VR Banking Phishing Mails

Aus aktuellem Anlass möchte ich mal wieder einen Artikel veröffentlichen und einige Tipps geben, woran Ihr mit ziemlich hoher Sicherheit erkennen könnt das es sich um einen Betrugs Versuch, bzw. eine sogenannte Phishing Mail handelt die Ihr von Eurer Hausbank angeblich bekommen habt.

Gerade Aktuell sind Mails der VR Bank im Umlauf, welche für den Laien auch auf den ersten Blick ziemlich seriös aussehen.VR Banking Mail - Phishing

Auffallend bei solchen Mails ist oft schon die mangelnde Rechtschreibung und Grammatik, dies also als erstes Indiz „Sehr geehrte Kunde“
Weiterhin würde keine seriöse Bank Euch per Mail auffordern, eine App unter Androhung von Gebühren zu installieren, oder irgendwo dazu auffordern Eure Zugangsdaten einzugeben oder ähnliches.

Eure Hausbank hat immer eine feste Stamm Domäne wie z.B. „voba-bigge-lenne.de“ oder „sparkasse-hochsauerland.de“. Wenn im Absender der Mail etwas anderes hinter dem „@“ Zeichen steht als die Stamm Domäne der Hausbank, liegt hier in den meisten Fällen ein Betrugsversuch vor (Ausnahmen gibt es, z.B. „sparkasse-hochsauerland.de“ abgekürzt durch „spk-hochsauerland.de“).

Beim Pfeil unter Punkt 1 sieht man deutlich, dass der Absender hier „@vrinformationen.org“ ist und nicht „@voba-bigge-lenne.de“. Solche Domänen kann jeder Mensch einfach registrieren, da steckt in jedem Fall keine seriöse Bank hinter.

Wenn man mit der Maus über den Button / Link unter Pfeil 2  fährt ohne zu klicken, sieht man unten links am Bildschirmrand den Link auf den dieser Button verweist.

Diese Links, auch URL´s genannt, werden immer von rechts nach links gelesen um die Seriosität selbst bestimmen zu können:

vergleichen wir mal zwei URL´s mit Subdomain:
http://banking.vr-bank.de.o91866.top/
https://www.voba-bigge-lenne.de/

  1. Merkmal der Phishing Domain Mail:
    o91866.top/ ist die Domain die der Besitzer registriert hat. Diese ist eine sogenannte TLD (Top Level Domain) und muss bei einem öffentlichen Registrar angemeldet werden.
    Alles was davor steht, wie hier „banking.vr-bank.de.“ kann der Inhaber der Domain selbst einstellen und entscheiden. Dies kann sehr schnell irreführend sein und verunsichern. Hier könnte ich ebenso z.B. „bundespolizei.091866.top“ hinschreiben um andere zu verunsichern.
    Also, immer zuerst den rechten Teil des Links betrachten, wenn dieser nicht von Eurer Hausbank „.voba-bigge-lenne.de“ stammt dann stimmt hier etwas nicht.
  2. Jede seriöse Bank würde die Datenkommunikation ausschließlich verschlüsselt anbieten. Dies erkennt ihr an folgendem Merkmal:
    http:// – Unverschlüsselt, Passwörter und Benutzernamen würden hier im Klartext übermittelt und können von Betrügern ausgespäht werden.
    https:// – SSL verschlüsselte Datenübertragung http(s) das „s“ steht hier für secure und erzwingt eine Zertifikatsbasierte, Asynchrone RSA Verschlüsselung beim Verbindungsaufbau.

Vertrauliche E-Mail Kommunikation

Vertrauliche E-Mail Kommunikation mit peronalisierten Zertifikaten

Nachdem es im letzten Artikel um die E-Mail Verschlüsselung mit GnuPG und der verschlüsselten Kommunikation mit Facebook ging, widmet sich Teil 2 nun der allgemeinen, alltäglichen E-Mailverschlüsselung für den privatgen Gebrauch, insbesondere zur sicheren und vertraulichen Kommunikation z.B. mit Behörden, Ärzte, Banken oder anderen Unternehmen mit denen Sie vertrauliche Daten austauschen.

