Erpressungs-Trojaner: Erste Hilfe und Schutz für Windows-PCs
Von Wolfram Gieseke
()
Über dieses E-Book
Dieser Ratgeber zeigt Ihnen, wie Sie im Ernstfall sofort richtig reagieren, um den Schaden zu begrenzen und den Trojaner zu stoppen. Er erklärt, wie Sie den Übeltäter identifizieren, alle wichtigen Infomationen darüber beschaffen und Ihre Daten so gut wie möglich wiederherstellen können, idealerweise ohne Lösegeld zu bezahlen.
Und das Buch geht auch ausführlich auf Vorsorgemaßnahmen ein, damit Sie gar nicht erst in eine solche unangenehme Situation kommen. Es stellt spezielle Schutzprogramme als Ergänzung zur Antivirensoftware vor und hilft dabei, ein umfassendes und effektives Backup-Konzept umzusetzen, mit dem Sie Ihre wichtigen Daten zuverlässig vor Erpressungs-Trojanern schützen.
Mehr von Wolfram Gieseke lesen
Android-Tuning für Smartphone und Tablet: Leistung optimieren, Laufzeit verlängern, Oberfläche anpassen und Automatisieren Bewertung: 0 von 5 Sternen0 BewertungenDie ultimative Synology NAS Bibel: mit vielen Insider Tipps und Tricks - komplett in Farbe Bewertung: 0 von 5 Sternen0 BewertungenDie ultimative FRITZ!Box Bibel - Das Praxisbuch 2. aktualisierte Auflage - mit vielen Insider Tipps und Tricks - komplett in Farbe Bewertung: 0 von 5 Sternen0 BewertungenDie ultimative QNAP NAS Bibel - Das Praxisbuch - mit vielen Insider Tipps und Tricks - komplett in Farbe Bewertung: 0 von 5 Sternen0 BewertungenWindows 10 Datenschutzfibel 2019: Alle Datenschutzeinstellungen finden, verstehen und optimal einstellen Bewertung: 0 von 5 Sternen0 BewertungenDas Buch zum Samsung Galaxy S5 Bewertung: 0 von 5 Sternen0 BewertungenWindows 10 Datenschutzfibel: Alle Privacy-Optionen bei Windows 10 finden, verstehen und richtig einstellen Bewertung: 0 von 5 Sternen0 BewertungenSamsung Galaxy Tab optimal nutzen: Praxiswissen kompakt Bewertung: 0 von 5 Sternen0 BewertungenDer Windows 10 Pannenhelfer: Probleme erkennen, Lösungen finden, Fehler beheben Bewertung: 0 von 5 Sternen0 BewertungenWindows 10 Update - Oktober 2018: Alles zum neuen Herbst-Update Bewertung: 0 von 5 Sternen0 BewertungenWindows Media Center: Die perfekte Medienoberfläche für Windows 7 und Windows 8 Bewertung: 0 von 5 Sternen0 BewertungenWindows 10 Update - Frühjahr 2019: Alles zum großen Mai 2019-Update Bewertung: 0 von 5 Sternen0 BewertungenWindows 10 Datenschutzfibel 2018: Alle Privacy-Optionen finden, verstehen und optimal einstellen Bewertung: 0 von 5 Sternen0 BewertungenWindows 10 Update - Frühjahr 2020: Alles über das große 20H1-Update Bewertung: 0 von 5 Sternen0 BewertungenWindows 10 Update - Frühjahr 2017: Alles über das Creators Update Bewertung: 0 von 5 Sternen0 BewertungenWindows 10 Update - Herbst 2017: Alles über das 2. Creators Update Bewertung: 0 von 5 Sternen0 BewertungenWindows 10 Update April 2018: Alles zum neuen Frühjahrs-Update Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnlich wie Erpressungs-Trojaner
Ähnliche E-Books
"Tablets, Smartphones und PCs – Eine Einführung und Leitfaden" Bewertung: 0 von 5 Sternen0 BewertungenVirenschutz Regeln gegen Spam, Phising und Co.: so kannst du deinen Computer schützen. Bewertung: 0 von 5 Sternen0 BewertungenSicher verschlüsseln mit XOR: Verschlüsselung ohne Hintertüren selbst programmiert Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenSicher ins Netz: Mit einfachen Mitteln entspannt online gehen Bewertung: 0 von 5 Sternen0 BewertungenPraxis-Ratgeber Sicherheit im Internet: So surfen Sie sicherer Bewertung: 0 von 5 Sternen0 BewertungenWürmer, Viren Erpressungs-Trojaner: PC Schädlinge entfernen leicht gemacht Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit für Internet- und Windows 10 Nutzer*innen: Hilfe, mein PC hat