Kleines Lexikon über Internet-Gefahren - Josefbauernfeindsblog
Kleines Lexikon über Internet-Gefahren - Josefbauernfeindsblog
Kleines Lexikon über Internet-Gefahren - Josefbauernfeindsblog
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
In dieser Ausgabe:<br />
Aktuelle Bedrohungen 1 - 3<br />
Mögliche Abgriffe 4- 7<br />
Probleme lösen 8 - 9<br />
<strong>Gefahren</strong> 2013 10,11<br />
Bekannte Schädlinge 12-19<br />
Die Informationen von<br />
den Schädlingen in die-<br />
sem Heft stammen aus<br />
Fachzeitungen, Blogs<br />
und Sicherheits-Software<br />
Anbietern. Bei der Auf-<br />
zählung wurde kein Wert<br />
gelegt auf Vollständig-<br />
keit , Potential und<br />
Behebung.<br />
Wichtig aber, das Wissen<br />
dar<strong>über</strong> fördert die Auf-<br />
merksamkeit und recht-<br />
zeitigen Erkennen der<br />
<strong>Gefahren</strong> !<br />
<strong>Kleines</strong> <strong>Lexikon</strong><br />
Überarbeitet :<br />
Mai 2013<br />
<strong>über</strong> <strong>Internet</strong>-<strong>Gefahren</strong><br />
E R S T E L L T VOM S E N I O R T R A I N E R J O S E F B A U E R N F E I N D<br />
Aktuelle Bedrohungen :<br />
Wie schon oft, werden auf Facebook namhafte Firmen<br />
wie z.B. REWE,PLUS, ALDI, oder SPAR zum Phishing<br />
benutzt .Dabei nehmen <strong>Internet</strong>betrüger die Genann-<br />
ten als Lockmittel, Facebook-Nutzer in eine Abo-Falle<br />
oder Datenklau zu locken. Das geschieht so .<br />
Nach dem Anklicken öffnet sich eine externe Websei-<br />
te. Um den dortigen versprochenen Gewinn zu er-<br />
halten, muss man die Seite teilen und E-Mailadresse<br />
und Handynummer eingeben. Klick-und schon ist<br />
man in einer Abo-Falle oder wird Opfer von Daten-<br />
klau !<br />
BürgerCert vom Bundesamt für Sicherheit in der Infotechnik<br />
hat mitte April 2013 eine Technische Warnmeldung<br />
für Windows herausgebracht. Hier dazu der<br />
Link https://www.buerger-cert.de/archive?<br />
type=widtechnicalwarning&nr=TW-T13-0032<br />
Weiter auf Seite 2
Die Commerzbank hat ein neues TAN-Verfahren. Hierbei wird nach Eingabe der<br />
Überweisungsdaten eine 3 mal 3 grpße Grafik angezeigt. Ähnlich wie bei einem<br />
QR-Code. Mit Hilfe eines eigenen Smartphones-App<br />
kann der Anwender die Grafik abfotografieren und er-<br />
hält dann die darin verschlüsselte TAN und die Über-<br />
weisungsdaten zur Kontrolle. Die App ist für iOS und<br />
Android-Geräte verfügbar .<br />
Derzeit kursieren gefälschte E-Mails, die angeblich<br />
vom Bundesinnenministerium ( BMI ) stammen und haben den Betreff „ Verifizierung<br />
Ihrer Kreditkarte und sind mit „ Bundesamt des Innern „ Unterzeichnet. Hilfe<br />
bei http://www.bka-trojaner.de/<br />
Mit gefälschten Schreiben der Deutschen<br />
Bundesbank locken derzeit Phisher mit einem<br />
Lotteriegewinn von 985 000 Euro bei der „ EL<br />
gordo International Loteria „. Man entschul-<br />
digt sich für die späte Benachrichtigung und<br />
verlangt zur Überweisung persönliche Daten und entsprechende Bankverbindun-<br />
gen .<br />
Infizierte Phishings E-Mails geben sich als Mitteilung der Steuerverwaltung aus<br />
und erklären, dass für das Elsterverfahren des Empfängers eine verschlüsselte<br />
Zip-Datei ausgestellt worden sei. Achtung—die echte Elster-Anwendung stellt zwar<br />
elektronische Steuerbescheide aus, aber niemals per E-Mails .<br />
Unbekannte Angreifer haben bei Twitter laut Betreiber rund 250 000 Konten<br />
gehackt.. Die Hacker haben dadurch die betreffenden Usernamen, E-<br />
Mailadressen und Passwörter ergaunert !<br />
Seite 2
Das Bundeskriminalamt (BKA)<br />
warnt vor einer neuen Erpresserwelle<br />
. Auf betroffenen Computern<br />
öffnet sich beim Hochfahren<br />
ein Popup-Fenster, auf dem das<br />
Logo der Behörde zu sehen ist,<br />
außerdem werden<br />
"Rechtsverletzungen angeführt,<br />
die die vermeintliche Ursache für<br />
die Sperrung sein sollen . Bei der<br />
neuen Version der Schadsoftware<br />
werden kinderpornografische<br />
Fotos heruntergeladen, deren<br />
Besitz nach Einschätzung der Ermittler strafbar ist. Im weiteren Text wird behauptet,<br />
dass "die Wiedergabe von pornografischen Inhalten mit Minderjährigen<br />
festgestellt" worden sei und der Rechner deshalb gesperrt wurde. Als werden 100<br />
Euros erpresst ! Hilfe findet man bei http://www.bka-trojaner.de/<br />
Achtung - die Anzahl der Schädlinge außerhalb des Play Stores hat massiv zuge-<br />
nommen. Nach Berichten vom Fachzeitschriften bis zu 300 Prozent. Die meistge-<br />
fundenen Apps “ Schädlinge sind der Anzeigen-Mafia „. Auch das App „ Spy Phone<br />
PRO + „ birgt für den Nutzer ein großes Risiko. Denn das App versetzt Hacker in die<br />