In diesem Teil erkläre ich allgemeine grundlegende Informationen zu Personen Zertifikaten die unsere Kommunikation so vertrauensvoll machen sollen.

Vorab sei eines ganz klar gesagt, dies alles hier funktioniert nur, wenn beide Kommunikationspartner ein Private / Public Key Verschlüsselungsverfahren einsetzen.

Vertrauliche Kommunikation über das Internet wird zunehmend wichtiger, wer möchte schon das dritte einfach so unsere Post lesen, beim normalen Briefverkehr öffnet ja auch niemand die Briefe.

Zuerst einmal müssen wir im Zertifikat Dschungel schauen welches für uns das richtige Zertifikat ist.
Bei den Mail Zertifikaten unterscheiden wir verschiedene Stufen, jedes Zertifikat ist eindeutig und einmalig Zuordbar zu einer E-Mailadresse, einer Person, oder einem Unternehmen oder besser gesagt, der Kombination aller vorgenannten Identifikationsmerkmale.

Eine Mailadresse gibt es weltweit nur ein einziges Mal, zumindest offiziell wirklich nur einmal, alles andere wären Fälschungen, das sogenannte Mail Spoofing.
Dementsprechend ist auch der Hash Wert der über die Zeichenfolge dieser Mailadresse berechnet wird weltweit einmalig und bei entsprechender Bitstärke nahezu fälschungssicher.
Wenn der Webserver beim eintreffen der Mail, die Absender Mailadresse mit dem Hash Mailadresse im Zertifikat vergleicht, wird direkt erkannt ob eine Mail vertrauenswürdig oder manipuliert wurde.

Weiterlesen „Vertrauliche E-Mail Kommunikation“

Verschlüsselte Mail Kommunikation – Teil 1

Wie in meinem vorherigen Artikel zum Thema gehackte Facebook Accounts erwähnt, werde ich in diesem Tutorial kurz die Schritte durchgehen, um die Email Kommunikation zwischen Euch und Facebook zu verschlüsseln.

Generell sei gesagt, dass ich ein absoluter Freund verschlüsselter E-Mail Kommunikation bin, allerdings gibt es weitaus elegantere Wege als der Ansatz von PgP den Facebook hier bietet.

Ich werde an dieser Stelle nicht den Ansatz von asynchroner Verschlüsselung erklären, ich muss hier nicht das Rad neu erfinden, Artikel dazu gibt es im Netz schon zur Genüge. Wer sich damit mal genauer auseinander setzen möchte, ich persönlich finde für Einsteiger die PGP Anleitung von Volker Gringmuth auf seiner Seite ganz gut erklärt. Wenn auch dort noch Screenshots von Windows 95 inbegriffen sind, an der zugrunde liegenden Verschlüsselungstechnologie hat sich nicht viel geändert.
https://einklich.net/anleitung/pgp2.htm

Weiterlesen „Verschlüsselte Mail Kommunikation – Teil 1“

Dumping Preis IP Webcam´s oft unsicher – SRICAM

Nach etwas längerer Zeit mal wieder ein Beitrag von mir, da ich heute wieder eine Erfahrung bezüglich IP Überwachungskameras reicher bin, welche immer noch sehr gerne günstig über irgendwelche online Versandhäuser erworben werden.

Auch ich war mal wieder im Netz unterwegs auf der Suche nach einer solchen Netzwerkkamera, WLAN tauglich, gute Kundenrezensionen und unter 50 Euro was will man mehr. Zum überwachen eines privaten Kellerraumes längst gut genug dachte ich und bestellte zum testen mal eben die SRICAM YKS WLAN IP Camera (Beispiel Link von Amazon, kein Partnerlink).
Welche Sicherheitslücken oder gar Trojaner solche Hardware mit sich bringen kann, lest Ihr in diesem Artikel.

Ich war auf der Suche nach einer schlichten und einfachen Kamera, bei der ich rein im internen LAN über einen gewöhnlichen Browser hin und wieder mal in den Raum gucken konnte.
Weiterlesen „Dumping Preis IP Webcam´s oft unsicher – SRICAM“

Erste Updates für WPA2 KRACK betroffene Geräte bereitgestellt

WPA2 KRACK IT-Sicherheit

WPA2 KRACK Sicherheits Updates werden verteilt.

