Kleines Lexikon über Internet-Gefahren

Transcription

Kleines Lexikon über Internet-Gefahren
Überarbeitet :
Mai 2013
Kleines Lexikon
über Internet-Gefahren
ERSTELLT VOM SENIORTRAINER JOSEF BAUERNFEIND
Aktuelle Bedrohungen :
In dieser Ausgabe:
Aktuelle Bedrohungen
1-3
Mögliche Abgriffe
4- 7
Probleme lösen
8-9
Gefahren 2013
10,11
Bekannte Schädlinge
12-19
Die Informationen von
den Schädlingen in diesem Heft stammen aus
Fachzeitungen, Blogs
und Sicherheits-Software
Anbietern. Bei der Aufzählung wurde kein Wert
gelegt auf Vollständigkeit , Potential und
Behebung.
Wichtig aber, das Wissen
darüber fördert die Aufmerksamkeit und rechtzeitigen Erkennen der
Gefahren !
Wie schon oft, werden auf Facebook namhafte Firmen
wie z.B. REWE,PLUS, ALDI, oder SPAR zum Phishing
benutzt .Dabei nehmen Internetbetrüger die Genannten als Lockmittel, Facebook-Nutzer in eine Abo-Falle
oder Datenklau zu locken. Das
geschieht so .
Nach dem Anklicken öffnet sich eine externe Webseite. Um den dortigen versprochenen Gewinn zu erhalten, muss man die Seite teilen und E-Mailadresse
und Handynummer eingeben. Klick-und schon ist
man in einer Abo-Falle oder wird Opfer von Datenklau !
BürgerCert vom Bundesamt für Sicherheit in der Infotechnik hat mitte April 2013 eine Technische Warnmeldung für Windows herausgebracht. Hier dazu der
Link https://www.buerger-cert.de/archive?
type=widtechnicalwarning&nr=TW-T13-0032
Weiter auf Seite 2
Seite 2
Die Commerzbank hat ein neues TAN-Verfahren. Hierbei wird nach Eingabe der
Überweisungsdaten eine 3 mal 3 grpße Grafik angezeigt. Ähnlich wie bei einem
QR-Code. Mit Hilfe eines eigenen Smartphones-App
kann der Anwender die Grafik abfotografieren und erhält dann die darin verschlüsselte TAN und die Überweisungsdaten zur Kontrolle. Die App ist für iOS und
Android-Geräte verfügbar .
Derzeit kursieren gefälschte E-Mails, die angeblich
vom Bundesinnenministerium ( BMI ) stammen und haben den Betreff „ Verifizierung Ihrer Kreditkarte und sind mit „ Bundesamt des Innern „ Unterzeichnet. Hilfe bei http://www.bka-trojaner.de/
Mit gefälschten Schreiben der Deutschen
Bundesbank locken derzeit Phisher mit einem
Lotteriegewinn von 985 000 Euro bei der „ EL
gordo International Loteria „. Man entschuldigt sich für die späte Benachrichtigung und
verlangt zur Überweisung persönliche Daten und entsprechende Bankverbindungen .
Infizierte Phishings E-Mails geben sich als Mitteilung der Steuerverwaltung aus
und erklären, dass für das Elsterverfahren des Empfängers eine verschlüsselte
Zip-Datei ausgestellt worden sei. Achtung—die echte Elster-Anwendung stellt zwar
elektronische Steuerbescheide aus, aber niemals per E-Mails .
Unbekannte Angreifer haben bei Twitter laut Betreiber rund 250 000 Konten
gehackt.. Die Hacker haben dadurch die betreffenden Usernamen,
EMailadressen und Passwörter ergaunert !
Seite 3
Das Bundeskriminalamt (BKA)
warnt vor einer neuen Erpresserwelle . Auf betroffenen Computern öffnet sich beim Hochfahren
ein Popup-Fenster, auf dem das
Logo der Behörde zu sehen ist,
außerdem werden
"Rechtsverletzungen angeführt,
die die vermeintliche Ursache für
die Sperrung sein sollen . Bei der
neuen Version der Schadsoftware werden kinderpornografische Fotos heruntergeladen, deren Besitz nach Einschätzung der Ermittler strafbar ist. Im weiteren Text wird behauptet, dass "die Wiedergabe von pornografischen Inhalten mit Minderjährigen
festgestellt" worden sei und der Rechner deshalb gesperrt wurde. Als werden 100
Euros erpresst ! Hilfe findet man bei http://www.bka-trojaner.de/
Achtung - die Anzahl der Schädlinge außerhalb
des Play Stores hat massiv zuge-
nommen. Nach Berichten vom Fachzeitschriften bis zu 300 Prozent. Die meistgefundenen Apps “ Schädlinge sind der Anzeigen-Mafia „. Auch das App „ Spy Phone
PRO + „ birgt für den Nutzer ein großes Risiko. Denn das App versetzt Hacker in die
Lage, über das Smartphone geführte Gespräche und Nachrichten zu verfolgen .
