Posts Tagged ‘Trojaner’

Erpressungstrojaner tarnt sich als Bewerbungsmail

1. Oktober 2018

Der Mittelstand leidet unter dem Fachkräftemangel und ist um Bewerbungen auf offene Stellen dankbar. Das wissen auch Erpresser und versenden im großen Stil Trojaner-Mails, die als Bewerbung getarnt sind. Der Inhalt ist aber kein Lebenslauf, sondern ein Erpresservirus, der den Rechner lahmlegt und kapert. Erst nach der Zahlung eines Lösegeldes wird der Rechner wieder freigegeben.

So sieht die falsche Bewerbungsmail aus.

So sieht die falsche Bewerbungsmail aus.

Bei mir hat sich via E-Mail beispielsweise eine Julia Sammer auf einer offene Stelle bewerben. Nur: Ich habe als Einzelunternehmer gar keine offene Stelle ausgeschrieben. Im Anschreiben heißt es: „Warum ich mich die Stelle optimal ausfüllen kann und Ihrem Unternehmen durch meine Erfahrungen im Vertrieb und in der Kundenbetreuung zahlreiche Vorteile biete, entnehmen Sie bitte meinen ausführlichen und angehängten Bewerbungsunterlagen.“ Dann hängt ein sympathisches Bewerbungsfoto und eine zip-Datei an der Mail. Naja, Julia Sammer taucht im Netz auch mal als Julia Niederbach auf. Die Julia ist ein Fake und noch schlimmer, Julia ist ein Verschlüsselungstrojaner mit Namen Trojan:Win32/Vigorf.A, der Windows-Rechner in seine Gewalt bringt. Wer die verpackte exe-Datei öffnet, dessen Rechner wird verschlüsselt und wird teuer zur Kasse gebeten.
Da ich viele mittelständische Kunden aus dem Handwerksbereich habe, habe ich sie in einer ersten Mail vor dem Öffnen des Anhangs gewarnt. Jetzt möchte ich diese Warnung auch als Blogpost veröffentlichen.
Also liebe Mittelständler: Gebt diese Warnung an eure Personalstelle und Mitarbeiter weiter. Anhang nicht öffnen und gleich löschen.
Das waren noch Zeiten, als Viren in Mails voller Rechtschreibfehler verschickt wurden. Aber auch Erpresser haben dazugelernt, wie wir bei Julia Sammer lernen.

Vorsicht vor Anrufen durch vermeintliche Microsoft-Mitarbeiter

31. Januar 2015

Vor kurzem hatte ich eine Veranstaltung zusammen mit der Verbraucherzentrale Bayern. Ich habe in der Vergangenheit immer wieder mit dieser wichtigen Organisation zusammengearbeitet, die einen wichtigen Dienst leisten. Die Kollegen dort leisten einen hervorragenden Job.
In einem Gespräch mit Verbraucherschützerin Eva-Maria Schönmetzler wies sie mich auf einen prekären Vorfall hin. Per Telefon versuchen derzeit falsche Microsoft-Servicekräfte, Zugriff auf den PC zu erlangen. Die vermeintlichen Microsoft-Mitarbeiter behaupten, der Computer sei angeblich von Viren befallen. Hierzu bieten sie an, beim Säubern des PCs zu helfen. “Was sich zunächst nach einem guten Service anhört, ist in Wahrheit jedoch eine Betrugsmasche”, warnt Eva-Maria Schönmetzler von der Verbraucherzentrale Bayern. Das Ziel der Anrufer sei, die Verbraucher zur Installation einer Fernwartungssoftware oder eines Trojaners zu bewegen. “Damit können die Betrüger problemlos auf den fremden Rechner zugreifen und auch Daten ausspähen”, so Juristin Schönmetzler weiter. Die falschen Service-Kräfte versuchen ihre Opfer am Telefon zu überreden, unter ihrer Anleitung bestimmte Schritte am PC auszuführen. Oft sprechen sie nur englisch oder gebrochen deutsch. “Solche Gespräche sollten ohne weitere Diskussion sofort beendet werden”, rät die Verbraucherschützerin eindringlich.
Da die Anrufe häufig von ausländischen oder anderen nicht zurück verfolgbaren Nummern kommen, sind die Anrufer kaum zu ermitteln. Wurde bereits Software auf Anweisung solcher Krimineller installiert, sollte das Gerät schnellstmöglich vom Internet getrennt und von einem Experten geprüft werden. “Sehr wichtig ist auch, Zugangsdaten und Passwörter, insbesondere für das Online-Banking, sofort zu ändern”, betont Eva-Maria Schönmetzler. Wer Fragen hat, kann sich an die Beratungsstellen der Verbraucherzentrale Bayern wenden. Diesen Tipp gebe ich gerne weiter.