Nach dem Bekanntwerden der Schwachstelle beim WLAN Verbindungsaufbau im WPA2 Sicherheitsstandard Mitte Oktober 2017, haben nun erste Hersteller reagiert und mit Updates die Sicherheitslücke geschlossen.

Im privaten Umfeld sind vermutlich der „Telekom Speedport Router“ und die „AVM Fritz Box“ Modelle die relevantesten.  Die Fritz Box selbst war von der Sicherheitslücke nicht betroffen da sie den 802.11r Standard nicht nutzt. Anders aber Zusatzgeräte von AVM wie Repeater und DLAN Hardware, diese müssen manuell upgedatet werden. Für alle betroffenen Geräte stehen beim Hersteller Updates bereit.

Betriebssysteme in den meisten Fällen schon gepatcht

Microsoft hat direkt reagiert und die gängigen Desktop und Server Betriebssysteme mit Patches versorgt. Auch die großen Linux Distributionen sind weitestgehend gepatcht. Auch Apple hat schnell reagiert, lediglich bei Android Smartphones ist der Patch erst ab Android Version 6.0 verfügbar.

Ob der Patch auch für Eure Geräte verfügbar ist muss im einzelnen auf den Seiten jeder Hersteller nachgesehen werden.

WPA2 Patches im Business und Enterprise Umfeld

Auch hier haben alle namhaften Hersteller bereits erste Patches veröffentlicht, HPE, Aruba, Cisco, Sophos und Lancom haben direkt nach Bekanntwerden der Schwachstelle reagiert, alle anderen haben angekündigt umgehend nachzuziehen.

Aktuell wieder Amazon Phishing Mails im Umlauf

Phishing-Mail

Vorsicht beim checken Ihrer E-Mails!

Phishing MailsAls vermeintlicher Absender steht „Amazon Security“, oft konnte man solche Mails schon an unmengen von Rechtschreib und Gramatik Fehlern erkennen aber das ist bei den neuesten Mails nicht mehr der Fall.

 

 

Amazon Webseite PhishingBeim klicken auf den Link wird man auf eine täuschend echt aussehende Amazon Webseite umgeleitet.

Diese Webseite ist nicht von Amazon, gibt man hier seine Daten ein haben die Betreiber der gefälschten Amazon Seite  Ihre originalen Login Daten Ihres Amazon Kontos und können diese missbrauchen.
Erkennen kann man das ganze in der Adresszeile des Internet Browsers, dort steht nicht die URL https://amazon.de sondern eine ganz andere URL
https://xxxsecure-encrypted-ama.com.

Amazon fake LoginIch habe für diesen Beitrag mal ein paar Spass Daten eingegeben um zu sehen wie gut gefälscht die Seite weiter gemacht wurde, dazu habe ich meine Testumgebung in der ich solche Spielereien unbesorgt testen kann.

Man siehe da, nach dem Login werde ich wieder weitergeleitet auf die nächste Seite und kann noch mehr persönliche Daten bis hin zu Bankdaten oder Kreditkarten Daten eingeben.

Persönliche Daten eingebenAlso immer schön vorsichtig sein und im Browser genau gucken ob man auch tatsächlich auf der Seite ist auf die man wirklich wollte 😉

WPA2 KRACK – Meine persönlichen Tipps für Privatpersonen und Unternehmen

WPA2 KRACK

Wie gehe ich mit dem WPA2 KRACK um als Privatperon oder Unternehmen?

Aus gegebenem Anlass möchte ich Euch mal meine persönliche Sichtweise zum Thema „WPA2 ist unsicher“ nahe bringen, da mich momentan auch viele fragen wie man damit umgeht und selbst im privaten Umfeld große Unsicherheit herrscht.

Was kann generell überhaupt passieren?

