- Sicher im Internet

Transcrição

- Sicher im Internet
Erstellt am :
30. März 2012
- Sicher im Internet - Teil 3
EIN WEITERBILDUNGS-INTERNETKURS
ERSTELLT VOM SENIORTRAINER JOSEF BAUERNFEIND
SIE FINDEN AUF
SEITE
GEFAHREN IM INTERNET
1
HACKER IM ZWIELICHT
2
BEDROHUNGEN
3
PHISHIN-GEFAHR
4
LITANEI VON
BÖSEWICHTEN
6
MERKMALE—WAS TUN
7
BESEITIGUNG
8
BEKANNTE SCHÄDLINGE
10
LINKS
14
THEMEN
 Aufzeigen von Gefahren
 Kenntnis von aktuellen
Bedrohungen
 Die Gefahr von Phishing
 Erkennen von Merkmalen
und was dagegen tun
 Links zur Hilfe
 Liste von Schädlingen
GEFAHREN IM INTERNET
BEKÄMPFEN !
Früher suchten die Hacker im Internet nur Ruhm und
Bestätigung mit den katastrophalen Ergebnissen .
Heute denken diese mehr ans Geld machen , Betrügen und Stehlen . Die kriminellen Machenschaften
reichen von Adressen-, Emails-, Benutzer– und Passwörtersammeln bis hin zum weltweiten infizieren von
Millionen von Rechnern mit Botnetzen . Viele Angriffe
findet man in den sozialen Netzwerken wie
Facebook, twitter und Co. Abzockerfallen , Spams
statt Liebespost ,kostenlose iPads und Gewinnen,
Ausspionieren von Firmen, Kontenklau und entern
des eigenen Computers usw. sind an der Tagesordnung .Man kann nie sicher sein , wann-wie-wo und in
welcher Form ein Schädling später wieder auftaucht .
Schadprogramme werden von Hackern ständig weiterentwickelt . Deshalb können Schädlinge erst nach
deren Entdeckung in die Liste der Virensignaturen
aufgenommen werden, wenn diese erkannt wurden.
Wer also auf der sicheren Seite sein will, der muss
sich ein gutes Sicherheitsprogramm zulegen und
fleißig diesbezügliche Literatur und Informationen im
Internet suchen und lesen.
Seite 2
Schädlinge im Netz bekämpfen !
HACKER IM ZWIELICHT
!
Hacker sind heutzutage keine Menschen mehr, die versteckt in abgedunkelten Wohnungen ihr Unwesen treiben. Einige betreiben das Hackern als
Hobby , andere tragen schwarze Anzüge und Krawatten und nennen sich
„ IT-Sicherheitsberater „ .Alle Hacker haben etwas gemeinsames, sie decken
Schwachstellen in Softwares und Internetdiensten auf , oder verkaufen ihr
Wissen an Kriminelle und sorgen so für negative Schlagzeilen in den Medien.
Andrerseits auch zum Vorteil für Microsoft und den SicherheitssoftwareHerstellern , denn die Hacker decken derer Schwächen und Sicherheitslücken schonungslos auf und sorgen so für garantierten Umsatz und Verbesserung der Software. Und so wäscht und pflegt Jeder den Anderen .
Auch manche Unternehmen werden von Hacker bedient, denn Werbeanalysen und gestohlene Emails sind für viele Gewinnmaximierer ein willkommenes Arbeitsmaterial . Das Fachmagazin CHIP schreibt , dass auf dem
Schwarzmarkt für sogenannte Bugs ,durchaus Summen zwischen 50 000
und 100 000 Dollar für Weltmarken wie z.B. Adobe Reader, Internet Explorer,
Windows usw. Angeboten werden. Da kann man nur hoffen , dass die
genannten Unternehmen fleißig zahlen, damit die Hacker nicht in den
Untergrund abwandern. Natürlich wollen die Firmen nur mit den ehrlichen
Hackern etwas zu tun haben, aber wer weiß schon immer genau, von wessen
Eltern die Angebote sind !
Probleme mit Schädlingen ?
Computerbild.de hat für viele Probleme eine
Lösung gefunden .Klicken Sie …...http://
www.computerbild.de/artikel/cb-Ratgeber-KurseSoftware-Die-10-besten-PC-NotfalltippsBild-Computerbild.de
Seite 3
WIE SICHER IST IHR RECHNER ?