 

Die 10 größten Gefahren aus dem Netz

8. Februar 2013

Im Moment bereite ich wieder Seminare zum Verbraucherschutz im Internet vor. Da geht es unter anderem auch um Gefahren aus dem Netz. Ich bin grundsätzlich ein optimistischer Mensch, der das Glas mehr als voll als halb leer sieht. Aber ich verschließe nicht die Augen vor dem Gefahren aus dem Netz. Nur Medienkompetenz kann das Problem lösen. Panik oder Verweigerung sind sicher die falschen Ansätze.

Interessant ist in diesem Zusammenhang eine Grafik der Bitkom, welche die zehn größten Bedrohungen aus dem Netz aufzeigt. Wir Deutschen lieben solche Arten von Top Ten und so werde ich die Grafik und die Ausführungen auch in meinen Sicherheitsreferaten berücksichtigen.

BITKOM_Innovation_IKT

Drive-by-Downloads von Schadsoftware

Beim Besuch manipulierter Webseiten laden sich Internetnutzer unbewusst Schadsoftware auf den eigenen Rechner. Dabei werden in der Regel Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) ausgenutzt. Drive-by-Downloads gelten inzwischen als wichtigster Verbreitungsweg für Computerviren und haben damit sogar die E-Mail verdrängt. Nutzer können sich schützen, indem sie immer die neuesten Versionen ihres Browsers und der genutzten Plugins wie Flash, Java sowie des Adobe Reader verwenden. Gerade Java war vor kurzem in der Diskussion und wurde vom Hersteller unlängst aktualisiert.

Trojaner/ Würmer

Würmer und Trojaner gehören zu Klassikern unter den Schadprogrammen. Vor allem die Gefährlichkeit von Trojanern steigt wieder, da Cyberkriminelle zunehmend soziale Netzwerke und mobile Plattformen als Verbreitungsweg nutzen. Die Programme nisten sich unerkannt in einem Computersystem ein und führen dann gefährliche Aktionen aus, zum Beispiel übertragen sie Passwörter, die der Nutzer am Gerät eingibt. Einen guten, aber keinen absoluten Schutz bieten die jeweils aktuellsten Antivirenprogramme. Nutzer sollten zudem darauf achten, keine Software aus unsicheren oder unbekannten Quellen zu installieren. Das klingt immer so schön. Viele Seminarteilnehmer können aber nicht beurteilen, was eine unsichere Quelle ist.

Attacken auf Datenbanken und Websites 

Angriffe auf Datenbanken per SQL-Injection und auf Webseiten mittels Cross Site Scripting (XSS) sind weit verbreitet. XSS trifft vor allem die Anbieter von Online-Diensten, da Cyberkriminelle mit dieser Methode das Aussehen von Webseiten verändern können. Möglich ist aber auch das Auslesen von Login-Daten. Anwender können sich nur schützen, indem sie zum Beispiel Javascript oder Flash deaktivieren, was aber den Surfkomfort mindert. Noch wichtiger ist, dass Betreiber von Webseiten ihre Seiten sehr sorgfältig programmieren und überwachen.

Viren-Baukästen

Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht. Bei meinen Seminaren kommt es vor, dass ich Schüler treffe, die sich aus diesen Viren-Baukästen bedienen. Für die Schüler ist es eine Art virtueller Schlägerei/Rache und oftmals gibt es kein Unrechtsbewusstsein.