In erster Linie können Angreifer über ein sehr aufwendiges Verfahren, einzelne Teile unverschlüsselten Datenverkehrs mitlesen. Generell sollten Sie immer darauf achten, dass bei der Eingabe sensibler Daten wie zum Beispiel Online Banking / Benutzernamen und Kennwörter die man auf Internetseiten eingibt, dies über eine verschlüsselte HTTPS Verbindung geschieht.
Nach heutigem Stand ist es einem Angreifer nicht möglich das verschlüsselte WLAN Passwort auszulesen.

Welche Schutzmaßnahmen kann man allgemein treffen?

Generell sollte man über unverschlüsselte Webseiten keine sensiblen Daten eingeben, dies kann z.B. ein Kontaktformular, Login Felder oder ähnliches sein.

Eine verschlüsselte HTTPS Verbindung erkennt man an den Internetseiten unter anderem an der Adresszeile im Browser.
Meist indem man ein Symbol grünes Schloss und dem vorangestellten https:// vorfindet wie z.B. bei dieser Bank:

An dieser Stelle werden Euer Benutzername und Passwort schon durch ein asymetrisches Verschlüsselungsverfahren geschützt und ein WPA2 KRACK Angreifer kann lediglich verschlüsselte Daten lesen aber nicht entschlüsseln.
Ebenso sieht es über eine verschlüsselte VPN Verbindung aus.

Besondere Tipps für Privatpersonen

Oftmals findet man in privaten Bereichen sogenannte NAS Geräte / Datenspeicher für einen gemeinsamen Zugriff oder leicht manipulierbare Netzwerkgeräte / Switches oder sogar direkt den FritzBox / Speedport Router, bei denen Passwörter oder private Bilder und Dokumente abgegriffen werden könnten.

Meist findet man in Privathaushalten Router vom Internetanbieter vor, dies ist in der Regel wie schon erwähnt eine Fritz Box, Speedport oder ähnliches.
In den meisten Fällen bringen diese Geräte schon eine Gast WLAN Funktion mit, die WLAN Geräte vom restlichen verkabelten Netzwerk isoliert. Wenn Ihr diese Gast WLAN Funktion aktiviert und benutzt, könnt Ihr schon den Zugriff eines Angreifers auf persönliche, sich im LAN befindliche Daten unterbinden.

Tipps für Unternehmen im Umgang mit WPA2 KRACK

Als Unternehmen steht Ihr internes Netzwerk und Ihre Daten unter einem besonders hohen Schutzbedarf. Hier sollten Sie auf Nummer Sicher gehen, wer einen 100% Schutz haben möchte, sollte kein WLAN nutzen. Da dies aber meist in der Form nicht umsetzbar ist, gibt es die Möglichkeit, ein Gastnetz / separates VLAN für jede WLAN SSID anzulegen.
Hierbei kann man das Regelwerk in der Firewall so einrichten, dass aus dem WLAN heraus nur noch reiner Internet Traffic erfolgen darf und Zugriffe auf interne Unternehmens Ressourcen komplett verboten werden.

Sollte dennoch zwingend Notwendigkeit bestehen, dass Mitarbeiter Zugriff auf interen Ressourcen benötigen, müssen sie dies zusätzlich über eine gesicherte VPN Einwahl realisieren (im Idealfall mit zwei Faktor Authentifizierung).
Damit hat man WPA2 KRACK Angriffe zumindest auf einzelne Devices eingeschränkt und mit annähernd an 100% Sicherheit grenzender Wahrscheinlichkeit, seine Unternehmens und Personen bezogenen Daten nach bestem technisch möglichem Standard verschlüsselt.

Wie geht es weiter?

Da sich viele Hersteller auf einen gemeinsamen Standard einigen müssen um diese Sicherheitslücke zu schliessen, wird es noch einige Zeit dauern bis hier für alle Geräte eine Update Lösung bereit steht. Bis dahin sollte man wachsam sein aber auch nicht unnötig viel Panik verbreiten, denn ein Angriff dieser Art ist sehr aufwendig und kann nicht mal eben so von jedem ausgeführt werden.
Zudem muss sich der Angreifer auch in einem kleinen Umkreis Eures WLAN´s aufhalten um diese Sicherheitslücke ausnutzen zu können.