Die genaue Anzahl der infizierten PC's in Deutschland ist unbekannt.
Symantec vermutet etwa sieben Prozent. Das Bundeskriminalamt vermutet
sogar 43 Prozent der Internetbenutzer. Microsoft veröffentlichte , dass sich in
Deutschland die Anzahl der infizierten Computer mehr als verdoppelt
haben .Daher ist zu vermuten, dass wir hier mit einer sehr großen Dunkelziffer zu tun haben. Deshalb ist Sicherheitssoftware Pflicht auf jeden PC. Seien
Sie sich der Gefahren im Internet bewusst .Halten Sie Windows, Browser
mitsamt Plagins und sämtlichen Programmen auf den neusten Stand.
Verfolgen Sie aufmerksam alle bekanntgewordenen Sicherheitslücken.
Überprüfen Sie stets alle Downloads mit dem Virenscan. Unterziehen Sie
mindestens jedes Quartal Ihren Rechner mit einem zweiten Check mittels
einer Online-Prüfung .
AKTUELLE
BEDROHUNGEN ?
Kriminelle nutzen derzeit die Nachricht über eine bösartige E-MailKampagne, die als Köder die politische Ereignisse in Tibet einsetzt , in
seinem separaten Angriff, um Systeme und Malware zu infizieren. Es sind dabei zwei Kampagnen bekannt. Die eine weist laut Berichten ein gefälschter
Absender auf Nachrichten, die Vorgeben von Alienvault zu kommen. Kickt
man auf den enthaltenen Link,wird man auf eine Webseite geleitet, die den
Trojaner Java_RHINO.AE herunterlädt . Diese
Java Scrip-Datei nutzt dann eine Sicherheitslücke und legt eine weitere Schadstoffware ab.
Die zweite Kampagne tarnt sich als E.Mail von
einem promineten Tibetaner in New York. Auch
hier wird der Empfänger von Emails gewarnt .
Aber auch in diesem Fall enthält die Datei
einen Trojaner .
Die im Trüben fischen !
Seite 4
FORTSETZUNG
AKTUELLE BEDROHUNGEN !
Derzeit wird ein Anstieg in Berichten über Malware, die eine kritische
Schwachstelle im Windows-Betriebssystem ausnutzt . Es handelt sich dabei um den Wurm E-Mail-Worms.WIN32 ( früher Zhelatin )
Der Trojaner Trojan-Ransom.WIN32.Gpcode.ax verbreitet sich mit seinem
Programm über bösartige Webseiten und P2P-Netzwerken. Er überschreibt
Daten auf der Festplatte und ist sehr gefährlich ( beide Kapersky –INfO)
Ein neuartiges Schadprogramm ist in der Lage, mTANs zur Abwicklung von
Online-Banking-Aktivitäten zu stehlen und wird mittels Emails verbreitet .Das Programm fordert dabei die Anwender auf, sich per PIN beim vermeintlichen Portal anzumelden , um den Transaktion-Modus zu erhalten.
Übrigens-die dargestellten Codes sind selbstverständlich nutzlose Zahlenkombinationen .Im Hintergrund sendet aber dann das Programm alle Zugangsdaten zum entfernen Server . Die Angreifer können nun mit diesen
Daten echte mTANs bei der eigenen Bank abfordern. ( Bericht Weblog
Caröos Castello )
Sollten Sie auf einem ihrer Mails oder sogar Kontoauszüge einen Namen
Petrus Egidius Knabben finden , gilt es
aufzupassen . Angeblich hat man sich
ein App bestellt und will abkassieren
( Polizei in Lingen )
Durch Fehler sind tausende Zugangsdaten von Nutzern von Erotik-Portalen
heruntergeladen worden. Hoffentlich
sind sie nicht dabei ! ( Sicherheitsportal
SOPOS )
Seit 31. März 2012 verschicken Kriminelle unter der Adresse [email protected] Abmahnungen auf
Grund von Urheberrechtsverletzungen. Es wird behauptet, dass der Empfänger über Meganpload Filmwerke, TV Serien und Musikdateien heruntergeladen hätte .( Computerbetrug.de )
Seite 5
GEFAHR MIT PHISHING !
