c't 1/2016
S. 35
News
Sicherheit

Passwortmanager KeePassX 2.0 ist da

KeePassX 2.0 kann auch Passwörter generieren.

Der kostenlose Passwortmanager KeePassX 2.0 ist in der finalen Version angekommen. Interessierte können die Anwendung für Linux, OS X und Windows herunterladen. Dank der Cross-Plattform-Ausrichtung der Anwendung können Nutzer Passwörter zwischen verschiedenen Betriebssystemen austauschen. Bei der Verschlüsselung der Einträge setzt der Passwortmanager auf AES oder Twofish mit 256 Bit.

KeePassX 2.0 wurde den Entwicklern zufolge von Grund auf neu geschrieben. In der finalen Version kommt nun das neue Datenbankformat .kdbx zum Einsatz. Nutzer von älteren Versionen, bis hin zur Ur-Version KeePass, sollen ihre Daten importieren können. Anschließend ist die Datenbank aber nicht mehr von älteren KeePassX-Versionen lesbar, die auf das .kdb-Format setzen. Wer seine Passwörter unterwegs mit dem Smartphone verwalten möchte, muss darauf achten, dass die App das neue Datenbankformat unterstützt. Das ist etwa bei MiniKeePass für iOS der Fall.

Die Entwickler geben zudem einen Ausblick auf die Beta 2. In dieser Version wollen sie vor allem die Bedienung optimieren und etwa die Oberfläche der Suche verbessern; das geplante Veröffentlichungsdatum verraten sie aber noch nicht. (des@ct.de)

Sie wollen wissen, wie es weitergeht?

Vorsicht vor perfider Phishing- und Virenwelle

Hätten Sie es erkannt? Diese Phishing-Webseite führt selbst skeptische und versierte Internet-Anwender aufs Glatteis.

In den letzten Wochen versuchten Kriminelle gehäuft, Internetnutzern die Identität zu stehlen und das Geld aus der Tasche zu ziehen. Wer meint, gefährliche E-Mails einfach erkennen zu können, zieht leicht den Kürzeren: Gegenüber den Vorjahren haben die zurzeit grassierenden E-Mails deutlich an Authentizität zugelegt.

Dabei feilen die Kriminellen neben den Formulierungen der E-Mails auch am Erscheinungsbild der Phishing-Webseiten. Beim Text geht es bei der Anrede los, denn die Kriminellen sprechen die Adressaten immer öfter mit Vor- und Nachnamen an. Bisher konnte man eine Phishing-E-Mail bereits an einer unkonkreten Anrede erkennen. Stimmt die Anrede, liest man oft weiter, stolperte in der Vergangenheit aber über krude Sätze, die den Betrug auffliegen ließen. Mittlerweile lesen sich einige Phishing-E-Mails glaubhaft und sind überzeugend in das Design der jeweiligen Einkaufsplattform eingebettet.

Wer auf den Link in einer gefälschten E-Mail klickt, landet neuerdings immer öfter auf nahezu perfekt nachgebauten Phishing-Webseiten, die etwa von der originalen Amazon-Webseite kaum zu unterscheiden sind. An dieser Stelle fliegt der Betrug dann aber doch auf, denn eine URL wie etwa sicherheitscenter-9830.amazon-daten-updates.ru gehört nicht zur Amazon-Domain. Doch auch hier muss man aufpassen, denn oftmals versuchen Kriminelle, sich Domains zu sichern, die etwa einen Buchstabendreher aufweisen und so auf den ersten Blick wie die Adresse der legitimen Webseite aussehen.

Windows-Nutzer sollten Dateianhänge von E-Mails besonders kritisch betrachten: Denn in den letzten Wochen rollte eine Viren-Welle durch das Internet, bei der vor allem Verschlüsselungstrojaner mit auf den ersten Blick harmlosen Word-Dokumenten (.doc) oder Zip-Dateien (.zip) daherkommen. Wie Sie sich vor Verschlüsselungstrojanern schützen können, erfahren Sie auch im Video über den c’t-Link. Vorsicht: Die bösartigen E-Mails können die Absenderadresse eines Bekannten oder Familienmitglieds aufweisen. Denn oft missbrauchen Ganoven gekaperte E-Mail-Konten und kopieren das Adressbuch des übernommenen Accounts gleich mit.

Die Word-Dateien weisen gefährliche Makros auf und die Archive enthalten bösartige ausführbare Dateien (.exe) oder JavaSkripte (.js). Auf JavaSkript setzen die Angreifer, da dieses von vielen Mail-Servern nicht blockiert wird. Da die Kriminellen ihre Malware anscheinend regelmäßig warten, springen Viren-Scanner oft nicht an.

Im Normalfall passiert beim Empfang einer entsprechenden E-Mail erst mal gar nichts. Öffnet der Empfänger den Anhang, kann eine bösartige ausführbare Datei den Computer verseuchen. Versteckt sich der Schadcode in einem Zip-Archiv, muss man erst dieses öffnen und dann die entpackte Datei ausführen. Es sind also mehrere Schritte des Nutzers nötig, um die Infektion einzuleiten. (des@ct.de)

Kommentieren