16.07.2013 Aufrufe

Kleines Lexikon über Internet-Gefahren - Josefbauernfeindsblog

Kleines Lexikon über Internet-Gefahren - Josefbauernfeindsblog

Kleines Lexikon über Internet-Gefahren - Josefbauernfeindsblog

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

In dieser Ausgabe:<br />

Aktuelle Bedrohungen 1 - 3<br />

Mögliche Abgriffe 4- 7<br />

Probleme lösen 8 - 9<br />

<strong>Gefahren</strong> 2013 10,11<br />

Bekannte Schädlinge 12-19<br />

Die Informationen von<br />

den Schädlingen in die-<br />

sem Heft stammen aus<br />

Fachzeitungen, Blogs<br />

und Sicherheits-Software<br />

Anbietern. Bei der Auf-<br />

zählung wurde kein Wert<br />

gelegt auf Vollständig-<br />

keit , Potential und<br />

Behebung.<br />

Wichtig aber, das Wissen<br />

dar<strong>über</strong> fördert die Auf-<br />

merksamkeit und recht-<br />

zeitigen Erkennen der<br />

<strong>Gefahren</strong> !<br />

<strong>Kleines</strong> <strong>Lexikon</strong><br />

Überarbeitet :<br />

Mai 2013<br />

<strong>über</strong> <strong>Internet</strong>-<strong>Gefahren</strong><br />

E R S T E L L T VOM S E N I O R T R A I N E R J O S E F B A U E R N F E I N D<br />

Aktuelle Bedrohungen :<br />

Wie schon oft, werden auf Facebook namhafte Firmen<br />

wie z.B. REWE,PLUS, ALDI, oder SPAR zum Phishing<br />

benutzt .Dabei nehmen <strong>Internet</strong>betrüger die Genann-<br />

ten als Lockmittel, Facebook-Nutzer in eine Abo-Falle<br />

oder Datenklau zu locken. Das geschieht so .<br />

Nach dem Anklicken öffnet sich eine externe Websei-<br />

te. Um den dortigen versprochenen Gewinn zu er-<br />

halten, muss man die Seite teilen und E-Mailadresse<br />

und Handynummer eingeben. Klick-und schon ist<br />

man in einer Abo-Falle oder wird Opfer von Daten-<br />

klau !<br />

BürgerCert vom Bundesamt für Sicherheit in der Infotechnik<br />

hat mitte April 2013 eine Technische Warnmeldung<br />

für Windows herausgebracht. Hier dazu der<br />

Link https://www.buerger-cert.de/archive?<br />

type=widtechnicalwarning&nr=TW-T13-0032<br />

Weiter auf Seite 2


Die Commerzbank hat ein neues TAN-Verfahren. Hierbei wird nach Eingabe der<br />

Überweisungsdaten eine 3 mal 3 grpße Grafik angezeigt. Ähnlich wie bei einem<br />

QR-Code. Mit Hilfe eines eigenen Smartphones-App<br />

kann der Anwender die Grafik abfotografieren und er-<br />

hält dann die darin verschlüsselte TAN und die Über-<br />

weisungsdaten zur Kontrolle. Die App ist für iOS und<br />

Android-Geräte verfügbar .<br />

Derzeit kursieren gefälschte E-Mails, die angeblich<br />

vom Bundesinnenministerium ( BMI ) stammen und haben den Betreff „ Verifizierung<br />

Ihrer Kreditkarte und sind mit „ Bundesamt des Innern „ Unterzeichnet. Hilfe<br />

bei http://www.bka-trojaner.de/<br />

Mit gefälschten Schreiben der Deutschen<br />

Bundesbank locken derzeit Phisher mit einem<br />

Lotteriegewinn von 985 000 Euro bei der „ EL<br />

gordo International Loteria „. Man entschul-<br />

digt sich für die späte Benachrichtigung und<br />

verlangt zur Überweisung persönliche Daten und entsprechende Bankverbindun-<br />

gen .<br />

Infizierte Phishings E-Mails geben sich als Mitteilung der Steuerverwaltung aus<br />

und erklären, dass für das Elsterverfahren des Empfängers eine verschlüsselte<br />

Zip-Datei ausgestellt worden sei. Achtung—die echte Elster-Anwendung stellt zwar<br />

elektronische Steuerbescheide aus, aber niemals per E-Mails .<br />

Unbekannte Angreifer haben bei Twitter laut Betreiber rund 250 000 Konten<br />

gehackt.. Die Hacker haben dadurch die betreffenden Usernamen, E-<br />

Mailadressen und Passwörter ergaunert !<br />

Seite 2


Das Bundeskriminalamt (BKA)<br />

warnt vor einer neuen Erpresserwelle<br />

. Auf betroffenen Computern<br />

öffnet sich beim Hochfahren<br />

ein Popup-Fenster, auf dem das<br />

Logo der Behörde zu sehen ist,<br />

außerdem werden<br />

"Rechtsverletzungen angeführt,<br />

die die vermeintliche Ursache für<br />

die Sperrung sein sollen . Bei der<br />

neuen Version der Schadsoftware<br />

werden kinderpornografische<br />

Fotos heruntergeladen, deren<br />

Besitz nach Einschätzung der Ermittler strafbar ist. Im weiteren Text wird behauptet,<br />

dass "die Wiedergabe von pornografischen Inhalten mit Minderjährigen<br />

festgestellt" worden sei und der Rechner deshalb gesperrt wurde. Als werden 100<br />

Euros erpresst ! Hilfe findet man bei http://www.bka-trojaner.de/<br />

Achtung - die Anzahl der Schädlinge außerhalb des Play Stores hat massiv zuge-<br />

nommen. Nach Berichten vom Fachzeitschriften bis zu 300 Prozent. Die meistge-<br />

fundenen Apps “ Schädlinge sind der Anzeigen-Mafia „. Auch das App „ Spy Phone<br />

