Kleines Lexikon über Internet-Gefahren
Transcription
Kleines Lexikon über Internet-Gefahren
Überarbeitet : Mai 2013 Kleines Lexikon über Internet-Gefahren ERSTELLT VOM SENIORTRAINER JOSEF BAUERNFEIND Aktuelle Bedrohungen : In dieser Ausgabe: Aktuelle Bedrohungen 1-3 Mögliche Abgriffe 4- 7 Probleme lösen 8-9 Gefahren 2013 10,11 Bekannte Schädlinge 12-19 Die Informationen von den Schädlingen in diesem Heft stammen aus Fachzeitungen, Blogs und Sicherheits-Software Anbietern. Bei der Aufzählung wurde kein Wert gelegt auf Vollständigkeit , Potential und Behebung. Wichtig aber, das Wissen darüber fördert die Aufmerksamkeit und rechtzeitigen Erkennen der Gefahren ! Wie schon oft, werden auf Facebook namhafte Firmen wie z.B. REWE,PLUS, ALDI, oder SPAR zum Phishing benutzt .Dabei nehmen Internetbetrüger die Genannten als Lockmittel, Facebook-Nutzer in eine Abo-Falle oder Datenklau zu locken. Das geschieht so . Nach dem Anklicken öffnet sich eine externe Webseite. Um den dortigen versprochenen Gewinn zu erhalten, muss man die Seite teilen und E-Mailadresse und Handynummer eingeben. Klick-und schon ist man in einer Abo-Falle oder wird Opfer von Datenklau ! BürgerCert vom Bundesamt für Sicherheit in der Infotechnik hat mitte April 2013 eine Technische Warnmeldung für Windows herausgebracht. Hier dazu der Link https://www.buerger-cert.de/archive? type=widtechnicalwarning&nr=TW-T13-0032 Weiter auf Seite 2 Seite 2 Die Commerzbank hat ein neues TAN-Verfahren. Hierbei wird nach Eingabe der Überweisungsdaten eine 3 mal 3 grpße Grafik angezeigt. Ähnlich wie bei einem QR-Code. Mit Hilfe eines eigenen Smartphones-App kann der Anwender die Grafik abfotografieren und erhält dann die darin verschlüsselte TAN und die Überweisungsdaten zur Kontrolle. Die App ist für iOS und Android-Geräte verfügbar . Derzeit kursieren gefälschte E-Mails, die angeblich vom Bundesinnenministerium ( BMI ) stammen und haben den Betreff „ Verifizierung Ihrer Kreditkarte und sind mit „ Bundesamt des Innern „ Unterzeichnet. Hilfe bei http://www.bka-trojaner.de/ Mit gefälschten Schreiben der Deutschen Bundesbank locken derzeit Phisher mit einem Lotteriegewinn von 985 000 Euro bei der „ EL gordo International Loteria „. Man entschuldigt sich für die späte Benachrichtigung und verlangt zur Überweisung persönliche Daten und entsprechende Bankverbindungen . Infizierte Phishings E-Mails geben sich als Mitteilung der Steuerverwaltung aus und erklären, dass für das Elsterverfahren des Empfängers eine verschlüsselte Zip-Datei ausgestellt worden sei. Achtung—die echte Elster-Anwendung stellt zwar elektronische Steuerbescheide aus, aber niemals per E-Mails . Unbekannte Angreifer haben bei Twitter laut Betreiber rund 250 000 Konten gehackt.. Die Hacker haben dadurch die betreffenden Usernamen, EMailadressen und Passwörter ergaunert ! Seite 3 Das Bundeskriminalamt (BKA) warnt vor einer neuen Erpresserwelle . Auf betroffenen Computern öffnet sich beim Hochfahren ein Popup-Fenster, auf dem das Logo der Behörde zu sehen ist, außerdem werden "Rechtsverletzungen angeführt, die die vermeintliche Ursache für die Sperrung sein sollen . Bei der neuen Version der Schadsoftware werden kinderpornografische Fotos heruntergeladen, deren Besitz nach Einschätzung der Ermittler strafbar ist. Im weiteren Text wird behauptet, dass "die Wiedergabe von pornografischen Inhalten mit Minderjährigen festgestellt" worden sei und der Rechner deshalb gesperrt wurde. Als werden 100 Euros erpresst ! Hilfe findet man bei http://www.bka-trojaner.de/ Achtung - die Anzahl der Schädlinge außerhalb des Play Stores hat massiv zuge- nommen. Nach Berichten vom Fachzeitschriften bis zu 300 Prozent. Die meistgefundenen Apps “ Schädlinge sind der Anzeigen-Mafia „. Auch das App „ Spy Phone PRO + „ birgt für den Nutzer ein großes Risiko. Denn das App versetzt Hacker in die Lage, über das Smartphone geführte Gespräche und Nachrichten zu verfolgen . Verbotene Früchte Es finden sich immer wieder Apps , die in Deutschland gegen das geltende Recht verstoßen .So 4shred Music. Hier lassen sich nicht nur alle Songs