Glücklicherweise können die meisten Attacken mit ein paar grundlegenden Vorsichtsmaßnahmen sicher abgewehrt werden. Es ist wichtig, dass Sie immer alle für Ihr Betriebssystem zur Verfügung stehenden Aktualisierungen einspielen. Dies gilt sowohl für Windows über das Windows-Update als auch für beliebige Anwenderprogramme, wie z.B. Secunia PSI. Gute Virenschutzsoftware blockt auch die meisten Malware.
Zuerst gibt es keine feindselige Intention hinter diesem Angriff, sondern einen besonders dummen Programmfehler. Viren, die auf das Betriebssystem gelangen, können leicht zu vielen wichtigen Logins gelangen. Obwohl die Malware auch selbst einen Key-Logger installiert haben könnte, macht sie dies misstrauisch und erhöht die Chance, dass sie von einem Antiviren-Programm erkannt wird.
Sicherheitsstufe: Die Lücke, die zu fehlerhaften Treibern führt, ist prinzipiell sehr groß, da die Fahrer in der Nähe des Systems agieren und so oft bösartigen Code mit Systemberechtigungen zur Verfügung stellen. Diese infizieren einen Computer, chiffrieren die Benutzerdaten und verlangen dann ein Loesegeld fuer ihre Freilassung. Dies pro infiziertem Computer. Besonders beliebt ist beispielsweise der Erpressungsvirus Wannacry, der sich über eine Windows- Sicherheitslöcher ungestört über ein Netz verbreiten konnte.
Vergrössern Der Fantom-Schädling ist ein typisches Erpressungsvirus. Es wird vorgetäuscht, Windows zu aktualisieren, um seine Gegner davon zu überzeugen, seinen bösartigen Code zu starten. Beispiel: Ein weiteres Beispiel für ein typisches Erpressungsvirus ist der Schädling Fantom. Es verkleidet sich als Windows-Update, um Benutzer zu täuschen. Damit die Betroffenen glauben, dass Microsoft einen offiziellen Ursprung hat, enthalten die Datei-Eigenschaften den Hinweis "Copyright Microsoft 2016" unter "Copyright", und die Datei-Beschreibung bezieht sich auf "critical update".
Nach dem Start wird eine typische Windows-Update-Maske mit einer Fortschrittsleiste wie in Windows 10 angezeigt, die dem Nutzer den Anschein vermittelt, dass jetzt ein neues Programm aktualisiert wird. Tatsächlich werden die Daten des Benutzers jedoch im Verborgenen kodiert. Diese HTML-Seite teilt dem Nutzer in holpriger englischer Sprache mit, dass er einem Lösegeldangriff zum Opfer gefallen ist.
Anschließend sollte der Nutzer eine E-Mail an eine von zwei vorgegebenen E-Mail-Adressen unter Nennung seiner " ID-Key " Nummer senden und dann weitere Anweisungen erhalten, wie er nach Zahlung eines Lösegeldes endlich zu seinen Angaben zurückkehren kann. "wurde wieder über den Angriff unterrichtet. Das Hintergrundbild enthält wieder die E-Mail-Adresse, über die das Geschädigte mit den ErpresserInnen in Verbindung tritt.
Vergrössern Die Webseite No longer lansom sollte die erste Adresse für Erpresser sein. Hier können Sie überprüfen, ob es ein freies Entschlüsselungsprogramm für die entfernten Programme gibt. Allerdings empfehlen viele Fachleute, das Geld nicht zu zahlen, da es unsicher ist, ob Sie einen Entschlüsselungsschlüssel für Ihre Angaben haben werden.
Andererseits empfehlen andere Fachleute die Bezahlung, weil Sie die Möglichkeit haben, Ihre Angaben zurückzubekommen. Falls Sie kein Backup Ihrer Dateien haben und nicht bezahlen wollen, also einen Key für die gekidnappten Dateien benötigen, sollten Sie auf nachschauen, ob es ein freies Entschlüsselungs-Tool für Ihre Dateien gibt. Der Aufstellungsort überprüft, ob es ein Entschlüsselungprogramm für Ihre Angaben gibt.
Ist dies nicht der Fall, sollten die Angaben aufbewahrt und der Versuch einige wenige Tage oder gar mehrere Tage später wiederholt werden. Häufig braucht es eine ganze Zeit, bis die Fachleute zum universellen Schlüssel eines Erpressungsvirus gelangen und ein Entschlüsselungswerkzeug einprogrammieren. In jedem Falle müssen Sie den Erpressungsvirus noch aus dem Netz entfernen.
Entweder löscht eine Virenschutzsoftware den Virenscanner oder Sie führen eine Neuinstallation von Windows durch. Sicherheit: Neben einer leistungsfähigen Virenschutzsoftware ist ein gutes Back-up des Systems und der gesammelten Informationen hilfreich. Wenn dies auf dem neuesten Stand ist, können Sie sich auf den Erpressungsvirus und die Verschlüsselung der sensiblen Informationen verlassen. Verwenden Sie beispielsweise eine fremde Platte, verbinden Sie diese mit Ihrem PC und übernehmen Sie sämtliche Informationen aus dem Verzeichnis "Eigene Dateien" oder aus "C:\User\Your User Name" oder aus dem Verzeichnis, in dem Sie Ihre Benutzerdateien abspeichern.