einen Virus eingefangen! Bewertung: 0 von 5 Sternen0 BewertungenSecurity im E-Commerce: Absicherung von Shopsystemen wie Magento, Shopware und OXID Bewertung: 0 von 5 Sternen0 BewertungenEinfach Verschlüsseln Bewertung: 0 von 5 Sternen0 BewertungenSicherheit für Laptops unter Linux Bewertung: 0 von 5 Sternen0 BewertungenAntivirus ist sehr wichtig: 23 Tipps im Umgang mit Anti-Virus Bewertung: 0 von 5 Sternen0 BewertungenVeraCrypt Das Einsteigerseminar Bewertung: 0 von 5 Sternen0 BewertungenHacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering Bewertung: 0 von 5 Sternen0 BewertungenDie Wichtigsten und Besten Programme Bewertung: 0 von 5 Sternen0 BewertungenComputer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären Bewertung: 0 von 5 Sternen0 BewertungenNetwork Hacks - Intensivkurs: Angriff und Verteidigung mit Python 3 Bewertung: 0 von 5 Sternen0 BewertungenKryptografie: Verfahren, Protokolle, Infrastrukturen Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenLeitfaden für PC-Sicherheit: Ihr Info-Guide, um die Sicherheit Ihres Personal Computers vor bösartigen Bedrohungen zu erhöhen Bewertung: 0 von 5 Sternen0 BewertungenSicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenVerschlüsselung in der beruflichen und privaten Praxis: Schritt für Schritt zu verschlüsselten E-Mails und Daten Bewertung: 0 von 5 Sternen0 BewertungenBlockchain: Grundlagen, Anwendungsszenarien und Nutzungspotenziale Bewertung: 0 von 5 Sternen0 BewertungenKryptografie in der Praxis: Eine Einführung in die bewährten Tools, Frameworks und Protokolle Bewertung: 0 von 5 Sternen0 BewertungenIch Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenDatenintensive Anwendungen designen: Konzepte für zuverlässige, skalierbare und wartbare Systeme Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Netzwerkprotokolle hacken: Sicherheitslücken verstehen, analysieren und schützen Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Heimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Bewertung: 5 von 5 Sternen5/5Überwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Einführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenIch Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5
Rezensionen für Erpressungs-Trojaner
0 Bewertungen0 Rezensionen
Buchvorschau
Erpressungs-Trojaner - Wolfram Gieseke
Vorwort
Erpressungs-Trojaner sind eine ernstzunehmende Gefahr für Windows-PCs und entwickeln sich zu einer wahren Plage. Ein unachtsamer Dateidownload oder auch nur der Besuch auf einer obskuren Webseite und schnell ist ein Schaden entstanden, der sich nicht mal eben so beseitigen lässt. Einmal aktiv, verschlüsseln Erpressungs-Trojaner alle Dokumente, Bilder, Musikstücke, Videos und sonstige Dateien, derer sie habhaft werden können. Ein Zugriff ist für den Benutzer dann nicht mehr möglich, der Inhalt verloren.
Es sei denn, man lässt sich auf die Erpressung ein und zahlt beispielsweise durch Transfer von Bitcoins auf verschlungenen, nicht-nachvollziehbaren Wegen die geforderte Summe. Mit etwas Glück erhält man daraufhin das Passwort, mit dem man die Dateien wieder entschlüsseln kann. Eine Garantie dafür gibt es aber nicht – ebenso kann man bezahlen und anschließend weiter in die Röhre schauen.
Es gibt mittlerweile ein ganzes Arsenal solcher Erpressungs-Trojaner in freier Wildbahn und es kommen ständig neue Varianten hinzu. Manche enthalten Schwachstellen, so dass sich ihre schädliche Wirkung rückgängig machen lässt. Bei anderen hingegen sind bislang keine Gegenmittel bekannt. Deshalb ist es wichtig, sich im Ernstfall darüber klar zu werden, mit welchem Schädling man es zu tun hat und welche Optionen zur Verfügung stehen. Darüber können Sie alles in diesem Ratgeber lesen.