Herunter— sondern auch Hochladen. So auch Blitzer.de . Dieses App warnt vor mobilen und stationären Radarfallen. Es schlägt Alarm, sobald man sich einer Geschwindigkeitskontrolle nähert. Call Recorder zeichnet alle Telefonate auf und können später immer wieder von einem Musikplayer abgespielt werden. Pirate Bay Browser ist der Zugang zu einer der größten Filesharing-Platformen. Hier findet man eine Menge gecrakter Softwareprodukte und ist ein Quelle von unzähligen Viren und sonstiger Schadsoftware . Seite 4 Mögliche Angriffe aus dem Internet ! Meistens infiziert man sich mit Viren und Trojanern durch surfen im Internet. Der Nutzer will sich informieren zum Einkaufen , Krankheiten ,Reise buchen usw. und klickt sich so durch viele Seiten. Dabei kann vor ihm schon ein Bösewicht einer dieser Seiten mit Trojaner mit sogenannte Exploits infiziert haben . Diese checken den eigenen Browser dann auf Sicherheitslücken , um festzustellen wie man am Besten mittels Flash- ,QuickTime– oder pdf-Plugs den Rechner angreifen kann . Sobald dies geschehen ist, versteckt sich der Eindringling in den BrowserProzessen und wartet auf seine Chance . Installiere nie Banking-Tools über einen SMS Link ! Trojaner greifen auch Handys und Smartphones an. Diese gelangen auf das das Handy, indem es auf der Bankensete ein Feld einblendet, indem die Handynummer abgefragt wird. Gibt das Opfer diese ein, erhält es eine SMS mit einem Downloadlink, über die der Schadcode auf das Handy gelangt und dort die TAN-Nummern abgreift. Beachte folgende Regeln : Reagiere niemals auf einen per E-Mail angebotenen Link und benutze immer den vertraten Link Sollte bei Homebanking etwas auffallen, so ist immer sofort die Bank zu kontaktieren, Mach niemals telefonische Angaben über geheime Zugangsdaten Vorsicht bei Geschenken ! Hacker verstecken gerne Schadkode in kostenlosen Downloads wie z.B. Raubkopien von Filmen, Programmen , illegalen Lizenzschlüssel, Bildern, Nachrichten usw. Lädt man diese Angebote auf den Rechner, öffnet man Tür und Tor für feindliche Trojaner . Schlimmer noch , denn der befallene Rechner kann vom Opfer zum Täter werden. Der Rechner führt dann ohne Kontrolle die Befehle des Hackers weltweit aus ! Regel : Sei vorsichtig beim Herunterladen von Daten und Videos . Seite 5 Schädlinge sind überall zu Hause ! Vieren und anderweitige Schädlinge lieben vielseitig, einsetzbare Datenträger .Ein Datenaustausch mit einem USB Stick, Festplatten , oder CD`s mit Bekannten und Freunden, bei einem Fotodrucker in einer Drogerie– und einem Elektromarkt, kann sich sehr leicht Schädlinge einfangen. Beachte - Einige haben immer noch keinen Virenschutz und wer dort andockt, um seine Urlaubsbilder auszudrucken, Daten zu übermitteln , bringt sehr leicht ein Schadprogramm auf seinen Computer. Regel : Den Speicher nach jedem Einsatz scannen Soziale Netzwerke sind nicht ungefährlich ! Soziale Netzwerke wie Facebook, Silbernetzwerk, meinVZ , StayFriends , Forum für Senioren usw. bieten mögliche Kontakte zu einer großen Zahl von Freunden. Man kontaktiert mit vielen, sagt zu Themen gut oder schlecht oder teilt mit ihnen sogar Bilder, Videos, kann sich sehr schnell infizieren. Denn Hacker spähen Passwörter aus und verschaffen sich so zum Netzwerk zutritt . Sobald diese dann drin sind, veranlassen oder hinterlassen diese infizierte Nachrichten . Regel : Klicke nicht jeden Link auf der Pinnwand an. Eine große Gefahr droht von der E-Mail-Post ! Je mehr die eigene E-Mailadresse bekannt wird, desto umfangreicher wird auch die eingehende E-Mail-Post. Leider flattert aber neben interessanten Infos auch Angebote über Viagra, Penisverlängerung , Spielcasinos , Meldungen vom Finanzamt , Polizei usw. herein. Aber Achtung , wer diese Dateien öffnet ,holt sich stattdessen Schädlinge in seinen Computer . Schlimmer noch, der eigene PC wird selbst zum Sender von Schadstoffware . Regel : Öffne kein Mail ohne es vorher genau zu analysieren . Seite 6 Schwachstellen in Programmen ! Die Online-Kriminellen nutzen derzeit Schwachstellen in Java, dem Adobe Reader, in Adobe Flash, oder dem Internet Explorer