Weil, wenn es verbunden bleiben sollte, ein zukünftiger Erpresser auch die Backup-Dateien kapern könnte. Dazu werden personenbezogene Angaben gesammelt und anschließend veröffentlicht. Ihre Schädlinge schleichen sich wie gewohnt in ein Netz ein. Statt die gesammelten Datensätze nur zu chiffrieren, werden sie auch auf Servern im Netz hochgeladen.
Bei der eigentlichen Vernichtung werden diese Angaben zusammen mit dem Opfernamen veröffentlicht. Die Belastung des Betroffenen ist stark von den Angaben abhängig. Beispiel: Die Erpressungs-Malware Chimera entschlüsselt die Benutzerdateien auf dem angesteckten Computer und verlangt dann ein Freilass. Außerdem bedroht sie ihre Geschädigten, dass sie alle Bilder und Filme des Geschädigten im Netz veröffentlicht, wenn das Geschädigte das verlangte Geld nicht bezahlt.
Glücklicherweise ergab eine Code-Analyse der Malware, dass sie keine Routine beinhaltet, um den Tätern Akten vom Computer zu schicken. Es werden nur die Opferkennung, die Bitmünze und der Privatschlüssel der von Chimera erzeugten Verschlüsselungsdaten übermittelt. Dies ist jedoch nicht ungefährlich, da eine Uploadfunktion für Bilder und andere Files durch ein Upgrade sehr leicht in die Malware geladen werden kann.
Gefährdungsstufe: Bis Mitte 2017 spielte der Angriff mit Chimära kaum noch eine wichtige Rolle. 2. Sicherheit: Der bestmögliche Schutzschild gegen Erpresser sind chiffrierte Informationen. Verpacken Sie alle nicht benötigten Dokumente in einen chiffrierten Behälter und laden Sie diesen nur, wenn Sie davon ausgehen. Sicherheitsstufe: Die Angriffsmethode wird verwendet, um das Datenprofil von Benutzern zu verbessern, die anschließend an die Werbebranche veräußert oder von dieser beauftragt werden.
Virenschutz: Sie können auf Ihrem Smartphone eine Virenschutzsoftware wie Avira Antivirus Security oder die kostenfreie Software Free Antivirus and Security von Sony Ericsson auf Ihrem Smartphone einrichten. Die meisten dieser "intelligenten" Endgeräte sind schlecht gegen Attacken abgesichert, obwohl sie oft eine direkte Verbindung zum Netz haben und somit eine entsprechende große Oberfläche haben.
Im Mittelpunkt der Attacken steht neben IP-Kameras auch der Einsatz von digitalen Videorekordern, NAS-Geräten, Routern und anderen Internet of Things (IoT)-Geräten. Es gibt zwar auch gut gegen Attacken geschützte Geräte, aber es gibt auch viele leicht anfällige IoT Geräte. In der Bedienungsanleitung oder auf der Webseite des jeweiligen Anbieters finden Sie Informationen zur Installation der Aktualisierungen.
Eine besonders bizarre Attacke auf das Internet wurde im Mai 2017 bekannt. Der Angriff mit Ziegelstein kann ein Gerät so stark schädigen, dass die benötigte Hard- und Software ersetzt werden muss. Anschließend werden alle Daten auf den Flash- und Kartenspeicher gelöscht. Weil Backgammon nicht versuchen will, Daten neu zu laden, ist auch nicht bekannt, mit welchen Zugriffsdaten gerade der Roboter die Devices zu entführen sucht.
Die Häufigkeit solcher destruktiven Attacken ist jedoch noch völlig vage. Diese Untertitel können jedoch bösartigen Programmcode beinhalten, der das Gerät während der Übertragung befällt. So erreicht der Kode das Opfersystem ohne Benutzereingriff. Folgende Angriffstechniken wurden von Sicherheitsforschern gefunden oder erarbeitet.
Achtens: Angreifer brechen Smart TVs: Attacken auf Smart TVs wurden häufiger von Forschern demonstriert, und laut Unterlagen von Wikileaks konnte der US-Geheimdienst auch auf einige Models von Samsung zugehen. Erstmalig ist ein Angriff möglich, der über das DVB-T-Fernsehsignal in das Smart TV eindringt. Die Attacke verläuft also über einen freien drahtlosen Inzidenzweg.
Auf der RSA -Konferenz 2017 hat ein Hersteller von Antivirenprogrammen gezeigt, wie man das Mainboard mit einem Virus erpresst. Für die Demo verwendete der Fachmann einen Computer mit Windows 10 inklusive aller Aktualisierungen. Fenster wurden nicht mehr gestartet. Beispielsweise könnte ein Hacker von einem PC, der nicht mit dem Netz verbunden ist, einlesen.
Dies gilt für viele Computer, auf denen vertrauliche Informationen gespeichert sind.