Posts Tagged ‘Malware’

Hier lauern die Trojaner

30.06.2014 |  Von  |  Trojaner  | 

[vc_row][vc_column width=”1/1″][vc_column_text]Nicht nur hier im Newsbloggers-Blog, auch auf vielen anderen Seiten im Netz und natürlich in den Nachrichten nimmt das Thema Trojaner einen breiten Raum ein. Grund dafür sind vor allem die hohe kriminelle Energie, mit der hier via Internet Nutzer geprellt und betrogen werden, und natürlich der immense Schaden und Vertrauensverlust, der mit den Trojanern zwangsläufig daherkommt.

An dieser Stelle möchten wir die häufigsten Einfallstore für die schädlichen Trojaner einmal zusammenfassen. Ziel ist es, die Aufmerksamkeit der normalen Internet-User auf unseriöse Angebote zu lenken und damit auch die erforderlichen Warnungen auszusprechen. Die Tipps helfen vielleicht auch Ihnen dabei, gefährliche Malware zu erkennen und die Betrügermaschen zu durchschauen.

Weiterlesen »

Globale Studie zeigt: Trojaner schlimmer als Viren!

18.06.2014 |  Von  |  Trojaner  | 

[vc_row][vc_column width=”1/1″][vc_column_text]Bedrohungen im Internet haben über die letzten beiden Jahrzehnte vielfältige Formen angenommen; vor allem Viren, Würmer und Trojaner sind den meisten Nutzern als Schadsoftware ein Begriff. Auch wenn die unterschiedliche Gestalt dieser Bedrohungen verstanden wurde, kann von Laien kaum eingeschätzt werden, bei welchen Risiken die Wahrscheinlichkeit einer Infizierung grösser als bei anderen ist. Eine aktuelle Studie mit globalen Auswertungen der Sicherheitsexperten von Panda Security gibt nun Antworten auf diese Fragen und zeigt eines: Trojaner sind längst deutlich gefährlicher als Viren und andere Schadsoftware.

Nach den Auswertungen der Experten für das erste Quartal 2014 war gerade einmal jede zehnte Infizierung eines Computers, Smartphones oder Tablets ein Virus, nur bei jedem 20. Fall handelte es sich um Spy- oder Adware. Das mit Abstand grösste Risiko im ersten Vierteljahr des laufenden Jahres stellten Trojaner dar, vier von fünf Fällen einer erfassten Infizierung mit einer Schadsoftware waren mit dieser Art von Schadprogramm verbunden. Unabhängig von der Art der Schädigung stellte die Analyse ausserdem den erschreckend rasanten Anstieg von Schadprogrammen überhaupt fest.

Weiterlesen »

Trojaner für Android verschlüsseln Speicherkarte

16.06.2014 |  Von  |  Trojaner  | 

[vc_row][vc_column width=”1/1″][vc_column_text]Dass die gefürchteten Trojaner vor allem in Form von Ransom-Software mittlerweile auch zunehmend Android-Geräte befallen, ist mittlerweile keine neue Nachricht mehr. Häufig als behördliche Mitteilung getarnt, verlangen diese Erpresserprogramme die Zahlung eines Geldbetrages und bieten im Gegenzug an, die Nutzbarkeit des Smartphones oder Tablets wiederherstellen zu können oder auf Strafverfolgungen wegen verbotener Pornografie und dergleichen einzustellen.

Was bislang lediglich das Gerät selbst befallen hat, greift jetzt auch auf die Speicherkarte der Handys und Smartphones zu. Bevor der Trojaner seine volle Wirksamkeit entfaltet, sucht er nach Dokumenten und Mediadateien, um diese anschliessend zu verschlüsseln. Danach meldet sich der Trojaner mit der Aufforderung, einen Betrag in relativ geringer Eurohöhe zu entrichten, damit die Speicherkarte wieder entschlüsselt werden kann.

Weiterlesen »

Lustige Bildchen, flotte Sprüche und Online-Rechnungen mit Trojanern verseucht

13.06.2014 |  Von  |  Trojaner  | 

[vc_row][vc_column width=”1/1″][vc_column_text]Langsam ist Schluss mit lustig. Mittlerweile nutzen die Entwickler und Versender von Schadprogrammen fast alles, was das Internet an vermeintlichen Vorteilen zu bieten hat. Rechnungen und andere offizielle Dokumente werden gefälscht und mit Trojanern bestückt, lustige Bildchen und flotte Sprüche am Morgen entpuppen sich als Träger der Schadsoftware und selbst das eine oder andere Spielchen oder Video schleust neben dem zweifelhaften Vergnügen auch eine Menge Ärger auf den Rechner oder das Smartphone.