Am Besten aber lässt man es gar nicht erst soweit kommen. Der zweite große Schwerpunkt dieses Buchs sind deshalb Schutz und Vorsorge. Neben Abwehrmaßnahmen gegen Viren gehört dazu vor allem ein effizientes und wirkungsvolles Backup-System, durch das Sie im Falle eines Falles keine dramatischen Datenverluste zu befürchten brauchen.
Bei einem so dynamischen Thema wie Erpressungs-Trojanern gibt es ständig aktuelle Entwicklungen und neue Erkenntnisse sowie Tools und Tipps. Bitte betrachten Sie deshalb meinen Blog unter gieseke-buch.de als Online-Erweiterung dieses Buchs, wo Sie stets aktuelle Informationen rund um das Thema finden und Fragen stellen oder Anmerkungen loswerden können.
Wolfram Gieseke
Das 1x1 der Erpressungs-Trojaner
Durch Erpressungs-Trojanern hat der Angriff mit Schadsoftware auf PCs eine neue Qualität erreicht. Bislang stand bei Computerviren und Trojaner vor allem die eigene Ausbreitung im Fokus, vielleicht noch das Kontrollieren des PCs zwecks Eingliederung in ein Botnetz für finstere Zwecke. Datenverluste waren dabei eher Kollateralschäden, teils billigend in Kauf genommen, teils durch Unachtsamkeit der Schadsoftware-Entwickler bedingt. Beim Erpressungs-Trojaner aber stehen die Daten des Benutzers ganz eindeutig im Fokus. Der Zugriff darauf sollen verhindert und erst nach Zahlung eines „Lösegeldes" wieder freigegeben werden.
Wie kommen Erpressungs-Trojaner auf den PC?
Die Einfallswege von Erpressungs-Trojanern gleichen denen von anderen Schädlingen, wobei die verschiedenen Varianten sich bei den Infektionswegen unterscheiden bzw. gerne auch mehrere Wege gleichzeitig gehen.
Besonders häufig werden Erpressungs-Trojaner per E-Mail als Dateianhang verschickt. Die Mails werden dabei immer ausgefeilter und ahmen beinahe perfekt Telefonrechnungen, Bestellbestätigungen bei Online-Händlern oder wichtige Nachrichten von Finanzdienstleistern nach. So werden die Empfänger in Versuchung geführt, die angehängten Dateien ohne langes Nachdenken zu öffnen.
Ebenfalls beliebt sind Cloud-Dienste wie Dropbox, OneDrive oder Google Drive. Per E-Mail werden Links auf entsprechende Downloads verschickt, wobei dem Empfänger der Download auf verschiedene Arten schmackhaft gemacht wird.
Ein anderer Einfallsweg ist der Webbrowser, wo Sicherheitslücken im Browser oder in Addons genutzt werden, um Programme herunterzuladen. Auch hier muss der Benutzer aber meist noch mit einem Trick dazu gebracht werden, das Ausführen zu veranlassen.
Auch der Remote Desktop kann zum Infizieren eines PCs genutzt werden. Teilweise werden Server mit den Remote-Zugangsdaten von anderen Rechnern gehackt und diese dann infiziert. Teilweise werden Benutzer durch Tricks dazu gebracht, den Angreifer selbst zu einer Remote-Sitzung auf dem eigenen PC einzuladen.
Und schließlich wird auch der simpelste Weg verwendet, Trojaner im Download von regulären, beliebten Programmen zu verstecken. Lädt der Benutzer diese herunter, bekommt er stattdessen oder zusätzlich den Trojaner installiert.
Wie funktionieren Erpressungs-Trojaner?
Einmal installiert und aktiv, beginnt ein Erpressungs-Trojaner, Dateien auf dem PC zu verschlüsseln. Dabei kommen verschiedene Verfahren zum Einsatz, die allesamt gemeinsam haben, dass die verschlüsselten Dateien nicht geknackt werden können. Zumindest wenn der Entwickler keinen Fehler gemacht hat, was aber gelegentlich vorkommt. Gleichzeitig werden die Dateien mit einer zusätzlichen, einheitlichen Endung versehen. Das dient nur dazu, die verschlüsselten Dateien später einfach aufspüren