Verbotene Früchte
Es finden sich immer wieder Apps , die in Deutschland gegen das geltende Recht
verstoßen .So 4shred Music. Hier lassen sich nicht nur alle Songs Herunter—
sondern auch Hochladen. So auch Blitzer.de . Dieses App warnt vor mobilen und
stationären Radarfallen. Es schlägt Alarm, sobald man sich einer Geschwindigkeitskontrolle nähert. Call Recorder zeichnet alle Telefonate auf und können später immer wieder von einem Musikplayer abgespielt werden. Pirate Bay Browser ist der
Zugang zu einer der größten Filesharing-Platformen. Hier findet man eine Menge
gecrakter Softwareprodukte und ist ein Quelle von unzähligen Viren und sonstiger
Schadsoftware .
Seite 4
Mögliche Angriffe aus dem Internet !
Meistens infiziert man sich mit Viren und Trojanern durch surfen im Internet. Der
Nutzer will sich informieren zum Einkaufen , Krankheiten ,Reise buchen usw. und
klickt sich so durch viele Seiten. Dabei kann vor ihm schon ein Bösewicht einer
dieser Seiten mit Trojaner mit sogenannte Exploits infiziert haben . Diese checken
den eigenen Browser dann auf Sicherheitslücken , um festzustellen wie man am
Besten mittels Flash- ,QuickTime– oder pdf-Plugs den Rechner angreifen kann .
Sobald dies geschehen ist, versteckt sich der Eindringling in den BrowserProzessen und wartet auf seine Chance .
Installiere nie Banking-Tools über einen SMS Link !
Trojaner greifen auch Handys und Smartphones an. Diese gelangen auf das das
Handy, indem es auf der Bankensete ein Feld einblendet, indem
die Handynummer abgefragt wird. Gibt das Opfer diese ein, erhält
es eine SMS mit einem Downloadlink, über die der Schadcode auf
das Handy gelangt und dort die TAN-Nummern abgreift.
Beachte folgende Regeln :
Reagiere niemals auf einen per E-Mail angebotenen Link und benutze immer den vertraten Link
Sollte bei Homebanking etwas auffallen, so ist immer sofort die
Bank zu kontaktieren,
Mach niemals telefonische Angaben über geheime Zugangsdaten
Vorsicht bei Geschenken !
Hacker verstecken gerne Schadkode in kostenlosen Downloads wie z.B. Raubkopien von Filmen, Programmen , illegalen Lizenzschlüssel, Bildern, Nachrichten usw. Lädt man
diese Angebote auf den Rechner, öffnet man Tür
und Tor für feindliche Trojaner . Schlimmer noch ,
denn der befallene Rechner kann vom Opfer zum
Täter werden. Der Rechner führt dann ohne
Kontrolle die Befehle des Hackers weltweit aus !
Regel : Sei vorsichtig beim Herunterladen von
Daten und Videos .
Seite 5
Schädlinge sind überall zu Hause !
Vieren und anderweitige Schädlinge lieben vielseitig, einsetzbare Datenträger .Ein
Datenaustausch mit einem USB Stick, Festplatten , oder
CD`s mit Bekannten und Freunden, bei einem Fotodrucker in einer Drogerie– und einem Elektromarkt, kann
sich sehr leicht Schädlinge einfangen. Beachte - Einige
haben immer noch keinen Virenschutz und wer dort
andockt, um seine Urlaubsbilder auszudrucken, Daten zu übermitteln , bringt sehr
leicht ein Schadprogramm auf seinen Computer.
Regel : Den Speicher nach jedem Einsatz scannen
Soziale Netzwerke sind nicht ungefährlich !
Soziale Netzwerke wie Facebook, Silbernetzwerk,
meinVZ , StayFriends , Forum für Senioren usw.
bieten mögliche Kontakte zu einer großen Zahl von
Freunden. Man kontaktiert mit vielen, sagt zu Themen gut oder schlecht oder teilt mit ihnen sogar Bilder, Videos, kann sich sehr schnell infizieren. Denn
Hacker spähen Passwörter aus und verschaffen sich
so zum Netzwerk zutritt . Sobald diese dann drin
sind, veranlassen oder hinterlassen diese infizierte
Nachrichten .
Regel : Klicke nicht jeden Link auf der Pinnwand an.
Eine große Gefahr droht von der E-Mail-Post !
Je mehr die eigene E-Mailadresse bekannt wird, desto umfangreicher wird auch die eingehende E-Mail-Post. Leider flattert aber neben interessanten Infos auch Angebote über Viagra, Penisverlängerung , Spielcasinos , Meldungen vom Finanzamt , Polizei usw.
herein. Aber Achtung , wer diese Dateien öffnet ,holt sich stattdessen Schädlinge in seinen Computer . Schlimmer noch, der eigene PC wird selbst
zum Sender von Schadstoffware .
Regel : Öffne kein Mail ohne es vorher genau zu analysieren .
Seite 6
Schwachstellen in Programmen !