Phishinger geben vor, eine bekannte, vertrauenswürdige Website zu sein und
versuchen durch diese Vorspiegelung falscher Tatsachen an persönlichen
Daten zu gelangen. Mittels Phishing-Websiten oder EMails soll man zur
Eingabe von persönlichen Daten bewegt werden. Dabei wird eine sichere
Quelle vorgegaukelt z. B. eine Bank, ein soziales Netzwerk ,Google. usw.. Besonders vorsichtig muss man sein, wenn nach persönlichen Daten gefragt
wird, oder man auf unbekannte Webseiten zur Datenabfrage verlinkt wird .
Wie kann man sich gegen Phishing schützen :
Ein Passwort per Email zu versenden ist nicht nur töricht, sondern blöd. Man
meldet sich nur dann auf einem Konto an , wenn man absolut sicher ist, dass
der Nutzer auch auf der richtigen Webseite drauf ist. Rufe deshalb immer vom
eigenen Browser auf. Verwende immer die neueste Version von Sicherheitsprogrammen und beobachte, dass diese auch immer automatisch Updates
wird. Die neuesten Browser warnen , wenn man auf eine in verdacht stehende
Datei zugreift . Diese erkennen Phishings-Mails , da der Hersteller ein Raster
von bekannten , ständig aktualisierten Phishing-Sendern als Filter den eingehenden Emails entgegenhält. Das sind z.B. typische Merkmale IP-Adressen,
die durch einen Hostnamen angezeigt sind .Viele Phishings befinden sich in
HTML-und Javascripts Programmen. Also notfalls abschalten !
Hier ein Sicherheits-Programm , das die Sicherheitslücken von älteren
Versionen von Outlook
und Outlook-Express
schließt und jedes ausgewählte Email gründlich überprüft
http://www.chip.de/
downloads/Delphish1.0_27860294.html
Schädlinge loswerden
LITANEI VON BÖSEWICHTEN
Seite 6
!
Mit Angriffe aus World Wide Web muss man heutzutage immer rechnen.
Noch schlimmer , wenn ein kostenloses Antivierprogramm zahlreiche Infektionen auf dem heimischen Computer meldet, sowie Anzeigen und Animationen
dem Benutzer vorgaukelt. Und schlimmer noch meldet, dass er ein Opfer
eines Hackerangriffes geworden sei ! Falsche Vierenscaner wie z.B. PC
Antispayware 2010 oder AVDefender 2011 melden dann Vierenalarm und
veranlassen dann viele, in unnötiger, sinnloser Weise Geld für spezielles Programm zu bezahlen. Folgt der Nutzer dieser Anweisung nicht, wird er durch
ständig wiederholenden Fälschungen in seinen Aktivitäten stark behindert.
Trojaner landen meistens still und leise auf dem
heimischen Computer und schlafen in der Regel
dort, bis diese der Täter wieder zu Leben erweckt. Sind diese aber aufgerufen, sind sie bei
Aktivitäten des Surfers jederzeit in der Lage, eine
Flut von Werbe-Mails loszuschicken, Webseiten
anderer zu markieren, oder riesige Bootnetze einzurichten. Rootkids-Trojaner
haben aber auch inzwischen gelernt, in Betriebssysteme der Nutzer einzudringen und sich dort vor Antivirenprogrammen zu verbergen. Besonders gefährlich wird es, wenn sich bei Homebanking Unregelmäßigkeiten bemerkbar
machen. Denn dann können die Trojaner gefälschte Seiten in den normalen
Datenverkehr einschleusen und bei Unvorsichtigkeit vom Anwender Passwörter und den Nutzernamen rauben .Viren verbergen sich gerne in verschachtelten , komprimierten Dateien und tarnen sich durch falsche Dateiendungen.
Ihre Struktur sollte sehr schlecht zu erkennen sein und Manche sollten auch
sehr schwer zu entfernen sein. Es ist bekannt, dass Antisoftware-Programme
des Öfteren Trojaner nicht löschen oder erkennen können. Hilfe bieten sich
dann kostenlose Trojanerjäger im Internet an .
Auf den Seiten 10 bis 14 findet man eine Sammlung und Beschreibung
von Bösewichten
Seite 7
MERMMALE FÜR VIERENBEFALL
!
Anhand von Merkmalen kann man evtl. einen Virenbefall erkennen . Z.B.
