- Sicher im Internet
Transcrição
- Sicher im Internet
Erstellt am : 30. März 2012 - Sicher im Internet - Teil 3 EIN WEITERBILDUNGS-INTERNETKURS ERSTELLT VOM SENIORTRAINER JOSEF BAUERNFEIND SIE FINDEN AUF SEITE GEFAHREN IM INTERNET 1 HACKER IM ZWIELICHT 2 BEDROHUNGEN 3 PHISHIN-GEFAHR 4 LITANEI VON BÖSEWICHTEN 6 MERKMALE—WAS TUN 7 BESEITIGUNG 8 BEKANNTE SCHÄDLINGE 10 LINKS 14 THEMEN Aufzeigen von Gefahren Kenntnis von aktuellen Bedrohungen Die Gefahr von Phishing Erkennen von Merkmalen und was dagegen tun Links zur Hilfe Liste von Schädlingen GEFAHREN IM INTERNET BEKÄMPFEN ! Früher suchten die Hacker im Internet nur Ruhm und Bestätigung mit den katastrophalen Ergebnissen . Heute denken diese mehr ans Geld machen , Betrügen und Stehlen . Die kriminellen Machenschaften reichen von Adressen-, Emails-, Benutzer– und Passwörtersammeln bis hin zum weltweiten infizieren von Millionen von Rechnern mit Botnetzen . Viele Angriffe findet man in den sozialen Netzwerken wie Facebook, twitter und Co. Abzockerfallen , Spams statt Liebespost ,kostenlose iPads und Gewinnen, Ausspionieren von Firmen, Kontenklau und entern des eigenen Computers usw. sind an der Tagesordnung .Man kann nie sicher sein , wann-wie-wo und in welcher Form ein Schädling später wieder auftaucht . Schadprogramme werden von Hackern ständig weiterentwickelt . Deshalb können Schädlinge erst nach deren Entdeckung in die Liste der Virensignaturen aufgenommen werden, wenn diese erkannt wurden. Wer also auf der sicheren Seite sein will, der muss sich ein gutes Sicherheitsprogramm zulegen und fleißig diesbezügliche Literatur und Informationen im Internet suchen und lesen. Seite 2 Schädlinge im Netz bekämpfen ! HACKER IM ZWIELICHT ! Hacker sind heutzutage keine Menschen mehr, die versteckt in abgedunkelten Wohnungen ihr Unwesen treiben. Einige betreiben das Hackern als Hobby , andere tragen schwarze Anzüge und Krawatten und nennen sich „ IT-Sicherheitsberater „ .Alle Hacker haben etwas gemeinsames, sie decken Schwachstellen in Softwares und Internetdiensten auf , oder verkaufen ihr Wissen an Kriminelle und sorgen so für negative Schlagzeilen in den Medien. Andrerseits auch zum Vorteil für Microsoft und den SicherheitssoftwareHerstellern , denn die Hacker decken derer Schwächen und Sicherheitslücken schonungslos auf und sorgen so für garantierten Umsatz und Verbesserung der Software. Und so wäscht und pflegt Jeder den Anderen . Auch manche Unternehmen werden von Hacker bedient, denn Werbeanalysen und gestohlene Emails sind für viele Gewinnmaximierer ein willkommenes Arbeitsmaterial . Das Fachmagazin CHIP schreibt , dass auf dem Schwarzmarkt für sogenannte Bugs ,durchaus Summen zwischen 50 000 und 100 000 Dollar für Weltmarken wie z.B. Adobe Reader, Internet Explorer, Windows usw. Angeboten werden. Da kann man nur hoffen , dass die genannten Unternehmen fleißig zahlen, damit die Hacker nicht in den Untergrund abwandern. Natürlich wollen die Firmen nur mit den ehrlichen Hackern etwas zu tun haben, aber wer weiß schon immer genau, von wessen Eltern die Angebote sind ! Probleme mit Schädlingen ? Computerbild.de hat für viele Probleme eine Lösung gefunden .Klicken Sie …...http:// www.computerbild.de/artikel/cb-Ratgeber-KurseSoftware-Die-10-besten-PC-NotfalltippsBild-Computerbild.de Seite 3 WIE SICHER IST IHR RECHNER ? Die genaue Anzahl der infizierten PC's in Deutschland ist unbekannt. Symantec vermutet etwa sieben Prozent. Das Bundeskriminalamt