Bewertung: 5 / 5

Stern aktivStern aktivStern aktivStern aktivStern aktiv
 

 

Wie Lokibot auf Ihr Smartphone kommt, ist bislang noch unklar – höchstwahrscheinlich über infiltrierte Apps. Einmal auf Ihrem Handy, arbeitet Lokibot im Verborgenen. Öffnen Sie auf einem infizierten Gerät Ihren Online-Banking-Account, leitet sie die Malware auf eine perfekt nachgebaute eigene Seite um. Egal ob Sparkasse, Deutsche Bank oder Postbank – über 100 verschiedene Online-Banking-Auftritte und Apps haben die Hacker originalgetreu nachgebaut, sodass Ihnen die Umleitung gar nicht auffallen wird.

Geben Sie dort nun Ihre Bankdaten ein, werden diese direkt zu den Tätern umgeleitet. Auch die SMS mit dem Überweisungs-PIN landet bei den Kriminellen, sodass diese Ihr Konto leerräumen können. Lokibot kann aber noch viel mehr: Zum einen stiehlt er Ihre Kontaktdaten, versendet eigenständig SMS und fälscht Benachrichtigungen anderer Apps für eigene Phishing-Angriffe.

Wollen Sie dem Trojaner auf Ihrem Handy nun die Rechte entziehen oder diesen deinstallieren, wird es besonders bösartig. Lokibot mutiert in diesem Moment zu einem Erpressertrojaner. Der Schädling verschlüsselt die Daten auf der SD-Karte Ihres Smartphones und sperrt den Zugriff auf Ihr Gerät. Sie werden aufgefordert, zwischen 50 und 90 Euro für die Freigabe Ihrer Daten zu zahlen. Hiervon rate ich Ihnen dringend ab, da Sie den Trojaner so auch nicht von Ihrem Handy bekommen.

Aufgrund der akuten Gefahr, die von diesem ganz neuen Trojaner ausgeht, empfehle ich Ihnen dringend, aktuell keine neuen Apps auf Ihrem Smartphone zu installieren. Klicken Sie zudem nicht auf Links in E-Mails und lassen Sie bei der Verwendung Ihres Online-Banking-Accounts Vorsicht walten. Verlagern Sie Bank-Transaktionen wenn möglich auf Ihren Laptop, PC oder MAC, damit Sie gar nicht erst Gefahr laufen, auf Ihrem Smartphone auf eine gefälschte Seite umgeleitet zu werden.

Ist Ihr Handy infiziert, rate ich Ihnen derzeit vom Versuch ab, den Schädling zu deinstallieren, da dies die Erpresser-Routine in Gang bringt und Ihr Handy unbrauchbar wird!

 

Bad Rabbit:

 Die kompromittierten Seiten versehen die Täter mit einem Skript, das Sie auf eine Seite weiterleitet, auf der Sie eine aktuelle Version des Adobe Flash Players installieren sollen. Das vermeintliche Update des Flash Players trägt die Bezeichnung „Install_flash_player.exe“.

Da der Abobe Flash Player zum Abspielen von Videos notwendig ist und auf Webseiten immer wieder die Freigabe des Tools oder eine Aktualisierung gefordert werden, fallen bislang nahezu alle Opfer auf diese sehr clevere Masche hinein. Zumal Sie auf Ihnen bekannten Webseiten niemals Malware erwarten würden.

Erste Betroffene des Übergriffes waren unter anderem die russische Nachrichtenagentur Interfax und die Metro in der ukrainischen Hauptstadt Kiew. Das klingt erst einmal weit weg, aber: Mehrere Sicherheitsforscherteams melden Beobachtungen, nach denen sich die Angriffswelle aktuell auf den deutschen Markt verlagert.

Stimmen Sie der Installation des vermeintlichen Updates per Doppelklick zu, ist es zu spät. Der Trojaner übernimmt die Kontrolle über Ihren PC und verschlüsselt all Ihre Daten. Auf schwarzem Screen mit roter Schrift werden Sie zur Zahlung von umgerechnet 240 Euro aufgefordert, um die Daten aus der Geiselhaft freizukaufen.

Eine Schwachstelle im Programmcode der Kriminellen wurde bislang nicht entdeckt, sodass eine Entschlüsselung betroffener Daten aktuell unmöglich ist. Wie immer empfehle ich Ihnen, als Betroffener nicht auf die Lösegeldforderungen einzugehen und stattdessen die Polizei zu informieren.

Damit es aber gar nicht erst soweit kommt, seien Sie in den kommenden Wochen besonders wachsam. Sollten Sie auf Ihnen bekannten Seiten zur Installation des Flash Players mit einer Datei namens „Install_flash_player.exe“ aufgerufen werden, verneinen Sie dies unbedingt. Dahinter verbirgt sich mit großer Sicherheit der Schädling.

 

Emotet:

 Achten Sie deshalb massiv darauf, welche Anhänge und Links in E-Mails sie aktuell öffnen, denn: Wie fast alle Schädlinge verbreitet sich auch Emotet ausschließlich über gefälschte E-Mails.

Die Hacker hinter Emotet senden Ihnen dabei oftmals eine personalisierte E-Mail, das heißt, Sie werden mit Ihrem Namen angesprochen. Zudem sind die Nachrichten in fehlerfreiem Deutsch verfasst. Sie beinhalten in der Regel eine vermeintliche Rechnung oder berichten von einem Überweisungsproblem. In einer weiteren Variante enthalten die E-Mails einen Link zu „angeforderten Informationen“ zu einem Geschäftsvorgang.