PRO + „ birgt für den Nutzer ein großes Risiko. Denn das App versetzt Hacker in die<br />

Lage, <strong>über</strong> das Smartphone geführte Gespräche und Nachrichten zu verfolgen .<br />

Verbotene Früchte<br />

Es finden sich immer wieder Apps , die in Deutschland gegen das geltende Recht<br />

verstoßen .So 4shred Music. Hier lassen sich nicht nur alle Songs Herunter—<br />

sondern auch Hochladen. So auch Blitzer.de . Dieses App warnt vor mobilen und<br />

stationären Radarfallen. Es schlägt Alarm, sobald man sich einer Geschwindigkeits-<br />

kontrolle nähert. Call Recorder zeichnet alle Telefonate auf und können später im-<br />

mer wieder von einem Musikplayer abgespielt werden. Pirate Bay Browser ist der<br />

Zugang zu einer der größten Filesharing-Platformen. Hier findet man eine Menge<br />

gecrakter Softwareprodukte und ist ein Quelle von unzähligen Viren und sonstiger<br />

Schadsoftware .<br />

Seite 3


Meistens infiziert man sich mit Viren und Trojanern durch surfen im <strong>Internet</strong>. Der<br />

Nutzer will sich informieren zum Einkaufen , Krankheiten ,Reise buchen usw. und<br />

klickt sich so durch viele Seiten. Dabei kann vor ihm schon ein Bösewicht einer<br />

dieser Seiten mit Trojaner mit sogenannte Exploits infiziert haben . Diese checken<br />

den eigenen Browser dann auf Sicherheitslücken , um festzustellen wie man am<br />

Besten mittels Flash- ,QuickTime– oder pdf-Plugs den Rechner angreifen kann .<br />

Sobald dies geschehen ist, versteckt sich der Eindringling in den Browser-<br />

Prozessen und wartet auf seine Chance .<br />

Installiere nie Banking-Tools <strong>über</strong> einen SMS Link !<br />

Trojaner greifen auch Handys und Smartphones an. Diese gelangen auf das das<br />

Handy, indem es auf der Bankensete ein Feld einblendet, indem<br />

die Handynummer abgefragt wird. Gibt das Opfer diese ein, erhält<br />

es eine SMS mit einem Downloadlink, <strong>über</strong> die der Schadcode auf<br />

das Handy gelangt und dort die TAN-Nummern abgreift.<br />

Beachte folgende Regeln :<br />

Reagiere niemals auf einen per E-Mail angebotenen Link und benutze<br />

immer den vertraten Link<br />

Sollte bei Homebanking etwas auffallen, so ist immer sofort die<br />

Bank zu kontaktieren,<br />

Mach niemals telefonische Angaben <strong>über</strong> geheime Zugangsdaten<br />

Vorsicht bei Geschenken !<br />

Seite 4<br />

Mögliche Angriffe aus dem <strong>Internet</strong> !<br />

Hacker verstecken gerne Schadkode in kostenlosen Downloads wie z.B. Raubkopien<br />

von Filmen, Programmen , illegalen Lizenzschlüssel,<br />

Bildern, Nachrichten usw. Lädt man<br />

diese Angebote auf den Rechner, öffnet man Tür<br />

und Tor für feindliche Trojaner . Schlimmer noch ,<br />

denn der befallene Rechner kann vom Opfer zum<br />

Täter werden. Der Rechner führt dann ohne<br />

Kontrolle die Befehle des Hackers weltweit aus !<br />

Regel : Sei vorsichtig beim Herunterladen von<br />

Daten und Videos .


Schädlinge sind <strong>über</strong>all zu Hause !<br />

Vieren und anderweitige Schädlinge lieben vielseitig, einsetzbare Datenträger .Ein<br />

Datenaustausch mit einem USB Stick, Festplatten , oder<br />

CD`s mit Bekannten und Freunden, bei einem Fotodru-<br />

cker in einer Drogerie– und einem Elektromarkt, kann<br />

sich sehr leicht Schädlinge einfangen. Beachte - Einige<br />

haben immer noch keinen Virenschutz und wer dort<br />

andockt, um seine Urlaubsbilder auszudrucken, Daten zu <strong>über</strong>mitteln , bringt sehr<br />

leicht ein Schadprogramm auf seinen Computer.<br />

Regel : Den Speicher nach jedem Einsatz scannen<br />

Soziale Netzwerke sind nicht ungefährlich !<br />

Soziale Netzwerke wie Facebook, Silbernetzwerk,<br />

meinVZ , StayFriends , Forum für Senioren usw.<br />

bieten mögliche Kontakte zu einer großen Zahl von<br />

Freunden. Man kontaktiert mit vielen, sagt zu Themen<br />

gut oder schlecht oder teilt mit ihnen sogar Bilder,<br />

Videos, kann sich sehr schnell infizieren. Denn<br />

Hacker spähen Passwörter aus und verschaffen sich<br />

so zum Netzwerk zutritt . Sobald diese dann drin<br />

sind, veranlassen oder hinterlassen diese infizierte<br />

Nachrichten .<br />

Regel : Klicke nicht jeden Link auf der Pinnwand an.<br />

Eine große Gefahr droht von der E-Mail-Post !<br />

Seite 5<br />

Je mehr die eigene E-Mailadresse bekannt wird, desto umfangreicher<br />

wird auch die eingehende E-Mail-Post. Leider flattert aber neben<br />

interessanten Infos auch Angebote <strong>über</strong> Viagra, Penisverlängerung<br />

, Spielcasinos , Meldungen vom Finanzamt , Polizei usw.<br />

herein. Aber Achtung , wer diese Dateien öffnet ,holt sich stattdessen<br />

Schädlinge in seinen Computer . Schlimmer noch, der eigene PC wird selbst<br />

zum Sender von Schadstoffware .<br />

Regel : Öffne kein Mail ohne es vorher genau zu analysieren .


