Wir reden in dieser Folge über Ransomware und WLAN, wobei es natürlich erst einmal um die letzte Folge geht. Wir bemerken, dass nicht alles Gold ist, was glänzt und andere Erkenntnisse.
Wie immer bedanken wir uns bei unserem Arbeitgeber für die Möglichkeit den Podcast in den eigenen Räumen aufnehmen zu können.
Außerdem stellen wir unsere neue Technik und generell das Setup vor, wobei Sven von „Sendegate“ schwärmt.
Aus der Hausmeisterei gibt es nichts zu berichten, ausser ein paar kleinere Veränderungen im Hardware-Setup des Podcasts. Allerdings haben wir Statistiken im WordPress aktiviert, welche irgendwie verwirrend sind.
In der Berühmten Kategorie der News „Datenlecks und Unglücke“ gibt es eine tolle Nachricht von 1.000.000 Benutzernamen und Passwörter bei dem Betreiber von Clash of Clans, Hay Day und weiteren Titeln. Ob die Daten gehashed sind, wissen wir nicht, aber immerhin hat der Betreiber nach 3 Monaten mal eine Info raus gegeben. Alle die dort einen Account haben, sollten dieses (das Passwort) umgehend ändern.
Bei der Indiana Cancer Agency wurden die Daten in Geiselhaft genommen und mit moralisch fragwürdigen Methoden wurde versucht, ein Lösegeld zu erpressen.
Stefan stellt das staubtrockene Thema WLAN vor und erklärt einmal, was ein WLAN wirklich bedeutet und wie man sein WLAN am besten Konfigurieren sollte. (WPA2 + langes Passwort)
Sven erzählt noch einmal die nette Story des Evil-Twin, und das Tracking von Kunden in Geschäften mittels WLAN.
Stefan behauptet ein tolles Projekt zu haben, dass er erst Ende März mit den Ergebnissen veröffentlichen wollte.
Sven klärt noch einmal über die Beweggründe, bzw. die Risiken hinter WLAN-Angriffen auf und empfiehlt wieder einmal, dass das WLAN abgesichert sein sollte.
In unserem zweiten Thema erzählt Sven einmal extrem Interessante Fakten über Ransomware.
Unter anderem auch das nicht uninteressante Faktum, dass die Anbieter sogar einen Support für technisch nicht versierte Nutzer betreiben, damit auch diese in den Genuss der Bezahlung mit Bitcoins kommen.
Die einzelnen Übertragungswege und Angriffsmethoden/-arten werden beleuchtet, aber das wichtigste an diesem Thema sind die Erklärungen von Sven über die Gegenmaßnahmen,
welche einem zur Verfügung stehen, bzw. was man tun kann um sich besser zu schützen.
Zum Schluss plaudern wir noch ein bisschen aus dem Nähkästchen und dem Privatleben. Wobei Sven und Stefan sich als alte Männer outen. Stefan beweist wieder einmal, dass er immer etwas vergisst, da er die Magneten vergessen hat mit zu bringen.
Abschließend können wir nur noch sagen:
W-Lan-Netzwerke nur mit WPA2 verschlüsseln und den Standardschlüssel ändern.
Bei einem Befall durch Ransomware erst einmal ruhe bewahren und im Internet mal nach Hilfe suchen.
Shownotes
Hausmeisterei
Auphonic, Sendegate: Profiklang für alle – für unter 100€, Podlove
News (00:13:27)
Thema 1 – WLAN (00:29:25)
WLAN, IEEE-802.11 Standards (Wikipedia), IEEE-Standards Homepage, MIMO in der Wikipedia, WPA, WPA2, WPS, Pixie Dust, InSSIDer, Ehemalige RegTP, GSM-Frequenzen, Funkloch, TKIP, CCMP, EAP, RADIUS, AES, RC4, DECT, DECT ist gebrochen, Sicherheit von AES, W-LAN-Kabel, BSSID/ESSID, Evil-Twin Attack Kunden-Tracking: Smartphone als Datenquelle im deutschen Einzelhandel, Talk von Brendan O’Connor auf der DefCon 21, VPN, Störerhaftung
Thema 2 – Ransomware (01:50:50)
Ransomware, Bitcoin, Blockchain, Ransomware vergisst Schlüssel,Erpressungs-Trojaner mit neuer Taktik: Erst schauen, dann verschlüsseln, Drive-by-Download, re:publica 16: Thorsten Schröder & Frank Rieger: Ad-Wars, Erpressungs-Trojaner, Cerber: Ransomware-as-a-Service mit Support Hotline, Exploit Kit, NEUE RANSOMWARE JIGSAW: Jede Stunde muss eine Datei dran glauben, Denial of Service, Zuerst denken, dann klicken (Facebook), Malwarebytes Anti-Ransomware, VM (Virtual Machine), nomoreransom.org, TeslaCrypt gibt auf: Master-Schlüssel veröffentlicht, Diskette
Aufgenommen am 19.01.2017
Veröffentlicht am: 22.01.2017
Intro & Outro Chiptune: Pumped by ROCCOW