Botnetze

Ein Botnetz ist ein Netzwerk infizierter Computer. Die Rechner werden über das Internet zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen lahmgelegt werden. Zudem können Cyberkriminelle auf den befallenen Computern Passwörter und andere Daten abgreifen. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen einzelne Rechner. Der Trend geht inzwischen zu kleineren Botnetzen, die nach Bedarf für kriminelle Zwecke eingesetzt werden. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Die Webseite www.botfrei.de überprüft, ob der eigene Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf. Das klappt allerdings nur für Windows-Rechner.

Denial-of-Service-Attacken

Denial of Service bedeutet „Verweigerung eines Dienstes“. Cyberkriminellen geht es darum, einen Webserver lahmzulegen, damit bestimmte Webseiten nicht mehr aufzurufen sind. Angreifer erreichen dieses Ziel, indem sie den Server mit massenhaften Anfragen beschäftigen und dieser unter der Last zusammenbricht. Neben erpresserischen Absichten wird diese Form des Angriffs auch häufig bei Protestaktionen eingesetzt. Die Angriffe können von einem einzelnen Computer oder von vielen ausgeführt werden, zum Beispiel aus einem Botnetz. Die Abwehr dieser Attacken muss von den Server-Administratoren gewährleistet werden.

Phishing 

Bekannt wurde Phishing durch den Versand von E-Mail-Links zu gefälschten Bank-Seiten, auf denen die Opfer Kontozugangsdaten (PIN) und Transaktionsnummern (TAN) eingeben sollten. Inzwischen senden Kriminelle per E-Mail meist einen Trojaner, der die Daten heimlich ausspäht und überträgt. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke. Zuletzt sind Phishing-Angriffe verstärkt auf Smartphones beobachtet worden. Schutz bietet vor allem ein gesundes Misstrauen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit Dateianhang oder Anfragen in sozialen Netzwerken.

Datenklau und Datenverluste

Im Jahr 2012 gab es erneut spektakuläre Fälle, bei denen Cyberkriminelle Nutzerdaten von bekannten Online-Diensten erbeuten konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Zudem können sich Hacker mit den gewonnenen Informationen auch bei anderen Diensten mit falscher Identität einloggen. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Daneben spielen auch physische Angriffe und das so genannte Social Engineering eine Rolle. Dabei versuchen Kriminelle das Vertrauen von Mitarbeitern oder deren Angehörigen zu gewinnen, um Zugang zu kritischen Informationen zu erlangen.

Rogueware/Scareware

Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet, die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema verwenden. Der Virus legt das Computersystem lahm. Die Sperrung erfolge aufgrund einer illegalen Handlung und werde erst gegen Zahlung einer Strafe wieder aufgehoben. Auf solche Erpressungsversuche sollten sich Nutzer keinesfalls einlassen. Zudem sollten Antivirenprogramme und Firewall auf dem neuesten Stand sein.

Spam

Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 90 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Deutlich besser geworden sind die Spamfilter der E-Mail-Provider. Trotzdem ist weiter höchste Vorsicht geboten, da zunehmend gefährliche Schadsoftware in Spam-Mails enthalten ist. Nutzer sollten keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten genau hinschauen.

 

Medienkompetenz endlich notwendig: Der Cyberwar ist im Gange

19. Dezember 2010

Immer wieder halte ich Seminare zum Thema Internet-Sicherheit – im Januar das nächste. Abgründe taten sich in der Vergangenheit auf, wenn ich mitbekomme, wie schlampig Privatleute aber auch Firmen mit ihrer IT-Sicherheit umgehen. Jetzt bin ich wahrlich kein paranoider Zeitgenosse, aber wer sich durchs Netz bewegt, der muss sich schützen. Medienkompetenz in Deutschland ist hier gefragt. Es gehört mehr Informationen unters Volk gebracht, die immer noch denken: Gegen einen Virus hilft Vitamin C und ein Schal.