- Wenn das System häufig abstürzt
- Der Computer ohne Grund von selbst arbeitet
- Dateien ohne persönlichen Einfluss grösser werden
- Dateien plötzlich einen anderen Formatnamen tragen
- Dateien mit doppelter Endung
- Undefinierbare Fehlermeldungen auftauchen
- Unleserliche Zeichenfolgen in Hinweisfenster sind
- Das System bootet langsamer als gewohnt
- Dokumente unter Word werden als „ Dot „ abgespeichert
- Ein Virus sich von selbst meldet ( Grafik, Text usw.)
- Nach Bootvorgang über eine virenfreie Diskette keine Festplatte mehr finden
- Systemuhr, Dateien und Programme zeigen veränderte Werte
- Wenn eine Auflistung keine vollständige Liste beinhaltet
WAS TUN WENN ……..
!
Sollte der PC befallen sein, gilt es Ruhe zu bewahren. Denn die größten
Schäden entstehen durch unkontrollierte, falsche Reaktionen . Hat ein
Sicherheitsprogramm einen Vireneinfall festgestellt , so wird ein gutes Programm den Schädling erstmals in Quarantäne stellen. Wenn nicht , dann ist
es klüger, den Schädling nicht automatisch zu entfernen. Versuchen Sie
lieber ,so viele Dateien wie möglich zu sichern . Dann kann man nochmals
alle Daten im Computer scannen und den Vireneinfall löschen .
Schädlinge im Netz bekämpfen !
Seite 8
...UND HIERMIT BESEITIGEN WIR SCHÄDLINGE !
Abstürze, nicht funktionierende Drucker & langsame Software Das portable Microsoft-Tool "Fix It" löst PC-Probleme ganz ohne
Ihr Zutun - auch unterwegs.
Fix it: Gratis-Reparaturset von Microsoft für den USB-Stick
Registrier-Schäden verlangsamen den heimischen Computer und
täuschen so einen evtl. Virenbefall vor. Diese Schäden könnten
z.B. entstanden sein durch Installieren und Deinstallieren von
Programmen, Löschen von Dateien , oder von beschädigten
Treiber . Hier zum Beheben ein Gratisscan
http://www.liutilities.com/products/campaigns/adv/rb/chip/security/
mpu4/
In Windows 7 verbirgt sich eine Funktion zum Brennen einer
Notfall-CD. Mit ihr ist man gegen Datenverlust und Systemabsturz gewappnet.
So erstellen Sie eine Notfall-CD für Windows 7
Avira Free Antivirus 2012 ist ein guter kostenloser Basis Virenscanner. Das
Programm entfernt Adware, Rootkits, sowie Malware. Als Basis-Sicherheitspaket
sollte Premium 2012 verwendet werden . Zu finden unter ……….
http://www.avira.com/en/downloads und eine gute Beschreibung dazu
http://www.computerbild.de/artikel/cb-Test-Sicherheit-Avira-Antivirus-DownloadInstallation-Konfiguration-AntiVir-2012-5033884.html
Seite 9
Das kostenlose McAfee Labs Stinger Sicherheitsprogramm
entdeckt und entfernt Viren und Trojaner . Bereits infizierte
Systeme werden neutralisiert .
http://mcafee-labs-stinger.softonic.de/
Wichtige Daten sollten auf der Festplatte keinesfalls ungeschützt lagern und Email-Angriffe nicht zulassen. Das kostenlose Verschlüsselungstool Gpg4win macht`s möglich
http://www.chip.de/downloads/Gpg4win_29258649.html
Der kostenlose CCleaner reinigt automatisch und zu
verlässlich jeden PC von Temporären Dateien, Cookies und sonstigem Festplattenmüll .
http://www.pcpraxis.de/dlportal/51900/
CCleaner_2291111.html
Kinder muss man vor Gefahren schützen . Hier eine
kostenlose Kindersicherung zum Ausprobieren.
Kindersicherung 2012
Kostenlose Sicherheitsprogramme sind durchaus verwendbar. Diese
benötigen weniger Speicher , sind aber ohne Firewall und besitzen laut
Stiftung Warentest auch keine Kindersicherung, Phishingschutz, und
Spamfilter . Viele Hersteller findet man mittels Link…...
http://josefbauernfeindsblog.wordpress.com/serftipps-n-z/sicherheits-center/
Beachte – gleichzeitig laufende Sicherheits-Programme auf einem Computer , können
sich zur Freude der Schädlinge , sich gegenseitig stören und Wechselwirkungen haben.
