Trends & News | News

Microsoft überwacht Skype-Nachrichten

heise Security hat einen Bot des Skype-Betreibers Microsoft dabei ertappt, wie er eine URL besucht, die wir einige Minuten zuvor über Skype verschickt hatten. Der Bot, der anhand seiner IP-Adresse eindeutig Microsoft zuzuordnen ist, hat versucht, weitere Informationen über unsere https-URL in Erfahrung zu bringen. Dabei scheute er nicht davor zurück, die als Parameter an die URL gehängten Zugangsdaten zu benutzen. Wir konnten dieses Verhalten in weiteren Versuchen reproduzieren. Das bedeutet, dass Microsoft alle übertragenen Nachrichten mitliest und systematisch auswertet.

Auf unsere Anfrage reagierte Microsoft lediglich mit einem Auszug aus seinen Datenschutzrichtlinien, laut denen Skype „gegebenenfalls“ Nachrichten scannt, um „Spam-, Betrugs- oder Phishing-Links“ aufzuspüren. Die Fakten sprechen aber dagegen: Skype verschickt Head-Requests, die lediglich Verwaltungsinformationen des Servers abrufen. Um Webseiten auf Spam oder Phishing zu untersuchen, müsste Skype jedoch die Inhalte der Seiten überprüfen.

Mittlerweile scheint Microsoft sein Vorgehen noch einmal überdacht zu haben: Einige Tage, nachdem wir den Sachverhalt online veröffentlicht hatten, konnten wir keine weiteren Besuche des Bots feststellen. (kbe/rei)

Schüler entdeckt PayPal-Lücke

Ein 17-jähriger Schüler hat eine kritische Schwachstelle auf der PayPal-Website entdeckt, die sich zum Einschleusen von Schadcode eignet. Mit trivialen Mitteln könnte ein Angreifer über die Suchbox eigenen JavaScript-Code auf der Website des Zahlungsabwicklers platzieren, um etwa nach dem Sitzungs-Cookie eines PayPal-Nutzers zu greifen.

Der Schüler hatte zunächst versucht, die Lücke über das Belohnungsprogramm für Schwachstellenjäger (Bug Bug Program) an PayPal zu melden, wurde jedoch abgewiesen – der Zahlungsabwickler gestattet die Teilnahme erst nach Erreichen der Volljährigkeit. Bei Redaktionsschluss war die Lücke in der TÜV-zertifizierten PayPal-Site noch offen. (rei)

Clueful enttarnt Android-Spione

Die Gratis-App Bitdefender Clueful macht unter Android Jagd auf Programme, die ungeniert Daten ihrer Nutzer abgreifen und ins Internet schicken. Clueful untersucht, welche Apps installiert sind, und fragt anschließend eine Cloud-Datenbank des Herstellers, welche Kandidaten etwa dafür bekannt sind, die Rufnummer auszulesen und an aggressive Werbenetzwerke zu übermitteln. Auch Apps, welche die GPS-Koordinaten ausspionieren oder Spam in der Benachrichtigungsleiste anzeigen, kommt man mit dem Bitdefender-Tool auf die Schliche.

Bei einem Testlauf lieferte Clueful plausible Ergebnisse. Die App springt nach einer Installation automatisch an und tut seine Einschätzung über den Neuzugang kund. Die Bedrohung wird dabei in drei Stufen eingeteilt.

Zwar zeigt bereits das Android-Betriebssystem an, welche Rechte eine App einfordert. Diese Angaben werfen in der Regel jedoch einige Fragen auf, da man nicht erfährt, ob und wozu die Rechte tatsächlich zum Einsatz kommen. Die Angaben von Clueful sind hilfreicher, da sie auf einer Analyse der App basieren. So erfährt man etwa nicht nur, dass eine App auf den Telefonstatus zugreifen will, sondern dass sie tatsächlich die Rufnummer ausliest und an einen bestimmten Server überträgt. Clueful ist bei Google Play erhältlich. (rei)

Beta-Bot greift nach Admin-Rechten

G Data hat einen Bot gesichtet, der mit einem perfiden Trick versucht, den Virenscanner kaltzustellen: Er zeigt eine gefälschte Windows-Fehlermeldung an, um sich Admin-Rechte zu erschleichen. Laut der Fehlermeldung ist ein kritischer Festplattenfehler aufgetreten; ausgerechnet im Ordner „Eigene Dokumente“ soll ein Datenverlust drohen. Klickt der Nutzer auf „Dateien wiederherstellen“, erscheint ein Dialog der Benutzerkontensteuerung (UAC) – der ist allerdings echt. Wer diesen in dem Glauben, dass dadurch Daten gerettet werden, abnickt, verleiht dem Bot Admin-Rechte. Diese benötigt er, um den Virenschutz abzuschalten.

Laut G Data wird der Beta Bot genannte Schädling für rund 500 Euro in einem Untergrundforum gehandelt. Dort wird er mit dem Versprechen angeboten, dass er fast 30 Virenschutzprogrammen den Garaus machen kann. Freilich muss der Schädling dazu erst einmal erfolgreich am Virenwächter vorbei ins System geschleust werden. Cyber-Kriminelle nutzen dafür spezielle Tools, die den Schädling so modifizieren, dass ihn das Antivirenprogramm nicht mehr erkennt. Die Malware bringt die typischen Bot-Funktionen mit: Sie führt auf Zuruf zum Beispiel etwa DDoS-Attacken aus oder stiehlt Zugangsdaten. (rei)

Sicherheits-Notizen

Neben gut gefälschten Telekom-Rechnungen sind derzeit unter anderem auch virulente Bahn.de-Buchungsbestätigungen im Umlauf, die man kaum vom Original unterscheiden kann. Mehr denn je gilt, dass man Dateianhänge vor dem Öffnen misstrauisch beäugen sollte. Doppelte Dateinamen (etwa .pdf.exe) sind ein sicheres Indiz dafür, dass es sich um Malware handelt.

Apple hat zwölf kritische Lücken in Quicktime für Windows gestopft. Die abgesicherte Version lautet 7.7.4.

Im Linux-Kernel klafft eine Lücke, die einem normalen Nutzer zu Root-Rechten verhelfen kann. Betroffen sind Kernel 2.6.37 bis 3.8.9, die mit der Option PERF_EVENTS übersetzt wurden, was unter anderem auf Distributionen von Debian, Red Hat und Ubuntu zutrifft. Für Abhilfe sorgen Updates, die über die jeweiligen Repositories verteilt werden.

Das Update ownCloud 5.0.6 beseitigt mehrere kritische Schwachstellen und sollte daher umgehend installiert werden. Einige der Lücken betreffen auch die Versionszweige 4.0.x und 4.5.x, für deren Nutzer die abgesicherten Versionen 4.0.15 respektive 4.5.11 veröffentlicht wurden.

Für den Novell Client 4.91 SP5 IR1 für Windows XP/2003 und den Novell Client 2 SP3 für Windows 7 und 8 kursiert jeweils mindestens ein Zero-Day-Exploit, mit dem ein lokaler Benutzer Code mit Kernel-Rechten ausführen kann. Patches gibt es bislang nicht.

Artikel kostenlos herunterladen

Anzeige
Anzeige