Lage, <strong>über</strong> das Smartphone geführte Gespräche und Nachrichten zu verfolgen .<br />
Verbotene Früchte<br />
Es finden sich immer wieder Apps , die in Deutschland gegen das geltende Recht<br />
verstoßen .So 4shred Music. Hier lassen sich nicht nur alle Songs Herunter—<br />
sondern auch Hochladen. So auch Blitzer.de . Dieses App warnt vor mobilen und<br />
stationären Radarfallen. Es schlägt Alarm, sobald man sich einer Geschwindigkeits-<br />
kontrolle nähert. Call Recorder zeichnet alle Telefonate auf und können später im-<br />
mer wieder von einem Musikplayer abgespielt werden. Pirate Bay Browser ist der<br />
Zugang zu einer der größten Filesharing-Platformen. Hier findet man eine Menge<br />
gecrakter Softwareprodukte und ist ein Quelle von unzähligen Viren und sonstiger<br />
Schadsoftware .<br />
Seite 3
Meistens infiziert man sich mit Viren und Trojanern durch surfen im <strong>Internet</strong>. Der<br />
Nutzer will sich informieren zum Einkaufen , Krankheiten ,Reise buchen usw. und<br />
klickt sich so durch viele Seiten. Dabei kann vor ihm schon ein Bösewicht einer<br />
dieser Seiten mit Trojaner mit sogenannte Exploits infiziert haben . Diese checken<br />
den eigenen Browser dann auf Sicherheitslücken , um festzustellen wie man am<br />
Besten mittels Flash- ,QuickTime– oder pdf-Plugs den Rechner angreifen kann .<br />
Sobald dies geschehen ist, versteckt sich der Eindringling in den Browser-<br />
Prozessen und wartet auf seine Chance .<br />
Installiere nie Banking-Tools <strong>über</strong> einen SMS Link !<br />
Trojaner greifen auch Handys und Smartphones an. Diese gelangen auf das das<br />
Handy, indem es auf der Bankensete ein Feld einblendet, indem<br />
die Handynummer abgefragt wird. Gibt das Opfer diese ein, erhält<br />
es eine SMS mit einem Downloadlink, <strong>über</strong> die der Schadcode auf<br />
das Handy gelangt und dort die TAN-Nummern abgreift.<br />
Beachte folgende Regeln :<br />
Reagiere niemals auf einen per E-Mail angebotenen Link und benutze<br />
immer den vertraten Link<br />
Sollte bei Homebanking etwas auffallen, so ist immer sofort die<br />
Bank zu kontaktieren,<br />
Mach niemals telefonische Angaben <strong>über</strong> geheime Zugangsdaten<br />
Vorsicht bei Geschenken !<br />
Seite 4<br />
Mögliche Angriffe aus dem <strong>Internet</strong> !<br />
Hacker verstecken gerne Schadkode in kostenlosen Downloads wie z.B. Raubkopien<br />
von Filmen, Programmen , illegalen Lizenzschlüssel,<br />
Bildern, Nachrichten usw. Lädt man<br />
diese Angebote auf den Rechner, öffnet man Tür<br />
und Tor für feindliche Trojaner . Schlimmer noch ,<br />
denn der befallene Rechner kann vom Opfer zum<br />
Täter werden. Der Rechner führt dann ohne<br />
Kontrolle die Befehle des Hackers weltweit aus !<br />
Regel : Sei vorsichtig beim Herunterladen von<br />
Daten und Videos .
Schädlinge sind <strong>über</strong>all zu Hause !<br />
Vieren und anderweitige Schädlinge lieben vielseitig, einsetzbare Datenträger .Ein<br />
Datenaustausch mit einem USB Stick, Festplatten , oder<br />
CD`s mit Bekannten und Freunden, bei einem Fotodru-<br />
cker in einer Drogerie– und einem Elektromarkt, kann<br />
sich sehr leicht Schädlinge einfangen. Beachte - Einige<br />
haben immer noch keinen Virenschutz und wer dort<br />
andockt, um seine Urlaubsbilder auszudrucken, Daten zu <strong>über</strong>mitteln , bringt sehr<br />
leicht ein Schadprogramm auf seinen Computer.<br />
Regel : Den Speicher nach jedem Einsatz scannen<br />
Soziale Netzwerke sind nicht ungefährlich !<br />
Soziale Netzwerke wie Facebook, Silbernetzwerk,<br />
meinVZ , StayFriends , Forum für Senioren usw.<br />
bieten mögliche Kontakte zu einer großen Zahl von<br />
Freunden. Man kontaktiert mit vielen, sagt zu Themen<br />
gut oder schlecht oder teilt mit ihnen sogar Bilder,<br />
Videos, kann sich sehr schnell infizieren. Denn<br />
Hacker spähen Passwörter aus und verschaffen sich<br />
so zum Netzwerk zutritt . Sobald diese dann drin<br />
sind, veranlassen oder hinterlassen diese infizierte<br />
Nachrichten .<br />
Regel : Klicke nicht jeden Link auf der Pinnwand an.<br />
Eine große Gefahr droht von der E-Mail-Post !<br />
Seite 5<br />
Je mehr die eigene E-Mailadresse bekannt wird, desto umfangreicher<br />
wird auch die eingehende E-Mail-Post. Leider flattert aber neben<br />
interessanten Infos auch Angebote <strong>über</strong> Viagra, Penisverlängerung<br />
, Spielcasinos , Meldungen vom Finanzamt , Polizei usw.<br />
herein. Aber Achtung , wer diese Dateien öffnet ,holt sich stattdessen<br />
Schädlinge in seinen Computer . Schlimmer noch, der eigene PC wird selbst<br />
zum Sender von Schadstoffware .<br />
Regel : Öffne kein Mail ohne es vorher genau zu analysieren .