aus, um über Werbebanner zahlreicher renommierter und vielbesuchter Webseiten von Nachrichtenmagazinen, bis hin zu Job-Börsen, mittels Schadsoftware auf Windows-Rechner zu gelangen. Für eine Infektion reicht allein der Besuch der Webseite mit manipulierten Werbebannern . Nutzer sollten daher dringend prüfen, ob sie die neueste Version dieser Programme installiert haben und diese gegebenenfalls aktualisieren, raten die Experten. Weitere aktuelle Bedrohungen Vom Internet-Optiker Mister-Spex und dessen Tochterunternehmen Linsenpate sollen 400 000 Adressdaten geklaut worden sein. Der Vorgang ist dem Unternehmen unklar ! Der Trojaner BackDoor.Wirenet.1 hat es auf Passwörter auf Mac-und Linox- Computer. Der Schädling verschickt gefundene Kennwörter heimlich ins Internet und protokolliert Tastatureingaben . Hackern ist es laut CHIP gelungen, den Apple iCloud-Account eines Journalisten zu übernehmen und damit dessen iOS-Geräte per Befehl zu löschen. Apple soll bereits den Fall bearbeiten . Laut Computer Bild kursiert im Internet eine Liste mit über elf Millionen gestohlenen Kennwörtern der Online-Spiele-Plattform Gamigo. Mitglieder von Gamigo sollten schnellstens das Kennwort wechseln . Während bei den großen Botnetzen die Infizierung stagniert, legt das Botznetz Cutwail kräftig zu. Es findet immer wieder Schwachstellen . Jeder dritte schädliche Link steht hinter einem Video, Auf Suchmaschinen 22 % , sozialen Netzen 21 % , Porno-Webseiten 14 % und Werbe-Netzwerken 12 Prozent .Die meisten Eindringlinge fand man bei Adobe PDF Betrachter Reader. Seite 7 Der Siegeszug der digitalen Bücher auf iPad, Smartphpone und E-Book-Reader setzt sich rasant fort. Aber Vorsicht– denn der Anbieter liest mit und sammelt regelrecht Informationen über seine Leser. Man erforscht sexuelle Vorlieben, Familien– und Gesundheitliche Entwicklungen, sowie Nutzername , Geräteerkennung, Leseverhalten, Leseorte und Zeiten . Computerbild warnt eindringlich vor Kreditkartenklau und recherchierte , dass täglich tausende gestohlener Kartendaten in der Kreditkarten-Mafia gehandelt werden. Ergaunert werden hauptsächlich die Kartennummern, Gültigkeitsdatums Prüfziffern sowie die Namen von Karten-Nutzern über Phishing-Attacken. Die Attacken erfolgen gerne mit betrügerischen E-Mails und entsprechenden Internetseiten. Gerne benutzt werden sogenannte Sicherheitsabfragen. Kriminelle locken über Nachrichten mit dem Begriff „ Your Photos ? Lol „ Nutzer auf eine nachgemachte Facebook-Seite . Beim Anklicken des Links fängt man sich den Trojaner Dorifel ein . Java hat derzeit eine große Sicherheitslücke über die Cyperkriminelle im Online-Datenverkehr Surfer auf infizierte Websiten locken und Nutzer MalwareAngriffen aussetzt. Nutzer von Java 6 und 7 müssen dringend das neue Sicherheits-Update unter www.java.com/de installieren . Beim Surfen kann man sich Drive-by-Dounloads , Viren, Würmer, Trojaner, und alles, was noch so im Internet unterwegs ist einfangen. Deshalb informiere Dich . Wissen ist der beste Schutz. Hier einige Insider-Tipps : http://www.antivirus-insel.de/Gefahren https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/ sicherheitImNetz_node.html;jsessionid=C1E307D90AAFB724DFB1A8F81EFFE512.2_cid360 Seite 8 ….. und so kann man Probleme lösen ! Vorweg - eine gute Sicherung des Computers ist heutzutage unabdingbar. Wer hier spart, spart an der falschen Stelle . Zur Grundsicherung gehören Sicherheits-Programme wie Norton, Kaspersky,Chrome und Co.. Neben den Profis gibt es aber auch viele kostenlose Programme wie…. der kostenlose Avira DE-Cleaner Beim Überprüfen des Computers sucht das Tool nicht nur nach Malware im WindowsSystem, sondern deckt auch sogenannte Rootkits auf, die sich gut verstecken und beim Hochfahren des PC unbemerkt ausgeführt werden. Außerdem ermittelt die Software, ob Ihre Interneteinstellungen von einem DNS-Changer verändert wurden. Download Avira DE-Cleaner Mit der Freeware Glary Utilities Mit Glary Utilities beseitigt man den Datenmüll, der sich mit der Zeit auf Ihrem System ansammelt. Die Software bietet darüber hinaus eine