Die Online-Kriminellen nutzen derzeit Schwachstellen in Java, dem Adobe Reader, in
Adobe Flash, oder dem Internet Explorer aus, um über Werbebanner zahlreicher
renommierter und vielbesuchter Webseiten
von Nachrichtenmagazinen, bis hin zu
Job-Börsen, mittels Schadsoftware auf Windows-Rechner zu gelangen. Für eine Infektion
reicht allein der Besuch der Webseite mit
manipulierten Werbebannern .
Nutzer sollten daher dringend prüfen, ob sie
die neueste Version dieser Programme installiert haben und diese gegebenenfalls aktualisieren, raten die Experten.
Weitere aktuelle Bedrohungen
Vom Internet-Optiker Mister-Spex und dessen Tochterunternehmen Linsenpate sollen 400 000 Adressdaten geklaut worden sein. Der Vorgang ist dem Unternehmen
unklar !
Der Trojaner BackDoor.Wirenet.1 hat es auf Passwörter auf Mac-und Linox- Computer. Der Schädling verschickt gefundene Kennwörter heimlich ins Internet und protokolliert Tastatureingaben .
Hackern ist es laut CHIP gelungen, den Apple iCloud-Account eines Journalisten zu
übernehmen und damit dessen iOS-Geräte per Befehl zu löschen. Apple soll bereits
den Fall bearbeiten .
Laut Computer Bild kursiert im Internet eine Liste mit über elf Millionen gestohlenen
Kennwörtern der Online-Spiele-Plattform Gamigo. Mitglieder von Gamigo sollten
schnellstens das Kennwort wechseln .
Während bei den großen Botnetzen die Infizierung stagniert, legt das Botznetz Cutwail kräftig zu. Es findet immer wieder Schwachstellen .
Jeder dritte schädliche Link steht hinter einem Video, Auf Suchmaschinen 22 % , sozialen Netzen 21 % , Porno-Webseiten 14 % und Werbe-Netzwerken 12 Prozent .Die
meisten Eindringlinge fand man bei Adobe PDF Betrachter Reader.
Seite 7
Der Siegeszug der digitalen Bücher auf iPad, Smartphpone und E-Book-Reader setzt
sich rasant fort. Aber Vorsicht– denn der Anbieter liest mit und sammelt regelrecht Informationen über seine Leser. Man erforscht sexuelle Vorlieben, Familien–
und Gesundheitliche Entwicklungen, sowie Nutzername , Geräteerkennung, Leseverhalten, Leseorte und Zeiten .
Computerbild warnt eindringlich vor Kreditkartenklau und recherchierte , dass
täglich tausende gestohlener Kartendaten in der Kreditkarten-Mafia gehandelt werden. Ergaunert werden hauptsächlich die Kartennummern, Gültigkeitsdatums Prüfziffern sowie die Namen von Karten-Nutzern über Phishing-Attacken. Die Attacken
erfolgen gerne mit betrügerischen E-Mails und entsprechenden Internetseiten. Gerne benutzt werden sogenannte Sicherheitsabfragen.
Kriminelle locken über Nachrichten mit dem Begriff „ Your Photos ? Lol „ Nutzer
auf eine nachgemachte Facebook-Seite . Beim Anklicken des Links fängt man sich
den Trojaner Dorifel ein .
Java hat derzeit eine große Sicherheitslücke über
die Cyperkriminelle im Online-Datenverkehr Surfer
auf infizierte Websiten locken und Nutzer MalwareAngriffen aussetzt. Nutzer von Java 6 und 7 müssen
dringend das neue Sicherheits-Update unter
www.java.com/de installieren .
Beim Surfen kann man sich Drive-by-Dounloads , Viren, Würmer, Trojaner, und alles,
was noch so im Internet unterwegs ist einfangen. Deshalb informiere Dich . Wissen
ist der beste Schutz. Hier einige Insider-Tipps :
http://www.antivirus-insel.de/Gefahren
https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/
sicherheitImNetz_node.html;jsessionid=C1E307D90AAFB724DFB1A8F81EFFE512.2_cid360
Seite 8
….. und so kann man Probleme lösen !
Vorweg - eine gute Sicherung des Computers ist heutzutage unabdingbar.
Wer hier spart, spart an der falschen Stelle . Zur Grundsicherung gehören Sicherheits-Programme wie Norton, Kaspersky,Chrome und Co..
Neben den Profis gibt es aber auch viele kostenlose Programme wie….
der kostenlose
Avira DE-Cleaner
Beim Überprüfen des Computers sucht das
Tool nicht nur nach Malware im WindowsSystem, sondern deckt auch sogenannte
Rootkits auf, die sich gut verstecken und
beim Hochfahren des PC unbemerkt ausgeführt werden. Außerdem ermittelt die Software, ob Ihre Interneteinstellungen von
einem DNS-Changer verändert wurden.
Download Avira DE-Cleaner
Mit der Freeware Glary
Utilities
Mit Glary Utilities beseitigt man den Datenmüll, der sich mit der Zeit auf Ihrem System ansammelt. Die Software bietet darüber hinaus eine Systemoptimierung an.
