ho-service Blog

Willkommen auf unserem Blog.

HP entfernt Keylogger

HP entfernt Keylogger

Nach Bekanntwerden der Sicherheitslücke innerhalb von HP Notebooks liefert der Hersteller nun ein Update, dass die Keylogger-Funktion innerhalb seiner Treiber deaktiviert.

Wie im Beitrag erwähnt, liest ein Audio-Treiber bei HP Notebooks sämtliche Tastatureingaben des Anwenders mit und protokolliert diese ausführlich in einer Datei. Hewlett Packard hat nun reagiert und stellt ein Update für den Treiber auf seinen Download-Seiten bereit, der das Keylogging deaktiviert.

Links

Hewlett Packard Notebooks lesen mit

Hewlett Packard Notebooks lesen mit

Das Unternehmen HP hat sich bei seinen Notebooks einen schwerwiegenden Fehler erlaubt. Ein Audio-Treiber protokolliert alle Tastatureingaben des Anwenders, also auch dessen Passwörter.

Wie konnte das nur passieren? Auf den HP-Notebooks der Serien EliteBook, ProBook, Elite x2 und ZBook befindet sich ein Audio-Treiber, der sich in die Windows-Tastatur-Eingabe-Funktionen einklinkt, um dort die Spezialtasten für die Lautstärke-Änderungen (Hot-Keys) abzufangen. Nur leider ist dem Lieferanten des Treibers ein Fehler unterlaufen: Eine sogenannte "Debug"-Funktion zur Fehlerbehebung für die Entwickler ist noch aktiv. Es werden sämtliche Tastatureingaben, die der Anwender vornimmt, in eine Datei C:\Users\Public\MicTray.log geschrieben. In der Datei landen alle Tasten-Codes, die mit einfachen Mitteln in die entsprechenden Zeichenketten umgewandelt werden können. Ein Trojaner könnte so beispielsweise Kennwörter zum Online-Banking, Online-Shops usw. ohne Probleme auslesen und an den Angreifer übermitteln.

Hewlett Packard hat sich zu dem Fehler mittlerweile geäußert, bietet allerdings zur Zeit noch keine Fehlerbehebung an. Um diese Sicherheitslücke zu schließen, sollten Anwender die Datei MicTray64.exe vom System entfernen. Sie befindet sich im Verzeichnis C:\Windows\System32. Allerdings verliert das Notebook nach Entfernung der Datei sämtliche Komfortfunktionen für die Nutzung der "Hot-Keys".

Die Sicherheitslücke wurde Thorsten Schröder, einem Sicherheitsexperten von modzero, gefunden. Im begefügten Link sind die betroffenen Modelle der Notebooks aufgeführt.

Links

Kampf den Datensaugern

Kampf den Datensaugern

Sie denken, Sie sind anonym im Internet? Das dem nicht so ist, ist kein großes Geheimnis. Nun aber unterstreicht die Veröffentlichung eines zwielichtigen Datenhandels die Theorie aller Kritiker und Paranoiker.

Die NDR-Fernsehmagazine "Panorama"und "ZAPP" haben in einer monatelanger Recherche Daten erlangen können, die das Leben von Millionen Deutschen nachvollziehen lassen. Darunter befinden sich heikle Daten von Managern, Polizisten, Journalisten und auch Richtern. Durch die Daten ließen sich selbst intime Vorlieben der Personen ermitteln. Die Daten wurden von Smartphones und von Web-Browsern übermittelt und konnten so weiter verarbeitet werden. Das Abgreifen wird auch als Tracking von der Werbeindustrie bezeichnet. Doch wie schützt man sich vor den Datenkraken?

 

Richtigen Browser wählen

Wir empfehlen sowohl für den mobilen (Android) als auch den stationären Internetzugriff den Mozilla Firefox-Browser. Denn dort lassen sich spezielle Erweiterungen installieren, die den Datenkraken ein Schnippchen schlagen.

 

Passende Addons (Erweiterungen)

  1. uBlock Origin:
    Blockiert aufdringliche Werbung und somit weiteres Tracking. Bitte auf das kleine Wörtchen "origin" achten, denn es gibt noch andere Erweiterungen mit dem Namen "uBlock".
  2. Self Destructing Cookies (SDC):
    Dieses Addon beseitigt die Schwachstelle innerhalb der Webbrowser für die Option "Cookies von Drittanbietern sperren". Häufig wird diese Option umgangen. Das Addon vernichtet die Cookies nach dem Verlassen der entsprechenden Webseite. Ein Langzeit-Tracking hat somit keine Chance.
  3. HTTPS Everywhere:
    Versucht für Internetadressen die mit https verschlüsselte Version zu nutzen. https wird auch beim Online-Banking verwendet und verschlüsselt den Datenverkehr zwischen Webbrowser und Server.

 

Radikale Anonymisierung

Für ganz harte Fälle kann auch das Netzwerk "Tor" nutzen. Der Internetverkehr wird über mehrere Rechner im Internet verteilt und so die eigene IP-Adresse verschleiert. Es ist ein spezieller auf Firefox basierender Browser erhältlich, der sich sofort mit dem Tor-Netzwerk verbindet. Zu beachten ist allerdings, dass die Geschwindigkeit beim Surfen enorm abnimmt. Dies ist nicht vermeidbar, da die Daten sehr stark gestreut und verschleiert werden.

 

Links

Tags: Sicherheit, Datenschutz
Categories: Datenschutz