Systemoptimierung an. Zunächst wird die Registry und das Autostart-Menü gesäubert und danach alle temporäreren Dateien gelöscht. Das Programm findet auch doppelte Dateien oder leere Ordner und kann diese auch auf Wunsch direkt löschen. Die Spuren, die der Internet Explorer und Firefox hinterlassen, werden durch Glary Utilities ebenfalls beseitigt. Download http://www.computerbild.de/download/Glary-Utilities-Portable3755659.html?dl=1 Egal ob Gema-Trojaner, Bundespolizei- oder BKA-Virus: Die neueste TrojanerGeneration schleust sich per Drive-By über infizierte Web-Seiten ein, sperrt den Zugriff zum Rechner und verlangt Lösegeld für dessen Freischaltung. Doch statt zu zahlen, kann man sich die Hoheit über den Computer auch mit dem "Kaspersky Windows Unlocker" zurückerobern. Dazu muss zuvor das Programm auf eine CD gebrannt oder einen USB-Stick kopiert werden, von dem Sie anschließend den Seite 9 Rechner starten. Auf diese Weise kann die Kaspersky-Software die Kontrolle über den PC übernehmen, die Festplatten nach versteckten Schädlingen durchsuchen und Windows-Blockaden zuverlässig vom System entfernen. Download Kaspersky Windows Unlocker Es gibt natürlich auch spezielle Trojaner-Jäger. Der Schweizer ZeuS - Tracker macht weltweit die Kommandostellen von Angreifern ausfindig, über die verseuchte Computer gesteuert werden. Das Programm erstellt dann von den benutzten IPAdressen Listen, die von den Tätern benutzt wurden. Nun kann dann die Verbindung der Täter zu den befallenen Rechnern gelöscht werden Zemana AntiLogger schützt vor Keyloggern und verhindert Zugriffe auf Programme die versuchen auf den Bildschirm, Webcam und Zwischenablage zuzugreifen. Es verhindert auch ein Eindringen von korrumpierten DLL Dateien oder Treibern.http://www.chip.de/ downloads/ZemanaAntiLogger_49102145.html https://zeustracker.abuse.ch/ Auf CHIP-ONLINE findet man 100 TOP aktuelle Anty-Spayware für jeden Bedarf zum Herunterladen. Dabei ist die Hälfte der Programme kostenlos ! http://www.chip.de/Downloads-DownloadCharts-Top-100-der-Woche_32368489.html? xbl_category=39009 Seite 10 Die10 der größten Internet-Gefahren im Jahr 2013 Drive-by-Downloads von Schadsoftware: Internetnutzer laden sich beim Besuch manipulierter Webseiten unbewusst Schadsoftware auf den eigenen Rechner. Dank Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) gelten Drive-byDownloads inzwischen als wichtigster Verbreitungsweg für Computerviren. Schutz: Browser und genutzten Plugins aktuell halten. Würmer und Trojaner: Die Klassiker unter den Schadprogrammen sind dank Verbreitung via sozialer Netzwerke und mobiler Plattformen wieder auf dem Vormarsch. Die Programme nisten sich unerkannt in einem Computersystem ein und führen dann gefährliche Aktionen aus; zum Beispiel übertragen sie Passwörter, die der Nutzer am Gerät eingibt. Schutz: Antivirenprogramme. Angriffe und Attacken: Beliebte Angriffsziele per SQL-Injection und mittels Cross Site Scripting (XSS) sind Datenbanken und Websites, mit denen Cyberkriminelle beispielsweise auch Login-Daten von Webseitenbetreibern stehlen können. Schutz seitens der Betreiber: Sorgfältige Programmierung und Überwachung. Viren-Baukästen (Exploit Kits): Wegen der einfachen Handhabung lassen sich Exploitkits auch von technischen Laien benutzen (Scriptkiddies). Ermöglichen die Entwicklung individueller Schadsoftware und automatisieren Cyberangriffe. Bösartige Viren-Baukästen werden oft auch selbst als Trojaner und Virenschleudern genutzt, um Computer von Anwendern zu infizieren. Schutz: Finger weg von Exploit Kits. Botnetze: Für ein Netzwerk infizierter Computer werden Rechner über das Internet zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen lahmgelegt werden. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen einzelne Rechner. Schutz: Die Webseite www.botfrei.de überprüft, ob der eigene Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf. Denial-of-Service-Attacken (DoS): Massenhafte Anfragen sollen das Abrufen attackierter Webseiten unmöglich machen. Ziel ist es den oder die Webserver lahmzulegen. Die Angriffe erfolgen meist via Botnetz. Schutz: Je nach Attacke ServerAdministration oder Serviceprovider. Seite 11 Phishing: Bisher wurden meist per E-Mail mittels Trojaner, der die Daten heimlich ausspäht und überträgt, Daten von Opfern ausgespäht. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke. Die Klassiker sind E-Mail-Links zu gefälschten Bank-Seiten, auf denen Kontozugangsdaten (PIN) und Transaktionsnummern (TAN) verlangt werden. Inzwischen konzentrieren sich Phishing-Angriffe auch auf Smartphones. Schutz: gesundes Misstrauen vor der Eingabe vertraulicher Daten. Datenklau und Datenverluste: Im Jahr 2012 gab es erneut spektakuläre Fälle, bei denen Cyberkriminelle Nutzerdaten von bekannten Online-Diensten erbeuten konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Schutz: Unterschiedliche Logindaten und Passwörter für verschiedene Webseiten und Services nutzen. Rogueware und Scareware: Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet, die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema verwenden. Schutz: Keinesfalls auf solche Erpressungsversuche einlassen. Aktuelle Antivirenprogramme nutzen. Spam: Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 90 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Zudem sind die Spamfilter der E-Mail-Provider deutlich besser geworden. Schutz: Keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten genau hinsehen. Quelle(n) Bitkom: http://www.bitkom.org/Default.aspx Seite 12 BEKANNTE SCHÄDLINGE IM INTERNET! ANDOID.BMASTER versteckt sich in Apps, die derzeit auf chineschischen Plattformen vertrieben werden. Er verknüpft infizierte Android-Geräte zu einem Botnetz. Diese wählen dann auf Kosten des Besitzers SMS-Premiumdienste an . BITCON-BETRUG Kriminelle haben über Botnetze auf tausende Computer BitcoinGeneratoren versteckt DELPHI-VIRUS verbreitet sich in Delphie-Programmen aus. Momentan verteilt er noch keine Schadware . DRIVE-BY-Spam Manipolierte Emails enthalten einen Javacript, das Schadstoffe enthält . Der Spam wird aktiv ohne einen Anhang zu öffnen, oder zu einer infizierten Webseite anzuklicken . FACEBOOK Trojaner ein Nachkommen von CARBERG, ersetzt beim Aufruf von Facebook alle Seiten mit der Meldung, dass der Zugang gesperrt sei und werde erst nach Zahlung von 20 Euro wieder freigeschaltet. Doch wer auch zahlt, bekommt keinen Zugriff. FRANKENSTEIN-VIREN infizieren andere Schädlinge und schaffen so neue Gefahren. FAKEAV ist ein gefälschtes Antvirenprogramm. Hierbei erhält der Nutzer beim Surfen eine Warnung, dass sein Rechner mit Schadstoffware infiziert sei und ein diesbezügliches Schadprogramm gegen Gebühr herunterzuladen sei. Dabei behält aber der Nutzer die Schädlinge und Botnetze auch weiterhin auf seinem Computer . HELFERSYNDROM Miese Masche. Jemand schreibt Ihnen ein Email und bittet darin um Hilfe. Wenn man über eine Fernwartung versucht der unbekannten Person zu helfen, erhält der Angreifer Zugriff auf Ihren Computer und infiziert diesen dann als Dankeschön mit Schädlingen . IPPON ist eine Hackersoftware, die sich den automatischen Update-Mechanismus zu nutze macht und darüber Schädlinge einschleust .Diese fangen dann Anfragen ab und spielen stattdessen ein eigenes Paket mit einem Trojaner ein. LINKEDIN Eine Karriereplatform die von vielen Surfern angeklickt wird. Hier sollen falsche Mails über angebliche Kontaktaufnahmen informieren und dann auf virenverseuchte Homepages leiten. Seite 13 Fortsetzung von bekannten Schädlingen ! MORTO ist ein längst totgesagter Wurm . Er attackiert Funktionen von Windows. Hauptziel ist seine gewollte Verbreitung . BOT AINSLOT.L zeichnet Benutzerdaten auf und übernimmt die Kontrolle über den Computer .Er verbreitet sich über gefälschte Bestellbestätigungen des Mode-Labels Cult und kündigt an , von der Kreditkarte 200 Pfund abzubuchen . [email protected] ist ein Gewinn-Mail, das nach Öffnung des eines angeblichen Gewinnes einen Trojaner in Windows einnistet . PDF TROJANER nisten sich in PDF Dokumenten und entsprechenden Programmen ein. DIALER APP Betrüger locken Andruid-Anwender mit Freundschaftsanfragen auf manipolierte