Problematisch zeigt sich hier die Leichtfertigkeit vieler Computernutzer genauso wie die kriminelle Energie der Programmierer und Erstversender. Dabei erweisen sich vor allem auch die Trojaner als gefährlich, die sich nach der Verseuchung des eigenen Rechners via Kontaktliste gleich einmal selbsttätig an andere Nutzer verteilen.

Weiterlesen »

Der Unterschied zwischen Trojaner und Backdoor

30.05.2014 |  Von  |  Trojaner  | 

[vc_row][vc_column width=”1/1″][vc_column_text]Viren, Trojaner, Spyware – die Begriffe für schädliche Software sind vielfältig und werden von Laien nicht immer problemlos verstanden. Gerade bei der Diskussion über Trojaner wird je nach Zusammenhang der Begriff Backdoor verwendet, der auf den ersten Blick die gleiche Software wie der Trojaner selbst zu sein scheint. Allerdings gibt es Unterschiede zwischen den beiden Begriffen.

Bei einer Begriffsklärung zeigt sich schnell, dass das Backdoor-Programm der eigentliche Schädling im Vergleich zum Trojaner ist. Daher wird ein gezielter Schutz vor dieser im Hintergrund laufenden Software benötigt.

Weiterlesen »

mTAN-Verfahren – Online-Banking stärker im Fokus der Hacker

27.05.2014 |  Von  |  Kriminalität, Neue Medien  | 

[vc_row][vc_column width=”1/1″][vc_column_text]Die Infizierung eines Computers mit einem Trojaner oder anderer Schadsoftware trifft den Besitzer je nach Art des Schadens mehr oder weniger stark. Zu den deutlich sensibelsten Bereichen der modernen Computernutzung zählt das Online-Banking, bei dem Zugangsdaten zu Konten oder TAN-Nummern für Transaktionen über das Internet versandt werden. Ein Hackerangriff kann hierbei zu verheerenden Schäden führen, beispielsweise zum Plündern des Kontos mit anschliessender Überweisung auf ein elektronisches Konto, dessen Besitzer nicht eindeutig identifiziert werden kann. In den letzten Wochen ist das mTAN-Verfahren für die Durchführung von Überweisungen in den Fokus der Hacker geraten; es betrifft Computernutzer im gesamten deutschsprachigen Raum.

Das mTAN-Verfahren und seine Risiken

Konkret handelt es sich bei dem Verfahren um einen Standardservice zahlreicher Banken in der Schweiz und vielen weiteren Nationen. Soll eine Überweisung über das Internet getätigt werden, wird dem Nutzer eine Transaktionsnummer zur Ausführung auf ein Handy oder Smartphone versandt, dessen Nummer bei der Bank hinterlegt ist. Jede TAN ist nur für eine Transaktion gültig, ihr Einsatz ist somit auf eine Überweisung beschränkt und kann von einem Hacker nicht noch einmal verwendet werden. Ein Problem stellt eher die Übermittlung weiterer Daten rund um die finanzielle Transaktion dar, die einen sensiblen Charakter aufweisen können.

Weiterlesen »

Phishing-Gefahr bei Onlineshops häufig unterschätzt

27.05.2014 |  Von  |  Kriminalität, Neue Medien  | 

[vc_row][vc_column width=”1/1″][vc_column_text]Bei der Angst, den eigenen Rechner mit einem Trojaner oder anderer Schadsoftware zu infizieren, kommen vielfach nur die Gefahren von E-Mails und explizit installierten Programmen zur Sprache. Über die letzten Jahre sind Onlineshops allerdings zum deutlich grösseren Risiko für die Nutzer geworden, Opfer einer Phishing-Attacke zu werden und einen Hacker sensible Informationen abfangen zu lassen.