Schwachstellen in Programmen !<br />

Seite 6<br />

Die Online-Kriminellen nutzen derzeit Schwachstellen in Java, dem Adobe Reader, in<br />

Adobe Flash, oder dem <strong>Internet</strong> Explorer aus, um <strong>über</strong> Werbebanner zahlreicher<br />

Weitere aktuelle Bedrohungen<br />

renommierter und vielbesuchter Webseiten<br />

von Nachrichtenmagazinen, bis hin zu<br />

Job-Börsen, mittels Schadsoftware auf Win-<br />

dows-Rechner zu gelangen. Für eine Infektion<br />

reicht allein der Besuch der Webseite mit<br />

manipulierten Werbebannern .<br />

Nutzer sollten daher dringend prüfen, ob sie<br />

die neueste Version dieser Programme instal-<br />

liert haben und diese gegebenenfalls aktuali-<br />

sieren, raten die Experten.<br />

Vom <strong>Internet</strong>-Optiker Mister-Spex und dessen Tochterunternehmen Linsenpate sol-<br />

len 400 000 Adressdaten geklaut worden sein. Der Vorgang ist dem Unternehmen<br />

unklar !<br />

Der Trojaner BackDoor.Wirenet.1 hat es auf Passwörter auf Mac-und Linox- Compu-<br />

ter. Der Schädling verschickt gefundene Kennwörter heimlich ins <strong>Internet</strong> und proto-<br />

kolliert Tastatureingaben .<br />

Hackern ist es laut CHIP gelungen, den Apple iCloud-Account eines Journalisten zu<br />

<strong>über</strong>nehmen und damit dessen iOS-Geräte per Befehl zu löschen. Apple soll bereits<br />

den Fall bearbeiten .<br />

Laut Computer Bild kursiert im <strong>Internet</strong> eine Liste mit <strong>über</strong> elf Millionen gestohlenen<br />

Kennwörtern der Online-Spiele-Plattform Gamigo. Mitglieder von Gamigo sollten<br />

schnellstens das Kennwort wechseln .<br />

Während bei den großen Botnetzen die Infizierung stagniert, legt das Botznetz Cut-<br />

wail kräftig zu. Es findet immer wieder Schwachstellen .<br />

Jeder dritte schädliche Link steht hinter einem Video, Auf Suchmaschinen 22 % , sozialen<br />

Netzen 21 % , Porno-Webseiten 14 % und Werbe-Netzwerken 12 Prozent .Die<br />

meisten Eindringlinge fand man bei Adobe PDF Betrachter Reader.


Seite 7<br />

Der Siegeszug der digitalen Bücher auf iPad, Smartphpone und E-Book-Reader setzt<br />

sich rasant fort. Aber Vorsicht– denn der Anbieter liest mit und sammelt regel-<br />

recht Informationen <strong>über</strong> seine Leser. Man erforscht sexuelle Vorlieben, Familien–<br />

und Gesundheitliche Entwicklungen, sowie Nutzername , Geräteerkennung, Lese-<br />

verhalten, Leseorte und Zeiten .<br />

Computerbild warnt eindringlich vor Kreditkartenklau und recherchierte , dass<br />

täglich tausende gestohlener Kartendaten in der Kreditkarten-Mafia gehandelt wer-<br />

den. Ergaunert werden hauptsächlich die Kartennummern, Gültigkeitsdatums Prüf-<br />

ziffern sowie die Namen von Karten-Nutzern <strong>über</strong> Phishing-Attacken. Die Attacken<br />

erfolgen gerne mit betrügerischen E-Mails und entsprechenden <strong>Internet</strong>seiten. Ger-<br />

ne benutzt werden sogenannte Sicherheitsabfragen.<br />

Kriminelle locken <strong>über</strong> Nachrichten mit dem Begriff „ Your Photos ? Lol „ Nutzer<br />

auf eine nachgemachte Facebook-Seite . Beim Anklicken des Links fängt man sich<br />

den Trojaner Dorifel ein .<br />

Java hat derzeit eine große Sicherheitslücke <strong>über</strong><br />

die Cyperkriminelle im Online-Datenverkehr Surfer<br />

auf infizierte Websiten locken und Nutzer Malware-<br />

Angriffen aussetzt. Nutzer von Java 6 und 7 müssen<br />

dringend das neue Sicherheits-Update unter<br />

www.java.com/de installieren .<br />

Beim Surfen kann man sich Drive-by-Dounloads , Viren, Würmer, Trojaner, und alles,<br />

was noch so im <strong>Internet</strong> unterwegs ist einfangen. Deshalb informiere Dich . Wissen<br />

ist der beste Schutz. Hier einige Insider-Tipps :<br />

http://www.antivirus-insel.de/<strong>Gefahren</strong><br />

https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/<br />

sicherheitIm-<br />

Netz_node.html;jsessionid=C1E307D90AAFB724DFB1A8F81EFFE512.2_cid360


Seite 8<br />

….. und so kann man Probleme lösen !<br />

Vorweg - eine gute Sicherung des Computers ist heutzutage unabdingbar.<br />

Wer hier spart, spart an der falschen Stelle . Zur Grundsicherung gehö-<br />

ren Sicherheits-Programme wie Norton, Kaspersky,Chrome und Co..<br />

Neben den Profis gibt es aber auch viele kostenlose Programme wie….<br />

der kostenlose Avira DE-Cleaner<br />

Beim Überprüfen des Computers sucht das<br />

Tool nicht nur nach Malware im Windows-<br />

System, sondern deckt auch sogenannte<br />

Rootkits auf, die sich gut verstecken und<br />

beim Hochfahren des PC unbemerkt ausge-<br />

führt werden. Außerdem ermittelt die Software, ob Ihre <strong>Internet</strong>einstellungen von<br />

einem DNS-Changer verändert wurden.<br />

Download Avira DE-Cleaner<br />

Mit der Freeware Glary Utilities<br />

Mit Glary Utilities beseitigt man den Datenmüll, der sich mit der Zeit auf Ihrem System<br />

ansammelt. Die Software bietet dar<strong>über</strong> hinaus eine Systemoptimierung an.<br />

