2017 wurden 13 neue Schädlinge für die Macintosh-Rechner gefunden. Wenn Sie noch immer mit virtuellen Maschinen unter Windows 8 oder sogar Windows XP arbeiten, dürfen Sie diese auf keinen Fall weiter verwenden...... Encryption -Trojaner wie Locky machen ihren Unfug auf der ganzen Welt und breiten sich derzeit besonders in Deutschland aus....... Isoliert Windows von Ihrem PC!
Lösen Sie das Virtualisierungsprogramm von Ihrem PC! Verschlüsselungstrojaner wie Locky machen Probleme auf der ganzen Welt und breiten sich derzeit aus.... Verschlüsselungstrojaner werden nur für Fenster bis Ende 2015 verfügbar sein. Macintosh-Rechner sind nicht davon berührt. Durch den Einbau eines Virtual Window ist es jedoch möglich,.... In dem Artikel "Mehr Malware für Macintosh-Computer als je zuvor" wird darüber geredet, was....
Trojaner des BKA auf dem PC? Erneuter Betrugsversuch: Verbrecher blockieren das Browserfenster auch auf Macintosh-Computern und geben vor, Kinderpornographie auf dem Computer zu haben...... Für Macintosh-Computer sind keine Probleme mit Computerviren und Trojanern. Wirkliche Gefährdungen für Macintosh-Computer durch mangelnde Datensicherheit, Fluidität, fehlerhafte Bedienung und mangelnde Funktionalität der Download-Portale. Woher weiß ich, ob mein Computer einen Virenbefall hat?
Es war einfach, Schadsoftware oder Schadsoftware auf den eigenen Rechner zu laden. In diesem Gespräch erklärt der Computerfachmann Alexandre Ratiu, worum es bei der Schadsoftware geht, wie man sie erkennt und wie man sich davor schützt. "Bekannt sind allgemein bekannte Bedrohungen wie z. B. Trojaner, Spionageprogramme, Schädlinge und Schädlinge.
Welche Art sie letztlich tun, hängt ein wenig von ihrer Art ab", erklärt Alexandre Ratiu. "Besonders bei einem Trojaner besteht der Hauptzweck darin, Kennwörter oder Bankkonten vom Anwender zu erhalten. Spionageprogramme werden häufig zu Werbungszwecken eingesetzt, um sich über den Anwender zu informieren. "Mittlerweile sind aber nicht nur Rechner davon betroffen. Also nicht nur diese.
"In der Theorie können alle Endgeräte, die etwas mit dem Netz zu tun haben, angesteckt werden", sagt er. Am häufigsten sind Computerviren, die Rechnerfunktionen beeinträchtigen oder sperren, sowie Trojaner oder Spionageprogramme, die die Benutzerdaten scannen. Zum Beispiel mit dem Zugriff von einem Trojaner oder einem Spywareprogramm ist es möglich, auf eigene Rechnung etwas im Netz zu bestellen: "Stichwort Kreditkarteninformationen, Zahlungsinformationen, Bankverbindung".
So können solche Firmen die Angaben zum Beispiel dazu verwenden, sich über die Nutzerinteressen zu informieren und so für ihre eigenen Angebote zu werben. 2. Malware-Anbieter verwenden jedoch häufig Spionage-E-Mail-Adressen, um Spam selbst zu versenden. Es sind auch Spam-Nachrichten, die häufig mit Malware infizierten Inhalten versehen sind.
"Dies geschieht in der Regel durch Aufruf bestimmter Verknüpfungen im Netz, die über solche E-Mails verteilt werden", erläutert Alexandre Ratiu. Auf diesen Seiten können Sie Computer-Malware auf Ihren eigenen Rechner herunterladen, ohne auf etwas Spezielles drücken zu müssen. Dies können z.B. angebliche Fakturen oder Werbeanzeigen sein, die dazu dienen, versteckte Schädlinge bei der Einwahl unbeabsichtigt auf den Rechner zu übertragen.
Wenn ein USB-Stick in einen befallenen Rechner gesteckt wird, besteht ein hohes Risiko, dass er auch infiziert wird und die Malware an andere Endgeräte weiterleitet. Wie erkennt man eine Erkrankung? "Sie erkennen das daran, dass infizierte Rechner in der Regel nachlassen. Nichtsdestotrotz ist der Rechner miserabel langsam", listet er auf.
Außerdem unterbinden sie die Funktion auf dem Rechner, führen zum Absturz des Rechners oder geben ganz normal permanente Melodien im Hintergrund wieder. Falls der Rechner, das Handy oder das Tablett mit Malware angesteckt ist, können gewisse Virusscanner, die einer Infektion vorbeugen, Abhilfe schaffen. "Haben Sie einen solchen Virus-Scanner eingebaut, findet er in vielen FÃ?llen eine Malware und bietet Ihnen unterschiedliche Möglichkeiten: zum Beispiel, die Malware unmittelbar zu löschen oder alle damit infizierten Daten zu löschen oder unter Quarantäne zu stellen", weist der Virenscanner an.
Allerdings kann man nicht mit Sicherheit sagen, dass alle angesteckten Dateien erkannt und entfernt werden. Weil in diesem Arbeitsschritt auch personenbezogene Informationen verschwinden, ist es ratsam, regelmäßige Backups durchzuführen und Bilder, Filme oder Unterlagen auf einem USB-Stick oder einer fremden Harddisk zwischenzulagern. Es darf nicht vergessen werden, dass die Gefährdung durch unbeabsichtigtes Herunterladen von Dateien auf eigene Endgeräte, die mit befallenen Speichermedien infiziert sind, auftritt.
Und wie schütze ich mich vor Malware? Benutzer von Computern, Smartphones etc. sollten sich vorab gegen Malware schützen. "Diejenigen, die nichts tun, laufen Gefahr, von solchen Attacken und Malware heimgesucht zu werden", mahnt die Expertin. Zum Beispiel wird durch eine Brandmauer der Zugriff unautorisierter Netzwerkpakte aus dem Netz auf den Rechner unterdrückt.
"Am besten ist es, ihn in den Modus des automatisierten Scans zu versetzen, was den Rechner natürlich etwas verlangsamen kann, da er die Daten permanent im Hintergund durchsucht. Dies kann entweder von Hand oder nach einem bestimmten Plan geschehen, der im Vorfeld im Virenscanner-Programm festgelegt wird, so dass dieser Prozess immer periodisch abläuft", erläutert er.
Darüber hinaus muss man "auch den Internetnutzer berücksichtigen und feststellen, dass ein bestimmtes Benehmen im Web schlichtweg unerlässlich ist, um nicht zu Opfern von Anschlägen zu werden. Eine gewisse Portion Mißtrauen ist in vielerlei Weise vorteilhaft und beugt Malware-Downloads vor", sagt er. Zusammengefasst sollten Sie darauf achten, Ihre Endgeräte zu aktualisieren und sich sorgfältig im Netzwerk zurechtzufinden, um vor Attacken durch Würmer, Trojaner und andere Bedrohungen zu schützen.
Der Experte: Alexandre Ratis ist seit 2008 im Studentenwohnheim Wallstraße in Mainz mit dabei. Vor allem aber stellen sie sicher, dass alle Zimmergenossen den bestmöglichen problemlosen Zugriff auf das Hochschulnetz und damit auch auf das Intranet haben.