Facebook-Profile. Dort lädt sich ohne zutun eine App herunter, das dann versucht, teure Premium-Nummern aufzurufen . Pharming Hier manipulieren Hacker entweder die lokale Hosts-Datei oder den DNS-Server beim Provider. RIMECUD-WURM wurde 40000 mal von der Fa. Bitdefender entdeckt. Diese waren außerdem mit dem VirusVIrtop angesteckt .Er stielt Passwörter für Bankkonten, Online-Shops, , sozialen Netzwerken und Email-Konten . PHISHING in Runescape ( Große Spielplattform) . Kriminelle drohen den Teilnehmern mit einer Kontosperrung, wenn sich diese nicht über einen Link in ein Email einwählen. Löschen— sonst droht der Verkauf deren erspielten Figur. C&A Spam Laut von Computerbild eine billige gekaufte Spamware zur Werbung von C&A Krediten . BROWSERSPIELE-ANBIETER GAMIGO forderte seine Kunden auf, dass diese ihre Passwörter ändern sollen. Es waren in den Unternehmensserver Kriminelle eingedrungen . ROOTKIT TDL Ein fieser Genosse . Er befällt Bootsektoren und wird direkt beim Rechnerstart aktiviert . Hacker sollen diese Schädlinge für Kriminelle gegen Bahres herstellen und diese verbreiten dann damit Mailware . SOICONFO.APK ist ein Trojaner mit Androidprogramm für Smartphones . Durch eine Fehlermeldung verschickt der Trojaner nach Einbürgerung ein Abzog-App unbemerkt eine SMS an eine französische Nummer. Dem folgt dann eine überraschende Rechnung.. Seite 14 SPAM-Mail Im Umlauf ist ein diesbezügliches Email, das in einem Link auffordert ,ein kostenloses iPad 2 abzurufen. In Wirklichkeit landen Sie auf einer Abo-Falle . Internet-Casinos versuchen mit Spam-Mails mit vermeintlichen wertvollen Gutscheine oder Gewinnen Spieler zu ködern. Dies ist erlogen ! Abzock-SMS Abzocker schicken eine SMS mit einem Code un einem Link , hinter dem Fotos versteckt sein sollen . Auf der Seite soll man dann den eigenen SMS Code eingeben. Die Folge ist, man sitzt in der Abzockerfalle und hat dazu ein Abo eingefangen.. Datenklau Täter versuchen über geschickte Spam-Mails Daten für Vergleiche zu erhalten. Zum Beispiel Krankenkassen, Gehälter, Besitz usw. Die Daten werden dann gegen Geld weitervermittelt oder selbst kriminell verwendet. Eine englische Spammail lockt mit „ Look i found „ und hat es in Wirklichkeit auf Sammlung von Adressdaten abgesehen. Facebook Cuck Norris kursiert auf Facebook eine Falschmeldung, dass Filmstar Chuck Norris gestorben ist. Ein Link führt dann nicht zu einem Video, sondern zu einer gefälschten Umfrage . Viagra-Mafia Jedes viertes Spammail soll für die Pharmazeutika werben. Dabei arbeiten Superkriminelle und Viagra-Fälscher eng zusammen . XNVIEW Diese Bildbearbeitungs-Software hat eine Lücke, in der Schädlinge eindringen können. Hier hilft nur die neue Version Geldüberweisung teilt eine Spam-Mail mit und fordert den Vor– und Nachnahmen des Empfängers. Wer hier antwortet , bekommt noch mehr Spam. Updates Emails mit dem Betreff „ Critical seccurity patch released „und dem entsprechenden Link sollte man meiden, denn statt des versprochenen Updates wird eine Datei mit dem Trojaner Agent.ARVQ übermittelt . Liebe Rita, Eva, oder Centa wollen sich mit Dir unbedingt Treffen. Wollen aber zur Vorstel- lung vorher ein paar Bildchen schicken. Wer darauf antwortet bekommt zwar keine Liebespost, aber dafür jede Menge Spams . Kontenklau Internet-Spieler müssen in ihren Spielplattformen Games kaufen und auf Konten anlegen . Kriminelle spähen diese Konten aus und versilbert die Games. Postfächer Ein Spam-Mail vom Absender „ DHL-inf@packstation“ fordert den Empfänger auf, sein Kundenkonto zu verifizieren .Kriminelle nutzen dann die Daten, um die Postfächer für Betrügereien missbrauchen zu können . Seite 15 Helfersyndrom– Spam (2012) jemand bittet um Hilfe bei PV Problemen. Nach klick auf die anhängende Datei bekommt der Helfer Probleme. Android.Master (2012 ) Schädlinge verstecken sich in Apps und verknüpft infizierte Androidgeräte zu einem Botnetz . Android Drive-BY Jubelt anderen die Malwarer Up-date.apk unter Ice IX (2012) ist ein Facebook-Schädling. Gibt sich als soziale Anfrage des sozialen Netzwerkes aus und fragt nebenbei