Schwachstellen in Programmen !<br />
Seite 6<br />
Die Online-Kriminellen nutzen derzeit Schwachstellen in Java, dem Adobe Reader, in<br />
Adobe Flash, oder dem <strong>Internet</strong> Explorer aus, um <strong>über</strong> Werbebanner zahlreicher<br />
Weitere aktuelle Bedrohungen<br />
renommierter und vielbesuchter Webseiten<br />
von Nachrichtenmagazinen, bis hin zu<br />
Job-Börsen, mittels Schadsoftware auf Win-<br />
dows-Rechner zu gelangen. Für eine Infektion<br />
reicht allein der Besuch der Webseite mit<br />
manipulierten Werbebannern .<br />
Nutzer sollten daher dringend prüfen, ob sie<br />
die neueste Version dieser Programme instal-<br />
liert haben und diese gegebenenfalls aktuali-<br />
sieren, raten die Experten.<br />
Vom <strong>Internet</strong>-Optiker Mister-Spex und dessen Tochterunternehmen Linsenpate sol-<br />
len 400 000 Adressdaten geklaut worden sein. Der Vorgang ist dem Unternehmen<br />
unklar !<br />
Der Trojaner BackDoor.Wirenet.1 hat es auf Passwörter auf Mac-und Linox- Compu-<br />
ter. Der Schädling verschickt gefundene Kennwörter heimlich ins <strong>Internet</strong> und proto-<br />
kolliert Tastatureingaben .<br />
Hackern ist es laut CHIP gelungen, den Apple iCloud-Account eines Journalisten zu<br />
<strong>über</strong>nehmen und damit dessen iOS-Geräte per Befehl zu löschen. Apple soll bereits<br />
den Fall bearbeiten .<br />
Laut Computer Bild kursiert im <strong>Internet</strong> eine Liste mit <strong>über</strong> elf Millionen gestohlenen<br />
Kennwörtern der Online-Spiele-Plattform Gamigo. Mitglieder von Gamigo sollten<br />
schnellstens das Kennwort wechseln .<br />
Während bei den großen Botnetzen die Infizierung stagniert, legt das Botznetz Cut-<br />
wail kräftig zu. Es findet immer wieder Schwachstellen .<br />
Jeder dritte schädliche Link steht hinter einem Video, Auf Suchmaschinen 22 % , sozialen<br />
Netzen 21 % , Porno-Webseiten 14 % und Werbe-Netzwerken 12 Prozent .Die<br />
meisten Eindringlinge fand man bei Adobe PDF Betrachter Reader.
Seite 7<br />
Der Siegeszug der digitalen Bücher auf iPad, Smartphpone und E-Book-Reader setzt<br />
sich rasant fort. Aber Vorsicht– denn der Anbieter liest mit und sammelt regel-<br />
recht Informationen <strong>über</strong> seine Leser. Man erforscht sexuelle Vorlieben, Familien–<br />
und Gesundheitliche Entwicklungen, sowie Nutzername , Geräteerkennung, Lese-<br />
verhalten, Leseorte und Zeiten .<br />
Computerbild warnt eindringlich vor Kreditkartenklau und recherchierte , dass<br />
täglich tausende gestohlener Kartendaten in der Kreditkarten-Mafia gehandelt wer-<br />
den. Ergaunert werden hauptsächlich die Kartennummern, Gültigkeitsdatums Prüf-<br />
ziffern sowie die Namen von Karten-Nutzern <strong>über</strong> Phishing-Attacken. Die Attacken<br />
erfolgen gerne mit betrügerischen E-Mails und entsprechenden <strong>Internet</strong>seiten. Ger-<br />
ne benutzt werden sogenannte Sicherheitsabfragen.<br />
Kriminelle locken <strong>über</strong> Nachrichten mit dem Begriff „ Your Photos ? Lol „ Nutzer<br />
auf eine nachgemachte Facebook-Seite . Beim Anklicken des Links fängt man sich<br />
den Trojaner Dorifel ein .<br />
Java hat derzeit eine große Sicherheitslücke <strong>über</strong><br />
die Cyperkriminelle im Online-Datenverkehr Surfer<br />
auf infizierte Websiten locken und Nutzer Malware-<br />
Angriffen aussetzt. Nutzer von Java 6 und 7 müssen<br />
dringend das neue Sicherheits-Update unter<br />
www.java.com/de installieren .<br />
Beim Surfen kann man sich Drive-by-Dounloads , Viren, Würmer, Trojaner, und alles,<br />
was noch so im <strong>Internet</strong> unterwegs ist einfangen. Deshalb informiere Dich . Wissen<br />
ist der beste Schutz. Hier einige Insider-Tipps :<br />
http://www.antivirus-insel.de/<strong>Gefahren</strong><br />
https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/<br />
sicherheitIm-<br />
Netz_node.html;jsessionid=C1E307D90AAFB724DFB1A8F81EFFE512.2_cid360
Seite 8<br />
….. und so kann man Probleme lösen !<br />
Vorweg - eine gute Sicherung des Computers ist heutzutage unabdingbar.<br />
Wer hier spart, spart an der falschen Stelle . Zur Grundsicherung gehö-<br />
ren Sicherheits-Programme wie Norton, Kaspersky,Chrome und Co..<br />
Neben den Profis gibt es aber auch viele kostenlose Programme wie….<br />
der kostenlose Avira DE-Cleaner<br />
Beim Überprüfen des Computers sucht das<br />
Tool nicht nur nach Malware im Windows-<br />
System, sondern deckt auch sogenannte<br />
Rootkits auf, die sich gut verstecken und<br />
beim Hochfahren des PC unbemerkt ausge-<br />
führt werden. Außerdem ermittelt die Software, ob Ihre <strong>Internet</strong>einstellungen von<br />
einem DNS-Changer verändert wurden.<br />
Download Avira DE-Cleaner<br />
Mit der Freeware Glary Utilities<br />
Mit Glary Utilities beseitigt man den Datenmüll, der sich mit der Zeit auf Ihrem System<br />
