Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Netzwelt-Ticker: Abzock-Software erreicht Mac-Nutzer

Von

Auch Apple-Jünger müssen sich zukünftig vor Viren und Trojanern vorsehen, Facebook kassiert wegen seines "Gefällt mir"-Buttons eines Schadensersatzklage und bei der Arztsuche hilft künftig ein Online-Bewertungsportal. Das und mehr im Überblick.

Schadsoftware: Mac-Scareware zockt Apple-Nutzer ab Fotos
Intego

Gefühlte Ewigkeiten mussten sich Windows-User von ihren Apple-affinen Freunden für ihre Fehler- und Virus-anfälligen Computer veräppeln lassen. Doch inzwischen scheinen die Zeiten unwiderruflich vorüber, in denen die Besitzer eines Macs in Sachen Malware auf der sicheren Seite waren. Ausgerechnet eine vermeintlich speziell auf Macs zugeschnittene Sicherheits-Software namens "MAC Defender" ist in Wahrheit nichts weiter als ein Betrugsversuch, eine sogenannte Scareware.

Auf die stößt der Surfer, wenn er mit einer Suchmaschine nach Virenschutz für seinen Mac fahndet und dann auf entsprechend präparierte Seiten landet. Laut dem IT-Sicherheitsunternehmen Intego imitieren die entsprechenden Web-Seiten einen Malware-Scan beim Besucher und "finden" natürlich auch etwas. Zur Abhilfe wird ein Programm angeboten, das sich auf dem Rechner installiert und mit professionell gemachter Oberfläche allerlei Aktivitäten vortäuscht. So werden wiederum Viren "gefunden", die angeblich nur nach einer Zahlung per Kreditkarte entfernt werden können.

Ein waches Auge sollte allerdings als wirksamer Schutz gegenüber diesem Versuch zur Gelderschleichung ausreichen. Zumal die unvorsichtige Weitergabe von Kreditkarteninformationen dem Konto unabsehbare Schäden zufügen können. Dazu sollten Safari-Nutzer allerdings die Funktion "Sichere Dateien nach dem Laden öffnen" deaktivieren, ansonsten könnte sich das Programm selbst installieren.

Auch sonst müssen sich bislang sicherheitsverwöhnte Mac-User mehr vorsehen. Das dänische IT-Sicherheitsunternehmen CSIS ist auf eine Novität im Apfelreich gestoßen: den ersten Trojanerbaukasten für Mac OS X. Entsprechende Hinweise seien in diversen Untergrundforen aufgetaucht. Der Baukasten wird unter dem Namen Weyland-Yutani zum Preis von 1000 Dollar feilgeboten.

Was das Schadprinzip von den Windows-Varianten bislang unterscheidet, ist das Fehlen von Exploit Kits, mit deren Hilfe Schadprogramme durch Sicherheitslücken geschleust werden. Wie im Fall des Mac Defenders muss der Anwender dazu gebracht werden, sich die Malware freiwillig auf den Rechner zu holen. Weyland-Yutan zielt vor allem auf Firefox ab, dort überwacht das Programm sämtliche Formulareingaben. Offensichtlich sollen Chrome und Safari aber demnächst einbezogen werden.

Facebook wegen unfreiwilliger Werbung mit Minderjährigen verklagt

Facebooks "Gefällt mir"-Funktion gefällt einigen Nutzer des sozialen Netzwerks überhaupt nicht. Vor allem Eltern, deren Kinder ihre Sympathie für alles Mögliche mit dem kleinen blauen Knopf ausdrücken. Denn Facebook macht mit diesen Bewertungen für diverse Produkte Werbung, indem sie als Kurzmeldungen bei den jeweiligen Freunden erscheinen. Dafür aber müssten die Eltern beziehungsweise die Erziehungsberechtigten zuvor ihre Zustimmung erteilen, und das sei nicht der Fall. So lautet die Kernaussage einer Klage, die ein Vater im Namen seines minderjährigen Sohnes im US-Bundesstaat New York anstrengte.

"Zwar können User über ihre Privatsphäre-Einstellungen den Kreis der Freunde einschränken, der über 'Gefällt mir'-Bewertungen informiert wird", zitiert "Bloomberg" aus der Klageschrift. "Es gibt jedoch keinen Möglichkeit, mit der ein User grundsätzlich verhindern kann, dass seine Bewertungen mitsamt seinem Namen auf einer Facebook-Seite erscheint." Die Klage bezieht sich vor allem auf geltende Gesetze, die im Rahmen des Persönlichkeitsrechts das Recht am eigenen Bild festlegen. Damit soll dessen kommerzielle Verwendung ohne die Einwilligung dieser Person unterbunden werden. Nun verlangt der klagende Vater für die unerlaubte Reklame mit Bild und Namen seines Sohnes Entschädigung.