nach Kreditkarten oder Bankdaten Facebook-Pink ( 2012) ist eine Falschmeldung in Facebook, die eine Funktion verspricht, dire es aber in Facebook nicht gibt . Android-Dialer App ( 2012 ) lockt auf manipulierte Facebook-Profile und lädt dort Apps herunter Rimecud-Wurm ( 2012 ) evtl. sogar mit dem Virus Virtob infiziert. Stiehlt Passwörter und führt Befehle von Remote-Angreifer aus. Ainslot.L Bot ( 2012) zeichnet Benutzerdaten auf und übernimmt die Kontrolle über den PC Facebook-Wurm Katy Perry ( 2012) ködert Anwender mit einem Video von Katy Perry. Er fordert ein Plug –in zu installieren. Anstatt Videos kommen teure Textnachrichten . Drive-by-Spam ( 2012 ) holt automatisch Schädlinge auf den Computer Koobface Wurm ( 2012 ) Die Nutzer werden über Einträge in Netzwerken ( Twitter,Facebook ) auf die Seiten der Koobface-Kunden gelockt und dort in ein Botnetz eingebunden. iPhone Facebook Link ( 2012) Ein sogenannte Facebookfreund will ein besonderes witziges Bild mit einem anderen User teilen. Bei Anklick wird man auf eine apple-Verlosung weitergeleitet Andriodos_SMSSPY.DT ( 2012) das Tool sammelt SMS Nachrichten vom infizierten Mobilgerät und sendet diese regelmäßig an einen FTP-Server . Worm_Steckct ( 2012 )beendet alle Antivir -bezogene Dienste WhatsApp für Facebook ( 2012 ) Verbreitet sich über Benachrichtigungsanfragen oder gefällt mir Buttom. Fällt der benutzer darauf herein, wird er auf eine WhatsApp-seite umgeleitet. Seite 16 W 32. Gammina. AG ( 2012 ) Ein Computerwurm, der meistens aus dem Internet heruntergeladen wird.. Er hat sich auch dem Rechner der internationaler Raumstation ( ISS ) breitgemacht . Nicki Bot ( 2012 ) Mit seiner Schadstoffware ist der Täter jederzeit in der Lage, sensible Informationen auszuspähen und nachvollziehen. Auch wo sich der Nutzer gerade aufhält . Windows-Abzocker ( 2012) Der Schädling ändertbei XP Windowsbenutzer das Kennwort und verlangt bei eingeblendeten Login-Bildschirm eine Bezahlung auf eine gebührenpflichtige Telefonnummer eine Bezahlung Antivirus oder Systemtools Diese zeigen einen falschen,extrem hohen Schadensbefall und fordern auf, per Kreditkarte ein Hilfeprogramm zu kaufen. Diese Daten landen meist auf dem Hacker-Schwarzmarkt . Win32.Netsky.q ein Email-Wurm. Er kopiert sich selbst in`s Windows-Verzeichnis unter dem Namen fvprtect.exe. Er verschickt Kopien an E-Mail-Adressen, die er in den Dateien gefunden hat. Win32.Bagle.dx. Dieser Wurm verbreitet sich über das Internet in Form von infizierten Anhängen und gibt diese bei Email-Versand auch weiter . Seite 17 MAC TROJANER Weiter entwickelt von OSX/Imuler-B .Es werden Mails verschickt mit einem Bild des halbnackigen Star Irina Shayk. Durch einen Link verliert man persönliche Daten . SPEAR-PHISHING sind Angriffe gegen Firmen, Dabei werden Mitarbeiter eines Betriebes gezielt mit vermeintlichen , wichtigen Dokumenten versorgt. Diese aber beherbergen Trojaner die Zugangsdaten vom Unternehmen ausspähen., um später Hackerangriffe auszuspähen . TR/AGENT.AKCC ist ein Trojaner ,der in infizierten Computer einen Virenscan vortäuscht und dann Unmengen Viren findet. Der Betroffene soll dann im Internet ein Programm kaufen. Vorsicht - es droht Verlust und Missbrauch der Zahlungsdaten . TROJANER CIDOX schleicht sich heimlich auf den Rechner und warten auf entsprechende Befehle von Außen . Er verschickt dann Spam-Mails und Internetseiten . TROJANER DUQU ist auf Firmenrechner spezialisiert. Er spioniert hauptsächlich Industrieanlagen aus. TZROJAN.CRACK.I lockt mit der Erstellung gefälschter Registrierungen für kostenpflichtige Shareware-Programme. Dabei wird ein Trojaner in den PC eingeschleust und ein Zugang für Hacker eingerichtet TROJANER - Downluader Enthält einen zunächst scheinbar harmlosen Code, lädt aber später Viren von einem tibetanischen Restaurants . TROJANER FLASHBACK ein Schädling für Mac-Nutzer .Er liest die im Browser gespeicherten Benutzernamen und Passwörter aus. TROJANER Gameover Er verbreitet sich über manipulierte Links . Die Emails geben an entweder von der US Zentralbank ,oder von Zahlungsverkehrs-Organisation