vermutet sogar 43 Prozent der Internetbenutzer. Microsoft veröffentlichte , dass sich in Deutschland die Anzahl der infizierten Computer mehr als verdoppelt haben .Daher ist zu vermuten, dass wir hier mit einer sehr großen Dunkelziffer zu tun haben. Deshalb ist Sicherheitssoftware Pflicht auf jeden PC. Seien Sie sich der Gefahren im Internet bewusst .Halten Sie Windows, Browser mitsamt Plagins und sämtlichen Programmen auf den neusten Stand. Verfolgen Sie aufmerksam alle bekanntgewordenen Sicherheitslücken. Überprüfen Sie stets alle Downloads mit dem Virenscan. Unterziehen Sie mindestens jedes Quartal Ihren Rechner mit einem zweiten Check mittels einer Online-Prüfung . AKTUELLE BEDROHUNGEN ? Kriminelle nutzen derzeit die Nachricht über eine bösartige E-MailKampagne, die als Köder die politische Ereignisse in Tibet einsetzt , in seinem separaten Angriff, um Systeme und Malware zu infizieren. Es sind dabei zwei Kampagnen bekannt. Die eine weist laut Berichten ein gefälschter Absender auf Nachrichten, die Vorgeben von Alienvault zu kommen. Kickt man auf den enthaltenen Link,wird man auf eine Webseite geleitet, die den Trojaner Java_RHINO.AE herunterlädt . Diese Java Scrip-Datei nutzt dann eine Sicherheitslücke und legt eine weitere Schadstoffware ab. Die zweite Kampagne tarnt sich als E.Mail von einem promineten Tibetaner in New York. Auch hier wird der Empfänger von Emails gewarnt . Aber auch in diesem Fall enthält die Datei einen Trojaner . Die im Trüben fischen ! Seite 4 FORTSETZUNG AKTUELLE BEDROHUNGEN ! Derzeit wird ein Anstieg in Berichten über Malware, die eine kritische Schwachstelle im Windows-Betriebssystem ausnutzt . Es handelt sich dabei um den Wurm E-Mail-Worms.WIN32 ( früher Zhelatin ) Der Trojaner Trojan-Ransom.WIN32.Gpcode.ax verbreitet sich mit seinem Programm über bösartige Webseiten und P2P-Netzwerken. Er überschreibt Daten auf der Festplatte und ist sehr gefährlich ( beide Kapersky –INfO) Ein neuartiges Schadprogramm ist in der Lage, mTANs zur Abwicklung von Online-Banking-Aktivitäten zu stehlen und wird mittels Emails verbreitet .Das Programm fordert dabei die Anwender auf, sich per PIN beim vermeintlichen Portal anzumelden , um den Transaktion-Modus zu erhalten. Übrigens-die dargestellten Codes sind selbstverständlich nutzlose Zahlenkombinationen .Im Hintergrund sendet aber dann das Programm alle Zugangsdaten zum entfernen Server . Die Angreifer können nun mit diesen Daten echte mTANs bei der eigenen Bank abfordern. ( Bericht Weblog Caröos Castello ) Sollten Sie auf einem ihrer Mails oder sogar Kontoauszüge einen Namen Petrus Egidius Knabben finden , gilt es aufzupassen . Angeblich hat man sich ein App bestellt und will abkassieren ( Polizei in Lingen ) Durch Fehler sind tausende Zugangsdaten von Nutzern von Erotik-Portalen heruntergeladen worden. Hoffentlich sind sie nicht dabei ! ( Sicherheitsportal SOPOS ) Seit 31. März 2012 verschicken Kriminelle unter der Adresse [email protected] Abmahnungen auf Grund von Urheberrechtsverletzungen. Es wird behauptet, dass der Empfänger über Meganpload Filmwerke, TV Serien und Musikdateien heruntergeladen hätte .