Online-Noten für Ärzte

Zwei große Krankenkassen, die AOK und die Barmer/GEK, gehen mit einem Online-Bewertungsportal für Ärzte an die Öffentlichkeit. Hier sollen die rund 30 Millionen Versicherten ihren Arzt bewerten können, die Ergebnisse sind unter aok-arztnavi.de oder arztnavi.barmer-gek.de für jedermann zugänglich. Um zu verhindern, dass Nörgler und Querulanten das Angebot in eine Mobbing-Schlammgrube verwandeln, sollen die Bewertungen aufgrund wissenschaftlich fundierter Fragekriterien erfolgen. Dabei hätten sich die Kassen um ein "Maximum an Fairness" bemüht, so bei "RP-Online" AOK-Vize-Chef Jürgen Graalmann. Abgefragt wird unter anderem, wie lange ein Patient auf einen Termin hat warten müssen und ob der Arzt sich genügend Zeit für das Gespräch nimmt und Befunde auch verständlich erklärt.

Das Bewertungsportal ist ein Mitmach-System, es lebt von der Beteiligung derer, die die Mediziner beurteilen. Erst wenn zehn Bewertungen zusammengekommen sind, werden sie zusammengefasst und veröffentlicht. Die neue Transparenz trifft unter den Weißkitteln jedoch nicht auf ungeteilte Begeisterung. Die Kassenärztliche Vereinigung Bayerns erklärte gegenüber der "Süddeutschen Zeitung": "Wir sehen das kritisch." Die Art und Weise der Arzt-Patient-Beziehung sei viel zu komplex, als dass sie in ein einfaches Bewertungsschema gepresst werden könne. Außerdem könnten Patienten gar nicht beurteilen, ob ein Arzt medizinisch korrekt handeln würde.

Das habe auch niemand behauptet, man orientiere sich an wesentlich aussagekräftigeren Maßstäben, so der bayerische AOK-Chef Helmut Platzer: "Eine Richtschnur bei der Entwicklung der Online-Fragebogen sind die Kriterien gewesen, die die Ärzteschaft selbst zur Qualität von Arztbewertungsportalen aufgestellt haben."

Blackberry sucht jetzt mit Bing

Einen Wechsel nimmt Gerätehersteller RIM vor: Sämtliche Blackberry-Smartphones werden zukünftig auf die Suchmaschine und den Kartendienst von Microsofts Bing voreingestellt. Auch beim Playbook soll Bing im Betriebssystem verankert werden. Das erklärte Microsoft-Chef Steve Ballmer auf der RIM-Konferenz Blackberry World in Orlando, Florida. Nun muss abgewartet werden, ob dieser Schritt dem schwächelnden Marktanteil von Bing auf die Sprünge helfen kann. In Redmond werden das die Verantwortlichen sehnlichst erhoffen, denn noch beschert die Online-Sparte Microsoft nur beträchtliche Verluste.

Zahl der US-TV-Haushalte schrumpft

Seit 20 Jahren kannte die Zahl der amerikanischen Haushalte mit TV-Gerät nur eine Richtung, nach oben. Doch nun hat es einen Rückgang gegeben. Wie das Marktforschungsunternehmen Nielsen mitteilte, sei der Ausstattungsgrad der US-Haushalte im letzten Jahr von 98,9 auf 96,7 Prozent gefallen ist. Als Erklärung drängt sich natürlich zuerst die Wirtschaftskrise auf, die private Verbraucher in den USA mehr als andernorten trifft und zu größerer Sparsamkeit zwingt. Zumal der TV-Betrieb vor zwei Jahren auf teurere Digitaltechnik umgestellt wurde.

Aber möglicherweise verbirgt sich hinter diesem Rückgang mehr als nur eine unbedeutende Delle im ewigen Wachstumskurs. Denn eine kleine, aber wachsende Minderheit verzichtet auf den Erwerb eines Fernsehgeräts und holt sich die gewünschte TV-Versorgung aus dem Internet. Online-Hoster und Streaming-Portale liefern dem Film- und Serienfan das Gewünschte, ohne dass sie sich ein teures Gerät ins Wohnzimmer stellen und sich obendrein an einen Kabelversorger binden müssen.

Ob TV-Verweigerer bei einer zukünftig wieder anziehenden Wirtschaftslage zur guten, alten Glotze zurückkehren, stehe allerdings in den Sternen, so die Marktforscher in der "New York Times".

