Engel und Teufel – Ein E-Mail-Protokoll macht es Hackern leicht – Teil 2

Cyber-Security - PC-Pannenhilfe

Äh, wie jetzt? IMAP ist hackbar? Ja, natürlich. Immer wenn viele Programmierer an einer Software beteiligt waren, macht irgendwer Fehler und diese findet jemand anderes. Diese Fehler nennt man Zero-Day-Exploits, weil der Entwickler keine Zeit mehr hat, den Fehler zu korrigieren, bevor er ausgenutzt wird.

Aber dies werde ich nun nicht weiter vertiefen. Hier geht es im Grunde um etwas ganz anderes.

Es geht darum, dass sämtliche Mails im Postfach liegen bleiben und das eröffnet für Hacker super Möglichkeiten. Wenn jemand Zugang zum Privatesten, zum E-Mail-Postfach erlangt, erfährt dieser alles über Euch.

Um etwas von Jemanden zu erfahren, begibt sich ein Hacker in die sozialen Netzwerke. Dort gibt es Namen, Fotos, Haustiere, Urlaube und vielleicht auch Krankheiten. Immer dann, wenn das Profil nur nachlässig geführt und nicht geschützt wird, kann jeder alles lesen. Sexuelle Neigungen, Kinderfotos und es geht weiter. Einige posten sogar, wann sie Geburtstag haben und wo sie wohnen oder welches Auto sie fahren. Die größte Schwäche im Internet ist die Faulheit und das falsche Verständnis von Sicherheit. Der Hacker notiert sich alles akribisch und sucht die immer wieder gern genutzten Passwörter. Namen der Haustiere, Geburtstage, Kombinationen aus Anfangsbuchstaben der Kinder und sich selbst etc. werden sehr gern verwendet. Und schon ist der Hacker im Postfach. Glücklicherweise ist der User extrem faul und benutzt bei verschiedenen Webseiten das gleiche Kennwort. Das eröffnet dem Hacker weitere Möglichkeiten.

Zunächst wird der PayPal-Account und Ebay infiltriert. Die Daten einfach ändern und sich etwas bestellen, das wäre unklug, denn Ebay wird bei Adressänderungen vorsichtig. Aber auch andere Onlineshops lassen sich mit Daten füttern. Amazon liefert sofort auch an Paketstationen. Perfekt und bezahlt wird auch schon alles ohne Rückfrage. Die Benachrichtigungsmails kann der Hacker rechtzeitig löschen. Er weiß nun, welche Vorlieben der Anwender hat, da er den gesamten Bestellverlauf der letzten Jahre ansehen kann. Oh, in der letzten Zeit möchte der User Karten für ein Konzert der “Rolling Stones” kaufen, das sagen zumindest die Webseiten, die sich gern melden werden, wenn etwas verfügbar ist.

Das war die große Information, mit der man absahnen kann.

Nun programmiert der Hacker eine Phishing-Mail und gaukelt dem User eine Eventagentur vor, die ausgerechnet noch zwei Karten im vorderen Bühnenfeld haben. Der Käufer ist krank geworden. Die Preise sind eh etwas zu hoch, aber der Fisch wird anbeißen. Das sieht alles echt aus. Erstrecht weil es doch eine 1:1 Kopie der Webseite ist, die informieren wollte, wenn etwas frei wird.

Der User bekommt die Mail und ein Traum wird wahr. Er klickt auf die passenden Knöpfe und es geht zur Bezahlung. Der Bezahlbutton ist mit dem PayPal-Konto verknüpft und immer wenn der ahnungslose Anwender auf “Jetzt kaufen” klickt, hat er bereits 700 Euro bezahlt. Die meisten haben ein Tagesbudget von 1.000-1.500 Euro. Deshalb wird nun ein Fehler ausgegeben, der von der Webseite auf die Bezahlmöglichkeit der Kreditkarte verlinkt. Die vorbereitete Webseite tut nun so, als ob der Zahlvorgang nie funktioniert hat. Also werden die Kreditkartendaten eingegeben und der Hacker hat nun auch noch diese, plus eine erneute Abbuchung. Diese Karten müssen doch zu kaufen sein!

2.100 Euro hat er nun verdient, mit einer E-Mail und nur weil Sie IMAP4 nutzen und nicht POP3. Na ja, letzteres ist ja schon älter und IMAP viel bequemer. Ach halt, lag es eventuell doch am alten unsicherem Passwort?

Veröffentlicht unter Ratgeber | Verschlagwortet mit , , , , , , , , | Schreib einen Kommentar

Engel und Teufel – Ein E-Mail-Protokoll macht es Hackern leicht – Teil 1

Cyber-Security - PC-Pannenhilfe

Kaum jemand, der sich ein E-Mail-Zugang erstellt, weiß, was der Unterschied von IMAP4 und Pop3 ist, geschweige was diese Protokolle überhaupt bedeuten. Es gilt, Hauptsache, der Zugang ist kostenlos.

Was waren das für Zeiten, als man mit Web.de, GMX und T-Online sich einfach kostenlos eine Adresse ausgesucht hat und fertig. Nun bemerkt der eine oder andere immer mal wieder, diese auftauchenden Buchstabenkombis.

