paypalfakeBisher machten sich die Fisher und ihre Fisherman´s Friend ja noch die Mühe Euch mit gefakten Rechnungen und gesperrten Accounts zu bespaßen. Aber nun haben sie eine Form reaktiviert, Euch zum Klick auf einen Link zu bewegen! Die Mail stammt von Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! und möchte Euch angeblich Eure letzten Transaktionen zeigen. Hier bitte die Finger weg!

Angehängt ist eine zip-Datei, die sicher alles bringt, nur nicht den versprochenen Gutschein über Würstchen! ;)

Von: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! [Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!]

Gesendet: Montag, 12. Mai 2014 10:12
An: XXXXXXXXXX
Betreff: Gutschein DC1536EC6380D

Zur Eröffnung bekommen Sie einen Gutschein für kostenlose Würstchen von uns geschenkt.

Gutscheinnummer: DC1536EC6380DG
ültigkeit: bis 19.05.2014

 

Mit freundlichen Grüßen,
Petrana Rüther
+0152 3010 142

eigentlich sollte XP sterben, eigentlich wollte man keinen Finger mehr für dieses alte Betriebssystem krummmachen. Nun sieht sich Microsoft aber laut www.heise.de in der Pflicht, seinem alten Internet-Explorer nochmal einen Patch zu spendieren.

 

Nachdem nun schon das BSI und letztendlich Microsoft selbst davor warnten, den Internet-Explorer zu verwenden, konnte der Konzern nicht untätig bleiben, denn diese Sicherheitslücke wurde aktiv ausgenutzt.

Das von Microsoft selbst als "kritisch" eingestufte Patch (Security Bulletin MS14-021) wird seit dem Donnerstagabend über die Update-Funktion von Windows verteilt. Das Update steht aber auch für die einzelnen System- und Explorer-Versionen über das Security Bulletin bereit.

Adrienne Hall, Chefin von Microsofts Abteilung für Trustworthy Computing, meinte: " Insgesamt habe es nur sehr wenige Angriffe gegeben, die die Lücke ausgenutzt hätten; die Befürchtungen wegen des Lecks seien größtenteils übertrieben gewesen".

Nun, das sehen wir anders, denn sobald Adobes Flashplayer installiert ist, ist die Lücke so offen wie ein Scheunentor. Die meisten Webanwendungen, die von vielen Nutzern jeden Tag genutzt werden (beispielsweise Facebook und Online-Spiele) basieren auf Flash. In Kombination mit dem IE ein gefundenes Fressen für Angreifer, die nur das beste von Euch wollen.... das liebe Geld.

an alle meine unbedarften Nutzerfreunde (damit ist nicht das Angeln gemeint)!
Zur Zeit werden wieder verstärkt Phishingmails über alle möglichen Plattformen gesendet. Hierbei bekommt man in vielfacher Form eine Hiobsbotschaft. Ob es nun irgendwelche gesperrten Konten bei paypal, amazon und Co., nicht bezahlte Rechnungen, nicht beglichene Kredite, nicht bezahlte Handys, nicht zustellbare Faxnachrichten oder andere Dinge sind, es gibt immer 2 Dinge, die man beachten sollte.

1. ich bin tatsächlich Kunde von betreffendem Institut oder
2. ich bin nicht Kunde des Instituts

Sind wir doch mal ehrlich, prinzipiell läuft es doch immer auf den gesunden Menschenverstand hinaus! Hab ich meine Faxnummer niemandem gegeben oder habe gar keinen Faxanschluss, dann ist es doch unwahrscheinlich, dass mir jemand ein Fax nicht zustellen konnte. Habe ich bei Firma XY nie bestellt, dann können die mich doch kreuzweise und die Mail fliegt in den Papierkorb! Wenn jemand finanzielle Forderungen an mich hat, dann soll er Papier schwarz machen! Ansonsten ist es so zu handhaben, dass man die angefügten Zipdateien unberührt lässt und auf anderen Wegen versucht an die Richtigkeit der Informationen zu gelangen. Das kann ein Anruf oder ein Login im Konto sein, der aber nicht über die Zipdatei erfolgen sollte.

Hirn einschalten!

Den Nutzern jeder Version des Internet-Explorer wird geraten, zwei Haken zu setzen: "64-Bit-Prozesse für erweiterten geschützten Modus aktivieren" und "Erweiterten geschützten Modus aktivieren".  Microsoft bestätigte einen Bericht des Sicherheitsunernehmens FireEye, das auf den Zero-Day-Exploit hinwies und sagte, es gebe bereits Angriffe über diese Lücke auf die Internet-Explorer-Versionen 9 bis 11. Über die Schwachstelle könne Code ausgeführt werden ("Remote Code Execution"), wenn der Browser versuche, auf ein Objekt im Speicher zuzugreifen, das da gar nicht liege. Angreifer könnten das über eine präparierte Website auslösen. Laut Fireeye benötigt der in den aktuellen Angriffen verwendete Exploit Flash, um ASLR auszutricksen.

Um sich zu schützen bis ein Update verfügbar ist, rät Microsoft, unter "Extras/Internetoptionen" den erweiterten geschützten Modus zu aktivieren und die oben angegebenen Haken zu setzen. (Quelle: heise.de)