Informationen zur Verbreitung von Schadsoftware

Informationen zur Verbreitung von Schadsoftware

Kriminelle versuchen immer wieder an Zugangsdaten zu gelangen oder Rechner mit Schadsoftware zu infizieren, die z.B. den Rechner verschlüsseln. Mit ein paar Vorsichtsmaßnahmen können Sie das Risiko verringern, dass Ihr Rechner betroffen ist. Die Infektion kann auf verschiedenen Wegen geschehen:

Verseuchte Anhänge in E-Mails

Neben dem Versuch, Zugangsdaten abzugreifen, werden verstärkt Anhänge verschickt, welche Schadcode enthalten. Dazu gehören auch Office-Dokumente, welche aktive Inhalte in Form von Makros enthalten können. Werden diese Makros aktiviert, beginnt der enthaltene Schadcode mit der Arbeit und verschlüsselt alle im Zugriff befindlichen Daten. Nach Abschluss der Verschlüsselung wird dem Nutzer/ der Nutzerin ein Erpressungsschreiben präsentiert, welches zur Zahlung eines Lösegeldes auffordert.

Virenscanner bieten in diesem Fall nur geringen bis gar keinen Schutz, da die Trojaner immer wieder verändert werden, um einer Erkennung zu entgehen.

Der Locky-Virus oder der Trojaner Goldeneye, die im Infektionsfall alle Daten auf dem Rechner verschlüsseln und damit unbrauchbar machen, haben auch schon Rechner der UDE getroffen.

Verbreitet wird der Trojaner über Spam-Mails mit einer Word- oder Excel-Datei im Anhang. Diese enthält ein Makro-Script, das beim Öffnen der Datei automatisch ausgeführt wird.

Informationen zu Vorsichtsmassnahmen finden Sie hier.

mehr zuVerseuchte Anhänge in E-Mails

Zugangsdaten über E-Mails oder soziale Netzwerke abgreifen (Phishing)

Der Begriff Phishing steht für den Versuch, mit Hilfe von gefälschten Nachrichten (in z.B. E-Mails, sozialen Netzwerken oder Skype, aber auch QR-Codes) oder Schadsoftware (z.B. Viren) an Daten von Internetnutzern zu gelangen. Dabei kann es sich z.B. um Passwörter, Konto- und Kreditkartendaten oder Transaktionsnummern (TANs) handeln.Um das Vertrauen der Empfänger zu erlangen, werden E-Mail-Adressen bekannter Einrichtungen verwendet und unter einem Vorwand (z.B. aus Sicherheitsgründen müssen die Daten einmal neu bestätigt werden) nach den Zugangsdaten gefragt. Auch die Anschreiben werden immer wieder auf bestimmte Zielgruppen, wie zum Beispiel Personalabteilungen, zugeschnitten.

mehr zuZugangsdaten über E-Mails oder...

Schadsoftware auf Mobiltelefonen

Ähnlich wie Windows auf dem Desktop ab Ende der 90er Jahre Ziel von Angriffen über das Internet wurde, blüht dieses Schicksal nun Android als dominierender Betriebssystemplattform für Smartphones. Aber auch Angriffe auf iPhones und iPads werden von uns zurzeit vermehrt beobachtet.

Informationen, wie Mobiltelefone infiziert werden und was Sie bei einer Infektion tun können, finden Sie hier.

mehr zuSchadsoftware auf Mobiltelefonen