ansammelt. Die Software bietet dar<strong>über</strong> hinaus eine Systemoptimierung an.<br />
Zunächst wird die Registry und das Autostart-Menü gesäubert und danach alle temporäreren<br />
Dateien gelöscht. Das Programm findet auch doppelte Dateien oder leere<br />
Ordner und kann diese auch auf Wunsch direkt löschen. Die Spuren, die der <strong>Internet</strong><br />
Explorer und Firefox hinterlassen, werden durch Glary Utilities ebenfalls beseitigt.<br />
Download http://www.computerbild.de/download/Glary-Utilities-Portable-<br />
3755659.html?dl=1<br />
Egal ob Gema-Trojaner, Bundespolizei- oder BKA-Virus: Die neueste Trojaner-<br />
Generation schleust sich per Drive-By <strong>über</strong> infizierte Web-Seiten ein, sperrt den<br />
Zugriff zum Rechner und verlangt Lösegeld für dessen Freischaltung. Doch statt zu<br />
zahlen, kann man sich die Hoheit <strong>über</strong> den Computer auch mit dem "Kaspersky<br />
Windows Unlocker" zurückerobern. Dazu muss zuvor das Programm auf eine CD ge-<br />
brannt oder einen USB-Stick kopiert werden, von dem Sie anschließend den
Seite 9<br />
Rechner starten. Auf diese Weise kann<br />
die Kaspersky-Software die Kontrolle<br />
<strong>über</strong> den PC <strong>über</strong>nehmen, die Festplat-<br />
ten nach versteckten Schädlingen durch-<br />
suchen und Windows-Blockaden zuver-<br />
lässig vom System entfernen.<br />
Download Kaspersky Windows Unlocker<br />
Es gibt natürlich auch spezielle Trojaner-Jäger. Der Schweizer ZeuS - Tracker<br />
macht weltweit die Kommandostellen von Angreifern ausfindig, <strong>über</strong> die verseuchte<br />
Computer gesteuert werden. Das Programm erstellt dann von den benutzten IP-<br />
Adressen Listen, die von den Tätern benutzt wurden. Nun kann dann die Verbindung<br />
der Täter zu den befallenen Rechnern gelöscht werden<br />
Zemana AntiLogger schützt vor Keyloggern<br />
und verhindert Zugriffe auf Programme die versuchen<br />
auf den Bildschirm, Webcam und Zwischenablage<br />
zuzugreifen. Es verhindert<br />
auch ein Eindringen von korrumpierten DLL<br />
Dateien oder Treibern.http://www.chip.de/<br />
downloads/Zemana-<br />
AntiLogger_49102145.html<br />
https://zeustracker.abuse.ch/<br />
Auf CHIP-ONLINE findet man 100 TOP aktuelle<br />
Anty-Spayware für jeden Bedarf zum Herunterladen.<br />
Dabei ist die Hälfte der Programme<br />
kostenlos !<br />
http://www.chip.de/Downloads-Download-<br />
Charts-Top-100-der-Woche_32368489.html?<br />
xbl_category=39009
Die10 der größten <strong>Internet</strong>-<strong>Gefahren</strong> im Jahr 2013<br />
Seite 10<br />
Drive-by-Downloads von Schadsoftware: <strong>Internet</strong>nutzer laden sich beim Besuch<br />
manipulierter Webseiten unbewusst Schadsoftware auf den eigenen Rechner. Dank<br />
Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) gelten Drive-by-<br />
Downloads inzwischen als wichtigster Verbreitungsweg für Computerviren. Schutz:<br />
Browser und genutzten Plugins aktuell halten.<br />
Würmer und Trojaner: Die Klassiker unter den Schadprogrammen sind dank<br />
Verbreitung via sozialer Netzwerke und mobiler Plattformen wieder auf dem Vormarsch.<br />
Die Programme nisten sich unerkannt in einem Computersystem ein und<br />
führen dann gefährliche Aktionen aus; zum Beispiel <strong>über</strong>tragen sie Passwörter, die<br />
der Nutzer am Gerät eingibt. Schutz: Antivirenprogramme.<br />
Angriffe und Attacken: Beliebte Angriffsziele per SQL-Injection und mittels Cross<br />
Site Scripting (XSS) sind Datenbanken und Websites, mit denen Cyberkriminelle beispielsweise<br />
auch Login-Daten von Webseitenbetreibern stehlen können. Schutz seitens<br />
der Betreiber: Sorgfältige Programmierung und Überwachung.<br />
Viren-Baukästen (Exploit Kits): Wegen der einfachen Handhabung lassen sich<br />
Exploitkits auch von technischen Laien benutzen (Scriptkiddies). Ermöglichen die Entwicklung<br />
individueller Schadsoftware und automatisieren Cyberangriffe. Bösartige Viren-Baukästen<br />
werden oft auch selbst als Trojaner und Virenschleudern genutzt, um<br />
Computer von Anwendern zu infizieren. Schutz: Finger weg von Exploit Kits.<br />
Botnetze: Für ein Netzwerk infizierter Computer werden Rechner <strong>über</strong> das <strong>Internet</strong><br />
zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können<br />
Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen<br />
lahmgelegt werden. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen<br />
einzelne Rechner. Schutz: Die Webseite www.botfrei.de <strong>über</strong>prüft, ob der eigene<br />
Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf.<br />
Denial-of-Service-Attacken (DoS): Massenhafte Anfragen sollen das Abrufen attackierter<br />
Webseiten unmöglich machen. Ziel ist es den oder die Webserver lahmzulegen.<br />
Die Angriffe erfolgen meist via Botnetz. Schutz: Je nach Attacke Server-<br />
Administration oder Serviceprovider.