Zunächst wird die Registry und das Autostart-Menü gesäubert und danach alle temporäreren Dateien gelöscht. Das Programm findet auch doppelte Dateien oder leere Ordner und kann diese auch auf Wunsch direkt löschen. Die Spuren, die der Internet Explorer und Firefox hinterlassen, werden durch Glary Utilities ebenfalls beseitigt. Download http://www.computerbild.de/download/Glary-Utilities-Portable3755659.html?dl=1
Egal ob Gema-Trojaner, Bundespolizei- oder BKA-Virus: Die neueste TrojanerGeneration schleust sich per Drive-By über infizierte Web-Seiten ein, sperrt den
Zugriff zum Rechner und verlangt Lösegeld für dessen Freischaltung. Doch statt zu
zahlen, kann man sich die Hoheit über den Computer auch mit dem "Kaspersky
Windows Unlocker" zurückerobern. Dazu muss zuvor das Programm auf eine CD gebrannt oder einen USB-Stick kopiert werden, von dem Sie anschließend den
Seite 9
Rechner starten. Auf diese Weise kann
die Kaspersky-Software die Kontrolle
über den PC übernehmen, die Festplatten nach versteckten Schädlingen durchsuchen und Windows-Blockaden zuverlässig vom System entfernen.
Download Kaspersky Windows Unlocker
Es gibt natürlich auch spezielle Trojaner-Jäger. Der Schweizer ZeuS - Tracker
macht weltweit die Kommandostellen von Angreifern ausfindig, über die verseuchte
Computer gesteuert werden. Das Programm erstellt dann von den benutzten IPAdressen Listen, die von den Tätern benutzt wurden. Nun kann dann die Verbindung
der Täter zu den befallenen Rechnern gelöscht werden
Zemana AntiLogger schützt vor Keyloggern
und verhindert Zugriffe auf Programme die versuchen auf den Bildschirm, Webcam und Zwischenablage zuzugreifen. Es verhindert
auch ein Eindringen von korrumpierten DLL
Dateien oder Treibern.http://www.chip.de/
downloads/ZemanaAntiLogger_49102145.html
https://zeustracker.abuse.ch/
Auf CHIP-ONLINE findet man 100 TOP aktuelle
Anty-Spayware für jeden Bedarf zum Herunterladen. Dabei ist die Hälfte der Programme
kostenlos !
http://www.chip.de/Downloads-DownloadCharts-Top-100-der-Woche_32368489.html?
xbl_category=39009
Seite 10
Die10 der größten Internet-Gefahren im Jahr 2013
Drive-by-Downloads von Schadsoftware: Internetnutzer laden sich beim Besuch
manipulierter Webseiten unbewusst Schadsoftware auf den eigenen Rechner. Dank
Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) gelten Drive-byDownloads inzwischen als wichtigster Verbreitungsweg für Computerviren. Schutz:
Browser und genutzten Plugins aktuell halten.
Würmer und Trojaner: Die Klassiker unter den Schadprogrammen sind dank
Verbreitung via sozialer Netzwerke und mobiler Plattformen wieder auf dem Vormarsch. Die Programme nisten sich unerkannt in einem Computersystem ein und
führen dann gefährliche Aktionen aus; zum Beispiel übertragen sie Passwörter, die
der Nutzer am Gerät eingibt. Schutz: Antivirenprogramme.
Angriffe und Attacken: Beliebte Angriffsziele per SQL-Injection und mittels Cross
Site Scripting (XSS) sind Datenbanken und Websites, mit denen Cyberkriminelle beispielsweise auch Login-Daten von Webseitenbetreibern stehlen können. Schutz seitens der Betreiber: Sorgfältige Programmierung und Überwachung.
Viren-Baukästen (Exploit Kits): Wegen der einfachen Handhabung lassen sich
Exploitkits auch von technischen Laien benutzen (Scriptkiddies). Ermöglichen die Entwicklung individueller Schadsoftware und automatisieren Cyberangriffe. Bösartige Viren-Baukästen werden oft auch selbst als Trojaner und Virenschleudern genutzt, um
Computer von Anwendern zu infizieren. Schutz: Finger weg von Exploit Kits.
Botnetze: Für ein Netzwerk infizierter Computer werden Rechner über das Internet
zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können
Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen
lahmgelegt werden. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen einzelne Rechner. Schutz: Die Webseite www.botfrei.de überprüft, ob der eigene
Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf.
Denial-of-Service-Attacken (DoS): Massenhafte Anfragen sollen das Abrufen attackierter Webseiten unmöglich machen. Ziel ist es den oder die Webserver lahmzulegen. Die Angriffe erfolgen meist via Botnetz. Schutz: Je nach Attacke ServerAdministration oder Serviceprovider.
Seite 11
Phishing: Bisher wurden meist per E-Mail mittels
Trojaner, der die Daten heimlich ausspäht und
überträgt, Daten von Opfern ausgespäht. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke.