Die Angriffe aus dem Netz werden heftiger. Meiner Meinung nach ist ein Cyberwar bereits voll im Gange. Und hier gibt mir einer der führenden Hersteller von Antivirensoftware Kaspersky leider recht.  Kaspersky Lab geht in seinem Malware-Report 2010 davon aus, dass Stuxnet eine neue Ära von Cyberbedrohungen eingeläutet hat. Zielgerichtete Attacken gegen Unternehmen und Organisationen – durchgeführt mit Hilfe äußerst komplexer Schadprogramme – werden im kommenden Jahr vermehrt auftauchen. Weiter prognostiziert der IT-Sicherheitsexperte, dass Cyberkriminelle wie im laufenden Jahr auf Sicherheitslücken in populären Programmen setzen, mit Spyware 2.0 arbeiten und vermehrt Attacken gegen Android-Nutzer starten werden.

Bei meinen Seminaren stelle ich eine Sorglosigkeit fest. Es wird sich massiv gegen Google Streetview aufgeregt, doch eine Antiviren-Software für ein paar Euro im Jahr zu bezahlen, da regiert der Geiz. Kostenlos ist ja so schick. Hinzu kommt noch die verbreitete Meinung: Wer soll mich denn schon angreifen oder gar hacken?

Im Jahr 2010 missbrauchten Cyberkriminelle vor allem Sicherheitslücken in beliebten Anwendungen, wie Adobe-Software, um Schadprogramme auf den Rechnern der Anwender zu platzieren. Zudem waren P2P-Netzwerke wie BitTorrent als Einfallstor für Schadprogramme sehr beliebt. Das Fluten von P2P-Netzen mit Malware begann im März 2010, als Kaspersky Lab erstmals 2,5 Millionen Vorfälle im Monat registrierte. Zum Ende des Jahres identifizierte Kaspersky Lab 3,2 Millionen Attacken dieser Art. Auch Botnetze wie ZeuS, Bredolab oder Koobface tauchten 2010 regelmäßig in den Schlagzeilen auf. Dabei wurden sie nicht nur mit konventionellen Mitteln, sondern auch über moderne Verbreitungsplattformen wie soziale Netzwerke und Dateitauschbörsen platziert. Und hier ist sie wieder, die Kostenlos-Mentalität. Warum soll ich denn für Filme oder Musik bezahlen? Das oftmals über die Tauschnetze Malware verbreitet werden, das juckt die User nicht. Ich habe Eltern erlebt, die ihrem Junior den Familienrechner zur Verfügung stellen und der Sohnemann saugt fleißig aus dem Netz. Fahrlässig konnte man sagen, einfach doof sage ich. Medienkompetenz ist für mich eine der Herausforderungen 2011.

Kaspersky Lab geht davon aus, dass man zahlreiche Trends des Jahres 2010 im kommenden Jahr wieder sehen wird. So identifizierte der IT-Sicherheitsexperte im September 2010 den ersten richtigen Schädling für Android, und zwar Trojan-SMS.AndroidOS.FakePlayer, für den offensichtlich russische Virenautoren verantwortlich waren. Der Trojaner funktioniert nach der bereits erprobten Methode mobiler Trojaner: der Versendung von SMS-Nachrichten an kostenpflichtige Nummern. Vermutlich werden in Zukunft Schadprogramme auch über die offizielle Plattform zum Erwerb von Android-Anwendungen, dem Android Market, verbreitet werden. Des Weiteren werden auch iPhone-Nutzer vor Attacken nicht verschont bleiben. Nutzer und AV-Industrie werden sich allgemein auf neuartige Angriffe auf mobile Geräte und Betriebssysteme einstellen müssen.

Sorgen machen müssen aber auch Industrie-Unternehmen. Viele Mittelständler und vor allem Schulen nehmen den Schutz auf die leichte Schulter. Der Wurm Stuxnet war nicht nur wegen seiner außergewöhnlichen Komplexität, sondern in erster Linie aufgrund seines Angriffsobjekts interessant. Denn er hatte speicherprogrammierbare Steuerungen (SPS) zum Ziel, die in der industriellen Produktion verwendet werden. Stuxnet ist so das erste bekannt gewordene Beispiel für industrielle Cyberspionage und -Sabotage. Kaspersky Lab geht davon aus, dass solche zielgerichteten Attacken zukünftig vermehrt gegen Unternehmen und Organisationen auftreten werden. Schädliche Programme werden nicht mehr nur entwickelt werden, um damit Geld zu verdienen. In Zukunft werden Informationen zum Hauptziel von Cyberattacken und gleichzeitig zu einer neuen Einnahmequelle der traditionellen Cyberkriminalität werden.