Phishing: Bisher wurden meist per E-Mail mittels<br />
Trojaner, der die Daten heimlich ausspäht und<br />
<strong>über</strong>trägt, Daten von Opfern ausgespäht. Angriffsziele<br />
sind neben Banken auch Bezahldienste, Online-Händler,<br />
Paketdienste oder soziale Netzwerke.<br />
Die Klassiker sind E-Mail-Links zu gefälschten<br />
Bank-Seiten, auf denen Kontozugangsdaten (PIN)<br />
und Transaktionsnummern (TAN) verlangt werden.<br />
Inzwischen konzentrieren sich Phishing-Angriffe<br />
auch auf Smartphones. Schutz: gesundes Misstrauen<br />
vor der Eingabe vertraulicher Daten.<br />
Datenklau und Datenverluste: Im Jahr 2012 gab es erneut spektakuläre Fälle,<br />
bei denen Cyberkriminelle Nutzerdaten von bekannten Online-Diensten erbeuten<br />
konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten<br />
kritisch. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste<br />
Schadsoftware. Schutz: Unterschiedliche Logindaten und Passwörter für<br />
verschiedene Webseiten und Services nutzen.<br />
Rogueware und Scareware: Diese Computerviren bedienen sich der Mittel Täuschung<br />
und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet,<br />
die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die<br />
Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema<br />
verwenden. Schutz: Keinesfalls auf solche Erpressungsversuche einlassen. Aktuelle<br />
Antivirenprogramme nutzen.<br />
Spam: Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch<br />
sind etwa 90 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die<br />
Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Zudem sind die<br />
Spamfilter der E-Mail-Provider deutlich besser geworden. Schutz: Keine Mails unbekannter<br />
Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten<br />
genau hinsehen.<br />
Quelle(n) Bitkom: http://www.bitkom.org/Default.aspx<br />
Seite 11
Seite 12<br />
B E K A N N T E S C H Ä D L I N G E IM I N T E R N E T !<br />
ANDOID.BMASTER versteckt sich in Apps, die derzeit auf chineschischen Plattformen ver-<br />
trieben werden. Er verknüpft infizierte Android-Geräte zu einem Botnetz. Diese wählen dann<br />
auf Kosten des Besitzers SMS-Premiumdienste an .<br />
BITCON-BETRUG Kriminelle haben <strong>über</strong> Botnetze auf tausende Computer Bitcoin-<br />
Generatoren versteckt<br />
DELPHI-VIRUS verbreitet sich in Delphie-Programmen aus. Momentan verteilt er noch<br />
keine Schadware .<br />
DRIVE-BY-Spam Manipolierte Emails enthalten einen Javacript, das Schadstoffe enthält .<br />
Der Spam wird aktiv ohne einen Anhang zu öffnen, oder zu einer infizierten Webseite anzukli-<br />
cken .<br />
FACEBOOK Trojaner ein Nachkommen von CARBERG, ersetzt beim Aufruf von Facebook<br />
alle Seiten mit der Meldung, dass der Zugang gesperrt sei und werde erst nach Zahlung von<br />
20 Euro wieder freigeschaltet. Doch wer auch zahlt, bekommt keinen Zugriff.<br />
FRANKENSTEIN-VIREN infizieren andere Schädlinge und schaffen so neue <strong>Gefahren</strong>.<br />
FAKEAV ist ein gefälschtes Antvirenprogramm. Hierbei erhält der Nutzer beim Surfen eine<br />
Warnung, dass sein Rechner mit Schadstoffware infiziert sei und ein diesbezügliches Schad-<br />
programm gegen Gebühr herunterzuladen sei. Dabei behält aber der Nutzer die Schädlinge<br />
und Botnetze auch weiterhin auf seinem Computer .<br />
HELFERSYNDROM Miese Masche. Jemand schreibt Ihnen ein Email und bittet darin um<br />
Hilfe. Wenn man <strong>über</strong> eine Fernwartung versucht der unbekannten Person zu helfen, erhält<br />
der Angreifer Zugriff auf Ihren Computer und infiziert diesen dann als Dankeschön mit<br />
Schädlingen .<br />
IPPON ist eine Hackersoftware, die sich den automatischen Update-Mechanismus zu nutze<br />
macht und dar<strong>über</strong> Schädlinge einschleust .Diese fangen dann Anfragen ab und spielen<br />
stattdessen ein eigenes Paket mit einem Trojaner ein.<br />
LINKEDIN Eine Karriereplatform die von vielen Surfern angeklickt wird. Hier sollen falsche<br />
Mails <strong>über</strong> angebliche Kontaktaufnahmen informieren und dann auf virenverseuchte Home-<br />
pages leiten.