Zunächst wird die Registry und das Autostart-Menü gesäubert und danach alle temporäreren<br />

Dateien gelöscht. Das Programm findet auch doppelte Dateien oder leere<br />

Ordner und kann diese auch auf Wunsch direkt löschen. Die Spuren, die der <strong>Internet</strong><br />

Explorer und Firefox hinterlassen, werden durch Glary Utilities ebenfalls beseitigt.<br />

Download http://www.computerbild.de/download/Glary-Utilities-Portable-<br />

3755659.html?dl=1<br />

Egal ob Gema-Trojaner, Bundespolizei- oder BKA-Virus: Die neueste Trojaner-<br />

Generation schleust sich per Drive-By <strong>über</strong> infizierte Web-Seiten ein, sperrt den<br />

Zugriff zum Rechner und verlangt Lösegeld für dessen Freischaltung. Doch statt zu<br />

zahlen, kann man sich die Hoheit <strong>über</strong> den Computer auch mit dem "Kaspersky<br />

Windows Unlocker" zurückerobern. Dazu muss zuvor das Programm auf eine CD ge-<br />

brannt oder einen USB-Stick kopiert werden, von dem Sie anschließend den


Seite 9<br />

Rechner starten. Auf diese Weise kann<br />

die Kaspersky-Software die Kontrolle<br />

<strong>über</strong> den PC <strong>über</strong>nehmen, die Festplat-<br />

ten nach versteckten Schädlingen durch-<br />

suchen und Windows-Blockaden zuver-<br />

lässig vom System entfernen.<br />

Download Kaspersky Windows Unlocker<br />

Es gibt natürlich auch spezielle Trojaner-Jäger. Der Schweizer ZeuS - Tracker<br />

macht weltweit die Kommandostellen von Angreifern ausfindig, <strong>über</strong> die verseuchte<br />

Computer gesteuert werden. Das Programm erstellt dann von den benutzten IP-<br />

Adressen Listen, die von den Tätern benutzt wurden. Nun kann dann die Verbindung<br />

der Täter zu den befallenen Rechnern gelöscht werden<br />

Zemana AntiLogger schützt vor Keyloggern<br />

und verhindert Zugriffe auf Programme die versuchen<br />

auf den Bildschirm, Webcam und Zwischenablage<br />

zuzugreifen. Es verhindert<br />

auch ein Eindringen von korrumpierten DLL<br />

Dateien oder Treibern.http://www.chip.de/<br />

downloads/Zemana-<br />

AntiLogger_49102145.html<br />

https://zeustracker.abuse.ch/<br />

Auf CHIP-ONLINE findet man 100 TOP aktuelle<br />

Anty-Spayware für jeden Bedarf zum Herunterladen.<br />

Dabei ist die Hälfte der Programme<br />

kostenlos !<br />

http://www.chip.de/Downloads-Download-<br />

Charts-Top-100-der-Woche_32368489.html?<br />

xbl_category=39009


Die10 der größten <strong>Internet</strong>-<strong>Gefahren</strong> im Jahr 2013<br />

Seite 10<br />

Drive-by-Downloads von Schadsoftware: <strong>Internet</strong>nutzer laden sich beim Besuch<br />

manipulierter Webseiten unbewusst Schadsoftware auf den eigenen Rechner. Dank<br />

Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) gelten Drive-by-<br />

Downloads inzwischen als wichtigster Verbreitungsweg für Computerviren. Schutz:<br />

Browser und genutzten Plugins aktuell halten.<br />

Würmer und Trojaner: Die Klassiker unter den Schadprogrammen sind dank<br />

Verbreitung via sozialer Netzwerke und mobiler Plattformen wieder auf dem Vormarsch.<br />

Die Programme nisten sich unerkannt in einem Computersystem ein und<br />

führen dann gefährliche Aktionen aus; zum Beispiel <strong>über</strong>tragen sie Passwörter, die<br />

der Nutzer am Gerät eingibt. Schutz: Antivirenprogramme.<br />

Angriffe und Attacken: Beliebte Angriffsziele per SQL-Injection und mittels Cross<br />

Site Scripting (XSS) sind Datenbanken und Websites, mit denen Cyberkriminelle beispielsweise<br />

auch Login-Daten von Webseitenbetreibern stehlen können. Schutz seitens<br />

der Betreiber: Sorgfältige Programmierung und Überwachung.<br />

Viren-Baukästen (Exploit Kits): Wegen der einfachen Handhabung lassen sich<br />

Exploitkits auch von technischen Laien benutzen (Scriptkiddies). Ermöglichen die Entwicklung<br />

individueller Schadsoftware und automatisieren Cyberangriffe. Bösartige Viren-Baukästen<br />

werden oft auch selbst als Trojaner und Virenschleudern genutzt, um<br />

Computer von Anwendern zu infizieren. Schutz: Finger weg von Exploit Kits.<br />

Botnetze: Für ein Netzwerk infizierter Computer werden Rechner <strong>über</strong> das <strong>Internet</strong><br />

zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können<br />

Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen<br />

lahmgelegt werden. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen<br />

einzelne Rechner. Schutz: Die Webseite www.botfrei.de <strong>über</strong>prüft, ob der eigene<br />

Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf.<br />

Denial-of-Service-Attacken (DoS): Massenhafte Anfragen sollen das Abrufen attackierter<br />

Webseiten unmöglich machen. Ziel ist es den oder die Webserver lahmzulegen.<br />

Die Angriffe erfolgen meist via Botnetz. Schutz: Je nach Attacke Server-<br />

Administration oder Serviceprovider.