( Computerbetrug.de ) Seite 5 GEFAHR MIT PHISHING ! Phishinger geben vor, eine bekannte, vertrauenswürdige Website zu sein und versuchen durch diese Vorspiegelung falscher Tatsachen an persönlichen Daten zu gelangen. Mittels Phishing-Websiten oder EMails soll man zur Eingabe von persönlichen Daten bewegt werden. Dabei wird eine sichere Quelle vorgegaukelt z. B. eine Bank, ein soziales Netzwerk ,Google. usw.. Besonders vorsichtig muss man sein, wenn nach persönlichen Daten gefragt wird, oder man auf unbekannte Webseiten zur Datenabfrage verlinkt wird . Wie kann man sich gegen Phishing schützen : Ein Passwort per Email zu versenden ist nicht nur töricht, sondern blöd. Man meldet sich nur dann auf einem Konto an , wenn man absolut sicher ist, dass der Nutzer auch auf der richtigen Webseite drauf ist. Rufe deshalb immer vom eigenen Browser auf. Verwende immer die neueste Version von Sicherheitsprogrammen und beobachte, dass diese auch immer automatisch Updates wird. Die neuesten Browser warnen , wenn man auf eine in verdacht stehende Datei zugreift . Diese erkennen Phishings-Mails , da der Hersteller ein Raster von bekannten , ständig aktualisierten Phishing-Sendern als Filter den eingehenden Emails entgegenhält. Das sind z.B. typische Merkmale IP-Adressen, die durch einen Hostnamen angezeigt sind .Viele Phishings befinden sich in HTML-und Javascripts Programmen. Also notfalls abschalten ! Hier ein Sicherheits-Programm , das die Sicherheitslücken von älteren Versionen von Outlook und Outlook-Express schließt und jedes ausgewählte Email gründlich überprüft http://www.chip.de/ downloads/Delphish1.0_27860294.html Schädlinge loswerden LITANEI VON BÖSEWICHTEN Seite 6 ! Mit Angriffe aus World Wide Web muss man heutzutage immer rechnen. Noch schlimmer , wenn ein kostenloses Antivierprogramm zahlreiche Infektionen auf dem heimischen Computer meldet, sowie Anzeigen und Animationen dem Benutzer vorgaukelt. Und schlimmer noch meldet, dass er ein Opfer eines Hackerangriffes geworden sei ! Falsche Vierenscaner wie z.B. PC Antispayware 2010 oder AVDefender 2011 melden dann Vierenalarm und veranlassen dann viele, in unnötiger, sinnloser Weise Geld für spezielles Programm zu bezahlen. Folgt der Nutzer dieser Anweisung nicht, wird er durch ständig wiederholenden Fälschungen in seinen Aktivitäten stark behindert. Trojaner landen meistens still und leise auf dem heimischen Computer und schlafen in der Regel dort, bis diese der Täter wieder zu Leben erweckt. Sind diese aber aufgerufen, sind sie bei Aktivitäten des Surfers jederzeit in der Lage, eine Flut von Werbe-Mails loszuschicken, Webseiten anderer zu markieren, oder riesige Bootnetze einzurichten. Rootkids-Trojaner haben aber auch inzwischen gelernt, in Betriebssysteme der Nutzer einzudringen und sich dort vor Antivirenprogrammen zu verbergen. Besonders gefährlich wird es, wenn sich bei Homebanking Unregelmäßigkeiten bemerkbar machen. Denn dann können die Trojaner gefälschte Seiten in den normalen Datenverkehr einschleusen und bei Unvorsichtigkeit vom Anwender Passwörter und den Nutzernamen rauben .Viren verbergen sich gerne in verschachtelten , komprimierten Dateien und tarnen sich durch falsche Dateiendungen. Ihre Struktur sollte sehr schlecht zu erkennen sein und Manche sollten auch sehr schwer zu entfernen sein. Es ist bekannt, dass Antisoftware-Programme des Öfteren Trojaner nicht löschen oder erkennen können. Hilfe bieten sich dann kostenlose Trojanerjäger im Internet an . Auf den Seiten 10 bis 14 findet man eine Sammlung und Beschreibung von Bösewichten Seite 7 MERMMALE FÜR VIERENBEFALL ! Anhand von Merkmalen kann man evtl. einen Virenbefall erkennen . Z.B. - Wenn das System häufig abstürzt - Der Computer ohne Grund von selbst arbeitet - Dateien