WannaCry und Co: so schützen Sie sich vor Erpressungstrojaner

Sie beherrschen aktuell nicht nur die Meldungen in der IT Presse,. Aktuell der Erpressungstrojaner WannaCry, welcher es durch den massiven weltweiten Befall vieler Computer Systeme zu unrühmlicher Bekanntheit gebraucht hat.

Computer Viren und Trojaner.
Doch was für Computerviren sind diese Erpressungstrojaner überhaupt, was machen sie und wie kommen diese auf Ihren Rechner? Erst einmal müssen Sie unterscheiden zwischen einem Computer Virus und einem Trojaner. Die Zeiten der „alten“ Computer Viren, welche Ihr System „abschießen“, Daten löschen oder gar die Festplatte formatieren sind (fast) längst vorbei. Ineffektiv und bringen keine verwertbaren Gewinne ein. Interessanter und lukrativer sind sogenannte Trojaner, welche sich – wie der Name schon verrät – getarnt in einer Datei auf Ihrem Rechner landen und dann sofort oder nach gewisser Schlummerzeit aktiviert werden – wie nun im Fall von WannaCry.

Erpresser, Verschlüsselung, Keylogger und mehr.
Welchen Schaden ein Trojaner anrichten kann ist unterschiedlich. Manche Trojaner – sogenannte Keylogger – versuchen Ihre Tastatur Anschläge auf zu zeichnen und übermitteln dann entsprechend aufgezeichnete getippte Texte – im schlimmsten Fall Passwörter und andere Zugangsdaten. Wiederum andere Trojaner durchsuchen Ihren Rechner nach interessanten Informationen, wie Adressen, Telefonnummern oder gespeicherte Passwörter und geben diese dann weiter.

Im aktuellen Fall wird Ihr Rechner bzw. die Daten auf der Festplatte und angeschlossene Geräte verschlüsselt, so dass Sie keinen Zugriff mehr darauf haben. Gegen eine entsprechende Zahlung eines entsprechenden Betrages soll das Opfer den Code zur Entschlüsselung bekommen.

Was wird verschlüsselt?
Auch dies ist unterschiedlich, je nach Erpressungstrojaner. In den meisten Fällen wird die Systemfestplatte des entsprechenden Rechners verschlüsselt. Sind im Rechner mehrere Speichergeräte verbaut, werden diese mit verschlüsselt. Wichtig – auch angeschlossenen Festplatten können verschlüsselt werden, so dass auch vorhandene BackupFestplatten den Zugriff verweigern kann. Auch externe NAS Laufwerke können betroffen sein.

In anderen Fällen wird der komplette Rechner gesperrt. Inzwischen tauchen mehr und mehr Fälle auf in denen Hacker Apples iCloud Sperre verwenden und den Zugriff mittels Firmware Passwort auf dem Mac Rechner blockieren. Ebenso werden Apples iPhone und iPad Geräte über iCloud von den Hackern außer Betrieb gesetzt.

Was kann ich tun?
Es gibt nicht „die eine“ Lösung um sich gegen solche Trojaner zu Wappnen. Es ist mehr eine Kombination aus mehreren Verhaltensregeln und Techniken, welche man anwenden muss. Wichtig ist für Sie als Anwender, dass Sie gewisse Dinge einfach in Zukunft beachten und sich auch daran halten.

Betriebssystem aktuell halten.
Dies sollte eigentlich nicht erwähnenswert sein. Betriebssysteme und Software sollten immer auf dem aktuellen Stand sein. Egal ob Windows, Apple oder Linux Rechner. Ebenso sämtliche mobilen Geräte wie Smartphones und Tablets. Wer heute noch unter Windows XP im Internet unterwegs ist, dem ist eigentlich nicht mehr zu helfen.

Antiviren Software.
Ein sehr kontroverses Thema. Ein gewisser Grundschutz sollte vorhanden sein. Allerdings reisen AV Programme oft selbst große Sicherheitslücken in die Systeme, gaukeln dem Anwender eine gewisse Sicherheit vor (die es nicht gibt) und sind oft veraltet gegenüber den täglich rund 250.000 (!) neu erscheinenden Bedrohungen. Zudem hätte Sie vor dem aktuellen Trojaner auch keine Antiviren Software geschützt, da einfach nicht erkannt worden. Trotzdem sollte unter Windows mindestens der Windows Defender installiert sein.

Beachten Sie bitte, mehrere AV Programme gleichzeitig schützen nicht besser, sondern Hebeln sich gegenseitig auch noch aus. Vorsicht auch vor kostenlosen und teils unbekannter Antiviren oder AntiSpy Software. Nicht selten ist die Software selbst dann der Trojaner.