Fortsetzung von bekannten Schädlingen !<br />
Seite 13<br />
MORTO ist ein längst totgesagter Wurm . Er attackiert Funktionen von Windows. Hauptziel<br />
ist seine gewollte Verbreitung .<br />
BOT AINSLOT.L zeichnet Benutzerdaten auf und <strong>über</strong>nimmt die Kontrolle <strong>über</strong> den Compu-<br />
ter .Er verbreitet sich <strong>über</strong> gefälschte Bestellbestätigungen des Mode-Labels Cult und kündigt<br />
an , von der Kreditkarte 200 Pfund abzubuchen .<br />
OFFICIAL@itunes.apple ist ein Gewinn-Mail, das nach Öffnung des eines angeblichen Ge-<br />
winnes einen Trojaner in Windows einnistet .<br />
PDF TROJANER nisten sich in PDF Dokumenten und entsprechenden Programmen ein.<br />
DIALER APP Betrüger locken Andruid-Anwender mit Freundschaftsanfragen auf manipolier-<br />
te Facebook-Profile. Dort lädt sich ohne zutun eine App herunter, das dann versucht, teure<br />
Premium-Nummern aufzurufen .<br />
Pharming Hier manipulieren Hacker entweder die lokale Hosts-Datei oder den DNS-Server<br />
beim Provider.<br />
RIMECUD-WURM wurde 40000 mal von der Fa. Bitdefender entdeckt. Diese waren außer-<br />
dem mit dem VirusVIrtop angesteckt .Er stielt Passwörter für Bankkonten, Online-Shops, , so-<br />
zialen Netzwerken und Email-Konten .<br />
PHISHING in Runescape ( Große Spielplattform) . Kriminelle drohen den Teilnehmern mit<br />
einer Kontosperrung, wenn sich diese nicht <strong>über</strong> einen Link in ein Email einwählen. Löschen—<br />
sonst droht der Verkauf deren erspielten Figur.<br />
C&A Spam Laut von Computerbild eine billige gekaufte Spamware zur Werbung von C&A<br />
Krediten .<br />
BROWSERSPIELE-ANBIETER GAMIGO forderte seine Kunden auf, dass diese ihre Pass-<br />
wörter ändern sollen. Es waren in den Unternehmensserver Kriminelle eingedrungen .<br />
ROOTKIT TDL Ein fieser Genosse . Er befällt Bootsektoren und wird direkt beim Rechner-<br />
start aktiviert . Hacker sollen diese Schädlinge für Kriminelle gegen Bahres herstellen und<br />
diese verbreiten dann damit Mailware .<br />
SOICONFO.APK ist ein Trojaner mit Androidprogramm für Smartphones . Durch eine Fehler-<br />
meldung verschickt der Trojaner nach Einbürgerung ein Abzog-App unbemerkt eine SMS an<br />
eine französische Nummer. Dem folgt dann eine <strong>über</strong>raschende Rechnung..
SPAM-Mail Im Umlauf ist ein diesbezügliches Email, das in einem Link auffordert ,ein kosten-<br />
loses iPad 2 abzurufen. In Wirklichkeit landen Sie auf einer Abo-Falle .<br />
<strong>Internet</strong>-Casinos versuchen mit Spam-Mails mit vermeintlichen wertvollen Gutscheine oder<br />
Gewinnen Spieler zu ködern. Dies ist erlogen !<br />
Abzock-SMS Abzocker schicken eine SMS mit einem Code un einem Link , hinter dem Fotos<br />
versteckt sein sollen . Auf der Seite soll man dann den eigenen SMS Code eingeben. Die Folge<br />
ist, man sitzt in der Abzockerfalle und hat dazu ein Abo eingefangen..<br />
Datenklau Täter versuchen <strong>über</strong> geschickte Spam-Mails Daten für Vergleiche zu erhalten.<br />
Zum Beispiel Krankenkassen, Gehälter, Besitz usw. Die Daten werden dann gegen Geld weiter-<br />
vermittelt oder selbst kriminell verwendet. Eine englische Spammail lockt mit „ Look i found „<br />
und hat es in Wirklichkeit auf Sammlung von Adressdaten abgesehen.<br />
Facebook Cuck Norris kursiert auf Facebook eine Falschmeldung, dass Filmstar Chuck Norris<br />
gestorben ist. Ein Link führt dann nicht zu einem Video, sondern zu einer gefälschten Umfrage .<br />
Viagra-Mafia Jedes viertes Spammail soll für die Pharmazeutika werben. Dabei arbeiten Su-<br />
perkriminelle und Viagra-Fälscher eng zusammen .<br />
XNVIEW Diese Bildbearbeitungs-Software hat eine Lücke, in der Schädlinge eindringen kön-<br />
nen. Hier hilft nur die neue Version<br />
Geld<strong>über</strong>weisung teilt eine Spam-Mail mit und fordert den Vor– und Nachnahmen des Emp-<br />
fängers. Wer hier antwortet , bekommt noch mehr Spam.<br />
Updates Emails mit dem Betreff „ Critical seccurity patch released „und dem entsprechen-<br />
den Link sollte man meiden, denn statt des versprochenen Updates wird eine Datei mit dem<br />
Trojaner Agent.ARVQ <strong>über</strong>mittelt .<br />
Liebe Rita, Eva, oder Centa wollen sich mit Dir unbedingt Treffen. Wollen aber zur Vorstel-<br />
lung vorher ein paar Bildchen schicken. Wer darauf antwortet bekommt zwar keine Liebes-<br />
post, aber dafür jede Menge Spams .<br />
Kontenklau <strong>Internet</strong>-Spieler müssen in ihren Spielplattformen Games kaufen und auf Kon-<br />
ten anlegen . Kriminelle spähen diese Konten aus und versilbert die Games.<br />
Postfächer Ein Spam-Mail vom Absender „ DHL-inf@packstation“ fordert den Empfänger auf,<br />
sein Kundenkonto zu verifizieren .Kriminelle nutzen dann die Daten, um die Postfächer für Be-<br />
trügereien missbrauchen zu können .<br />
Seite 14
Seite 15<br />