Die Klassiker sind E-Mail-Links zu gefälschten
Bank-Seiten, auf denen Kontozugangsdaten (PIN)
und Transaktionsnummern (TAN) verlangt werden.
Inzwischen konzentrieren sich Phishing-Angriffe
auch auf Smartphones. Schutz: gesundes Misstrauen vor der Eingabe vertraulicher Daten.
Datenklau und Datenverluste: Im Jahr 2012 gab es erneut spektakuläre Fälle,
bei denen Cyberkriminelle Nutzerdaten von bekannten Online-Diensten erbeuten
konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Schutz: Unterschiedliche Logindaten und Passwörter für
verschiedene Webseiten und Services nutzen.
Rogueware und Scareware: Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet,
die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die
Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema
verwenden. Schutz: Keinesfalls auf solche Erpressungsversuche einlassen. Aktuelle
Antivirenprogramme nutzen.
Spam: Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 90 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die
Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Zudem sind die
Spamfilter der E-Mail-Provider deutlich besser geworden. Schutz: Keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten
genau hinsehen.
Quelle(n) Bitkom: http://www.bitkom.org/Default.aspx
Seite 12
BEKANNTE SCHÄDLINGE IM INTERNET!
ANDOID.BMASTER versteckt sich in Apps, die derzeit auf chineschischen Plattformen vertrieben werden. Er verknüpft infizierte Android-Geräte zu einem Botnetz. Diese wählen dann
auf Kosten des Besitzers SMS-Premiumdienste an .
BITCON-BETRUG Kriminelle haben über Botnetze auf tausende Computer BitcoinGeneratoren versteckt
DELPHI-VIRUS verbreitet sich in Delphie-Programmen aus. Momentan verteilt er noch
keine Schadware .
DRIVE-BY-Spam Manipolierte Emails enthalten einen Javacript, das Schadstoffe enthält .
Der Spam wird aktiv ohne einen Anhang zu öffnen, oder zu einer infizierten Webseite anzuklicken .
FACEBOOK Trojaner ein Nachkommen von CARBERG, ersetzt beim Aufruf von Facebook
alle Seiten mit der Meldung, dass der Zugang gesperrt sei und werde erst nach Zahlung von
20 Euro wieder freigeschaltet. Doch wer auch zahlt, bekommt keinen Zugriff.
FRANKENSTEIN-VIREN infizieren andere Schädlinge und schaffen so neue Gefahren.
FAKEAV ist ein gefälschtes Antvirenprogramm. Hierbei erhält der Nutzer beim Surfen eine
Warnung, dass sein Rechner mit Schadstoffware infiziert sei und ein diesbezügliches Schadprogramm gegen Gebühr herunterzuladen sei. Dabei behält aber der Nutzer die Schädlinge
und Botnetze auch weiterhin auf seinem Computer .
HELFERSYNDROM Miese Masche. Jemand schreibt Ihnen ein Email und bittet darin um
Hilfe. Wenn man über eine Fernwartung versucht der unbekannten Person zu helfen, erhält
der Angreifer Zugriff auf Ihren Computer und infiziert diesen dann als Dankeschön mit
Schädlingen .
IPPON ist eine Hackersoftware, die sich den automatischen Update-Mechanismus zu nutze
macht und darüber Schädlinge einschleust .Diese fangen dann Anfragen ab und spielen
stattdessen ein eigenes Paket mit einem Trojaner ein.
LINKEDIN Eine Karriereplatform die von vielen Surfern angeklickt wird. Hier sollen falsche
Mails über angebliche Kontaktaufnahmen informieren und dann auf virenverseuchte Homepages leiten.
Seite 13
Fortsetzung von bekannten Schädlingen !
MORTO ist ein längst totgesagter Wurm . Er attackiert Funktionen von Windows. Hauptziel
ist seine gewollte Verbreitung .
BOT AINSLOT.L zeichnet Benutzerdaten auf und übernimmt die Kontrolle über den Computer .Er verbreitet sich über gefälschte Bestellbestätigungen des Mode-Labels Cult und kündigt
an , von der Kreditkarte 200 Pfund abzubuchen .
OFFICIAL@itunes.apple ist ein Gewinn-Mail, das nach Öffnung des eines angeblichen Gewinnes einen Trojaner in Windows einnistet .
PDF TROJANER nisten sich in PDF Dokumenten und entsprechenden Programmen ein.
DIALER APP Betrüger locken Andruid-Anwender mit Freundschaftsanfragen auf manipolierte Facebook-Profile. Dort lädt sich ohne zutun eine App herunter, das dann versucht, teure
Premium-Nummern aufzurufen .
Pharming Hier manipulieren Hacker entweder die lokale Hosts-Datei oder den DNS-Server
beim Provider.
RIMECUD-WURM wurde 40000 mal von der Fa. Bitdefender entdeckt. Diese waren außerdem mit dem VirusVIrtop angesteckt .Er stielt Passwörter für Bankkonten, Online-Shops, , sozialen Netzwerken und Email-Konten .