Phishing: Bisher wurden meist per E-Mail mittels<br />

Trojaner, der die Daten heimlich ausspäht und<br />

<strong>über</strong>trägt, Daten von Opfern ausgespäht. Angriffsziele<br />

sind neben Banken auch Bezahldienste, Online-Händler,<br />

Paketdienste oder soziale Netzwerke.<br />

Die Klassiker sind E-Mail-Links zu gefälschten<br />

Bank-Seiten, auf denen Kontozugangsdaten (PIN)<br />

und Transaktionsnummern (TAN) verlangt werden.<br />

Inzwischen konzentrieren sich Phishing-Angriffe<br />

auch auf Smartphones. Schutz: gesundes Misstrauen<br />

vor der Eingabe vertraulicher Daten.<br />

Datenklau und Datenverluste: Im Jahr 2012 gab es erneut spektakuläre Fälle,<br />

bei denen Cyberkriminelle Nutzerdaten von bekannten Online-Diensten erbeuten<br />

konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten<br />

kritisch. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste<br />

Schadsoftware. Schutz: Unterschiedliche Logindaten und Passwörter für<br />

verschiedene Webseiten und Services nutzen.<br />

Rogueware und Scareware: Diese Computerviren bedienen sich der Mittel Täuschung<br />

und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet,<br />

die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die<br />

Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema<br />

verwenden. Schutz: Keinesfalls auf solche Erpressungsversuche einlassen. Aktuelle<br />

Antivirenprogramme nutzen.<br />

Spam: Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch<br />

sind etwa 90 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die<br />

Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Zudem sind die<br />

Spamfilter der E-Mail-Provider deutlich besser geworden. Schutz: Keine Mails unbekannter<br />

Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten<br />

genau hinsehen.<br />

Quelle(n) Bitkom: http://www.bitkom.org/Default.aspx<br />

Seite 11


Seite 12<br />

B E K A N N T E S C H Ä D L I N G E IM I N T E R N E T !<br />

ANDOID.BMASTER versteckt sich in Apps, die derzeit auf chineschischen Plattformen ver-<br />

trieben werden. Er verknüpft infizierte Android-Geräte zu einem Botnetz. Diese wählen dann<br />

auf Kosten des Besitzers SMS-Premiumdienste an .<br />

BITCON-BETRUG Kriminelle haben <strong>über</strong> Botnetze auf tausende Computer Bitcoin-<br />

Generatoren versteckt<br />

DELPHI-VIRUS verbreitet sich in Delphie-Programmen aus. Momentan verteilt er noch<br />

keine Schadware .<br />

DRIVE-BY-Spam Manipolierte Emails enthalten einen Javacript, das Schadstoffe enthält .<br />

Der Spam wird aktiv ohne einen Anhang zu öffnen, oder zu einer infizierten Webseite anzukli-<br />

cken .<br />

FACEBOOK Trojaner ein Nachkommen von CARBERG, ersetzt beim Aufruf von Facebook<br />

alle Seiten mit der Meldung, dass der Zugang gesperrt sei und werde erst nach Zahlung von<br />

20 Euro wieder freigeschaltet. Doch wer auch zahlt, bekommt keinen Zugriff.<br />

FRANKENSTEIN-VIREN infizieren andere Schädlinge und schaffen so neue <strong>Gefahren</strong>.<br />

FAKEAV ist ein gefälschtes Antvirenprogramm. Hierbei erhält der Nutzer beim Surfen eine<br />

Warnung, dass sein Rechner mit Schadstoffware infiziert sei und ein diesbezügliches Schad-<br />

programm gegen Gebühr herunterzuladen sei. Dabei behält aber der Nutzer die Schädlinge<br />

und Botnetze auch weiterhin auf seinem Computer .<br />

HELFERSYNDROM Miese Masche. Jemand schreibt Ihnen ein Email und bittet darin um<br />

Hilfe. Wenn man <strong>über</strong> eine Fernwartung versucht der unbekannten Person zu helfen, erhält<br />

der Angreifer Zugriff auf Ihren Computer und infiziert diesen dann als Dankeschön mit<br />

Schädlingen .<br />

IPPON ist eine Hackersoftware, die sich den automatischen Update-Mechanismus zu nutze<br />

macht und dar<strong>über</strong> Schädlinge einschleust .Diese fangen dann Anfragen ab und spielen<br />

stattdessen ein eigenes Paket mit einem Trojaner ein.<br />

LINKEDIN Eine Karriereplatform die von vielen Surfern angeklickt wird. Hier sollen falsche<br />

Mails <strong>über</strong> angebliche Kontaktaufnahmen informieren und dann auf virenverseuchte Home-<br />

pages leiten.


Fortsetzung von bekannten Schädlingen !<br />

Seite 13<br />

MORTO ist ein längst totgesagter Wurm . Er attackiert Funktionen von Windows. Hauptziel<br />

ist seine gewollte Verbreitung .<br />

BOT AINSLOT.L zeichnet Benutzerdaten auf und <strong>über</strong>nimmt die Kontrolle <strong>über</strong> den Compu-<br />

ter .Er verbreitet sich <strong>über</strong> gefälschte Bestellbestätigungen des Mode-Labels Cult und kündigt<br />

an , von der Kreditkarte 200 Pfund abzubuchen .<br />

OFFICIAL@itunes.apple ist ein Gewinn-Mail, das nach Öffnung des eines angeblichen Ge-<br />

winnes einen Trojaner in Windows einnistet .<br />

PDF TROJANER nisten sich in PDF Dokumenten und entsprechenden Programmen ein.<br />

DIALER APP Betrüger locken Andruid-Anwender mit Freundschaftsanfragen auf manipolier-<br />

te Facebook-Profile. Dort lädt sich ohne zutun eine App herunter, das dann versucht, teure<br />