Helfersyndrom– Spam (2012) jemand bittet um Hilfe bei PV Problemen. Nach klick auf die<br />
anhängende Datei bekommt der Helfer Probleme.<br />
Android.Master (2012 ) Schädlinge verstecken sich in Apps und verknüpft infizierte Android-<br />
geräte zu einem Botnetz .<br />
Android Drive-BY Jubelt anderen die Malwarer Up-date.apk unter<br />
Ice IX (2012) ist ein Facebook-Schädling. Gibt sich als soziale Anfrage des sozialen Netzwerkes<br />
aus und fragt nebenbei nach Kreditkarten oder Bankdaten<br />
Facebook-Pink ( 2012) ist eine Falschmeldung in Facebook, die eine Funktion verspricht, dire<br />
es aber in Facebook nicht gibt .<br />
Android-Dialer App ( 2012 ) lockt auf manipulierte Facebook-Profile und lädt dort Apps herun-<br />
ter<br />
Rimecud-Wurm ( 2012 ) evtl. sogar mit dem Virus Virtob infiziert. Stiehlt Passwörter und führt<br />
Befehle von Remote-Angreifer aus.<br />
Ainslot.L Bot ( 2012) zeichnet Benutzerdaten auf und <strong>über</strong>nimmt die Kontrolle <strong>über</strong> den PC<br />
Facebook-Wurm Katy Perry ( 2012) ködert Anwender mit einem Video von Katy Perry. Er for-<br />
dert ein Plug –in zu installieren. Anstatt Videos kommen teure Textnachrichten .<br />
Drive-by-Spam ( 2012 ) holt automatisch Schädlinge auf den Computer<br />
Koobface Wurm ( 2012 ) Die Nutzer werden <strong>über</strong> Einträge in Netzwerken ( Twitter,Facebook )<br />
auf die Seiten der Koobface-Kunden gelockt und dort in ein Botnetz eingebunden.<br />
iPhone Facebook Link ( 2012) Ein sogenannte Facebookfreund will ein besonderes witziges<br />
Bild mit einem anderen User teilen. Bei Anklick wird man auf eine apple-Verlosung weitergeleitet<br />
Andriodos_SMSSPY.DT ( 2012) das Tool sammelt SMS Nachrichten vom infizierten Mobilge-<br />
rät und sendet diese regelmäßig an einen FTP-Server .<br />
Worm_Steckct ( 2012 )beendet alle Antivir -bezogene Dienste<br />
WhatsApp für Facebook ( 2012 ) Verbreitet sich <strong>über</strong> Benachrichtigungsanfragen oder gefällt<br />
mir Buttom. Fällt der benutzer darauf herein, wird er auf eine WhatsApp-seite umgeleitet.
Seite 16<br />
W 32. Gammina. AG ( 2012 ) Ein Computerwurm, der meistens aus dem <strong>Internet</strong> herun-<br />
tergeladen wird.. Er hat sich auch dem Rechner der internationaler Raumstation ( ISS ) breitge-<br />
macht .<br />
Nicki Bot ( 2012 ) Mit seiner Schadstoffware ist der Täter jederzeit in der Lage, sensible In-<br />
formationen auszuspähen und nachvollziehen. Auch wo sich der Nutzer gerade aufhält .<br />
Windows-Abzocker ( 2012) Der Schädling ändertbei XP Windowsbenutzer das Kennwort<br />
und verlangt bei eingeblendeten Login-Bildschirm eine Bezahlung auf eine gebührenpflichtige<br />
Telefonnummer eine Bezahlung<br />
Antivirus oder Systemtools Diese zeigen einen falschen,extrem hohen Schadensbefall und<br />
fordern auf, per Kreditkarte ein Hilfeprogramm zu kaufen. Diese Daten landen meist auf dem<br />
Hacker-Schwarzmarkt .<br />
Win32.Netsky.q ein Email-Wurm. Er kopiert sich selbst in`s Windows-Verzeichnis unter dem<br />
Namen fvprtect.exe. Er verschickt Kopien an E-Mail-Adressen, die er in den Dateien gefunden<br />
hat.<br />
Win32.Bagle.dx. Dieser Wurm verbreitet sich <strong>über</strong> das <strong>Internet</strong> in Form von infizierten An-<br />
hängen und gibt diese bei Email-Versand auch weiter .
MAC TROJANER Weiter entwickelt von OSX/Imuler-B .Es werden Mails verschickt mit einem<br />
Bild des halbnackigen Star Irina Shayk. Durch einen Link verliert man persönliche Daten .<br />
SPEAR-PHISHING sind Angriffe gegen Firmen, Dabei werden Mitarbeiter eines Betriebes<br />
gezielt mit vermeintlichen , wichtigen Dokumenten versorgt. Diese aber beherbergen Trojaner die<br />
Zugangsdaten vom Unternehmen ausspähen., um später Hackerangriffe auszuspähen .<br />
TR/AGENT.AKCC ist ein Trojaner ,der in infizierten Computer einen Virenscan vortäuscht und<br />
dann Unmengen Viren findet. Der Betroffene soll dann im <strong>Internet</strong> ein Programm kaufen. Vorsicht<br />
- es droht Verlust und Missbrauch der Zahlungsdaten .<br />
TROJANER CIDOX schleicht sich heimlich auf den Rechner und warten auf entsprechende<br />
Befehle von Außen . Er verschickt dann Spam-Mails und <strong>Internet</strong>seiten .<br />
TROJANER DUQU ist auf Firmenrechner spezialisiert. Er spioniert hauptsächlich Industriean-<br />
lagen aus.<br />
TZROJAN.CRACK.I lockt mit der Erstellung gefälschter Registrierungen für kostenpflichtige<br />
Shareware-Programme. Dabei wird ein Trojaner in den PC eingeschleust und ein Zugang für<br />
Hacker eingerichtet<br />
TROJANER - Downluader Enthält einen zunächst scheinbar harmlosen Code, lädt aber spä-<br />
ter Viren von einem tibetanischen Restaurants .<br />
TROJANER FLASHBACK ein Schädling für Mac-Nutzer .Er liest die im Browser gespeicherten<br />
Benutzernamen und Passwörter aus.<br />