Wenn man das verhindern will , muss man vorher aktive Sicherheitsprogramme
deaktivieren oder mit einem entfernungs-Programm entfernen.
Besser ist es, sich ein gutes , sich selbstpflegendes und wartendes Sicherheitsprogramm zuzulegen. Allerdings muss man dann schon ein paar Euro hinlegen !
Seite 10
BEKANNTE SCHÄDLINGE !
ANDOID.BMASTER versteckt sich in Apps, die derzeit auf chineschischen Plattformen vertrieben werden. Er verknüpft infizierte Android-Geräte zu einem Botnetz. Diese wählen dann
auf Kosten des Besitzers SMS-Premiumdienste an .
BITCON-BETRUG Kriminelle haben über Botnetze auf tausende Computer BitcoinGeneratoren versteckt
DELPHI-VIRUS verbreitet sich in Delphie-Programmen aus. Momentan verteilt er noch
keine Schadware .
DRIVE-BY-Spam Manipolierte Emails enthalten einen Javacript, das Schadstoffe enthält .
Der Spam wird aktiv ohne einen Anhang zu öffnen, oder zu einer infizierten Webseite anzuklicken .
FACEBOOK Trojaner ein Nachkommen von CARBERG, ersetzt beim Aufruf von Facebook
alle Seiten mit der Meldung, dass der Zugang gesperrt sei und werde erst nach Zahlung von
20 Euro wieder freigeschaltet. Doch wer auch zahlt, bekommt keinen Zugriff.
FRANKENSTEIN-VIREN infizieren andere Schädlinge und schaffen so neue Gefahren.
FAKEAV ist ein gefälschtes Antvirenprogramm. Hierbei erhält der Nutzer beim Surfen eine
Warnung, dass sein Rechner mit Schadstoffware infiziert sei und ein diesbezügliches Schadprogramm gegen Gebühr herunterzuladen sei. Dabei behält aber der Nutzer die Schädlinge
und Botnetze auch weiterhin auf seinem Computer .
HELFERSYNDROM Miese Masche. Jemand schreibt Ihnen ein Email und bittet darin um
Hilfe. Wenn man über eine Fernwartung versucht der unbekannten Person zu helfen, erhält
der Angreifer Zugriff auf Ihren Computer und infiziert diesen dann als Dankeschön mit
Schädlingen .
IPPON ist eine Hackersoftware, die sich den automatischen Update-Mechanismus zu nutze
macht und darüber Schädlinge einschleust .Diese fangen dann Anfragen ab und spielen
stattdessen ein eigenes Paket mit einem Trojaner ein.
LINKEDIN Eine Karriereplatform die von vielen Surfern angeklickt wird. Hier sollen falsche
Mails über angebliche Kontaktaufnahmen informieren und dann auf virenverseuchte Homepages leiten.
SCHÄDLINGE IM NETZ BEKÄMPFEN !
Seite 11
Fortsetzung von bekannten Schädlingen !
MORTO ist ein längst totgesagter Wurm . Er attackiert Funktionen von Windows. Hauptziel
ist seine gewollte Verbreitung .
BOT AINSLOT.L zeichnet Benutzerdaten auf und übernimmt die Kontrolle über den Computer .Er verbreitet sich über gefälschte Bestellbestätigungen des Mode-Labels Cult und kündigt
an , von der Kreditkarte 200 Pfund abzubuchen .
[email protected] ist ein Gewinn-Mail, das nach Öffnung des eines angeblichen Gewinnes einen Trojaner in Windows einnistet .
PDF TROJANER nisten sich in PDF Dokumenten und entsprechenden Programmen ein.
DIALER APP Betrüger locken Andruid-Anwender mit Freundschaftsanfragen auf manipolierte Facebook-Profile. Dort lädt sich ohne zutun eine App herunter, das dann versucht, teure
Premium-Nummern aufzurufen .
Pharming Hier manipulieren Hacker entweder die lokale Hosts-Datei oder den DNS-Server
beim Provider.