POP3 (Post Office Protocol) ist ein meist falsch genutztes E-Mail-Protokoll. Generell ruft ein PC mit einem dafür ausgelegten Programm, z.B. Microsoft Outlook, Microsoft Mail oder auch Mozilla Thunderbird mit POP3 die E-Mails ab und lädt sie auf den PC herunter. Gleichzeitig werden die vorhandenen E-Mails vom Server gelöscht. Deshalb sind die POP3-Postfächer auf den Servern relativ klein und kosten den Anbieter kaum etwas. Entwickelt wurde dies, weil der Zugang zum Internet vor Jahren viel Geld kostete und extrem langsam war. Deshalb war es einfacher und schneller ein Programm zu öffnen.

In der gewöhnlichen Nutzung, öffnet der User eine Webseite, wie gmx.de, loggt sich mit seinen Zugangsdaten ein und arbeitet im Webmail. Dort werden keine E-Mails heruntergeladen, sondern ein paar in Ordner verschoben, ein paar gelöscht. Das ist der Grund, weshalb die Anbieter nun Premium-Konten mit mehr Speicherplatz verkaufen mussten. Denn nun kostet das Postfach enorm an Speicherplatz.

Webmail ist jedoch, wenn man eine Firewall mit Antivirenprogramm auf dem PC hat, in seiner Anwendung unsicher, da das Antivirenprogramm, keinerlei Zugriff auf den Webmail-Dienst hat. Doch den meisten Usern ist dieses Verfahren bekannt, das E-Mail-Programm auf dem Rechner nicht. E-Mail-Programme unterstützen auch mehrere Endgeräte zur gleichen Zeit. Nur wenn der Anwender, sein E-Mail-Programm einmal gestartet hat, kann niemand die E-Mails auf dem Handy abrufen, da sie auf dem Server bereits gelöscht wurden. So meldet das Smartphone, dass keine Mail vorhanden wäre. Mit einigen Tricks ließe sich das umgehen, aber dann kam der Nachfolger.

IMAP4 (Internet Message Access Protocol) ist eine andere Art und Weise seine E-Mails zu speichern und abzurufen. Dieses Protokoll versteht den allgemeinen Anwender und seine Nutzung von mehreren Endgeräten, wie PC, Tablet und auch das Smartphone. Egal auf welchem Gerät Sie die E-Mail lesen möchten, der Server synchronisiert dazwischen. Das bedeutet, Ihnen wird nur Ihre Postfach-Ordnerstruktur direkt auf dem Server angezeigt. Jede E-Mail, die Sie lesen möchten, wird erst beim Anklicken heruntergeladen. Das setzt natürlich voraus, dass Sie die ganze Zeit über, den Zugang zum Internet halten müssen.

Der Vorteil ist hier klar gegenüber POP3. Eine im Büro versandte E-Mail findet sich auch zu Hause im Ordner “Gesendete Objekte”. Leider ist dies auch gleichzeitig ein Nachteil. Der Anbieter benötigt für das jeweilige Postfach nun viel mehr an Speicherplatz. Einige E-Mail-Anbieter lassen sich dieses nun reichlich bezahlen. Es gibt aber auch noch einen weiteren, viel gefährlicheren Nachteil. Dieser gilt im Übrigen auch für die Anwender des Webmail-Dienstes.

Sie kann man leicht hacken!

Veröffentlicht unter Ratgeber | Verschlagwortet mit , , , , , , , , , , , , | Schreib einen Kommentar

Der Flash Player ist tot, es lebe der Flash Player – nicht mehr mit Adobe und jetzt nicht mehr mit Microsoft

PC-Pannenhilfe - Aus für Flash

Das endgültige Support-Ende von Adobe Flash rückt immer näher.

Am 31. Dezember diesen Jahres ist es dann soweit. Adobe beendet die Unterstützung vom Flash Player in den Browsern unter Windows 10.

Noch zeitiger als Adobe, zeigt jetzt Microsoft auch den nativen Playern die kalte Schulter und verbannt diese mit dem Update KB4577586 für Windows 10 und Windows 8.1 (und auch Windows Server) ein für alle Mal von diesen PCs.

Nach Installation des Updates lässt es sich nie wieder deinstallieren. Die Entscheidung ist folglich endgültig getroffen. Einzig durch Zurücksetzen des Systems oder Neuinstallation lässt sich diese rückgängig machen. Der Adobe Flash Player kann nun nicht mehr installiert werden.

Nach Dezember 2020 erhalten Sie von Microsoft kein “Sicherheitsupdate für Adobe Flash Player” mehr, das für Microsoft Edge Legacy und Internet Explorer 11 gilt. Ab Januar 2021 wird der Adobe Flash Player standardmäßig deaktiviert und alle Versionen, die älter als KB4561600 sind und im Juni 2020 veröffentlicht wurden, werden blockiert. Herunterladbare Ressourcen im Zusammenhang mit Adobe Flash Player, die auf Microsoft-Websites gehostet werden, werden nicht mehr verfügbar sein.

https://blogs.windows.com/msedgedev/2020/09/04/update-adobe-flash-end-support/

Das “Update for Removal of Adobe Flash Player” findet Ihr unter diesem Link.

Bitte ladet Euch die korrekte, zu Eurem Betriebssystem passende Version herunter, um keine Schwierigkeiten zu bekommen und auch nur, wenn Ihr es tatsächlich wollt!

Veröffentlicht unter News | Verschlagwortet mit , , , , , , , , | Schreib einen Kommentar