Software beim Hersteller oder vertrauenswürdigen Seiten herunter laden.
Laden Sie Software Anwendungen nur direkt beim Hersteller herunter oder entsprechend vertrauenswürdigen Seiten wie Heise, um das Risiko zu vermeiden! Oftmals werden Softwaretools zum Download angeboten, welche dann in Wirklichkeit Trojaner Programme sind – getarnt mit dem Namen eines bekannten Softwaretools. Wer WinZip und Cp irgendwo im Internet ungeprüft herunter lädt, muss sich nicht wundern, wenn er einen Trojaner statt dem entsprechendem Programm bekommen hat.

Hacker verwenden jede Art der Dateien.
Generell gilt nichts herunter zu laden, dessen Seriosität man nicht einschätzen kann! Hacker verwenden als Träger gezielt Daten, welche bei Anwendern gefragt ist. Sie suchen einen bestimmten Film? Sie suchen ein bestimmtes Lied? Sie suchen nach einer Excel Haushaltsbuch Datei? Solche Dateien werden gezielt von Hackern aufbereitet und im Internet verteilt – damit ahnungslose Anwender nach solchen Dateien suchen und auf den eigenen Rechner herunter laden.

Hinterfragen Sie jeden Download jeder Datei. Brauche ich diese Datei wirklich? Kann ich das Risiko abschätzen? Ist die Quelle wirklich absolut vertrauenswürdig?

E-Mails mit Anhängen
Vermehrt kommt die Bedrohung per Mail zu Ihnen auf den Rechner. Einmal über Mails mit entsprechenden Anhängen. Sie sollen die beigefügte PDF Rechnung öffnen, eine Auftrqgsbestätigung von Amazon als Anhang über nicht bestellte Ware – oder gerne die Drohung mit Polizei, Staatsanwalt oder Rechtsanwalt – und natürlich steht alles im beigefügten Anhang. Hier ist absolute Vorsicht angesagt. Davon abgesehen, dass weder Polizei, Staatsanwaltschaft noch Anwälte Ihnen Klagen als Mail Anhang senden – so etwas kommt postalisch zu Ihnen.

Auch Anhänge von Freunden löscht man am besten sofort ohne den Anhang zu öffnen. Sie bekommen oft Mails von Freunden? Als Anhang eine „lustige PowerPoint Datei“ zu Ostern? Weg damit! Wissen Sie woher Ihre Freunde diese Datei haben? Wissen Sie ob diese PowerPoint Datei nicht mit Makro Viren verseucht ist?

Öffnen Sie keine Mail Anhänge bei denen Sie nicht 100% – und wir meinen damit wirklich 100% – sicher sind, dass dieser Anhang vertrauenswürdig ist und Sie diesen Anhang auch wirklich erwarten als Empfänger.

E-Mails mit Links zum anklicken.
Nein, weder Amazon, noch Apple noch Ihre Bank senden Ihnen eine E-Mail, welche Sie auffordert den Link zu klicken und dort Ihren Benutzernamen und Passwort ein zu geben.

Solche E-Mails mit der Bitte den Link an zu klicken finden sich heute in den meisten Bedrohung Mails. Egal ob Amazon, Ebay, Ihre Bank oder DHL. Diese Mails sollen Sie verführen unbedacht den Link an zu klicken. Auf der entsprechenden Ziel Webseite werden Sie dann um die Eingabe entsprechender Daten gebeten – oder die Webseite führt einen ausführbaren Code aus. Oftmals wird Ihnen auch gedroht, dass wenn Sie den Link nicht innerhalb weniger Zeit anklicken Ihr Konto gesperrt wird.

Achten Sie bei solchen Mails auf die Rechtschreibung und Grammatik. Diese Mails sind noch immer heute oft schlecht übersetzt. Fahren Sie mit der Maus über den Link und lassen Sie sich anzeigen wohin der Link führt. Fahren Sie mit der Maus über den Link, rechte Maustaste Link kopieren und fügen den Link in den Notepad Texteditor ein um ihn sichtbar zu machen. Klicken Sie aber keinesfalls auf den Link! Am besten beachten Sie solche E-Mails gar nicht und löschen diese.