PHISHING in Runescape ( Große Spielplattform) . Kriminelle drohen den Teilnehmern mit
einer Kontosperrung, wenn sich diese nicht über einen Link in ein Email einwählen. Löschen—
sonst droht der Verkauf deren erspielten Figur.
C&A Spam Laut von Computerbild eine billige gekaufte Spamware zur Werbung von C&A
Krediten .
BROWSERSPIELE-ANBIETER GAMIGO forderte seine Kunden auf, dass diese ihre Passwörter ändern sollen. Es waren in den Unternehmensserver Kriminelle eingedrungen .
ROOTKIT TDL Ein fieser Genosse . Er befällt Bootsektoren und wird direkt beim Rechnerstart aktiviert . Hacker sollen diese Schädlinge für Kriminelle gegen Bahres herstellen und
diese verbreiten dann damit Mailware .
SOICONFO.APK ist ein Trojaner mit Androidprogramm für Smartphones . Durch eine Fehlermeldung verschickt der Trojaner nach Einbürgerung ein Abzog-App unbemerkt eine SMS an
eine französische Nummer. Dem folgt dann eine überraschende Rechnung..
Seite 14
SPAM-Mail Im Umlauf ist ein diesbezügliches Email, das in einem Link auffordert ,ein kostenloses iPad 2 abzurufen. In Wirklichkeit landen Sie auf einer Abo-Falle .
Internet-Casinos versuchen mit Spam-Mails mit vermeintlichen wertvollen Gutscheine oder
Gewinnen Spieler zu ködern. Dies ist erlogen !
Abzock-SMS Abzocker schicken eine SMS mit einem Code un einem Link , hinter dem Fotos
versteckt sein sollen . Auf der Seite soll man dann den eigenen SMS Code eingeben. Die Folge
ist, man sitzt in der Abzockerfalle und hat dazu ein Abo eingefangen..
Datenklau Täter versuchen über geschickte Spam-Mails Daten für Vergleiche zu erhalten.
Zum Beispiel Krankenkassen, Gehälter, Besitz usw. Die Daten werden dann gegen Geld weitervermittelt oder selbst kriminell verwendet. Eine englische Spammail lockt mit „ Look i found „
und hat es in Wirklichkeit auf Sammlung von Adressdaten abgesehen.
Facebook Cuck Norris kursiert auf Facebook eine Falschmeldung, dass Filmstar Chuck Norris
gestorben ist. Ein Link führt dann nicht zu einem Video, sondern zu einer gefälschten Umfrage .
Viagra-Mafia Jedes viertes Spammail soll für die Pharmazeutika werben. Dabei arbeiten Superkriminelle und Viagra-Fälscher eng zusammen .
XNVIEW Diese Bildbearbeitungs-Software hat eine Lücke, in der Schädlinge eindringen können. Hier hilft nur die neue Version
Geldüberweisung teilt eine Spam-Mail mit und fordert den Vor– und Nachnahmen des Empfängers. Wer hier antwortet , bekommt noch mehr Spam.
Updates Emails mit dem Betreff „ Critical seccurity patch released „und dem entsprechenden Link sollte man meiden, denn statt des versprochenen Updates wird eine Datei mit dem
Trojaner Agent.ARVQ übermittelt .
Liebe
Rita, Eva, oder Centa wollen sich mit Dir unbedingt Treffen. Wollen aber zur Vorstel-
lung vorher ein paar Bildchen schicken. Wer darauf antwortet bekommt zwar keine Liebespost, aber dafür jede Menge Spams .
Kontenklau Internet-Spieler müssen in ihren Spielplattformen Games kaufen und auf Konten anlegen . Kriminelle spähen diese Konten aus und versilbert die Games.
Postfächer Ein Spam-Mail vom Absender „ DHL-inf@packstation“ fordert den Empfänger auf,
sein Kundenkonto zu verifizieren .Kriminelle nutzen dann die Daten, um die Postfächer für Betrügereien missbrauchen zu können .
Seite 15
Helfersyndrom– Spam (2012) jemand bittet um Hilfe bei PV Problemen. Nach klick auf die
anhängende Datei bekommt der Helfer Probleme.
Android.Master (2012 ) Schädlinge verstecken sich in Apps und verknüpft infizierte Androidgeräte zu einem Botnetz .
Android Drive-BY Jubelt anderen die Malwarer Up-date.apk unter
Ice IX (2012) ist ein Facebook-Schädling. Gibt sich als soziale Anfrage des sozialen Netzwerkes
aus und fragt nebenbei nach Kreditkarten oder Bankdaten
Facebook-Pink ( 2012) ist eine Falschmeldung in Facebook, die eine Funktion verspricht, dire
es aber in Facebook nicht gibt .
Android-Dialer App ( 2012 ) lockt auf manipulierte Facebook-Profile und lädt dort Apps herunter
Rimecud-Wurm ( 2012 ) evtl. sogar mit dem Virus Virtob infiziert. Stiehlt Passwörter und führt
Befehle von Remote-Angreifer aus.
