderungen zu finden.
Möglicherweise kennen Sie Das: Es ist Zeit für eine Neuanschaffung im Computerbereich und ein neuer Rechner soll es sein. Ein Blick beim Technik-Discount verrät, es gibt scheinbar nur noch Geräte mit dem Windows 8 Betriebssystem. Und wozu eine Touchoberfläche auf einen Computer ohne Touchfunktion?!
Einige unserer Kunden stehen genau vor diesem Problem. Als Systempartner können wir Ihnen in einem solchen Fall weiterhelfen.
Als Erstes ist es noch möglich, neue Computer mit Windows 7 zu erwerben. Wie haben die Möglichkeit, Computer entsprechend Ihren Bedürfnissen ganz individuell auszurüsten.
Und auch wenn es schon zu spät sein sollte, so gibt es eine recht gute Möglichkeit das Windows 8 so ein wenig Windows 7-ähnlich zu gestalten. So z.B. greifen viele unserer Kunden auf die Option zurück, das sogenannte „Startmenü“ nachzurüsten.
Unsere Empfehlung hier ist das Tool „Classic Shell“. Dieses Programm wird einfach installiert und bietet viele Möglichkeiten, das Startmenü anzupassen. Zudem sorgt das Programm auch dafür, das der Rechner gleich schon auf den Desktop durchstartet und nicht bei der Touch-Oberfläche stehen bleibt.
Das Programm können Sie sich beim Hersteller herunterladen: www.classicshell.net
Wenn in der Mitte des Jahres draußen die Temperaturen steigen, beginnt für uns auch immer eine besondere Zeit. Wir werden in dieser Zeit immer öfters gefragt, wieso der Computer, insbesondere Notebooks, so Laut ist und warum teilweise sich einfach abschaltet.
Möglicherweise haben Sie es schon einmal gehört, das bestimmte Bauteile in einem Computer gekühlt werden müssen. Hierzu zählen in der Regel der Prozessor oder der Grafikchip. Je Leistungsfähiger das System ist, umso wichtiger ist die Kühlung. Eine einfache, effektive und günstige Methode ist die Kühlung über einen Kühlkörper und einen kleinen Lüfter. Das Prinzip ist recht einfach. Die Wärme des Bauteils wird hier vom kleinen Bauteil auf eine wesentlich größere Fläche geleitet und von hier aus an die Luft abgegeben. Der Ventilator sorgt dafür, dass hier immer neue „kalte“ Luft zur Verfügung steht und somit es zu keinem Hitzestau kommt.
Leider hat diese Technik einen Feind – Partikel in der Luft wie z.B. Staub oder Haare. Dies sind Bestandteile in der Luft und diese „Fremdstoffe“ bleiben gerne mal zwischen Lüfter und Kühlkörper hängen. Der Effekt wird zusätzlich dadurch verstärkt, dass der Computer im Betrieb eine elektrostatische Wirkung aufbaut und somit den Staub auch noch zusätzlich wie ein Magnet anzieht.
In unserem Beitragsbild sieht man ganz gut, was nun passiert. Der Staub sammelt sich am Kühlkörper und bildet einen „Teppich“. Die Luft kann nicht mehr richtig zirkulieren und es kommt zu einem Luftstau. In Folge dessen kann die Wärme nicht mehr ausreichend vom Kühlkörper und in letzter Konsequenz vom Computerbauteil abtransportiert werden.
Glücklicherweise haben moderne Computer hier Vorkehrungen eingebaut. Die Computer können erkennen, wie warm es beim Bauteil wird und können hier reagieren. Als Erstes wird versucht, durch eine höhere Lüfterdrehzahl mehr Luft zum Kühlen bereit zu stellen. Wenn das irgendwann nicht mehr reicht, dann geht der Computer einfach aus um einen Hitzetod der Hardware zu vermeiden. Wenn dies passiert, dann sollte auf jeden Fall reagiert werden.
Nun muss der Rechner von innen gereinigt werden. Bei einem normalen PC im Tower-Gehäuse kann man mal die Seitenteile abnehmen und ganz vorsichtig versuchen, ob man den Staub mit einem Staubsauger aus dem Lüfter ziehen kann. Wichtig ist hier, das wir sehr sorgsam umgehen. Zum einen kann es passieren, dass man versehentlich mit den Staubsauger Bauteile vom Computer einsaugt und es besteht die Gefahr einer statischen Entladung an der Hardware, was die Hardware zerstören kann. Vor dem Eingriff sollten Sie nach Möglichkeit einen Heizkörper oder einen anderen geerdeten Gegenstand anfassen um sich selbst zu entladen. Der Staubsauger sollte auch nicht seine volle Kraft im Computer entfalten. Hier lieber mit minimaler Leistung anfangen und dann ggf. ein wenig die Saugkraft nachregeln.
Leider ist die Reinigung bei einem Notebook in der Regel nicht so einfach. Bei vielen Geräten ist der Lüfter so verbaut, dass man über die Wartungsklappen unten am Gerät leider nicht so an die kritischen Stellen des Kühlsystems kommt. Hier bleibt dann nur noch die Möglichkeit, das Notebook komplett zu zerlegen und zu reinigen, was mit einigem Aufwand verbunden ist. Zudem ist die Gefahr sehr groß, dass man hier die Hardware beschädigt, da es ein Notebook viele kurze Kabelverbindungen hat, die gerne einmal kaputt gehen, wenn man nicht aufpasst.
In einen solchen Fall helfen wir Ihnen aber gerne weiter.