Nach
wie vor werden immer wieder Ereignisse angezeigt, wo eine ahnungslose
Person nach einem Telefonanruf Geld verloren hat. Da die Täterschaft,
die vorgibt, Mitarbeiter von Microsoft zu sein, meistens Englisch
spricht, trifft es vor allem die Personen, die sich auf Englisch
unterhalten können.
Durch geschicktes Vorgehen wird das spätere Opfer dazu gebracht, eine
Fernwartungssoftware zu installieren, weil behauptet wird, der Computer
arbeite fehlerhaft, weshalb bei Microsoft eine entsprechende Meldung
eingegangen sei. Wenn diese Software erst einmal installiert ist, hat
die Täterschaft freien Zugang zum Computer und führt vor den Augen der
Opfer Vorgänge aus, die so aussehen, als würde man das aus dem Ruder
gelaufene System wieder reparieren. Und wenn dann anscheinend alles
wieder gut ist (was es vorher schon war), wird eine entsprechende
Rechnung gestellt.
Diese kriminelle Vorgehensweise wird in Fachkreisen auch „Support-Scam“
genannt. Das Perfide daran ist, dass mittels der Fernsteuerung die
normale Systemausgabe so zu manipuliert wird, dass diese problematisch
erscheint. Mitunter kam es auch schon vor, dass wichtige Dateien des
Opfers (zum Beispiel die Urlaubsbilder) verschlüsselt wurden und damit
das Opfer regelrecht erpresst wurde, den geforderten Betrag zu zahlen.
Microsoft selbst warnt vor dieser Vorgehensweise, nachzulesen auf deren Website:
https://support.microsoft.com/de-de/help/4013405/windows-protect-from-tech-support-scams
Freitag, 4. Oktober 2019
Vorsicht vor neuem Erpressungstrojaner
Nicht
nur das BSI (Bundesamt für Sicherheit in der Informationstechnik),
sondern auch zahlreiche einschlägige Medien warnen dieser Tage
eindringlich vor dem Erpressungstrojaner GermanWiper. Eigentlich ist die
Bezeichnung „Erpressungstrojaner“ falsch, denn die Schadsoftware löscht
Daten, bevor sie die Erpressung ankündigt. Daher warnt das BSI davor,
im Schadensfall zu bezahlen.
Bei bisher aufgetauchten Erpressungstrojanern ging man davon aus, dass die Daten nur verschlüsselt werden und deshalb wiederhergestellt werden können (nach Zahlung eines Lösegeldes). Dies scheint nicht der Fall zu sein. Doch wie kann man sich davor schützen?
Geschädigt sind häufig Firmen, die E-Mails mit Bewerbungen enthalten. Dem vermeintlichen Bewerbungsschreiben ist ein Archiv (Zip-Datei) angehängt, wo als Dokument Lebenslauf anscheinend eine WORD-Datei oder eine PDF-Datei angehängt ist. Wer sie öffnet, der hat verloren, da nicht die entsprechende Software gestartet wird, sondern eine Verbindung zu einem Server hergestellt wird, wo dann die entsprechende Schadsoftware herunter geladen und installiert wird.
Wie kann man sich davor schützen: Als erstes sei erwähnt, dass die Täterschaft sich den Umstand zunutze macht, dass WINDOWS die Dateiendungen (‚*.pdf’ oder ‚*.docx’) nicht anzeigt, wenn man dies nicht eigens einstellt. Nach den uns vorliegenden Informationen könnte man den Schädling erkennen, da er als Dateiendung ‚*.exe’ hat. So heißt zum Beispiel das Dokument „Lebenslauf Claudia Mustermann.pdf.exe“, aber da die eigentliche Dateiendung (exe) nicht angezeigt wird, hält man es für ein harmloses PDF-Dokument.
Ganz sicher wäre man, wenn man die Anhänge solcher E-Mail auf einen Computer verschiebt, zum Beispiel mit einem USB-Stick, der nicht mit dem Internet verbunden ist. Vor allem Firmen sollten dies beachten, bevor alle Daten gelöscht sind. In diesem Zusammenhang erübrigt es sich, auf die Wichtigkeit von regelmäßigen Datensicherung hinzuweisen.
Bei bisher aufgetauchten Erpressungstrojanern ging man davon aus, dass die Daten nur verschlüsselt werden und deshalb wiederhergestellt werden können (nach Zahlung eines Lösegeldes). Dies scheint nicht der Fall zu sein. Doch wie kann man sich davor schützen?
Geschädigt sind häufig Firmen, die E-Mails mit Bewerbungen enthalten. Dem vermeintlichen Bewerbungsschreiben ist ein Archiv (Zip-Datei) angehängt, wo als Dokument Lebenslauf anscheinend eine WORD-Datei oder eine PDF-Datei angehängt ist. Wer sie öffnet, der hat verloren, da nicht die entsprechende Software gestartet wird, sondern eine Verbindung zu einem Server hergestellt wird, wo dann die entsprechende Schadsoftware herunter geladen und installiert wird.
Wie kann man sich davor schützen: Als erstes sei erwähnt, dass die Täterschaft sich den Umstand zunutze macht, dass WINDOWS die Dateiendungen (‚*.pdf’ oder ‚*.docx’) nicht anzeigt, wenn man dies nicht eigens einstellt. Nach den uns vorliegenden Informationen könnte man den Schädling erkennen, da er als Dateiendung ‚*.exe’ hat. So heißt zum Beispiel das Dokument „Lebenslauf Claudia Mustermann.pdf.exe“, aber da die eigentliche Dateiendung (exe) nicht angezeigt wird, hält man es für ein harmloses PDF-Dokument.
Ganz sicher wäre man, wenn man die Anhänge solcher E-Mail auf einen Computer verschiebt, zum Beispiel mit einem USB-Stick, der nicht mit dem Internet verbunden ist. Vor allem Firmen sollten dies beachten, bevor alle Daten gelöscht sind. In diesem Zusammenhang erübrigt es sich, auf die Wichtigkeit von regelmäßigen Datensicherung hinzuweisen.
Abonnieren
Posts (Atom)