Dadurch können neue Aufzeichnungen und Fehlerkorrekturen bei Fehlalarmen wesentlich rascher und unmittelbarer umgesetzt werden.
Erpressung Trojaner: Wie Sie sich vor Locky and Co. aufhalten können.
Die Erpressung des Trojaners Locky breitet sich seit einigen Monaten rapide aus und hat Zehntausende von Computern in Deutschland mitgenommen. Das heißt für die betroffenen Nutzer: Ob Kinderfoto, Abschlussarbeit, Präsentations- oder Steuerdokument - alle Angaben gehen dann verloren. Lediglich wer ein Loesegeld von aktuell rund 200 EUR bezahlt, hat wieder Zugang zu den verschluesselten Akten.
Die Ihnen heiligen Informationen sollten Sie regelmässig auf andere Datenträger sichern: auf externe Laufwerke oder USB-Sticks, die nicht permanent mit dem Rechner verbunden sind, oder in einer Wolke. Bei täglicher Arbeit mit Ihrem Rechner sollten Sie Ihre Dateien zumindest einmal am Tag wiederherstellen. Zuvor müssen natürlich alle Angaben gemacht worden sein.
Außerdem: Wenn das Back-up durchlaufen ist, muss die Festplatte daher umgehend vom Computer getrennt werden - sonst geht das Back-up auch im Fall eines Befalls verloren. Bei den meisten Trojanern und Computerviren (außer über Websites und Downloads) erfolgt die Auslieferung an den Computer per E-Mail. Bei Locky zum Beispiel die Paketinformationen, wie wir sie alle erwartet haben, regelmässig.
Ein Klick auf den E-Mail-Anhang (z.B. Faktura. pdf) startet und startet ein entsprechendes Softwareprogramm, das den Virenscanner abarbeitet. Egal, ob es sich um anscheinend harmlose Akten wie z. B. Fotos (. jpg), Akten (. doc, . xls, ppt, . pdf) oder andere Akten handel. Statt dessen sollten Sie zuerst die Daten downloaden und die Dateiendung überprüfen.
Danach werden Sie unter dem Menüpunkt "Dateityp" feststellen, ob es sich möglicherweise um ein lauffähiges Progamm wie z.B. . exe oder.... ist. In Phishing-Mails führt der Link nie zum angeblichen Sender (z.B. Amazon. Paypal, DHL, SALANDO, ZALO, EBYBY und andere werden dafür verwendet). Umso hinterhältiger sind Verknüpfungen, die auch nur scheinbar zum angeblichen Sender zu gelangen scheinen, z.B.: http://www.zalando.de.irgendwas.
Auch wenn Sie wirklich ein Kundin des angeblichen Absenders sind. Nähere Einzelheiten entnehmen Sie bitte dem beigefügten E-Mail. Bitte lesen Sie im Anlage zu dieser E-Mail nach, wie Sie den Virenscanner entfernen können. "Niemals über die Beantwortungsfunktion eine Anfrage an den Sender senden und niemals eine in der E-Mail genannte Rufnummer anrufen.
Darunter lauert in der Regel auch die Kostenfalle oder der versuchte Zugriff auf Sie. Selbst wenn ein Virusscanner einige wenige Minuten braucht, um neue Virusvarianten zu entdecken, ist ein moderner Computerscanner der optimale Computerschutz und schlichtweg zwingend erforderlich. In einem kürzlich durchgeführten Testverfahren hat das Sicherheits-Institut Magdeburg die Antivirenprogramme Avira, Bitdefender, Kaspersky Lab und Symantec als die besten eingestuft.
Sämtliche Informationen und der Testbericht sind hier auf der Website der Foundation Warmentest zu ersichtlich. Es kann für drei verschiedene Endgeräte verwendet werden. Es ist besser, eine Brandmauer zu installieren, als sich nur auf eine Virenschutzlösung zu verlassen. Sofern das Virenschutzprogramm selbst keine eigene Brandmauer hat oder Sie eine Brandmauer eines Drittanbieters verwenden.
In Zweifelsfällen verhindert die Brandmauer, dass der Drojaner seinen Kontrollserver kontaktiert. Er kann dann die Digitalcodes zur Datenverschlüsselung nicht bekommen - und die Informationen auf dem Computer sind weiterhin auslesbar. Die bekannten Malware-Schutzbytes Malware arbeiten seit geraumer Zeit an einem System, das speziell vor Erpressung von Trojanern mitwirkt.
Obwohl "Malwarebytes Anti-Ransomware" noch nicht ganz fertiggestellt ist, erfasst die verfügbare Demoversion laut Industriedienst Heise die Throjaner recht sicher. Es fällt ihr auf, wenn Computerprogramme auf einmal mit der Verschlüsselung von Daten beginnen und sie dann daran hindern, dies zu tun. Dadurch kann das System noch unbekannte Drittanbieter aufhalten.
Das hat aber auch Nachteile: Alle Akten können nicht auf diese Weise gespeichert werden, einige von ihnen sind bereits Opfern des Trojaners. Wie gehe ich vor, wenn der Computer infiziert ist? Wenn Locky und Co. zuschlagen, müssen wir sofort vorgehen. Das Trojanische Pferd ist weg, die Informationen sind wieder da. Die Problematik: Sie können die Informationen nicht zurückbekommen, sie sind verschollen.
Sie können auch zuerst einen Neustart des Computers mit einer Antiviren-CD durchführen und dessen Inhalte abrufen. Mit etwas GlÃ?ck werden nur Teile der Files verschlÃ?sselt. Sie können den Computer mit einer Antiviren-CD, wie Sie sie auf der Website Botfrei.de vorfinden, ohne Windows hochfahren - und geben dem trojanischen Computer damit keine Möglichkeit, wieder tätig zu werden.