TROJANER Gameover Er verbreitet sich <strong>über</strong> manipulierte Links . Die Emails geben an ent-<br />
weder von der US Zentralbank ,oder von Zahlungsverkehrs-Organisation zu stammen. Der Troja-<br />
ner <strong>über</strong>nimmt die Identität des Nutzers und leert dessen Konto .<br />
TROJANER OSX/REVIER.A Er offenbar chinesischer Trojaner tarnt sich als PDF Dokument.<br />
Sobald er im PDF –Viewer gestartet wird, zeigt sich im Vordergrund ein chinesische Zeichen ge-<br />
bracht<br />
TROJANER POISON A verbreitet sich gerne <strong>über</strong> verseuchte Down-Load-Dateien. Wenn er ak-<br />
tiv wird und Schadfunktionen nachladen will, kann er enttarnt werden .<br />
TROJANER SPYEYE verbreitet sich <strong>über</strong> manpolierte <strong>Internet</strong>seiten und macht sich nach<br />
Kontakt auf der eigenen Festplatte breit. Nach Aufruf von Eingabefelder auf seiner Bankseite<br />
nimmt er den Nutzernamen und das Passwort auf und versucht Überweisungen auf fremde Kon-<br />
ten zu leiten. Er ist schwer zu entfernen !<br />
Seite 17
TROJANER ZEUS sein Ziel ist ,ein ausspionieren von TANS, die per SMS eingehen. Momen-<br />
tan ist sein Wirkungskreis eingeschränkt. Dies kann sich aber wieder ändern !<br />
GVU TROJANER Er gibt vor, den eigenen PC wegen Urheberrecht zu sperren und fordert<br />
50 Euro Lösegeld .Er verbreitert sich <strong>über</strong> infizierte Pornoseiten aus !<br />
WURM RAMNIT griff bisher angeblich <strong>über</strong> 45 000 Facebook-Kennwörter ab. Er schickt<br />
dann Ramnit Links an diese Facebook-Freunde ,um diese dann auf Seiten zu locken, die vom<br />
Wurm infiziert sind .<br />
TROJAN Neloweg hat es auf Windows-Anwender abgesehen. Er will ihnen beim Banking ge-<br />
fälschte Seiten unterschieben. Zudem öffnet der Virus eine Tür für weitere Schadstoffe .<br />
Carberg Trojaner– ist als scheinbare Facebookseite verkleidet und versucht, persönliche<br />
Daten zu stehlen .<br />
Flashback Trojaner ( 2012) liest Benutzernamen und Passwörter aus bei Mac-Nutzer<br />
Zeus Trojaner wird genutzt zum Aufbau von Botnetzen<br />
Poison A Trojaner ( 2012) er verbreitet sich <strong>über</strong> <strong>Internet</strong>seiten. Ist Schläfer !<br />
Encoder Trojaner ( 2012 ) Verschlüsselt Passwörter und gibt diese nur gegen Bezahlung<br />
wieder frei<br />
Win32 Trojaner ( 2012) verbreitet sich durch Video-Links auf der Startseite und <strong>über</strong> die<br />
Nachrichtenfunktion bei Facebook<br />
Spy.AndroidOS.Antammi..b-Trojaner tarnt sich als App zum Herunterladen von Klingeltö-<br />
nen<br />
Mediyes Trojaner ( 2012 ) kann Schädlinge installieren ohne Aufmerksamkeit zu erregen.<br />
Manipuliert Seitenaufrufe und erzeugt Links zu Webseiten<br />
Andriod/Fake Token Trojaner ( 2012) spioniert SIM-Karten aus und bestellt mit den Da-<br />
ten mTANS<br />
Gema-Trojaner tarnt sich mit deren Logo. Blockiert den PC und fordert 50 Euro Mahngebühr<br />
Neloweg Trojaner ( 2012 )greift Windows-Anwender an und schiebt bei Banking eine ge-<br />
fälschte Webseite unter<br />
Gameover Trojaner (2012) ist eine Weiterentwicklung von Zeus. Übernimmt die Identität<br />
des Nutzers und leert das Konto<br />
Seite 18
Seite 19<br />
Trojaner Gen. 2 (2012 ) verlangsamt, extrem den Computer und klaut Daten. Er wird meistens<br />
erst nach einer intensiver Überprüfung des PC`s entdeckt .<br />
Suspicious Bifrose ( 2012 ) ein ein bösartiger Trojaner, er durchforscht heimlich das System<br />
und sendet gewünschte Informationen dem Hacker .<br />
Passteal-Trojaner ( 2012) Er liest Passwörter im Browser aus<br />
App ZsZsone ( 2012 ) Der Trojaner versendet unbemerkt Abonnements-Anmeldungen an teure<br />
chinesische Premim SMS Nummern .<br />
W32.Gammima.AG ( 2012) startet meistens von USB Stick`s .Er war eigentlich für den Welt-<br />
raum gedacht .<br />
Trojaner Shylock ( 2013) ist ein gefürchteter Banking-Trojaner. Er verbreitet sich gerne <strong>über</strong> USB<br />
Sticks. Ein Windows-Modul ermöglicht es dem Bösewicht sich <strong>über</strong> VoIP-Dienst Skype auswzubreiten<br />
Trij/PixSteal-A (2013 ) stiehlt Fotos und Bilder von Festplatte.<br />
R.A.T.s ( 2013 )( remote Access Trojans ) sind neuartige Trojaner die den Computer ihrer Opfer<br />
kontrollieren, <strong>über</strong>wachen und steuern .<br />
GVU Trojaner ( 2013 ) befällt Rechner mit den Logos des BSI und der GVU (Gesellschaft für Verfolgung<br />
von Urheberrechtsverletzungen) Er versucht einzuschüchtern und fordert zu Strafzahlungen<br />
auf .<br />
Trojan.Win32.Delf. Aktiviert im PC destruktive Tätigkeiten , wie Kopieren und verbreiten aus.<br />
Tojaner Mods1 er besteht aus 2 Komponennten. Er erstellt während der Installation eine eigene<br />
Kopie und aktiviert diese .<br />
K O N T A K T : E M A I L : J O S E F . B A U E R N F E I N D @ W E B . DE<br />
W E B L O G : H T T P : / / J O S E F B A U E R N F E I N D S B L O G . W O R D P R E S S . C O M /