Ainslot.L Bot ( 2012) zeichnet Benutzerdaten auf und übernimmt die Kontrolle über den PC
Facebook-Wurm Katy Perry ( 2012) ködert Anwender mit einem Video von Katy Perry. Er fordert ein Plug –in zu installieren. Anstatt Videos kommen teure Textnachrichten .
Drive-by-Spam ( 2012 ) holt automatisch Schädlinge auf den Computer
Koobface Wurm ( 2012 ) Die Nutzer werden über Einträge in Netzwerken ( Twitter,Facebook )
auf die Seiten der Koobface-Kunden gelockt und dort in ein Botnetz eingebunden.
iPhone Facebook Link ( 2012) Ein sogenannte Facebookfreund will ein besonderes witziges
Bild mit einem anderen User teilen. Bei Anklick wird man auf eine apple-Verlosung weitergeleitet
Andriodos_SMSSPY.DT ( 2012) das Tool sammelt SMS Nachrichten vom infizierten Mobilgerät und sendet diese regelmäßig an einen FTP-Server .
Worm_Steckct ( 2012 )beendet alle Antivir -bezogene Dienste
WhatsApp für Facebook ( 2012 ) Verbreitet sich über Benachrichtigungsanfragen oder gefällt
mir Buttom. Fällt der benutzer darauf herein, wird er auf eine WhatsApp-seite umgeleitet.
Seite 16
W 32. Gammina. AG ( 2012 ) Ein Computerwurm, der meistens aus dem Internet heruntergeladen wird.. Er hat sich auch dem Rechner der internationaler Raumstation ( ISS ) breitgemacht .
Nicki Bot ( 2012 ) Mit seiner Schadstoffware ist der Täter jederzeit in der Lage, sensible Informationen auszuspähen und nachvollziehen. Auch wo sich der Nutzer gerade aufhält .
Windows-Abzocker ( 2012) Der Schädling ändertbei XP Windowsbenutzer das Kennwort
und verlangt bei eingeblendeten Login-Bildschirm eine Bezahlung auf eine gebührenpflichtige
Telefonnummer eine Bezahlung
Antivirus oder Systemtools Diese zeigen einen falschen,extrem hohen Schadensbefall und
fordern auf, per Kreditkarte ein Hilfeprogramm zu kaufen. Diese Daten landen meist auf dem
Hacker-Schwarzmarkt .
Win32.Netsky.q ein Email-Wurm. Er kopiert sich selbst in`s Windows-Verzeichnis unter dem
Namen fvprtect.exe. Er verschickt Kopien an E-Mail-Adressen, die er in den Dateien gefunden
hat.
Win32.Bagle.dx. Dieser Wurm verbreitet sich über das Internet in Form von infizierten Anhängen und gibt diese bei Email-Versand auch weiter .
Seite 17
MAC TROJANER Weiter entwickelt von OSX/Imuler-B .Es werden Mails verschickt mit einem
Bild des halbnackigen Star Irina Shayk. Durch einen Link verliert man persönliche Daten .
SPEAR-PHISHING sind Angriffe gegen Firmen, Dabei werden Mitarbeiter eines Betriebes
gezielt mit vermeintlichen , wichtigen Dokumenten versorgt. Diese aber beherbergen Trojaner die
Zugangsdaten vom Unternehmen ausspähen., um später Hackerangriffe auszuspähen .
TR/AGENT.AKCC ist ein Trojaner ,der in infizierten Computer einen Virenscan vortäuscht und
dann Unmengen Viren findet. Der Betroffene soll dann im Internet ein Programm kaufen. Vorsicht
- es droht Verlust und Missbrauch der Zahlungsdaten .
TROJANER CIDOX schleicht sich heimlich auf den Rechner und warten auf entsprechende
Befehle von Außen . Er verschickt dann Spam-Mails und Internetseiten .
TROJANER DUQU ist auf Firmenrechner spezialisiert. Er spioniert hauptsächlich Industrieanlagen aus.
TZROJAN.CRACK.I lockt mit der Erstellung gefälschter Registrierungen für kostenpflichtige
Shareware-Programme. Dabei wird ein Trojaner in den PC eingeschleust und ein Zugang für
Hacker eingerichtet
TROJANER - Downluader Enthält einen zunächst scheinbar harmlosen Code, lädt aber später Viren von einem tibetanischen Restaurants .
TROJANER FLASHBACK ein Schädling für Mac-Nutzer .Er liest die im Browser gespeicherten
Benutzernamen und Passwörter aus.
TROJANER Gameover Er verbreitet sich über manipulierte Links . Die Emails geben an entweder von der US Zentralbank ,oder von Zahlungsverkehrs-Organisation zu stammen. Der Trojaner übernimmt die Identität des Nutzers und leert dessen Konto .
TROJANER OSX/REVIER.A Er offenbar chinesischer Trojaner tarnt sich als PDF Dokument.