Die heutigen Hacker nehmen bewusst eine Markenverletzung in Kauf und versuchen den Internetnutzer durch Websites zu narren, die den Anschein eines vertrauten Onlineshops erwecken. Hier heisst es, sich genau mit dem jeweiligen Webangebot auseinanderzusetzen und besonders auf die Eingabe bzw. das Hinterlegen sensibler Informationen zu achten.

Weiterlesen »

Vor jedem Download Softwareanbieter genau überprüfen

26.05.2014 |  Von  |  Neue Medien  | 

[vc_row][vc_column width=”1/1″][vc_column_text]Immer mehr Computerbesitzer in der Schweiz und rund um den Globus sind verunsichert, wenn Meldungen über eine neue Schadsoftware oder einen weltweit verbreiteten Computervirus auftauchen. Viele dieser Programme gelangen durch eine bewusste Installation auf den Computer, in die dessen Besitzer sogar bewusst eingewilligt hat. Selbst klassische Trojaner, die sich unbemerkt auf dem Computer einnisten und hiernach Informationen an einen Hacker versenden, werden häufig durch Anklicken eines Links oder den Download eines Programms nebenbei installiert. Um die Gefahr für den eigenen Computer nicht unnötig zu erhöhen, sollte bei jeder bewussten Installation von Programmen genau auf den Softwareanbieter geschaut werden.

Auch vertrauenswürdige Namen sind kein zwingender Vertrauensbeweis

Wer eine Schadsoftware in Umlauf bringen möchte, wird auf die Unerfahrenheit des Computernutzers und dessen Vertrauen setzen. In E-Mails wird mit Gewinnen oder einem notwendigen Sicherheits-Update geworben, um durch Anklicken eines Links Zugang zum Rechner des Nutzers zu erhalten. Andere gehen einen noch perfideren Weg und bieten nützliche Software oder Spiele an, mit denen heimlich und unbemerkt die Schadsoftware mit auf den Rechner gelangt. Manche Anbieter solcher Software nutzen für ihr vermeintliches Hauptprogramm eine seriöse Aufmachung oder einen bekannten Namen, um diesen als vertrauensvolle Tarnung zu verwenden und den Nutzer arglistig zu täuschen.

Weiterlesen »

Trojaner im Netz – meins, deins, keins!

28.04.2014 |  Von  |  Neue Medien  | 

[vc_row][vc_column width=”1/1″][vc_column_text]Die oftmals in ihrer Gefährlichkeit unterschätzten Trojaner verbreiten sich in Windeseile im Netz. Was jetzt noch meins war, ist gleich deins und wenig später über Grenzen hinaus verbreitet. Mit scheinbar wichtigen Informationen und harmlos wirkenden Programmen bringen Cyberkriminelle die Schadsoftware auf die Rechner, die dann ganz nach Belieben ausgespäht werden können. So wird aus meins und deins schnell auch keins, nämlich dann, wenn beispielsweise mithilfe der Trojaner Online-Konten geplündert werden und die Nutzer dann plötzlich kein Geld mehr haben.

Betrugsmaschen immer raffinierter und trotzdem immer gleich

Zwischen plump und auffällig raffiniert bewegen sich die Versuche, mit denen Cyberkriminelle die als Trojaner bezeichneten versteckten Schadprogramme auf die Rechner ihrer Opfer bringen. Jugendliche springen gern auf kleine Spielchen an, Erwachsene lassen sich unerwartet häufig täuschen und die ältere Netzgeneration wird oftmals plump überrascht.

Weiterlesen »

Gestohlene E-Mail-Konten: BSI und Provider arbeiten zusammen

16.04.2014 |  Von  |  Kriminalität, Neue Medien  | 

[vc_row][vc_column width=”1/1″][vc_column_text]Schon im Januar wurde eine zweistellige Millionenzahl von E-Mail-Konten von Cyberkriminellen gehackt. Mittlerweile ist die Zahl der gestohlenen E-Mails noch weiter angestiegen. Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) arbeitet eng mit Providern zusammen, um Betroffene schnellstmöglich zu informieren.

Betroffen sind zahlreiche Anbieter weltweit, darunter auch populäre Dienste, beispielsweise von Freenet, GMX, Vodafone oder web.de. Die Betroffenen können nachprüfen, ob ihre Daten gestohlen wurden, zugleich schalten sich erstmals auch die Provider aktiv ein.

Weiterlesen »