<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>iPhone-Magazin.org &#187; trojaner</title>
	<atom:link href="/tag/trojaner/feed/" rel="self" type="application/rss+xml" />
	<link>https://iphone-magazin.org</link>
	<description>Aktuelle News rund um Apple</description>
	<lastBuildDate>Thu, 07 Feb 2013 05:00:53 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>[Update 2] Sicherheitslücke in Java 7 unter Mac OS X und Windows: Apple deaktiviert Java vorsorglich, Windows weiterhin angreifbar</title>
		<link>https://iphone-magazin.org/2013/01/sicherheitsluecke-in-java-7-unter-mac-os-x-und-windows-apple-deaktiviert-java-vorsorglich-windows-weiterhin-angreifbar/</link>
		<comments>https://iphone-magazin.org/2013/01/sicherheitsluecke-in-java-7-unter-mac-os-x-und-windows-apple-deaktiviert-java-vorsorglich-windows-weiterhin-angreifbar/#comments</comments>
		<pubDate>Sat, 12 Jan 2013 18:58:02 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Apple]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[java]]></category>
		<category><![CDATA[oracle]]></category>
		<category><![CDATA[sicherheitslücke]]></category>
		<category><![CDATA[trojaner]]></category>
		<category><![CDATA[windows]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=19416</guid>
		<description><![CDATA[Update 2 (14.01.13, 02:16 Uhr): Java 7 Update 11 wurde freigegeben. Den Download gibt es direkt bei Oracle. Update (13.01.13, 15:33 Uhr): Mittlerweile hat sich Oracle zu der Sicherheitslücke geäußert und ein baldiges Update in Aussicht gestellt. Wann dieses Update genau erscheinen soll, wird nicht genannt. Nach Angaben von Oracle sind nur die neueste Version [...]]]></description>
				<content:encoded><![CDATA[<h4 style="text-align: justify;">Update 2 (14.01.13, 02:16 Uhr):</h4>
<p style="text-align: justify;">Java 7 Update 11 wurde freigegeben. Den Download <a href="http://www.java.com/de/" target="_blank">gibt es direkt bei Oracle</a>.</p>
<h4 style="text-align: justify;">Update (13.01.13, 15:33 Uhr):</h4>
<p style="text-align: justify;">Mittlerweile hat sich Oracle zu der Sicherheitslücke <a href="http://www.reuters.com/article/2013/01/13/us-usa-java-security-idUSBRE90B0EX20130113" target="_blank">geäußert</a> und ein baldiges Update in Aussicht gestellt. Wann dieses Update genau erscheinen soll, wird nicht genannt.</p>
<p style="text-align: justify;">Nach Angaben von Oracle sind nur die neueste Version von Java (7 bzw. 1.7.x) und alle Java Browser-Plugins betroffen. Ältere Java-Versionen (Browser Plug-In ausgeschlossen) seien weiterhin sicher.</p>
<p style="text-align: justify;">
<div class="divider">&nbsp;</div>
</p>
<p style="text-align: justify;"><strong>Wie heute bekannt wurde, sind alle Java-Versionen der Firma Oracle von einer Zero-Day-Sicherheitslücke betroffen, wobei es Angreifern möglich ist, ein komplett gepatchtes System (alle Updates installiert) zu kapern und beispielsweise in ein Bot-Netzwerk einzubinden.</strong></p>
<p style="text-align: justify;">Nutzer von Mac OS X müssen sich jedoch keine Sorgen machen, Apple hat Java vorsorglich durch ein Update der Datei <em>Xprotect.plist</em> deaktiviert. Damit haben OS X-Benutzer nichts zu befürchten, Windows-User bleiben weiterhin ungeschützt. Betroffen ist ausschließlich das Browser-Plugin, also im Safari-, Firefox-, Opera- oder Internet-Explorer-Browser.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/java_7_blacklist.jpg"><img class="aligncenter size-full wp-image-19418" alt="java_7_blacklist" src="/wp-content/uploads/java_7_blacklist.jpg" width="515" height="260" /></a></p>
<p style="text-align: justify;">Sogar das US Department of Homeland Security rät den Nutzern laut <a href="http://www.macrumors.com/2013/01/11/apple-blocks-java-7-on-os-x-to-address-widespread-security-threat/" target="_blank"><em>MacRumors</em></a> dazu, das Java-Plugin auf ihrem System zu deaktivieren bzw. zu deinstallieren, bis die Sicherheitslücke von Oracle geschlossen wurde. Es gäbe laut einem zitierten Sicherheitsexperten aktuell keine praktische Lösung. Eine Stellungname von Oracle steht noch aus.</p>
<p style="text-align: justify;">Bekannt ist, dass die Sicherheitslücke schon in Exploit-Kits aufgenommen wurde, sodass schon allein der Besuch einer infizierten Webseite schadhaft für den Computer sein kann. Dabei kann es sich auch um eine ansonsten vertrauenswürdige Webseite handeln.</p>
<p style="text-align: justify;"><strong>Alle Java-Versionen von 1.4.x bis 1.7.x sind betroffen. Wann das Update seitens Oracle kommt, ist noch unklar. Unter Windows solltet ihr nun schnellstmöglich Java durch die Systemsteuerung deinstallieren. </strong></p>
<p style="text-align: justify;">Wir erinnern uns passend dazu an den <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/" target="_blank">Flashback-Trojaner</a>, welcher mehr als 600.000 Macs weltweit infizierte. Dort spielte Java ebenfalls eine zentrale Rolle. Mit einigen <a title="Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12" href="/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/" target="_blank">Java-Updates</a> konnte die Gefahr schließlich gebannt werden.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/06/apple-veroffentlicht-java-update-2012-004/' rel='bookmark' title='Apple veröffentlicht Java-Update 2012-004'>Apple veröffentlicht Java-Update 2012-004</a></li>
<li><a href='/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/' rel='bookmark' title='Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12'>Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12</a></li>
<li><a href='/2012/04/apple-veroffentlicht-java-update/' rel='bookmark' title='Apple veröffentlicht Java-Update'>Apple veröffentlicht Java-Update</a></li>
<li><a href='/2012/09/updates-imovie-9-0-8-und-java-fuer-os-x-2012-005-1-0/' rel='bookmark' title='Updates: iMovie 9.0.8 und Java für OS X 2012-005 1.0'>Updates: iMovie 9.0.8 und Java für OS X 2012-005 1.0</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2013/01/sicherheitsluecke-in-java-7-unter-mac-os-x-und-windows-apple-deaktiviert-java-vorsorglich-windows-weiterhin-angreifbar/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ACHTUNG: Android-Trojaner fängt Zugangsdaten und mTAN für Online-Banking ab</title>
		<link>https://iphone-magazin.org/2012/11/achtung-android-trojaner-faengt-zugangsdaten-und-mtan-fuer-online-banking-ab/</link>
		<comments>https://iphone-magazin.org/2012/11/achtung-android-trojaner-faengt-zugangsdaten-und-mtan-fuer-online-banking-ab/#comments</comments>
		<pubDate>Wed, 14 Nov 2012 14:55:12 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Apple]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[online-banking]]></category>
		<category><![CDATA[polizei]]></category>
		<category><![CDATA[trojaner]]></category>
		<category><![CDATA[warnung]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=18325</guid>
		<description><![CDATA[Allgemein dürfte bekannt sein, dass man mit dem iPhone, iPod touch oder iPad normalerweise keine Bankgeschäfte erledigen sollte, denn die Gefahr, dass diese Daten irgendwie von irgendjemandem (besonders in offenen WLAN-Netzen) abgehört werden könnten, ist einfach zu groß. Auch am heimischen PC ist man nicht 100 Prozent sicher vor Keyloggern oder ähnlichem, doch dank Virenschutz [...]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;">Allgemein dürfte bekannt sein, dass man mit dem iPhone, iPod touch oder iPad normalerweise keine Bankgeschäfte erledigen sollte, denn die Gefahr, dass diese Daten irgendwie von irgendjemandem (besonders in offenen WLAN-Netzen) abgehört werden könnten, ist einfach zu groß.</p>
<p style="text-align: justify;">Auch am heimischen PC ist man nicht 100 Prozent sicher vor Keyloggern oder ähnlichem, doch dank Virenschutz und verschlüsselter Verbindung zur Bankseite (im eigenen WLAN) kann man schon etwas mehr Sicherheit erlangen.</p>
<p style="text-align: justify;">Im aktuellen Fall <a href="http://www.berlin.de/polizei/presse-fahndung/archiv/377949/index.html" target="_blank">warnt die Berliner Polizei</a> vor Betrugsfällen bei Online-Banking Nutzern, die am mTAN bzw. SMS-TAN Verfahren teilnehmen. Dabei wird eine TAN-Nummer per SMS an das Smartphone bzw. Handy gesendet und muss zum Absenden z.B. einer Überweisung eingegeben werden.</p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>Vermehrt kam es nur bei Geräten mit ANDROID-BETRIEBSSYSTEM zu Trojanerangriffen:</strong></span></p>
<blockquote><p>In den letzten Wochen sind beim Landeskriminalamt Berlin Strafanzeigen eingegangen, bei denen Bankkunden, die am SMS-TAN-/mTAN-Verfahren teilnehmen, Opfer von betrügerischen Geldabbuchungen geworden sind.<br />
In allen Fällen wurde die über SMS übermittelte mTAN für das Online-Banking abgefangen bzw. umgeleitet. <strong>Betroffen waren bislang Bankkunden, die ein Smartphone mit Android-Betriebssystem nutzen.</strong></p></blockquote>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>Die Polizei erklärt in der Pressemitteilung, wie diese Betrügerei vonstatt geht:</strong></span></p>
<blockquote><p>Die Täter spähen mittels eines Schadprogramms (Trojaner), das auf dem Computer des Bankkunden unerkannt installiert wurde, die Kontoverbindung (Kontonummer und Zugangs-PIN) aus und erreichen so den Zugriff auf das Onlinebankkonto. Weiterhin wird durch die Schadsoftware dem Bankkunden ein Fenster mit der Aufforderung zu einem zwingend notwendigen Sicherheitsupdate für das mTAN-Verfahren angezeigt, für das der Bankkunde seine Handynummer und das Handymodell angeben soll. Folgt der Bankkunde der Aufforderung und gibt die „erforderlichen“ Daten ein, wird eine aktive SMS mit einem Link zum Sicherheitsupdate auf sein Smartphone geschickt, das er mit „Bestätigen“ ausführen muss.</p>
<p>Sofern das vermeintliche Sicherheitsupdate ausgeführt wurde, installiert sich eine Schadsoftware auf dem Smartphone, durch die die Täter Zugriff auf die an das Smartphone geschickten SMS, so auch die mTAN, die per SMS übermittelt wird, bekommen. Ab sofort werden alle SMS, die eine mTAN enthalten, vom Bankkunden unbemerkt an ein anderes Handy (Täterhandy) umgeleitet.</p></blockquote>
<p style="text-align: justify;">Der Benutzer muss in diesem Fall also erst einmal auf dem eigenen Computer sein Handymodell und seine Handynummer eingeben. Hier sollte schon auffallen, dass die Bank einen niemals nach dem Handymodell fragen würde. Weiterhin wird die Bank einem auch niemals &#8220;Sicherheitsupdates&#8221; für das Smartphone anbieten.</p>
<p style="text-align: justify;"><strong>Seid ihr auch auf die Masche reingefallen? </strong></p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/11/apple-will-samsung-galaxy-note-10-1-und-android-jelly-bean-verklagen/' rel='bookmark' title='Apple will Samsung Galaxy Note 10.1 und Android Jelly Bean verklagen'>Apple will Samsung Galaxy Note 10.1 und Android Jelly Bean verklagen</a></li>
<li><a href='/2011/08/vorsicht-mac-nutzer-trojaner-gibt-sich-als-adobe-flash-aus/' rel='bookmark' title='VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus'>VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus</a></li>
<li><a href='/2012/10/google-muss-android-event-absagen-aufgrund-von-hurricane/' rel='bookmark' title='Google muss Android-Event absagen aufgrund von Hurricane'>Google muss Android-Event absagen aufgrund von Hurricane</a></li>
<li><a href='/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/' rel='bookmark' title='Flashback Trojaner hat bereits über 600.000 Macs infiziert'>Flashback Trojaner hat bereits über 600.000 Macs infiziert</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2012/11/achtung-android-trojaner-faengt-zugangsdaten-und-mtan-fuer-online-banking-ab/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>F-Secure veröffentlicht Flashback Removal-Tool zur Entfernung des Mac-Trojaners</title>
		<link>https://iphone-magazin.org/2012/04/f-secure-veroffentlicht-flashback-removal-tool-zur-entfernung-des-mac-trojaners/</link>
		<comments>https://iphone-magazin.org/2012/04/f-secure-veroffentlicht-flashback-removal-tool-zur-entfernung-des-mac-trojaners/#comments</comments>
		<pubDate>Thu, 12 Apr 2012 09:11:41 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Mac]]></category>
		<category><![CDATA[entfernung]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[Flashback Removal Tool]]></category>
		<category><![CDATA[Log Datei]]></category>
		<category><![CDATA[trojaner]]></category>
		<category><![CDATA[virus]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=10434</guid>
		<description><![CDATA[F-Secure veröffentlicht Flashback Removal-Tool Die Berichte über den Flashback-Trojaner, der bereits über 600.000 Macs infiziert haben soll, machten vor einigen Tagen die Runde. Sogar in Cupertino auf dem Apple-Campus wurden infizierte Macs entdeckt. Apple reagiert schnell, aber erst nachdem alles publik wurde, mit zwei Java-Updates (siehe hier und da), welche die seit Februar existierende Sicherheitslücke schlossen. F-Secure veröffentlichte eine Anleitung, um [...]]]></description>
				<content:encoded><![CDATA[<h3 style="text-align: justify;"><span style="text-decoration: underline;">F-Secure veröffentlicht Flashback Removal-Tool</span></h3>
<p style="text-align: justify;">Die Berichte über den Flashback-Trojaner, der <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/">bereits über 600.000 Macs</a> infiziert haben soll, machten vor einigen Tagen die Runde. Sogar in Cupertino auf dem Apple-Campus wurden infizierte Macs entdeckt.</p>
<p style="text-align: justify;">Apple reagiert schnell, aber erst nachdem alles publik wurde, mit zwei Java-Updates (siehe <a title="Apple veröffentlicht Java-Update" href="/2012/04/apple-veroffentlicht-java-update/">hier</a> und <a title="Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12" href="/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/">da</a>), welche die seit Februar existierende Sicherheitslücke schlossen.</p>
<p style="text-align: justify;">F-Secure veröffentlichte <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/">eine Anleitung</a>, um den Trojaner händisch mit einigen Terminal-Befehlen zu entfernen.</p>
<p style="text-align: justify;">Um festzustellen ob man infiziert ist, wurde das Tool <a title="Flashback-Checker sucht nach Flashback-Trojaner auf Macs" href="/2012/04/flashback-checker-sucht-nach-flashback-trojaner-auf-macs/" target="_blank">Flashback-Checker 1.0</a> veröffentlicht.</p>
<p style="text-align: justify;">Nun hat F-Secure ein eigenes Tool <a href="http://www.f-secure.com/weblog/archives/00002346.html" target="_blank">herausgebracht</a>, welches den Flashback-Trojaner nicht nur aufspürt sondern bei einem Fund auch gleich sofort vom System löscht.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/OSXFlashbackRemovalTool.png"><img class="aligncenter  wp-image-10435" title="OSXFlashbackRemovalTool" src="/wp-content/uploads/OSXFlashbackRemovalTool.png" alt="" width="461" height="306" /></a></p>
<p style="text-align: justify;">Es reicht, die Datei <a href="http://www.f-secure.com/weblog/archives/FlashbackRemoval.zip" target="_blank">FlashbackRemoval.zip</a> herunterzuladen, zu entpacken und auszuführen. Dann der Anleitung folgen. Ihr erhaltet sofort ein Ergebnis.</p>
<p style="text-align: justify;" align="justify">Es wird eine Log-Datei auf dem Desktop erstellt (RemoveFlashback.og). Wenn eine Infektion vorliegt, werden die Dateien in Quarantäne verschoben. Dazu erstellt das Tool eine verschlüsselte ZIP-Datei (flashback_quarantine.zip) auf dem Desktop mit dem Passwort <em>infected</em>.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/04/flashback-checker-sucht-nach-flashback-trojaner-auf-macs/' rel='bookmark' title='Flashback-Checker sucht nach Flashback-Trojaner auf Macs'>Flashback-Checker sucht nach Flashback-Trojaner auf Macs</a></li>
<li><a href='/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/' rel='bookmark' title='Flashback Trojaner hat bereits über 600.000 Macs infiziert'>Flashback Trojaner hat bereits über 600.000 Macs infiziert</a></li>
<li><a href='/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/' rel='bookmark' title='Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12'>Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12</a></li>
<li><a href='/2011/09/redsn0w-0-9-9b1-jailbreak-tool-veroffentlicht-download/' rel='bookmark' title='redsn0w 0.9.9b1 Jailbreak-Tool veröffentlicht [DOWNLOAD]'>redsn0w 0.9.9b1 Jailbreak-Tool veröffentlicht [DOWNLOAD]</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2012/04/f-secure-veroffentlicht-flashback-removal-tool-zur-entfernung-des-mac-trojaners/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Flashback-Checker sucht nach Flashback-Trojaner auf Macs</title>
		<link>https://iphone-magazin.org/2012/04/flashback-checker-sucht-nach-flashback-trojaner-auf-macs/</link>
		<comments>https://iphone-magazin.org/2012/04/flashback-checker-sucht-nach-flashback-trojaner-auf-macs/#comments</comments>
		<pubDate>Tue, 10 Apr 2012 11:06:39 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Mac]]></category>
		<category><![CDATA[Apple Campus]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[Terminal]]></category>
		<category><![CDATA[trojaner]]></category>
		<category><![CDATA[virus]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=10408</guid>
		<description><![CDATA[Flashback-Checker checkt den Mac auf den Flashback-Trojaner Die Berichte über den Flashback-Trojaner, der bereits über 600.000 Macs infiziert haben soll, machten letzte Woche die Runde. Sogar in Cupertino auf dem Apple-Campus wurden infizierte Macs entdeckt. Apple reagiert schnell, aber erst nachdem alles publik wurde, mit zwei Java-Updates (siehe hier und da), welche die seit Februar [...]]]></description>
				<content:encoded><![CDATA[<h3 style="text-align: justify;"><span style="text-decoration: underline;">Flashback-Checker checkt den Mac auf den Flashback-Trojaner</span></h3>
<p style="text-align: justify;">Die Berichte über den Flashback-Trojaner, der <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/">bereits über 600.000 Macs</a> infiziert haben soll, machten letzte Woche die Runde. Sogar in Cupertino auf dem Apple-Campus wurden infizierte Macs entdeckt.</p>
<p style="text-align: justify;">Apple reagiert schnell, aber erst nachdem alles publik wurde, mit zwei Java-Updates (siehe <a title="Apple veröffentlicht Java-Update" href="/2012/04/apple-veroffentlicht-java-update/">hier</a> und <a title="Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12" href="/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/">da</a>), welche die seit Februar existierende Sicherheitslücke schlossen.</p>
<p style="text-align: justify;">F-Secure veröffentlichte <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/">eine Anleitung</a>, um den Trojaner händisch mit einigen Terminal-Befehlen zu entfernen.</p>
<p style="text-align: justify;">Um nur festzustellen ob ihr überhaupt infiziert seid, gibt es nun das Tool <a href="https://github.com/downloads/jils/FlashbackChecker/FlashbackChecker.1.0.zip" target="_blank">Flashback-Checker 1.0</a>. Es überprüft einige Verzeichnisse und zeigt euch an, ob sich dort verdächtige Dateien befinden. Ist der Trojaner nicht auf dem System vorhanden, erhaltet ihr die Meldung &#8220;<em>No Signs of infection were found</em>&#8220;.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/flashbackchecker.png"><img class="aligncenter  wp-image-10409" title="flashbackchecker" src="/wp-content/uploads/flashbackchecker.png" alt="" width="435" height="255" /></a></p>
<p style="text-align: justify;">Wenn es doch einen Fund gibt, müsst ihr mit Terminal-Befehlen und der <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/" target="_blank">F-Secure &#8211; Anleitung</a> arbeiten.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/' rel='bookmark' title='Flashback Trojaner hat bereits über 600.000 Macs infiziert'>Flashback Trojaner hat bereits über 600.000 Macs infiziert</a></li>
<li><a href='/2011/08/vorsicht-mac-nutzer-trojaner-gibt-sich-als-adobe-flash-aus/' rel='bookmark' title='VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus'>VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus</a></li>
<li><a href='/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/' rel='bookmark' title='Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12'>Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12</a></li>
<li><a href='/2010/10/jailbreak-unlock-checker/' rel='bookmark' title='Jailbreak &amp; Unlock Checker'>Jailbreak &#038; Unlock Checker</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2012/04/flashback-checker-sucht-nach-flashback-trojaner-auf-macs/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Flashback Trojaner hat bereits über 600.000 Macs infiziert</title>
		<link>https://iphone-magazin.org/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/</link>
		<comments>https://iphone-magazin.org/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/#comments</comments>
		<pubDate>Thu, 05 Apr 2012 18:28:17 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Mac]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[java]]></category>
		<category><![CDATA[sicherheitslücke]]></category>
		<category><![CDATA[trojaner]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[virus]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=10333</guid>
		<description><![CDATA[Achtung: Trojaner Flashback für Mac Die russische Sicherheitsfirma Dr. Web berichtet, dass der Mac OS X &#8211; Trojaner Backdoor.Flashback aktuell über 600.000 Macs infiziert haben soll. Zunächst lag die Zahl bei 550.000 Macs, doch Malware-Analyst Ivan Sorokin korrigierte den Wert per Twitter auf über 600.000 Macs. Wie Dr. Web verlauten lässt, gelangt BackDoor.Flashback.39 über eine Java-Sicherheitslücke [...]]]></description>
				<content:encoded><![CDATA[<h3 style="text-align: justify;"><span style="text-decoration: underline;">Achtung: Trojaner Flashback für Mac</span></h3>
<p style="text-align: justify;">Die russische Sicherheitsfirma Dr. Web <a href="http://news.drweb.com/show/?i=2341" target="_blank">berichtet</a>, dass der Mac OS X &#8211; Trojaner Backdoor.Flashback aktuell über 600.000 Macs infiziert haben soll. Zunächst lag die Zahl bei 550.000 Macs, doch Malware-Analyst Ivan Sorokin korrigierte den Wert per Twitter auf über 600.000 Macs.</p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="187567198125047808" width="550" lang="de">
<p>@<a href="https://twitter.com/mikko">mikko</a>, at this moment botnet Flashback over 600k, include 274 bots from Cupertino and special for you Mikko &#8211; 285 from Finland</p>
<p>&mdash; Sorokin Ivan (@hexminer) <a href="https://twitter.com/hexminer/status/187623741273026562" data-datetime="2012-04-04T19:32:40+00:00">April 4, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">Wie Dr. Web verlauten lässt, gelangt BackDoor.Flashback.39 über eine Java-Sicherheitslücke und manipulierte Webseite auf den Mac. Bereits im September 2011 tauchte der Flashback-Trojaner getarnt als Adobe Flash-Player auf und erhielt deshalb auch seinen Namen.</p>
<p style="text-align: justify;">Macs in den USA mit über 56 Prozent und Macs in Großbritannien mit knappen 13 Prozent machen den größten Anteil des Flashback-Botnetzes aus. In Deutschland liegt der Anteil bei nur geringen 0,4 Prozent. Auch 274 Macs auf dem Apple-Campus in Cupertino sollen laut dem Tweet von Ivan Sorokin betroffen sein.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/map2.1_ru.png"><img class="aligncenter  wp-image-10334" title="map2.1_ru" src="/wp-content/uploads/map2.1_ru.png" alt="" width="560" height="322" /></a></p>
<p style="text-align: justify;">Vor wenigen Tagen <a href="http://www.f-secure.com/weblog/archives/00002341.html" target="_blank">vermeldete</a> F-Secure eine neu aufgetauchte Version des Trojaners und veröffentlichte eine <a href="http://www.f-secure.com/v-descs/trojan-downloader_osx_flashback_i.shtml" target="_blank">Anleitung zur manuellen Entfernung von Flashback</a>. Apple hat zwar reagiert, aber das <a title="Apple veröffentlicht Java-Update" href="/2012/04/apple-veroffentlicht-java-update/" target="_blank">Java-Update</a> nur für Mac OS X 10.7 Lion und 10.6 Snow Leopard bereitgestellt. Andere Mac-Versionen bleiben vorerst ungeschützt.</p>
<p style="text-align: justify;">Derzeit besteht die Gefahr nur für Mac-Benutzer mit einem System älter als 10.6 Snow Leopard. Windows-Benutzer brauchen nichts zu befürchten, da das Java-Update hier schon seit Februar zum Download verfügbar ist.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2011/08/vorsicht-mac-nutzer-trojaner-gibt-sich-als-adobe-flash-aus/' rel='bookmark' title='VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus'>VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus</a></li>
<li><a href='/2011/11/freitag-apple-black-friday-rabatte-bis-zu-100-e-bei-iphones-ipads-macs/' rel='bookmark' title='Freitag: Apple Black Friday, Rabatte bis zu 100 € bei iPhones, iPads, Macs'>Freitag: Apple Black Friday, Rabatte bis zu 100 € bei iPhones, iPads, Macs</a></li>
<li><a href='/2011/07/mac-os-x-lion-10-7-morgen-verkaufsstart-update-fur-migrationsassistent-auf-snow-leopard/' rel='bookmark' title='Mac OS X Lion 10.7 morgen Verkaufsstart, Update für Migrationsassistent auf Snow Leopard'>Mac OS X Lion 10.7 morgen Verkaufsstart, Update für Migrationsassistent auf Snow Leopard</a></li>
<li><a href='/2011/06/mac-os-x-snow-leopard-update-10-6-8-erschienen-letztes-update-vor-lion/' rel='bookmark' title='Mac OS X Snow Leopard Update 10.6.8 erschienen, letztes Update vor Lion'>Mac OS X Snow Leopard Update 10.6.8 erschienen, letztes Update vor Lion</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus</title>
		<link>https://iphone-magazin.org/2011/08/vorsicht-mac-nutzer-trojaner-gibt-sich-als-adobe-flash-aus/</link>