 

Drei Viertel der deutschen Unternehmen von IT-Attacken betroffen

29. Oktober 2010

Immer wieder gebe ich Seminare zum Thema Schutz vor Viren, Trojaner und Co. Diese sind in der Regel ausgebucht, denn der Bedarf ist da. Heimanwender, aber auch Unternehmen haben Angst vor Attacken aus dem Netz.

Jetzt fiel mir eine aktuelle Studie von IDC in die Hände, die meine These untermauern. Drei Viertel der deutschen Unternehmen von IT-Attacken betroffen. Also liege ich mit meinen Seminaren voll richtig. Der Bedarf für meine Schulungen ist da.

Eine Umfrage bei deutschen Unternehmen zeigt, wie stark die Bedrohung inzwischen geworden ist: Rund 75 Prozent der deutschen Unternehmen waren in jüngster Zeit Opfer einer IT-Attacke. Etwa 20 Prozent der Unternehmen stellten fest, dass sie in Folge dieser Attacken einen Imageverlust und in vielen Fällen sogar finanzielle Einbußen hinnehmen mussten.

Die Studie wurde von Mai bis Juni 2010 von IDC im Auftrag von Kaspersky Lab durchgeführt. Kaspersky ist ein Antivirenhersteller und hat natürlich ein Interesse daran, seine Software an den Mann zu bringen. Auch ich schütze meine Rechner mit Software des russischen Unternehmens.

Fakt ist: Der Bedarf ist da. Fach- und Führungskräfte aus dem Bereich IT-Sicherheit von 206 deutschen Unternehmen mit mehr als 100 Mitarbeitern gaben Auskunft über ihre Erfahrungen. Die Multi-Client-Studie „IT-Security – Trends und Anwenderpräferenzen, Deutschland 2010“ stellt klar, wie komplex und aufwendig das Thema IT-Sicherheit inzwischen für Unternehmen geworden ist. Die Unternehmens-IT ist keine „Festung“ mehr, mit definierten, fixen Ein- und Ausgängen, die es zu sichern gilt. Moderne IT-Architekturen sind durch ihre Ausweitung ein Gebilde, in dem die Grenzen verschwimmen – nicht zuletzt durch den Einsatz von mobilen Endgeräten und Web-2.0-Technologien. Vor allem das Social Web stellt eine enorme Herausforderung in Bezug auf die ungewollte oder wissentliche Weitergabe von vertraulichen Informationen dar.

Weitere Erkenntnisse der Studie sind:

  • knapp 50 Prozent der befragten Unternehmen hatten aufgrund der Attacken mit IT-Ausfällen zu kämpfen
  • 17 beziehungsweise 16 Prozent der Unternehmen erklärten, dass sie finanzielle Verluste erlitten oder sogar Kunden und Verträge verloren haben
  • lediglich 13 Prozent der Unternehmen gehen davon aus, dass sie ein Optimum an Sicherheit erreicht hätten

Wie immer in der IT-Sicherheit ist die Dunkelziffer weit höher. Es ist wahrscheinlich, dass viele Unternehmen gar nicht wissen, dass sie Opfer eines Angriffs sind oder waren. In den modernen Netzen kommt der Endpoint-Sicherheit gerade wegen ihrer prinzipiellen Durchlässigkeit eine sehr hohe Bedeutung zu – ein Gebiet, auf dem Kaspersky Lab traditionell sehr stark ist. Neben der Absicherung von Endgeräten kommt bei Unternehmen die Sicherung von Servern, Storage-Systemen, Gateways, aber auch vernetzten Druckern hinzu – dies alles muss über geeignete Administrationswerkzeuge auch wirtschaftlich gesteuert werden können.

Alles in allem ist IT-Sicherheit heute eine Aufgabe, die zur zentralen Risiko-Absicherung gehört. Es sind ganzheitliche Konzepte zu entwickeln, die der Forderung nach Compliance im Spannungsfeld zwischen Bundesdatenschutzgesetz (BDSG) und beispielsweise dem Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) oder der Sorgfaltspflicht eines Geschäftsführers gerecht werden.