RIMECUD-WURM wurde 40000 mal von der Fa. Bitdefender entdeckt. Diese waren außerdem mit dem VirusVIrtop angesteckt .Er stielt Passwörter für Bankkonten, Online-Shops, , sozialen Netzwerken und Email-Konten .
PHISHING in Runescape ( Große Spielplattform) . Kriminelle drohen den Teilnehmern mit
einer Kontosperrung, wenn sich diese nicht über einen Link in ein Email einwählen. Löschen—
sonst droht der Verkauf deren erspielten Figur.
C&A Spam Laut von Computerbild eine billige gekaufte Spamware zur Werbung von C&A
Krediten .
BROWSERSPIELE-ANBIETER GAMIGO forderte seine Kunden auf, dass diese ihre Passwörter ändern sollen. Es waren in den Unternehmensserver Kriminelle eingedrungen .
ROOTKIT TDL Ein fieser Genosse . Er befällt Bootsektoren und wird direkt beim Rechnerstart aktiviert . Hacker sollen diese Schädlinge für Kriminelle gegen Bahres herstellen und
diese verbreiten dann damit Mailware .
SOICONFO.APK ist ein Trojaner mit Androidprogramm für Smartphones . Durch eine Fehlermeldung verschickt der Trojaner nach Einbürgerung ein Abzog-App unbemerkt eine SMS an
eine französische Nummer. Dem folgt dann eine überraschende Rechnung..
Seite 12
Fortsetzung von bekannten Schädlingen !
SPAM-Mail Im Umlauf ist ein diesbezügliches Email, das in einem Link auffordert ,ein kostenloses iPad 2 abzurufen. In Wirklichkeit landen Sie auf einer Abo-Falle .
Internet-Casinos versuchen mit Spam-Mails mit vermeintlichen wertvollen Gutscheine oder
Gewinnen Spieler zu ködern. Dies ist erlogen !
Abzock-SMS Abzocker schicken eine SMS mit einem Code un einem Link , hinter dem Fotos
versteckt sein sollen . Auf der Seite soll man dann den eigenen SMS Code eingeben. Die Folge
ist, man sitzt in der Abzockerfalle und hat dazu ein Abo eingefangen..
Datenklau Täter versuchen über geschickte Spam-Mails Daten für Vergleiche zu erhalten.
Zum Beispiel Krankenkassen, Gehälter, Besitz usw. Die Daten werden dann gegen Geld weitervermittelt oder selbst kriminell verwendet. Eine englische Spammail lockt mit „ Look i found „
und hat es in Wirklichkeit auf Sammlung von Adressdaten abgesehen.
Facebook Cuck Norris kursiert auf Facebook eine Falschmeldung, dass Filmstar Chuck Norris
gestorben ist. Ein Link führt dann nicht zu einem Video, sondern zu einer gefälschten Umfrage .
Viagra-Mafia Jedes viertes Spammail soll für die Pharmazeutika werben. Dabei arbeiten Superkriminelle und Viagra-Fälscher eng zusammen .
XNVIEW Diese Bildbearbeitungs-Software hat eine Lücke, in der Schädlinge eindringen können. Hier hilft nur die neue Version
Geldüberweisung teilt eine Spam-Mail mit und fordert den Vor– und Nachnahmen des Empfängers. Wer hier antwortet , bekommt noch mehr Spam.
Updates Emails mit dem Betreff „ Critical seccurity patch released „und dem entsprechenden Link sollte man meiden, denn statt des versprochenen Updates wird eine Datei mit dem
Trojaner Agent.ARVQ übermittelt .
Liebe
Rita, Eva, oder Centa wollen sich mit Dir unbedingt Treffen. Wollen aber zur Vorstel-
lung vorher ein paar Bildchen schicken. Wer darauf antwortet bekommt zwar keine Liebespost, aber dafür jede Menge Spams .
Kontenklau Internet-Spieler müssen in ihren Spielplattformen Games kaufen und auf Konten anlegen . Kriminelle spähen diese Konten aus und versilbert die Games.
Postfächer Ein Spam-Mail vom Absender „ DHL-inf@packstation“ fordert den Empfänger auf,
sein Kundenkonto zu verifizieren .Kriminelle nutzen dann die Daten, um die Postfächer für Betrügereien missbrauchen zu können .
Seite 13
Fortsetzung von bekannten Schädlingen !