Premium-Nummern aufzurufen .<br />

Pharming Hier manipulieren Hacker entweder die lokale Hosts-Datei oder den DNS-Server<br />

beim Provider.<br />

RIMECUD-WURM wurde 40000 mal von der Fa. Bitdefender entdeckt. Diese waren außer-<br />

dem mit dem VirusVIrtop angesteckt .Er stielt Passwörter für Bankkonten, Online-Shops, , so-<br />

zialen Netzwerken und Email-Konten .<br />

PHISHING in Runescape ( Große Spielplattform) . Kriminelle drohen den Teilnehmern mit<br />

einer Kontosperrung, wenn sich diese nicht <strong>über</strong> einen Link in ein Email einwählen. Löschen—<br />

sonst droht der Verkauf deren erspielten Figur.<br />

C&A Spam Laut von Computerbild eine billige gekaufte Spamware zur Werbung von C&A<br />

Krediten .<br />

BROWSERSPIELE-ANBIETER GAMIGO forderte seine Kunden auf, dass diese ihre Pass-<br />

wörter ändern sollen. Es waren in den Unternehmensserver Kriminelle eingedrungen .<br />

ROOTKIT TDL Ein fieser Genosse . Er befällt Bootsektoren und wird direkt beim Rechner-<br />

start aktiviert . Hacker sollen diese Schädlinge für Kriminelle gegen Bahres herstellen und<br />

diese verbreiten dann damit Mailware .<br />

SOICONFO.APK ist ein Trojaner mit Androidprogramm für Smartphones . Durch eine Fehler-<br />

meldung verschickt der Trojaner nach Einbürgerung ein Abzog-App unbemerkt eine SMS an<br />

eine französische Nummer. Dem folgt dann eine <strong>über</strong>raschende Rechnung..


SPAM-Mail Im Umlauf ist ein diesbezügliches Email, das in einem Link auffordert ,ein kosten-<br />

loses iPad 2 abzurufen. In Wirklichkeit landen Sie auf einer Abo-Falle .<br />

<strong>Internet</strong>-Casinos versuchen mit Spam-Mails mit vermeintlichen wertvollen Gutscheine oder<br />

Gewinnen Spieler zu ködern. Dies ist erlogen !<br />

Abzock-SMS Abzocker schicken eine SMS mit einem Code un einem Link , hinter dem Fotos<br />

versteckt sein sollen . Auf der Seite soll man dann den eigenen SMS Code eingeben. Die Folge<br />

ist, man sitzt in der Abzockerfalle und hat dazu ein Abo eingefangen..<br />

Datenklau Täter versuchen <strong>über</strong> geschickte Spam-Mails Daten für Vergleiche zu erhalten.<br />

Zum Beispiel Krankenkassen, Gehälter, Besitz usw. Die Daten werden dann gegen Geld weiter-<br />

vermittelt oder selbst kriminell verwendet. Eine englische Spammail lockt mit „ Look i found „<br />

und hat es in Wirklichkeit auf Sammlung von Adressdaten abgesehen.<br />

Facebook Cuck Norris kursiert auf Facebook eine Falschmeldung, dass Filmstar Chuck Norris<br />

gestorben ist. Ein Link führt dann nicht zu einem Video, sondern zu einer gefälschten Umfrage .<br />

Viagra-Mafia Jedes viertes Spammail soll für die Pharmazeutika werben. Dabei arbeiten Su-<br />

perkriminelle und Viagra-Fälscher eng zusammen .<br />

XNVIEW Diese Bildbearbeitungs-Software hat eine Lücke, in der Schädlinge eindringen kön-<br />

nen. Hier hilft nur die neue Version<br />

Geld<strong>über</strong>weisung teilt eine Spam-Mail mit und fordert den Vor– und Nachnahmen des Emp-<br />

fängers. Wer hier antwortet , bekommt noch mehr Spam.<br />

Updates Emails mit dem Betreff „ Critical seccurity patch released „und dem entsprechen-<br />

den Link sollte man meiden, denn statt des versprochenen Updates wird eine Datei mit dem<br />

Trojaner Agent.ARVQ <strong>über</strong>mittelt .<br />

Liebe Rita, Eva, oder Centa wollen sich mit Dir unbedingt Treffen. Wollen aber zur Vorstel-<br />

lung vorher ein paar Bildchen schicken. Wer darauf antwortet bekommt zwar keine Liebes-<br />

post, aber dafür jede Menge Spams .<br />

Kontenklau <strong>Internet</strong>-Spieler müssen in ihren Spielplattformen Games kaufen und auf Kon-<br />

ten anlegen . Kriminelle spähen diese Konten aus und versilbert die Games.<br />

Postfächer Ein Spam-Mail vom Absender „ DHL-inf@packstation“ fordert den Empfänger auf,<br />

sein Kundenkonto zu verifizieren .Kriminelle nutzen dann die Daten, um die Postfächer für Be-<br />

trügereien missbrauchen zu können .<br />

Seite 14


Seite 15<br />

Helfersyndrom– Spam (2012) jemand bittet um Hilfe bei PV Problemen. Nach klick auf die<br />

anhängende Datei bekommt der Helfer Probleme.<br />

Android.Master (2012 ) Schädlinge verstecken sich in Apps und verknüpft infizierte Android-<br />

geräte zu einem Botnetz .<br />

Android Drive-BY Jubelt anderen die Malwarer Up-date.apk unter<br />

Ice IX (2012) ist ein Facebook-Schädling. Gibt sich als soziale Anfrage des sozialen Netzwerkes<br />

aus und fragt nebenbei nach Kreditkarten oder Bankdaten<br />

Facebook-Pink ( 2012) ist eine Falschmeldung in Facebook, die eine Funktion verspricht, dire<br />

es aber in Facebook nicht gibt .<br />

Android-Dialer App ( 2012 ) lockt auf manipulierte Facebook-Profile und lädt dort Apps herun-<br />

ter<br />

Rimecud-Wurm ( 2012 ) evtl. sogar mit dem Virus Virtob infiziert. Stiehlt Passwörter und führt<br />