ohne persönlichen Einfluss grösser werden - Dateien plötzlich einen anderen Formatnamen tragen - Dateien mit doppelter Endung - Undefinierbare Fehlermeldungen auftauchen - Unleserliche Zeichenfolgen in Hinweisfenster sind - Das System bootet langsamer als gewohnt - Dokumente unter Word werden als „ Dot „ abgespeichert - Ein Virus sich von selbst meldet ( Grafik, Text usw.) - Nach Bootvorgang über eine virenfreie Diskette keine Festplatte mehr finden - Systemuhr, Dateien und Programme zeigen veränderte Werte - Wenn eine Auflistung keine vollständige Liste beinhaltet WAS TUN WENN …….. ! Sollte der PC befallen sein, gilt es Ruhe zu bewahren. Denn die größten Schäden entstehen durch unkontrollierte, falsche Reaktionen . Hat ein Sicherheitsprogramm einen Vireneinfall festgestellt , so wird ein gutes Programm den Schädling erstmals in Quarantäne stellen. Wenn nicht , dann ist es klüger, den Schädling nicht automatisch zu entfernen. Versuchen Sie lieber ,so viele Dateien wie möglich zu sichern . Dann kann man nochmals alle Daten im Computer scannen und den Vireneinfall löschen . Schädlinge im Netz bekämpfen ! Seite 8 ...UND HIERMIT BESEITIGEN WIR SCHÄDLINGE ! Abstürze, nicht funktionierende Drucker & langsame Software Das portable Microsoft-Tool "Fix It" löst PC-Probleme ganz ohne Ihr Zutun - auch unterwegs. Fix it: Gratis-Reparaturset von Microsoft für den USB-Stick Registrier-Schäden verlangsamen den heimischen Computer und täuschen so einen evtl. Virenbefall vor. Diese Schäden könnten z.B. entstanden sein durch Installieren und Deinstallieren von Programmen, Löschen von Dateien , oder von beschädigten Treiber . Hier zum Beheben ein Gratisscan http://www.liutilities.com/products/campaigns/adv/rb/chip/security/ mpu4/ In Windows 7 verbirgt sich eine Funktion zum Brennen einer Notfall-CD. Mit ihr ist man gegen Datenverlust und Systemabsturz gewappnet. So erstellen Sie eine Notfall-CD für Windows 7 Avira Free Antivirus 2012 ist ein guter kostenloser Basis Virenscanner. Das Programm entfernt Adware, Rootkits, sowie Malware. Als Basis-Sicherheitspaket sollte Premium 2012 verwendet werden . Zu finden unter ………. http://www.avira.com/en/downloads und eine gute Beschreibung dazu http://www.computerbild.de/artikel/cb-Test-Sicherheit-Avira-Antivirus-DownloadInstallation-Konfiguration-AntiVir-2012-5033884.html Seite 9 Das kostenlose McAfee Labs Stinger Sicherheitsprogramm entdeckt und entfernt Viren und Trojaner . Bereits infizierte Systeme werden neutralisiert . http://mcafee-labs-stinger.softonic.de/ Wichtige Daten sollten auf der Festplatte keinesfalls ungeschützt lagern und Email-Angriffe nicht zulassen. Das kostenlose Verschlüsselungstool Gpg4win macht`s möglich http://www.chip.de/downloads/Gpg4win_29258649.html Der kostenlose CCleaner reinigt automatisch und zu verlässlich jeden PC von Temporären Dateien, Cookies und sonstigem Festplattenmüll . http://www.pcpraxis.de/dlportal/51900/ CCleaner_2291111.html Kinder muss man vor Gefahren schützen . Hier eine kostenlose Kindersicherung zum Ausprobieren. Kindersicherung 2012 Kostenlose Sicherheitsprogramme sind durchaus verwendbar. Diese benötigen weniger Speicher , sind aber ohne Firewall und besitzen laut Stiftung Warentest auch keine Kindersicherung, Phishingschutz, und Spamfilter . Viele Hersteller findet man mittels Link…... http://josefbauernfeindsblog.wordpress.com/serftipps-n-z/sicherheits-center/ Beachte – gleichzeitig laufende