Auch das noch:

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 10 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Stimmt so nicht
Toecutter 04.05.2011
Zitat von sysopAuch Apple-Jünger müssen sich zukünftig vor Viren und Trojanern vorsehen, Facebook kassiert wegen seines "Gefällt mir"-Buttons eines Schadensersatzklage und bei der Arztsuche hilft künftig ein Online-Bewertungsportal. Das und mehr im Überblick. http://www.spiegel.de/netzwelt/web/0,1518,760562,00.html
Liebe Spon Redaktion, das ist wie immer bei euch nur die halbe Wahrheit. das Programm kann sich nicht von selber installieren, dafür muss ein Admin-Passwort eingegeben werden. Mit anderen Worten es wird nur eine Sicherheitslücke angegriffen und die sitzt 50 cm vor dem Bildschirm. Gegen diese Art von "Trojaner" hilft nur "Brain 2.0". Ein Schelm wer Böses dabei denkt, aber das ausgerechnet der Alarm von einem Virenhersteller kommt gibt schon zu denken, zumal dies nicht die erste nutzlose Warnung ist. Schlimm nur wenn wirklich mal eine Schadsoftware für Mac im Umlauf sein sollte. Das glaubt dann keiner mehr und das wird kommen.
2. Thema
Faust007 04.05.2011
Zitat von ToecutterLiebe Spon Redaktion, das ist wie immer bei euch nur die halbe Wahrheit. das Programm kann sich nicht von selber installieren, dafür muss ein Admin-Passwort eingegeben werden. Mit anderen Worten es wird nur eine Sicherheitslücke angegriffen und die sitzt 50 cm vor dem Bildschirm. Gegen diese Art von "Trojaner" hilft nur "Brain 2.0". Ein Schelm wer Böses dabei denkt, aber das ausgerechnet der Alarm von einem Virenhersteller kommt gibt schon zu denken, zumal dies nicht die erste nutzlose Warnung ist. Schlimm nur wenn wirklich mal eine Schadsoftware für Mac im Umlauf sein sollte. Das glaubt dann keiner mehr und das wird kommen.
Trojaner-Baukasten für Mac OS X kostet 1000 US-Dollar http://www.heise.de/security/meldung/Trojaner-Baukasten-fuer-Mac-OS-X-kostet-1000-US-Dollar-1236402.html
3. @Faust
Toecutter 04.05.2011
Zitat von Faust007Trojaner-Baukasten für Mac OS X kostet 1000 US-Dollar http://www.heise.de/security/meldung/Trojaner-Baukasten-fuer-Mac-OS-X-kostet-1000-US-Dollar-1236402.html
Genau um diesen Kasten geht es in dem Artikel. Wenn du bei Onkel Heise den Artikel zu Ende gelesen hättest, dann würdest du sehen, dass ich recht habe. Zitat Heise: "Vor der Installation wird der Nutzer nach seinem Passwort gefragt" Also wieder nur ein Sturm im Wasserglas und kein echter Trojaner.
4. Uhhuhuhuhu......
Pumkin 04.05.2011
Zitat von sysopAuch Apple-Jünger müssen sich zukünftig vor Viren und Trojanern vorsehen, Facebook kassiert wegen seines "Gefällt mir"-Buttons eines Schadensersatzklage und bei der Arztsuche hilft künftig ein Online-Bewertungsportal. Das und mehr im Überblick. http://www.spiegel.de/netzwelt/web/0,1518,760562,00.html
Uhhuhuhuhu...... Jetzt krieg ich aber richtig Angst. Hä? Nein, doch nicht - schon wieder falscher Alarm. Da kann ich doch meine PeeCee-Freunde weiterhin schön aufziehen (wie seit fast 30 Jahren).
5. Hier könnte Ihre Werbung stehen!
irobot 04.05.2011
Zitat von PumkinUhhuhuhuhu...... Jetzt krieg ich aber richtig Angst. Hä? Nein, doch nicht - schon wieder falscher Alarm. Da kann ich doch meine PeeCee-Freunde weiterhin schön aufziehen (wie seit fast 30 Jahren).
Ist doch lattens ob nun Apfel- oder Fenster-User. Wer auf den blöden Trick hereinfällt, hat es doch gar nicht anders verdient. Wie war das noch mit Einstein und dem Universum?
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Zum Autor
Richard Meusers sitzt im Garten und sieht seinen Blumen beim Wachsen zu. Ansonsten hat er ein Auge auf Digitales und Mediales.

Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.

Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: