Server-Administratoren kennen sicherlich die hilfreichen Tools von Sysinternals, seit 2006 eine Microsoft-Tochter. Darunter gibt es seit langem das Programm „Autoruns“, das sehr hilfreich beim Auffinden der beim Windows-Start quersitzenden Programme ist. Die Sysinternals Tools sind nun aber etwas sperrig, komplex zu bedienen und natürlich in Englisch, so dass sich kommerzielle Aufräum-Tools (z.B. CC-Cleaner) eher für den Normaluser eignen.

Die neue Version des „Autoruns“-Tools lohnt sich nun aber auch für jeden, der die Startvorgänge seines Rechners prüfen möchte, denn auch Schadsoftware will ja nach einem Reboot wieder gestartet werden.

Die neue Version des Programms bietet nun die Möglichkeit, auf einfache Weise die gefundenen Programme gegen die Virustotal-Datenbank (inzwischen Google) zu prüfen. Dabei wird nicht jedes Programm hochgeladen, sondern nur die Prüfsumme der Datei wird gecheckt, so dass sich der Traffic in Grenzen hält.

Hier bei Heise gefunden – und hier steht auch eine kleine Anleitung:

http://www.heise.de/newsticker/meldung/Autoruns-macht-Jagd-auf-Viren-2534717.html

Die neuen Top-Level-Domains, kurz TLD, eröffnen auch für Betrüger neue attraktive Möglichkeiten. TLDs sind die Endungen, die wir im Internet täglich verwenden: .de, .com .org kennt man ja. Die neuen sind beispielsweise .berlin oder wie in diesem Beispiel .click.

Man muss also weiterhin bei Clickaufforderungen, den Mails und im Web ganz genau hinsehen.

Hier eine geschickt aufgebaute Paypal-Phishing-Mail, die selbst einen alten Hasen schon erstmal richtig erschrecken kann. (Vielen Dank an Uwe G. für die Mail!).

paypal-phishing_click_01

Der Klicklink ist geschickt mit einer falschen Angabe hinterlegt, Achtung: Das angezeigte schwarze Kästchen (Alt-Attribut) ist nicht der Link – das ist nur ein Text-Hinweis und kann beliebig manipuliert sein. Man kann aber am unteren Bildrand sehen, wohin der Link wirklich führt. (ich verwende  Thunderbird als Mailprogramm).

Die eigentliche Domäne ist hier: „de-password.click“ und www.paypal ist nur eine Subdomäne. Vollständig ist der Betrugslink also selbst in Klarschrift nicht sofort zu erkennen.

paypal-phishing_click_02

 

 

 

 

 

 

 

 

 

 

 

 

 

Die Microsoft Win32 Internet-(WinInet-)API wird von vielen Programmen zum Verbindungsaufbau zu Servern benutzt, z.B. bei der VR-NetWorld Software auch zum Prüfen und Download von Online-Updates.

Erhält man hier einen Verbindungsfehler, dann wird dies durch eine Fehlernummer gekennzeichnet, z.B:
Error Nummer 12037   ERROR_INTERNET_SEC_CERT_DATE_INVALID bedeutet, dass das Verschlüsselungszertifikat des Servers ungültig ist, weil das Datum nicht stimmt. Das Zertifikat ist also wie ein alter Personalausweis entweder abgelaufen oder der eigene Rechner läuft mit einer falschen Datumseinstellung.

Hier die Fehlerliste, um der Sache auf den Grund zu gehen.

http://support.microsoft.com/kb/193625/de


  
zuletzt geändert: 01.08.2024

Die Protokolle der Datenübertragung und Verarbeitung können sehr wichtig bei der Fehlersuche sein, denn Bankmitarbeiter haben üblicherweise keinen Zugriff auf die Serverdaten.

Vorab mag mir der Hinweis gestattet sein: Protokolle enthalten persönliche Daten. Bevor Sie Protokolle erstellen, mailen, speichern, sollten Sie sich darüber bewusst sein, wo diese abgelegt werden (Netzwerk?) und ggf. Verschlüsselungen einsetzen. Zumindest ein Zip-Passwort sollten Sie nutzen und die Komprimierung verkleinert nebenbei die Datenmenge. Wenn Sie der Bank das Protokoll zur Vergügung stellen und einen Onlinebanking-Zugang mit Postkorb über den Browser haben, sollten Sie diesen unbedingt nutzen, da hier verschlüsselt wird. Ihr Bankberater/in kann Ihnen eine Postkorbnachricht senden, auf die Sie antworten und auch Anhänge anhängen können..

Es gibt mehrere Protokollarten, z.B. das sogenannte HBCI-Statusprotokoll, das Ihre Software während und nach der Übertragung erzeugen kann und das die Hinweise und Informationen und Fehlermeldungen des Bankservers enthält. Dann gibt es aber auch das technische HBCI-Protokoll, das sehr viel Detailinformationen zu den übertragenen Daten enthält und quasi den Datentransfer mit dem Server aufzeichnet. Meist muss dieses separat aktiviert werden.

Protokolle sicher in Foren posten oder an den Hersteller mailen
Anonymisieren Sie Ihre Bank-Daten, ersetzen Sie beispielsweise Ihren VR-NetKey. Auch Ihr Name und Ihre Kontonummer bzw. IBAN sollte geändert werden. Buchungsdaten sind besonders kritisch, wenn sie fremde Daten enthalten, aber für eine Diagnose benötigt werden. Belassen Sie Ihre BLZ in den Daten.

Programme und Protokolle

VR-NetWorld Software Logfile

 


Die vorhandenen Protokolle werden angezeigt:

Mit Doppelklick öffnen Sie das Logfile.

Sie können den Text über „Exportieren“ als Datei ablegen und z.B. mit einem Editor (Notepad) ansehen und bearbeiten.

Starmoney: Sofern nicht gelöscht, sind die Sendeprotokolle im Ausgangskorb zu finden

Profi cash: Das Statusprotokoll zu den Aufträgen erhalten Sie nach der Übertragung bei Fehlern angezeigt. Holen Sie nachträglich das Statusprotokoll ab über Stammdaten/HBCI-Verwaltung, Button „Statusprotokoll abholen“.

SFirm: (Re-)Aktivierung der Protokolldateien

  • Einstellungen (Zahnradsymbol rechts oben)  Wartung
  • Support: „HBCI-Dialogdateien aufzeichnen“ sollte aktiviert sein.
  • In der Protokollübersicht sollten Sie die „HBCI-Dialogdatei“ finden.

Aktivierung technischer Protokolle:

ddbac-exe-Programme (GLS eBank, Lexware, Quicken, Wiso mein Verein, Windata)

Hinweis zu Windata/GLS eBank: Fehlerhafte Einzelbuchungen können Sie in der Statistik abrufen und bei der neuen Version ab 8.8.x bleiben die fehlerhaften Einzel-Aufträge auch eines Sammlers als Aufträge offen.
Protokolle_finden_ddbac_01_ueber_ddbacDiese Programme steuern die ddbac-Software von b+s/datadesign an. Suchen Sie die ddbac am besten im Zahlungsverkehrs-Programm (s.u.). Es kann auch in der Windows-Systemsteuerung unter „Homebanking-Kontakte“ aktiviert werden. Das technische HBCI-Protokoll muss aktiviert werden und ist unter dem Link „über datadesign“) versteckt. Man findet das Protokoll dann an der gleichen Stelle (Link anklicken, der Editor sollte sich öffnen).

Lesen Sie das Hinweisfenster, um später die Protokolldateien löschen zu können.

Protokolle_finden_ddbac_02_aktivieren

wo ist die ddbac zu finden?
windata, GLS eBank: Stammdaten, Administrator für HBCI
Lexware, Quicken und andere: Windows Systemsteuerung, Homebanking Kontakte.


DATEV Zahlungsverkehr online: In der Spalte Aktion klicken Sie auf Zahlungsauftrag anzeigen und dort auf die Karteikarte „Kommunikations-Protokoll“. (keine Ahnung, ob dies für DATEV Unternehmen Online (DUO) auch noch zutrifft.)


technisches Protokoll: Profi cash
Achtung: Wenn Sie diese Anleitung auf Anhieb nicht verstehen, müssen Sie sich Hilfe holen. Zu groß ist die Gefahr, einen Fehler zu machen und etwas zu zerstören. Das technische HBCI-Protokoll muss vor der Übertragung aktiviert werden. Sie benötigen administrative Rechte, also normalerweise den „master“-Benutzer. Aktivieren Sie die Erstellung in der Firmenkonfiguration unter Stammdaten.

Für alte Versionen, wenn der Button nicht vorhanden ist (besser: Updaten): Klicken Sie den Button „wpc.ini bearbeiten“. Es sollte sich ein Editor öffnen. Suchen Sie nach dem Eintrag „traces=0“ und ändern Sie dann die 0 auf 1. Finden Sie diesen Eintrag nicht, schreiben Sie ihn in eine neue Zeile unten dazu.

Die Protokolle finden Sie dann im traces Ordner im HBCI-Ordner. Diesen Speicher-Ort finden Sie in der bkcemu.ini verzeichnet.


Lesen Sie hier, wo Sie das FinTS/HBCI Protokoll in Hibiscus finden

Bei dem Austausch einer HBCI-Karte kann es zur Fehlermeldung „Schlüsselversionen der Schlüssel sind ungleich“ kommen, wenn vorhandene Konten noch die „alte“ Bankkarte erwarten.

Stammdaten: Bankzugang auswählen,
Rechte Maustaste auf den Bankzugang und im Kontextmenü „Bindung an Sicherheitsmedium zurücksetzen“ auswählen.

Ansonsten sollte der Austausch des kompletten Zugangs helfen:
http://wiki.matrica.com/index.php/Bankzugang_ersetzen_Konto_beibehalten

Unter Spear-Phishing versteht man gezielte Angriffe auf Passworte und Daten mithilfe von ausgespähten Daten. Betrüger versuchen sich dabei die Informationen zunutze zu machen, die sie über andere Wege oder Medien erhalten haben. Einige geben sich sogar gezielt als Bekannte, Freunde oder Verwandte aus. Oft reichen hier schon allgemein zugängliche Informationen aus den sozialen Netzwerken oder dem Impressum einer Webseite aus, um das Misstrauen entscheidend zu schmälern.

Selten geht es beim initialen Kontaktversuch konkret darum, „mit der Brechstange“ ans Geld zu kommen, es wird eher auf subtile Art versucht, das Vertrauen zu gewinnen. Appeliert wird oft an die Hilfsbereitschaft der Empfänger. Die Betrüger sparen sich damit auch einiges an Arbeit – nur die Leichtgläubigen werden anschließend „weiter bearbeitet“, zum Teil sogar telefonisch.

Es muss sich dabei keinesfalls um Mails handeln, hier aber ein Beispiel einer Mail, die ich kürzlich erhalten habe. Offensichtlich waren meine Daten  im Adressbuch seines Mailprogramms. In solchen Fällen sollte man den vermeintlichen Absender wirklich kontaktieren, weil oft ein Trojanerangriff dahinter steckt und sogar die Absendeadresse gehackt wurde oder auf falschem Namen eine Mailadresse angelegt wurde.

Hallo Raimund.

lch bin nach Spanien verreist und habe meine Tasche verloren samt Reispass und kreditkarte. Die botschaft ist bereit, mlch ohne meinen Pass fliegen zu lassen. lch muss nur noch für mein ticket und die hotelrechnungen zahlen. Leider habe lch kein Geld dabei, meine kredit karte könnte helfen aber die ist auch in der Tasche. lch habe schon kontakt mit meiner Bank aufgenommen, aber sie brauchen mehr zeit, um mir eine neue zu schicken. lch wollte dlch fragen ob du mir 1.500EUR via western union so schnell wie mögllch leilhen kannst. Ich gebe es dir zurück sobald ich da bin.

Herzliche Grüße

[Name gelöscht]Beispiel für Spear Phishing

Der Text ist in Details uralt und offensichtlich immer noch erfolgreich. Man sieht dies, wenn man Teile davon einmal durch eine Suchmaschine recherchiert, z.B.: „Die botschaft ist bereit, mlch ohne meinen Pass fliegen zu lassen“: google-Suchergebnisse:

 

Jau, Thank you, Kundendienst!

Sehr geehrter Kunde,

Nach einigen verdächtigen Transaktionen, hat Ihre Karte aus Sicherheitsgründen gesperrt worden.
Um wieder Zugriff zu erhalten, müssen Sie Ihre Informationen zu aktualisieren.
Bitte laden Sie das Dokument in einer E-Mail-Anhang, und überprüfen Sie Ihre Daten.
Wenn Sie diese E-Mail ignorieren, wird Ihre Karte vorübergehend gesperrt werden.

Thank you, Kundendienst.

© 1994-2014 MasterCard. All rights reserved.Mastercard Phishing

Die Verarbeitung der Lastschriften hat zu einigen Problemen geführt, so dass die Verarbeitungszeiten für FinTS/HBCI wieder umgestellt wurden.

Es ist jetzt bis 23:59 Uhr des Vortages möglich, per FinTS/HBCI SEPA-Lastschriften zu übertragen, die Verarbeitung erfolgt dann noch rechtzeitig.

So wird die Kalkulation auch einfacher:

SEPA-Vorlaufzeit beachten, am Tag vorher müssen die Buchungen raus sein.

Die gilt ausdrücklich nicht für EBICS und ebenfalls nicht für die Einreichung von Lastschriften über die Banking-Webseite (auch Upload).

Werden die Geldwäscher knapp? Zum ersten Mal wurde ich persönlich angesprochen und über eine E-Mail Adresse angeschrieben, die ich eigentlich nur sehr selten verwende. Das Angebot ist unverblümt und spricht eigentlich direkt an, worum es geht. Konto für eingehendes Geld angeben und dies weitersenden, also klassische Geldwäsche für Onlinebanking-Betrug. Wer darauf reinfällt, hat in wenigen Tagen Besuch von der Polizei.
Der angegebene Geldrahmen zeigt: Mit Kleinvieh geben sich die Betrüger nicht ab. 2.000 bis 8.000 Euro, in diesem Bereich sollen sich die Summen bewegen.

Damit die Spamdetektoren nicht Alarm schlagen, ist ein komplettes Zitat einer französischen Filmseite angehängt, so dass die kritischen Wörter vermutlich im Wortnebel untergehen.


Arbeit! Arbeit! Arbeit!

Ein sehr gutes Gehalt in kürzer Zeit!

Sie verdienen bei uns problemlos Minimum 4.000 Euro pro Monat. Die Ausführung von jeder Aufgabe lässt Sie von 400 € erhalten. Es ist eine Teilzeitarbeit und Sie können sie mit einer anderen Beschäftigung vereinigen! Für diese Arbeit werden Sie nur 2-3 Stunden zweimal pro Woche aufwenden.

Ihre Arbeit wird so aussehen:

  • Wir überweisen einen Geldbetrag von 2.000 EUR bis 8.000 EUR auf Ihr Bankkonto.

  • Es ist nötig, den überwiesenen Betrag in bar am Tag des Geldeingangs auf dem Bankkonto von Ihnen abzuheben.

  • Sie verdienen 20% von unserer Geldanweisung – das ist die Summe von 400 € bis 1.600 €!

  • Es ist notwendig, unserem Unternehmen 80% der Überweisung zu senden.

  • Wir übermitteln die nächste Überweisung an Ihre Bank.

Sie können selbst die Anzahl der Banktransaktionen regeln, die von Ihnen bearbeitet werden! Diese Arbeit ist rechtsgültig.

Sie können uns per Email schreiben. Wir beantworten alle Ihre Fragen und schicken Ihnen eine ausführliche Beschreibung der Arbeit.

Die Anzahl der Arbeitsstellen ist begrenzt!

Die „alte“ Zeitsteuerung der GLS eBank/Windata SEPA-Lastschriftvereinbarungen berücksichtigte nicht die neuen cut-off_Zeiten vieler GAD-Banken, dies lässt sich aber nun mit einem Update nun regeln.

siehe auch: Änderungen zurückgenommen

Hier im Bild sieht man noch die alte Einschränkung. Windata hat es geschafft, innerhalb von 2 Arbeitstagen ein Update zur Verfügung zu stellen, mit dem man die Zeiten flexibel konfigurieren kann:

Windata Cut Off

 (alte Version)

So erhalten Sie das Update:
Wählen Sie oben im Menü „Update“ an und klicken Sie auf „Jetzt aktualisieren“. Es ist kein Versionsupdate.

windata_Cut_off_Update_01

 

Windata prüft online, ob Updates zur Verfügung stehen.

windata_Cut_off_Update_02

 

Bestätigen Sie die Verbindungsaufnahme.

windata_Cut_off_Update_03

Sie müssen das Hauptprogramm vorne anklicken, damit es aktualisiert wird.

windata_Cut_off_Update_04

windata_Cut_off_Update_05

Nach der Aktualisierung können Sie die Uhrzeiten über zwei Felder einstellen. Meine Empfehlung: Planen Sie einen Puffer ein, also setzen Sie z.B. die Uhrzeit auf 10.15, wenn die Buchung um 10.30 Uhr übertragen sein muss.

Windata_cutoff_02

Denken Sie daran, dass Sie die Vorabnachricht (Prenotification) rechtzeitig versenden müssen.