Befehle von Remote-Angreifer aus.<br />

Ainslot.L Bot ( 2012) zeichnet Benutzerdaten auf und <strong>über</strong>nimmt die Kontrolle <strong>über</strong> den PC<br />

Facebook-Wurm Katy Perry ( 2012) ködert Anwender mit einem Video von Katy Perry. Er for-<br />

dert ein Plug –in zu installieren. Anstatt Videos kommen teure Textnachrichten .<br />

Drive-by-Spam ( 2012 ) holt automatisch Schädlinge auf den Computer<br />

Koobface Wurm ( 2012 ) Die Nutzer werden <strong>über</strong> Einträge in Netzwerken ( Twitter,Facebook )<br />

auf die Seiten der Koobface-Kunden gelockt und dort in ein Botnetz eingebunden.<br />

iPhone Facebook Link ( 2012) Ein sogenannte Facebookfreund will ein besonderes witziges<br />

Bild mit einem anderen User teilen. Bei Anklick wird man auf eine apple-Verlosung weitergeleitet<br />

Andriodos_SMSSPY.DT ( 2012) das Tool sammelt SMS Nachrichten vom infizierten Mobilge-<br />

rät und sendet diese regelmäßig an einen FTP-Server .<br />

Worm_Steckct ( 2012 )beendet alle Antivir -bezogene Dienste<br />

WhatsApp für Facebook ( 2012 ) Verbreitet sich <strong>über</strong> Benachrichtigungsanfragen oder gefällt<br />

mir Buttom. Fällt der benutzer darauf herein, wird er auf eine WhatsApp-seite umgeleitet.


Seite 16<br />

W 32. Gammina. AG ( 2012 ) Ein Computerwurm, der meistens aus dem <strong>Internet</strong> herun-<br />

tergeladen wird.. Er hat sich auch dem Rechner der internationaler Raumstation ( ISS ) breitge-<br />

macht .<br />

Nicki Bot ( 2012 ) Mit seiner Schadstoffware ist der Täter jederzeit in der Lage, sensible In-<br />

formationen auszuspähen und nachvollziehen. Auch wo sich der Nutzer gerade aufhält .<br />

Windows-Abzocker ( 2012) Der Schädling ändertbei XP Windowsbenutzer das Kennwort<br />

und verlangt bei eingeblendeten Login-Bildschirm eine Bezahlung auf eine gebührenpflichtige<br />

Telefonnummer eine Bezahlung<br />

Antivirus oder Systemtools Diese zeigen einen falschen,extrem hohen Schadensbefall und<br />

fordern auf, per Kreditkarte ein Hilfeprogramm zu kaufen. Diese Daten landen meist auf dem<br />

Hacker-Schwarzmarkt .<br />

Win32.Netsky.q ein Email-Wurm. Er kopiert sich selbst in`s Windows-Verzeichnis unter dem<br />

Namen fvprtect.exe. Er verschickt Kopien an E-Mail-Adressen, die er in den Dateien gefunden<br />

hat.<br />

Win32.Bagle.dx. Dieser Wurm verbreitet sich <strong>über</strong> das <strong>Internet</strong> in Form von infizierten An-<br />

hängen und gibt diese bei Email-Versand auch weiter .


MAC TROJANER Weiter entwickelt von OSX/Imuler-B .Es werden Mails verschickt mit einem<br />

Bild des halbnackigen Star Irina Shayk. Durch einen Link verliert man persönliche Daten .<br />

SPEAR-PHISHING sind Angriffe gegen Firmen, Dabei werden Mitarbeiter eines Betriebes<br />

gezielt mit vermeintlichen , wichtigen Dokumenten versorgt. Diese aber beherbergen Trojaner die<br />

Zugangsdaten vom Unternehmen ausspähen., um später Hackerangriffe auszuspähen .<br />

TR/AGENT.AKCC ist ein Trojaner ,der in infizierten Computer einen Virenscan vortäuscht und<br />

dann Unmengen Viren findet. Der Betroffene soll dann im <strong>Internet</strong> ein Programm kaufen. Vorsicht<br />

- es droht Verlust und Missbrauch der Zahlungsdaten .<br />

TROJANER CIDOX schleicht sich heimlich auf den Rechner und warten auf entsprechende<br />

Befehle von Außen . Er verschickt dann Spam-Mails und <strong>Internet</strong>seiten .<br />

TROJANER DUQU ist auf Firmenrechner spezialisiert. Er spioniert hauptsächlich Industriean-<br />

lagen aus.<br />

TZROJAN.CRACK.I lockt mit der Erstellung gefälschter Registrierungen für kostenpflichtige<br />

Shareware-Programme. Dabei wird ein Trojaner in den PC eingeschleust und ein Zugang für<br />

Hacker eingerichtet<br />

TROJANER - Downluader Enthält einen zunächst scheinbar harmlosen Code, lädt aber spä-<br />

ter Viren von einem tibetanischen Restaurants .<br />

TROJANER FLASHBACK ein Schädling für Mac-Nutzer .Er liest die im Browser gespeicherten<br />

Benutzernamen und Passwörter aus.<br />

TROJANER Gameover Er verbreitet sich <strong>über</strong> manipulierte Links . Die Emails geben an ent-<br />

weder von der US Zentralbank ,oder von Zahlungsverkehrs-Organisation zu stammen. Der Troja-<br />

ner <strong>über</strong>nimmt die Identität des Nutzers und leert dessen Konto .<br />

TROJANER OSX/REVIER.A Er offenbar chinesischer Trojaner tarnt sich als PDF Dokument.<br />