Sicherheits-Programme auf einem Computer , können sich zur Freude der Schädlinge , sich gegenseitig stören und Wechselwirkungen haben. Wenn man das verhindern will , muss man vorher aktive Sicherheitsprogramme deaktivieren oder mit einem entfernungs-Programm entfernen. Besser ist es, sich ein gutes , sich selbstpflegendes und wartendes Sicherheitsprogramm zuzulegen. Allerdings muss man dann schon ein paar Euro hinlegen ! Seite 10 BEKANNTE SCHÄDLINGE ! ANDOID.BMASTER versteckt sich in Apps, die derzeit auf chineschischen Plattformen vertrieben werden. Er verknüpft infizierte Android-Geräte zu einem Botnetz. Diese wählen dann auf Kosten des Besitzers SMS-Premiumdienste an . BITCON-BETRUG Kriminelle haben über Botnetze auf tausende Computer BitcoinGeneratoren versteckt DELPHI-VIRUS verbreitet sich in Delphie-Programmen aus. Momentan verteilt er noch keine Schadware . DRIVE-BY-Spam Manipolierte Emails enthalten einen Javacript, das Schadstoffe enthält . Der Spam wird aktiv ohne einen Anhang zu öffnen, oder zu einer infizierten Webseite anzuklicken . FACEBOOK Trojaner ein Nachkommen von CARBERG, ersetzt beim Aufruf von Facebook alle Seiten mit der Meldung, dass der Zugang gesperrt sei und werde erst nach Zahlung von 20 Euro wieder freigeschaltet. Doch wer auch zahlt, bekommt keinen Zugriff. FRANKENSTEIN-VIREN infizieren andere Schädlinge und schaffen so neue Gefahren. FAKEAV ist ein gefälschtes Antvirenprogramm. Hierbei erhält der Nutzer beim Surfen eine Warnung, dass sein Rechner mit Schadstoffware infiziert sei und ein diesbezügliches Schadprogramm gegen Gebühr herunterzuladen sei. Dabei behält aber der Nutzer die Schädlinge und Botnetze auch weiterhin auf seinem Computer . HELFERSYNDROM Miese Masche. Jemand schreibt Ihnen ein Email und bittet darin um Hilfe. Wenn man über eine Fernwartung versucht der unbekannten Person zu helfen, erhält der Angreifer Zugriff auf Ihren Computer und infiziert diesen dann als Dankeschön mit Schädlingen . IPPON ist eine Hackersoftware, die sich den automatischen Update-Mechanismus zu nutze macht und darüber Schädlinge einschleust .Diese fangen dann Anfragen ab und spielen stattdessen ein eigenes Paket mit einem Trojaner ein. LINKEDIN Eine Karriereplatform die von vielen Surfern angeklickt wird. Hier sollen falsche Mails über angebliche Kontaktaufnahmen informieren und dann auf virenverseuchte Homepages leiten. SCHÄDLINGE IM NETZ BEKÄMPFEN ! Seite 11 Fortsetzung von bekannten Schädlingen ! MORTO ist ein längst totgesagter Wurm . Er attackiert Funktionen von Windows. Hauptziel ist seine gewollte Verbreitung . BOT AINSLOT.L zeichnet Benutzerdaten auf und übernimmt die Kontrolle über den Computer .Er verbreitet sich über gefälschte Bestellbestätigungen des Mode-Labels Cult und kündigt an , von der Kreditkarte 200 Pfund abzubuchen . [email protected] ist ein Gewinn-Mail, das nach Öffnung des eines angeblichen Gewinnes einen Trojaner in Windows einnistet . PDF TROJANER nisten sich in PDF Dokumenten und entsprechenden Programmen ein. DIALER APP Betrüger locken Andruid-Anwender mit Freundschaftsanfragen auf manipolierte Facebook-Profile. Dort lädt sich ohne zutun eine App herunter, das dann versucht, teure Premium-Nummern aufzurufen . Pharming Hier manipulieren Hacker entweder die lokale Hosts-Datei oder den DNS-Server beim Provider. RIMECUD-WURM wurde 40000 mal von der Fa. Bitdefender entdeckt. Diese waren außerdem mit dem VirusVIrtop angesteckt .Er stielt Passwörter