zu stammen. Der Trojaner übernimmt die Identität des Nutzers und leert dessen Konto . TROJANER OSX/REVIER.A Er offenbar chinesischer Trojaner tarnt sich als PDF Dokument. Sobald er im PDF –Viewer gestartet wird, zeigt sich im Vordergrund ein chinesische Zeichen gebracht TROJANER POISON A verbreitet sich gerne über verseuchte Down-Load-Dateien. Wenn er aktiv wird und Schadfunktionen nachladen will, kann er enttarnt werden . TROJANER SPYEYE verbreitet sich über manpolierte Internetseiten und macht sich nach Kontakt auf der eigenen Festplatte breit. Nach Aufruf von Eingabefelder auf seiner Bankseite nimmt er den Nutzernamen und das Passwort auf und versucht Überweisungen auf fremde Konten zu leiten. Er ist schwer zu entfernen ! Seite 18 TROJANER ZEUS sein Ziel ist ,ein ausspionieren von TANS, die per SMS eingehen. Momentan ist sein Wirkungskreis eingeschränkt. Dies kann sich aber wieder ändern ! GVU TROJANER Er gibt vor, den eigenen PC wegen Urheberrecht zu sperren und fordert 50 Euro Lösegeld .Er verbreitert sich über infizierte Pornoseiten aus ! WURM RAMNIT griff bisher angeblich über 45 000 Facebook-Kennwörter ab. Er schickt dann Ramnit Links an diese Facebook-Freunde ,um diese dann auf Seiten zu locken, die vom Wurm infiziert sind . TROJAN Neloweg hat es auf Windows-Anwender abgesehen. Er will ihnen beim Banking gefälschte Seiten unterschieben. Zudem öffnet der Virus eine Tür für weitere Schadstoffe . Carberg Trojaner– ist als scheinbare Facebookseite verkleidet und versucht, persönliche Daten zu stehlen . Flashback Trojaner ( 2012) liest Benutzernamen und Passwörter aus bei Mac-Nutzer Zeus Trojaner wird genutzt zum Aufbau von Botnetzen Poison A Trojaner ( 2012) er verbreitet sich über Internetseiten. Ist Schläfer ! Encoder Trojaner ( 2012 ) Verschlüsselt Passwörter und gibt diese nur gegen Bezahlung wieder frei Win32 Trojaner ( 2012) verbreitet sich durch Video-Links auf der Startseite und über die Nachrichtenfunktion bei Facebook Spy.AndroidOS.Antammi..b-Trojaner tarnt sich als App zum Herunterladen von Klingeltönen Mediyes Trojaner ( 2012 ) kann Schädlinge installieren ohne Aufmerksamkeit zu erregen. Manipuliert Seitenaufrufe und erzeugt Links zu Webseiten Andriod/Fake Token Trojaner ( 2012) spioniert SIM-Karten aus und bestellt mit den Daten mTANS Gema-Trojaner tarnt sich mit deren Logo. Blockiert den PC und fordert 50 Euro Mahngebühr Neloweg Trojaner ( 2012 )greift Windows-Anwender an und schiebt bei Banking eine gefälschte Webseite unter Gameover Trojaner (2012) ist eine Weiterentwicklung von Zeus. Übernimmt die Identität des Nutzers und leert das Konto Seite 19 Trojaner Gen. 2 (2012 ) verlangsamt, extrem den Computer und klaut Daten. Er wird meistens erst nach einer intensiver Überprüfung des PC`s entdeckt . Suspicious Bifrose ( 2012 ) ein ein bösartiger Trojaner, er durchforscht heimlich das System und sendet gewünschte Informationen dem Hacker . Passteal-Trojaner ( 2012) Er liest Passwörter im Browser aus App ZsZsone ( 2012 ) Der Trojaner versendet unbemerkt Abonnements-Anmeldungen an teure chinesische Premim SMS Nummern . W32.Gammima.AG ( 2012) startet meistens von USB Stick`s .Er war eigentlich für den Weltraum gedacht . Trojaner Shylock ( 2013) ist ein gefürchteter Banking-Trojaner. Er verbreitet sich gerne über USB Sticks. Ein Windows-Modul ermöglicht es dem Bösewicht sich über VoIP-Dienst Skype auswzubreiten Trij/PixSteal-A (2013 ) stiehlt Fotos und Bilder von Festplatte. R.A.T.s ( 2013 )( remote Access Trojans ) sind neuartige Trojaner die den Computer ihrer Opfer kontrollieren, überwachen und steuern . GVU Trojaner ( 2013 ) befällt Rechner mit den Logos des BSI und der GVU (Gesellschaft für Verfolgung von Urheberrechtsverletzungen) Er versucht einzuschüchtern und fordert zu Strafzahlungen auf . Trojan.Win32.Delf. Aktiviert im PC destruktive Tätigkeiten , wie Kopieren und verbreiten aus. Tojaner Mods1 er besteht aus 2 Komponennten. Er erstellt während der Installation eine eigene Kopie und aktiviert diese . KONTAKT : EMAIL: [email protected] WEBLOG: HTTP://JOSEFBAUERNFEINDSBLOG.WORDPRESS.COM/