Sobald er im PDF –Viewer gestartet wird, zeigt sich im Vordergrund ein chinesische Zeichen ge-<br />

bracht<br />

TROJANER POISON A verbreitet sich gerne <strong>über</strong> verseuchte Down-Load-Dateien. Wenn er ak-<br />

tiv wird und Schadfunktionen nachladen will, kann er enttarnt werden .<br />

TROJANER SPYEYE verbreitet sich <strong>über</strong> manpolierte <strong>Internet</strong>seiten und macht sich nach<br />

Kontakt auf der eigenen Festplatte breit. Nach Aufruf von Eingabefelder auf seiner Bankseite<br />

nimmt er den Nutzernamen und das Passwort auf und versucht Überweisungen auf fremde Kon-<br />

ten zu leiten. Er ist schwer zu entfernen !<br />

Seite 17


TROJANER ZEUS sein Ziel ist ,ein ausspionieren von TANS, die per SMS eingehen. Momen-<br />

tan ist sein Wirkungskreis eingeschränkt. Dies kann sich aber wieder ändern !<br />

GVU TROJANER Er gibt vor, den eigenen PC wegen Urheberrecht zu sperren und fordert<br />

50 Euro Lösegeld .Er verbreitert sich <strong>über</strong> infizierte Pornoseiten aus !<br />

WURM RAMNIT griff bisher angeblich <strong>über</strong> 45 000 Facebook-Kennwörter ab. Er schickt<br />

dann Ramnit Links an diese Facebook-Freunde ,um diese dann auf Seiten zu locken, die vom<br />

Wurm infiziert sind .<br />

TROJAN Neloweg hat es auf Windows-Anwender abgesehen. Er will ihnen beim Banking ge-<br />

fälschte Seiten unterschieben. Zudem öffnet der Virus eine Tür für weitere Schadstoffe .<br />

Carberg Trojaner– ist als scheinbare Facebookseite verkleidet und versucht, persönliche<br />

Daten zu stehlen .<br />

Flashback Trojaner ( 2012) liest Benutzernamen und Passwörter aus bei Mac-Nutzer<br />

Zeus Trojaner wird genutzt zum Aufbau von Botnetzen<br />

Poison A Trojaner ( 2012) er verbreitet sich <strong>über</strong> <strong>Internet</strong>seiten. Ist Schläfer !<br />

Encoder Trojaner ( 2012 ) Verschlüsselt Passwörter und gibt diese nur gegen Bezahlung<br />

wieder frei<br />

Win32 Trojaner ( 2012) verbreitet sich durch Video-Links auf der Startseite und <strong>über</strong> die<br />

Nachrichtenfunktion bei Facebook<br />

Spy.AndroidOS.Antammi..b-Trojaner tarnt sich als App zum Herunterladen von Klingeltö-<br />

nen<br />

Mediyes Trojaner ( 2012 ) kann Schädlinge installieren ohne Aufmerksamkeit zu erregen.<br />

Manipuliert Seitenaufrufe und erzeugt Links zu Webseiten<br />

Andriod/Fake Token Trojaner ( 2012) spioniert SIM-Karten aus und bestellt mit den Da-<br />

ten mTANS<br />

Gema-Trojaner tarnt sich mit deren Logo. Blockiert den PC und fordert 50 Euro Mahngebühr<br />

Neloweg Trojaner ( 2012 )greift Windows-Anwender an und schiebt bei Banking eine ge-<br />

fälschte Webseite unter<br />

Gameover Trojaner (2012) ist eine Weiterentwicklung von Zeus. Übernimmt die Identität<br />

des Nutzers und leert das Konto<br />

Seite 18


Seite 19<br />

Trojaner Gen. 2 (2012 ) verlangsamt, extrem den Computer und klaut Daten. Er wird meistens<br />

erst nach einer intensiver Überprüfung des PC`s entdeckt .<br />

Suspicious Bifrose ( 2012 ) ein ein bösartiger Trojaner, er durchforscht heimlich das System<br />

und sendet gewünschte Informationen dem Hacker .<br />

Passteal-Trojaner ( 2012) Er liest Passwörter im Browser aus<br />

App ZsZsone ( 2012 ) Der Trojaner versendet unbemerkt Abonnements-Anmeldungen an teure<br />

chinesische Premim SMS Nummern .<br />

W32.Gammima.AG ( 2012) startet meistens von USB Stick`s .Er war eigentlich für den Welt-<br />

raum gedacht .<br />

Trojaner Shylock ( 2013) ist ein gefürchteter Banking-Trojaner. Er verbreitet sich gerne <strong>über</strong> USB<br />

Sticks. Ein Windows-Modul ermöglicht es dem Bösewicht sich <strong>über</strong> VoIP-Dienst Skype auswzubreiten<br />

Trij/PixSteal-A (2013 ) stiehlt Fotos und Bilder von Festplatte.<br />

R.A.T.s ( 2013 )( remote Access Trojans ) sind neuartige Trojaner die den Computer ihrer Opfer<br />

kontrollieren, <strong>über</strong>wachen und steuern .<br />

GVU Trojaner ( 2013 ) befällt Rechner mit den Logos des BSI und der GVU (Gesellschaft für Verfolgung<br />

von Urheberrechtsverletzungen) Er versucht einzuschüchtern und fordert zu Strafzahlungen<br />

auf .<br />

Trojan.Win32.Delf. Aktiviert im PC destruktive Tätigkeiten , wie Kopieren und verbreiten aus.<br />

Tojaner Mods1 er besteht aus 2 Komponennten. Er erstellt während der Installation eine eigene<br />

Kopie und aktiviert diese .<br />

K O N T A K T : E M A I L : J O S E F . B A U E R N F E I N D @ W E B . DE<br />

W E B L O G : H T T P : / / J O S E F B A U E R N F E I N D S B L O G . W O R D P R E S S . C O M /

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!