für Bankkonten, Online-Shops, , sozialen Netzwerken und Email-Konten . PHISHING in Runescape ( Große Spielplattform) . Kriminelle drohen den Teilnehmern mit einer Kontosperrung, wenn sich diese nicht über einen Link in ein Email einwählen. Löschen— sonst droht der Verkauf deren erspielten Figur. C&A Spam Laut von Computerbild eine billige gekaufte Spamware zur Werbung von C&A Krediten . BROWSERSPIELE-ANBIETER GAMIGO forderte seine Kunden auf, dass diese ihre Passwörter ändern sollen. Es waren in den Unternehmensserver Kriminelle eingedrungen . ROOTKIT TDL Ein fieser Genosse . Er befällt Bootsektoren und wird direkt beim Rechnerstart aktiviert . Hacker sollen diese Schädlinge für Kriminelle gegen Bahres herstellen und diese verbreiten dann damit Mailware . SOICONFO.APK ist ein Trojaner mit Androidprogramm für Smartphones . Durch eine Fehlermeldung verschickt der Trojaner nach Einbürgerung ein Abzog-App unbemerkt eine SMS an eine französische Nummer. Dem folgt dann eine überraschende Rechnung.. Seite 12 Fortsetzung von bekannten Schädlingen ! SPAM-Mail Im Umlauf ist ein diesbezügliches Email, das in einem Link auffordert ,ein kostenloses iPad 2 abzurufen. In Wirklichkeit landen Sie auf einer Abo-Falle . Internet-Casinos versuchen mit Spam-Mails mit vermeintlichen wertvollen Gutscheine oder Gewinnen Spieler zu ködern. Dies ist erlogen ! Abzock-SMS Abzocker schicken eine SMS mit einem Code un einem Link , hinter dem Fotos versteckt sein sollen . Auf der Seite soll man dann den eigenen SMS Code eingeben. Die Folge ist, man sitzt in der Abzockerfalle und hat dazu ein Abo eingefangen.. Datenklau Täter versuchen über geschickte Spam-Mails Daten für Vergleiche zu erhalten. Zum Beispiel Krankenkassen, Gehälter, Besitz usw. Die Daten werden dann gegen Geld weitervermittelt oder selbst kriminell verwendet. Eine englische Spammail lockt mit „ Look i found „ und hat es in Wirklichkeit auf Sammlung von Adressdaten abgesehen. Facebook Cuck Norris kursiert auf Facebook eine Falschmeldung, dass Filmstar Chuck Norris gestorben ist. Ein Link führt dann nicht zu einem Video, sondern zu einer gefälschten Umfrage . Viagra-Mafia Jedes viertes Spammail soll für die Pharmazeutika werben. Dabei arbeiten Superkriminelle und Viagra-Fälscher eng zusammen . XNVIEW Diese Bildbearbeitungs-Software hat eine Lücke, in der Schädlinge eindringen können. Hier hilft nur die neue Version Geldüberweisung teilt eine Spam-Mail mit und fordert den Vor– und Nachnahmen des Empfängers. Wer hier antwortet , bekommt noch mehr Spam. Updates Emails mit dem Betreff „ Critical seccurity patch released „und dem entsprechenden Link sollte man meiden, denn statt des versprochenen Updates wird eine Datei mit dem Trojaner Agent.ARVQ übermittelt . Liebe Rita, Eva, oder Centa wollen sich mit Dir unbedingt Treffen. Wollen aber zur Vorstel- lung vorher ein paar Bildchen schicken. Wer darauf antwortet bekommt zwar keine Liebespost, aber dafür jede Menge Spams . Kontenklau Internet-Spieler müssen in ihren Spielplattformen Games kaufen und auf Konten anlegen . Kriminelle spähen diese Konten aus und versilbert die Games. Postfächer Ein Spam-Mail vom Absender „ DHL-inf@packstation“ fordert den Empfänger auf, sein Kundenkonto zu verifizieren .Kriminelle nutzen dann die Daten, um die Postfächer für Betrügereien missbrauchen zu können . Seite 13 Fortsetzung von bekannten Schädlingen ! MAC TROJANER Weiter entwickelt von OSX/Imuler-B .Es werden Mails