MAC TROJANER Weiter entwickelt von OSX/Imuler-B .Es werden Mails verschickt mit einem
Bild des halbnackigen Star Irina Shayk. Durch einen Link verliert man persönliche Daten .
SPEAR-PHISHING sind Angriffe gegen Firmen, Dabei werden Mitarbeiter eines Betriebes
gezielt mit vermeintlichen , wichtigen Dokumenten versorgt. Diese aber beherbergen Trojaner die
Zugangsdaten vom Unternehmen ausspähen., um später Hackerangriffe auszuspähen .
TR/AGENT.AKCC ist ein Trojaner ,der in infizierten Computer einen Virenscan vortäuscht und
dann Unmengen Viren findet. Der Betroffene soll dann im Internet ein Programm kaufen. Vorsicht
- es droht Verlust und Missbrauch der Zahlungsdaten .
TROJANER CIDOX schleicht sich heimlich auf den Rechner und warten auf entsprechende
Befehle von Außen . Er verschickt dann Spam-Mails und Internetseiten .
TROJANER DUQU ist auf Firmenrechner spezialisiert. Er spioniert hauptsächlich Industrieanlagen aus.
TZROJAN.CRACK.I lockt mit der Erstellung gefälschter Registrierungen für kostenpflichtige
Shareware-Programme. Dabei wird ein Trojaner in den PC eingeschleust und ein Zugang für
Hacker eingerichtet
TROJANER - Downluader Enthält einen zunächst scheinbar harmlosen Code, lädt aber später Viren von einem tibetanischen Restaurants .
TROJANER FLASHBACK ein Schädling für Mac-Nutzer .Er liest die im Browser gespeicherten
Benutzernamen und Passwörter aus.
TROJANER Gameover Er verbreitet sich über manipulierte Links . Die Emails geben an entweder von der US Zentralbank ,oder von Zahlungsverkehrs-Organisation zu stammen. Der Trojaner übernimmt die Identität des Nutzers und leert dessen Konto .
TROJANER OSX/REVIER.A Er offenbar chinesischer Trojaner tarnt sich als PDF Dokument.
Sobald er im PDF –Viewer gestartet wird, zeigt sich im Vordergrund ein chinesische Zeichen gebracht
TROJANER POISON A verbreitet sich gerne über verseuchte Down-Load-Dateien. Wenn er aktiv wird und Schadfunktionen nachladen will, kann er enttarnt werden .
TROJANER SPYEYE verbreitet sich über manpolierte Internetseiten und macht sich nach
Kontakt auf der eigenen Festplatte breit. Nach Aufruf von Eingabefelder auf seiner Bankseite
nimmt er den Nutzernamen und das Passwort auf und versucht Überweisungen auf fremde Konten zu leiten. Er ist schwer zu entfernen !
Seite 14
Fortsetzung von bekannten Schädlingen !
TROJANER ZEUS sein Ziel ist ,ein ausspionieren von TANS, die per SMS eingehen. Momentan ist sein Wirkungskreis eingeschränkt. Dies kann sich aber wieder ändern !
GVU TROJANER Er gibt vor, den eigenen PC wegen Urheberrecht zu sperren und fordert
50 Euro Lösegeld .Er verbreitert sich über infizierte Pornoseiten aus !
WURM RAMNIT griff bisher angeblich über 45 000 Facebook-Kennwörter ab. Er schickt
dann Ramnit Links an diese Facebook-Freunde ,um diese dann auf Seiten zu locken, die vom
Wurm infiziert sind .
TROJAN Neloweg hat es auf Windows-Anwender abgesehen. Er will ihnen beim Banking gefälschte Seiten unterschieben. Zudem öffnet der Virus eine Tür für weitere Schadstoffe .
INTERESSANTE LINKS
!
http://www.ihre-computer-hilfe.de/
http://www.tagesanzeiger.ch/digital/internet/Solchedie-gehackt-wurden-und-solche-die-es-noch-werden-/
http://www.computerwissen.de/windows.html
http://av-comparatives.org/
http://home.arcor.de/hgm0311/viren.htm
https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/
home_node.html
http://www.klicksafe.de/
http://blog.trendmicro.de/
Kontakt : Josef Bauernfeind - E-Mail : [email protected]
Weblog : http://josefbauernfeindsblog.wordpress.com/