Sobald er im PDF –Viewer gestartet wird, zeigt sich im Vordergrund ein chinesische Zeichen gebracht
TROJANER POISON A verbreitet sich gerne über verseuchte Down-Load-Dateien. Wenn er aktiv wird und Schadfunktionen nachladen will, kann er enttarnt werden .
TROJANER SPYEYE verbreitet sich über manpolierte Internetseiten und macht sich nach
Kontakt auf der eigenen Festplatte breit. Nach Aufruf von Eingabefelder auf seiner Bankseite
nimmt er den Nutzernamen und das Passwort auf und versucht Überweisungen auf fremde Konten zu leiten. Er ist schwer zu entfernen !
Seite 18
TROJANER ZEUS sein Ziel ist ,ein ausspionieren von TANS, die per SMS eingehen. Momentan ist sein Wirkungskreis eingeschränkt. Dies kann sich aber wieder ändern !
GVU TROJANER Er gibt vor, den eigenen PC wegen Urheberrecht zu sperren und fordert
50 Euro Lösegeld .Er verbreitert sich über infizierte Pornoseiten aus !
WURM RAMNIT griff bisher angeblich über 45 000 Facebook-Kennwörter ab. Er schickt
dann Ramnit Links an diese Facebook-Freunde ,um diese dann auf Seiten zu locken, die vom
Wurm infiziert sind .
TROJAN Neloweg hat es auf Windows-Anwender abgesehen. Er will ihnen beim Banking gefälschte Seiten unterschieben. Zudem öffnet der Virus eine Tür für weitere Schadstoffe .
Carberg Trojaner– ist als scheinbare Facebookseite verkleidet und versucht, persönliche
Daten zu stehlen .
Flashback Trojaner ( 2012) liest Benutzernamen und Passwörter aus bei Mac-Nutzer
Zeus Trojaner wird genutzt zum Aufbau von Botnetzen
Poison A Trojaner ( 2012) er verbreitet sich über Internetseiten. Ist Schläfer !
Encoder Trojaner ( 2012 ) Verschlüsselt Passwörter und gibt diese nur gegen Bezahlung
wieder frei
Win32 Trojaner ( 2012) verbreitet sich durch Video-Links auf der Startseite und über die
Nachrichtenfunktion bei Facebook
Spy.AndroidOS.Antammi..b-Trojaner tarnt sich als App zum Herunterladen von Klingeltönen
Mediyes Trojaner ( 2012 ) kann Schädlinge installieren ohne Aufmerksamkeit zu erregen.
Manipuliert Seitenaufrufe und erzeugt Links zu Webseiten
Andriod/Fake Token Trojaner ( 2012) spioniert SIM-Karten aus und bestellt mit den Daten mTANS
Gema-Trojaner tarnt sich mit deren Logo. Blockiert den PC und fordert 50 Euro Mahngebühr
Neloweg Trojaner ( 2012 )greift Windows-Anwender an und schiebt bei Banking eine gefälschte Webseite unter
Gameover Trojaner (2012) ist eine Weiterentwicklung von Zeus. Übernimmt die Identität
des Nutzers und leert das Konto
Seite 19
Trojaner Gen. 2 (2012 ) verlangsamt, extrem den Computer und klaut Daten. Er wird meistens
erst nach einer intensiver Überprüfung des PC`s entdeckt .
Suspicious Bifrose ( 2012 ) ein ein bösartiger Trojaner, er durchforscht heimlich das System
und sendet gewünschte Informationen dem Hacker .
Passteal-Trojaner ( 2012) Er liest Passwörter im Browser aus
App ZsZsone ( 2012 ) Der Trojaner versendet unbemerkt Abonnements-Anmeldungen an teure
chinesische Premim SMS Nummern .
W32.Gammima.AG ( 2012) startet meistens von USB Stick`s .Er war eigentlich für den Weltraum gedacht .
Trojaner Shylock ( 2013) ist ein gefürchteter Banking-Trojaner. Er verbreitet sich gerne über USB
Sticks. Ein Windows-Modul ermöglicht es dem Bösewicht sich über VoIP-Dienst Skype auswzubreiten
Trij/PixSteal-A (2013 ) stiehlt Fotos und Bilder von Festplatte.
R.A.T.s ( 2013 )( remote Access Trojans ) sind neuartige Trojaner die den Computer ihrer Opfer
kontrollieren, überwachen und steuern .
GVU Trojaner ( 2013 ) befällt Rechner mit den Logos des BSI und der GVU (Gesellschaft für Verfolgung von Urheberrechtsverletzungen) Er versucht einzuschüchtern und fordert zu Strafzahlungen
auf .
Trojan.Win32.Delf. Aktiviert im PC destruktive Tätigkeiten , wie Kopieren und verbreiten aus.
Tojaner Mods1 er besteht aus 2 Komponennten. Er erstellt während der Installation eine eigene
Kopie und aktiviert diese .
KONTAKT : EMAIL: JOSEF.BAUERNFEIND@WEB.DE
WEBLOG: HTTP://JOSEFBAUERNFEINDSBLOG.WORDPRESS.COM/