verschickt mit einem Bild des halbnackigen Star Irina Shayk. Durch einen Link verliert man persönliche Daten . SPEAR-PHISHING sind Angriffe gegen Firmen, Dabei werden Mitarbeiter eines Betriebes gezielt mit vermeintlichen , wichtigen Dokumenten versorgt. Diese aber beherbergen Trojaner die Zugangsdaten vom Unternehmen ausspähen., um später Hackerangriffe auszuspähen . TR/AGENT.AKCC ist ein Trojaner ,der in infizierten Computer einen Virenscan vortäuscht und dann Unmengen Viren findet. Der Betroffene soll dann im Internet ein Programm kaufen. Vorsicht - es droht Verlust und Missbrauch der Zahlungsdaten . TROJANER CIDOX schleicht sich heimlich auf den Rechner und warten auf entsprechende Befehle von Außen . Er verschickt dann Spam-Mails und Internetseiten . TROJANER DUQU ist auf Firmenrechner spezialisiert. Er spioniert hauptsächlich Industrieanlagen aus. TZROJAN.CRACK.I lockt mit der Erstellung gefälschter Registrierungen für kostenpflichtige Shareware-Programme. Dabei wird ein Trojaner in den PC eingeschleust und ein Zugang für Hacker eingerichtet TROJANER - Downluader Enthält einen zunächst scheinbar harmlosen Code, lädt aber später Viren von einem tibetanischen Restaurants . TROJANER FLASHBACK ein Schädling für Mac-Nutzer .Er liest die im Browser gespeicherten Benutzernamen und Passwörter aus. TROJANER Gameover Er verbreitet sich über manipulierte Links . Die Emails geben an entweder von der US Zentralbank ,oder von Zahlungsverkehrs-Organisation zu stammen. Der Trojaner übernimmt die Identität des Nutzers und leert dessen Konto . TROJANER OSX/REVIER.A Er offenbar chinesischer Trojaner tarnt sich als PDF Dokument. Sobald er im PDF –Viewer gestartet wird, zeigt sich im Vordergrund ein chinesische Zeichen gebracht TROJANER POISON A verbreitet sich gerne über verseuchte Down-Load-Dateien. Wenn er aktiv wird und Schadfunktionen nachladen will, kann er enttarnt werden . TROJANER SPYEYE verbreitet sich über manpolierte Internetseiten und macht sich nach Kontakt auf der eigenen Festplatte breit. Nach Aufruf von Eingabefelder auf seiner Bankseite nimmt er den Nutzernamen und das Passwort auf und versucht Überweisungen auf fremde Konten zu leiten. Er ist schwer zu entfernen ! Seite 14 Fortsetzung von bekannten Schädlingen ! TROJANER ZEUS sein Ziel ist ,ein ausspionieren von TANS, die per SMS eingehen. Momentan ist sein Wirkungskreis eingeschränkt. Dies kann sich aber wieder ändern ! GVU TROJANER Er gibt vor, den eigenen PC wegen Urheberrecht zu sperren und fordert 50 Euro Lösegeld .Er verbreitert sich über infizierte Pornoseiten aus ! WURM RAMNIT griff bisher angeblich über 45 000 Facebook-Kennwörter ab. Er schickt dann Ramnit Links an diese Facebook-Freunde ,um diese dann auf Seiten zu locken, die vom Wurm infiziert sind . TROJAN Neloweg hat es auf Windows-Anwender abgesehen. Er will ihnen beim Banking gefälschte Seiten unterschieben. Zudem öffnet der Virus eine Tür für weitere Schadstoffe . INTERESSANTE LINKS ! http://www.ihre-computer-hilfe.de/ http://www.tagesanzeiger.ch/digital/internet/Solchedie-gehackt-wurden-und-solche-die-es-noch-werden-/ http://www.computerwissen.de/windows.html http://av-comparatives.org/ http://home.arcor.de/hgm0311/viren.htm https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/ home_node.html http://www.klicksafe.de/ http://blog.trendmicro.de/ Kontakt : Josef Bauernfeind - E-Mail : [email protected] Weblog : http://josefbauernfeindsblog.wordpress.com/