Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
30<br />
SOFTWARE<br />
SICHERHEIT<br />
Eine fiese Nummer: Trojaner blockieren<br />
den Zugriff auf Ihre Daten und verschlüsseln<br />
diese sogar – Zugriff erhalten Sie nur gegen<br />
Bares. Aber es gibt Mittel und Wege, diesen<br />
Erpressern den Garaus zu machen.<br />
VON BERNHARD MÜNKEL<br />
RANSOMWARE: ERPRESSUNGS-TROJANER<br />
Überraschung<br />
vorprogrammiert<br />
K<br />
arl K. startet wie jeden Morgen seinen<br />
Rechner, um bei der ersten Tasse Kaffee<br />
seine E-Mails zu checken. Aber statt des<br />
vertrauten Windows-Logos leuchtet ihm das<br />
Wappen des Bundeskriminalamts entgegen.<br />
In holprigem Deutsch wird im vorgeworfen,<br />
dass auf seinem Rechner strafbares Material<br />
wie Kinderpornografie oder Gewalt gegen<br />
Kinder entdeckt wurde. Zur Beweissicherung<br />
ist der Zugriff auf den Rechner blockiert, alle<br />
Daten sind verschlüsselt. Anschließend wird<br />
er aufgefordert, einen hohen Geldbetrag über<br />
einen anonymen Bezahldienst zu überweisen,<br />
um wieder Zugriff auf Rechner und Daten<br />
zu erhalten. Karl K. ist Opfer einer Erpresser-<br />
Software geworden, dem so genannten BKA-<br />
Trojaner, der seit einiger Zeit verstärkt sein<br />
Unwesen im Internet treibt.<br />
Trojaner versuchen üblicherweise, still und<br />
unerkannt Ihre kriminelle Arbeit zu verrichten.<br />
Sie schleichen sich in Rechnersysteme ein,<br />
um Daten zu stehlen, die der Cyber-Kriminelle<br />
anschließend in Geld umwandeln kann. Eine<br />
besondere Art dieser Bösewichte heißt Ransomware,<br />
auf Deutsch Lösegeld-Software.<br />
Ransomware ist eine Unterart der Scareware,<br />
die darauf ausgelegt ist, den Benutzer zu verängstigen.<br />
Fällt das Opfer auf den Trick herein<br />
und glaubt sich bedroht, so wird ihm gegen<br />
Bezahlung die Beseitigung der nicht vorhandenen<br />
Gefahr angeboten. Das Vorgehen der<br />
Hacker unterscheidet sich erst mal nicht von<br />
dem bei anderen Trojanern: Die Täter schleusen<br />
Schad-Software auf den Computer ihres<br />
Opfers. Die infiziert anschließend das System<br />
und installiert Programme und Treiber. Die Infektionswege<br />
sind immer die gleichen:<br />
• Drive-By-Downloads über JavaScript auf<br />
fragwürdigen Webseiten<br />
• Malwaredropper, die bereits das System infiziert<br />
haben und anderen Schadcode nachladen<br />
• Als Anhang von E-Mails <strong>mit</strong> verlockenden<br />
Angeboten<br />
• In einer Datei beim Filesharing<br />
• Per Facebook- oder Twitter-Link<br />
• Als vermeintlicher Video-Codec im Media-<br />
Player<br />
Der Trojaner nistet sich an verschiedenen<br />
Stellen im System ein und verschlüsselt umgehend<br />
ausgewählte Dateien, Ordner oder<br />
sogar die ganze Festplatte. Manche Varianten<br />
kapern zusätzlich den Bootsektor und<br />
blockieren darüber den Zugang zum System.<br />
Anschließend stellt die Schad-Software per<br />
Bildschirmanzeige ein Ultimatum. Die anonyme<br />
Überweisung ins Ausland soll <strong>mit</strong> den<br />
Zahlungssystemen Ukash, Qiwi oder Paysafecard<br />
erfolgen.<br />
Ruhe bewahren<br />
Zu allererst gilt in jedem Fall: Bewahren Sie<br />
Ruhe! Bezahlen Sie auf gar keinen Fall Geld an<br />
die Erpresser. In aller Regel sind Sie zwar Ihr<br />
Geld los, aber nicht den Schädling. Sie müssen<br />
sogar fürchten, als willfähriges Opfer später<br />
erneut ungemütliche Besuche zu bekommen.<br />
Informieren Sie sich zuerst, wofür Sie<br />
natürlich einen anderen Rechner benötigen.<br />
Meist sind viele weitere <strong>PC</strong>-Benutzer vom gleichen<br />
Schädling betroffen, Opfer finden also<br />
in einschlägigen Foren schnell Rat und Hilfe.<br />
<strong>PC</strong> <strong>Magazin</strong> 8/2012 www.pc-magazin.de