Egal ob Anhang mit gefakter Rechnung oder ein Link – Sie dürfen beides nicht öffnen, denn beides führt sofort zur Installation von Emotet.

Als Absender missbrauchen die Täter große Unternehmen wie Amazon, Ebay, PayPal und ähnliches. Sie entlarven die Fälschung aber, wenn Sie sich die Absender-Adresse genau anschauen. Diese stimmt nie mit den realen Daten von Amazon und Co. überein. Zudem verschicken all diese Großunternehmen generell keine E-Mails mehr mit Anhängen, weshalb Sie bei Anhängen grundsätzlich misstrauisch sein sollten.

 

Troubleshooter:

 Ein neuer Schädling auf dem Markt geht einen ganz neuen Weg, was ihn besonders gefährlich macht und die meisten Nutzer ratlos zurücklässt. Die Innovation beginnt beim Übertragungsweg, geht weiter bei dem Vorgehen zur Blockade Ihres PCs und endet bei der Form der Lösegeldforderung.

Als Opfer von "Troubleshooter" finden Sie eine ausführliche Anleitung zum Beenden des Blue-Screens sowie zusätzlich zur Entfernung der Schadsoftware von Ihrem PC auf dieser Webseite: https://forums.malwarebytes.com/topic/215749-removal-instructions-for-troubleshooter/

 Quelle: computerwissen.de

 

 

12.1.18: E-Mails mit gefälschtem BSI-Absender

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einer kriminellen Spam-Welle gewarnt, die sich die Verunsicherung durch die schweren Sicherheitsprobleme "Spectre" und "Meltdown" zunutze machen. Die Mails geben vor, vom BSI zu stammen. Empfänger würden darin aufgefordert, Sicherheits-Updates durchzuführen und dafür auf einen in der Mail enthaltenen Link zu klicken. Der Link führe jedoch zu einer gefälschten Website, die nur Ähnlichkeit mit der Bürger-Website des BSI habe, warnt die Behörde am Freitag. Der Downloads des angeblichen Updates führe zu einer Infektion mit Schadsoftware.

Legitime Sicherheits-Updates für die Behebung von "Spectre" und "Meltdown" werden von den jeweiligen Herstellern zur Verfügung gestellt, betont das BSI. Informationen dazu hat die Behörde auf ihrer Bürger-Website www.bsi-fuer-buerger.de veröffentlicht.

Quelle: dpa-AFX

 

14.1.:  Word-Datei-Trojaner

Erhalten Sie beim Öffnen einer fremden Word-Datei eine Fehlermeldung, sollten Sie sofort reagieren. Ihre Daten werden sonst womöglich durch den neuen Erpresser-Wurm Spora verschlüsselt und sind verloren. Beugen Sie dieser Gefahr jetzt vor. Führen Sie die folgenden Vorsichtsmaßnahmen durch, damit Ihre Daten und Ihre Windows-Installation sicher sind:
1. Löschen Sie verdächtige E-Mails mit Anhang: Öffnen Sie keine Anhänge von unbekannten Absendern, sondern löschen Sie die E-Mails sofort ungeöffnet.

2. Vertrauen Sie keinem fremden Datenträger: Überprüfen Sie jeden USB-Stick, jede USB-Festplatte und jede Speicherkarte zuerst mit Ihrem Antiviren-Programm, bevor Sie eine Datei darauf öffnen oder von dort auf Ihre Festplatte kopieren.

3. Sichern Sie regelmäßig Ihre Daten und Ihr Windows: Richten Sie über die Systemsteuerung sowie "Sichern und Wiederherstellen" Ihre Datensicherung ein und sichern Sie täglich Ihre Daten und einmal im Monat Ihre Systemfestplatte.

4. Halten Sie eine Setup-DVD oder einen Setup-USB-Stick griffbereit: gehen Sie zum benötigten Medienerstellungs-Tool für Windows 10 und zum Datenträgerabbild (ISO-Datei) für Windows 7.

Reagieren Sie bei dieser Fehlermeldung sofort, sonst sind Ihre Daten verloren. Wenn Sie trotzdem versehentlich eine Worddatei öffnen, gehen Sie wie folgt vor:

Schließen Sie das Office-Programm oder die Datei sofort, wenn eine Fehlermeldung von Word erscheint.
Fahren Sie den PC herunter. Geht das nicht sofort, schalten Sie den PC einfach aus. Zögern Sie nicht, denn jede Sekunde Warten kostet Sie viele Dateien.
Überprüfen Sie Ihren PC z.B. mit der Kaspersky Rescue Disk (https://support.kaspersky.com/de/4162). Brennen Sie damit eine Rettungs-DVD oder erzeugen Sie einen Rettungs-USB-Stick. Die Vorgehensweise ist auf der Kaspersky-Webseite Schritt für Schritt genau erklärt.
Wird kein Schadprogramm gefunden und Ihre Dateien sind nicht infiziert, fahren Sie Ihren PC wieder normal hoch. In diesem Fall war die betreffende Office-Datei beschädigt und nicht infiziert.
Wird ein Erpresser-Trojaner oder ein anderes gefährliches Schadprogramm gefunden, starten Sie Ihren PC von der Setup-DVD oder dem Setup-USB-Stick und stellen Ihre Systemsicherung und dann Ihre Datensicherung wieder her.

computerwissen.de