		<comments>https://iphone-magazin.org/2011/08/vorsicht-mac-nutzer-trojaner-gibt-sich-als-adobe-flash-aus/#comments</comments>
		<pubDate>Fri, 05 Aug 2011 19:19:05 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Mac]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[flash]]></category>
		<category><![CDATA[trojaner]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[windows]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=6420</guid>
		<description><![CDATA[VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus Ursprünglich nur für Windows &#8211; Computer programmiert befallen Trojaner in letzter Zeit auch Mac &#8211; Computer. So tut es auch der aktuelle Trojaner, welcher sich als Adobe Flash ausgibt. Gegen Adobe Flash spricht sowieso schon das Argument der verkürzten Akkulaufzeit, nun wird euer System davon infiziert. [...]]]></description>
				<content:encoded><![CDATA[<h3 style="text-align: justify;"><span style="text-decoration: underline;">VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus</span></h3>
<p style="text-align: justify;">Ursprünglich nur für Windows &#8211; Computer programmiert befallen Trojaner in letzter Zeit auch Mac &#8211; Computer.</p>
<p style="text-align: justify;">So tut es auch der aktuelle Trojaner, welcher sich als Adobe Flash ausgibt. Gegen Adobe Flash spricht sowieso schon das Argument der verkürzten Akkulaufzeit, nun wird euer System davon infiziert.</p>
<p style="text-align: justify;">Wenn man das Paket <em>Install FlashPlayer</em> nicht von der <a href="http://www.adobe.de/products/flashplayer/">offiziellen Adobe &#8211; Webseite</a> herunterlädt und dann installiert, könnte die <em>hosts</em> - Datei um eine neue IP-Adresse (91.224.160.26) erweitert werden, welche zu einem Server in den Niederlanden führt und euch damit gefälschten Google-Seiten anzeigt.</p>
<p style="text-align: justify;">Wenn ihr mit den zusätzlichen Einträgen in der <em>hosts</em> - Datei z.B. die URL <em>http://google.com</em> aufruft, könnte diese also nicht echt sein.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/troj.jpg"><img class="size-full wp-image-6421 aligncenter" title="troj" src="/wp-content/uploads/troj.jpg" alt="" width="512" height="378" /></a></p>
<p style="text-align: justify;">Weitere Informationen erhaltet ihr bei <a href="http://www.cultofmac.com/watch-out-this-trojan-pretends-to-be-adobe-flash-to-infect-your-mac/107777">CultofMac</a>.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2011/06/achtung-iphone-3gs-nutzer-sim-lock-nach-24-monaten-entfernen/' rel='bookmark' title='Achtung iPhone 3GS &#8211; Nutzer: SIM-Lock nach 24 Monaten entfernen'>Achtung iPhone 3GS &#8211; Nutzer: SIM-Lock nach 24 Monaten entfernen</a></li>
<li><a href='/2010/11/tutorial-shsh-dateien-mit-tinyumbrella-oder-cydia-sichern/' rel='bookmark' title='[Tutorial] SHSH &#8211; Dateien mit TinyUmbrella oder Cydia sichern'>[Tutorial] SHSH &#8211; Dateien mit TinyUmbrella oder Cydia sichern</a></li>
<li><a href='/2011/03/tutorial-downgrade-von-ios-4-3-x-zu-ios-4-2-1-auf-iphone-4-iphone-3gs-ipod-touch-3g4g-ipad-1/' rel='bookmark' title='[Tutorial] Downgrade von iOS 4.3(.x) zu iOS 4.2.1 auf iPhone 4, iPhone 3GS, iPod Touch 3G/4G, iPad 1'>[Tutorial] Downgrade von iOS 4.3(.x) zu iOS 4.2.1 auf iPhone 4, iPhone 3GS, iPod Touch 3G/4G, iPad 1</a></li>
<li><a href='/2011/04/warum-sollte-man-einen-jailbreak-durchfuhren-saurik-gibt-antworten/' rel='bookmark' title='Warum sollte man einen Jailbreak durchführen? saurik gibt Antworten&#8230;'>Warum sollte man einen Jailbreak durchführen? saurik gibt Antworten&#8230;</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2011/08/vorsicht-mac-nutzer-trojaner-gibt-sich-als-adobe-flash-aus/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