Diese Mails sehen oft dem original Design der entsprechenden Hersteller ähnlich – egal ob Ebay, Apple, Amazon, WhatsApp oder Google. Alleine das Design ist aber kein Hinweis auf die Echtheit der Mail,

Auch Mails von Ihren Freunden – bedeutet nicht, dass der Link einfach angeklickt werden kann. Oftmals haben Freunde und Bekannte einen Trojaner Befall, welcher im Namen Ihrer Bekannten an Sie eine Mail sendet und mit einem Link versieht. Da kommt dann die E-Mail von Ihrem Freund Peter mit dem Text „…schau mal Dir das Angebot in dem Link an, wäre das etwas für mich?“.

Bekommen Sie eine E-Mail mit einem Link den Sie dringend anklicken sollen (oftmals verbunden mit einer Drohung) – seien Sie also mehr als skeptisch. Fragen Sie lieber Bekannte / Freunde ob die Mail wirklich von den Versendern stammen. Und wen Sie wieder eine Drohung von Amazon (und Anderen) bekommen und die entsprechenden Informationen als Anhang beigefügt ist oder per Link aufrufbar ist – rufen Sie beim Amazon Kundenservice an und klären dort, ob etwas wahres daran ist.

Backup, Backup und nochmals Backup.
Backups sollten so oder so immer aktuell erstellt werden und vorhanden sein. Achten Sie aber darauf, dass Ihr Backup Medium nicht andauernd mit Ihrem Rechner verbunden sind. Bei einer einsetzenden Verschlüsselung wird nicht nur die Rechnerfestplatte verschlüsselt, sondern auch die angeschlossenen Festplatten. Und das könnte in dem Augenblick Ihre Backup Festplatte sein.

Verwenden Sie am besten zwei Backup Medien / Orte mit zwei verschiedene Backup Methoden!

Erstellen Sie zum Beispiel mittels einer entsprechenden Backup Software auf einer externen Backup Festplatte immer wieder regelmäßig aktuelle Backups. Je regelmäßiger die Backups erfolgen, desto geringer ist der aktuelle Datenverlust. Daneben sichern Sie Ihre Daten mit einer anderen Methode und einem anderem Ort. Dies könnte zum Beispiel mit einem Cloud Dienst wie Apples iCloud, OneDrive, DropBox und Google Drive passieren. So haben Sie zwei Methoden an zwei Orten – wodurch ein möglicher Datenverlust weiter minimiert wird.

Gespiegelte RAID Festplatten sind kein Backup! Daten Verluste, korrupte Daten und verschlüsselte Daten werden im gleichen Augenblick 1:1 an die zweite RAID Festplatte gespiegelt und bieten daher keine zusätzliche Backup Sicherheit!

Zusammengefasst.

  1. Halten Sie Ihre Betriebssysteme und Software auf dem aktuellsten Stand.
  2. Habe Sie einen, wirklich nur einen, Antiviren Grundschutz. Vertrauen Sie diesem aber nicht blind. Viele aktuelle Bedrohungen werden meistens nicht gefunden.
  3. Laden Sie Software nur vom Hersteller oder vertrauenswürdigen Anbietern (wie Heise) herunter!
  4. Laden Sie nur Software und Dateien herunter, die Sie wirklich benötigen oder auch wirklich kennen. Lassen Sie die Finger von Vorlagen, Tools, Bildern, Filmen und anderen Dateien, die Sie nicht kennen und/oder unsicheren Seiten herunter laden.
  5. Dateien können auch sehr aktuell von einem Online Scanner wie Virus Total geprüft werden!
  6. Öffnen und speichern Sie keine E-Mail Anhänge, deren Inhalt Sie nicht 100% vertrauen können. Auch Anhänge von bekannten Versendern sind keine Sicherheit. Sie wissen nicht, woher der Versender den Anhang her hat.
  7. Wenn Sie eine PDF Datei unbedingt öffnen wollen oder müssen, verwende Sie dazu einen PDF Reader, welcher keine Scripte ausführt. Wir empfehlen hierfür den PDF Reader SumatraPDF.
  8. Mails mit Drohungen, Rechnungen oder ähnlichem die als Anhang zu Ihnen kommen, sollten immer sehr kritisch hinterfragt und gelöscht werden.
  9. Mails mit Links, welche Sie dringend anklicken sollen, sollten sehr genau geprüft werden. Im unklaren Fall rufen Sie bei Amazon, Ebay, Ihrer Bank oder dem Versender an – oder schreiben dem Kundenservice eine E-Mail. Mails mit der Aufforderung einen Link an zu klicken sind aktuell fast immer eine Bedrohung die dahinter steckt.
  10. Halten Sie Ihre Backups aktuell. Sichern Sie mit zwei verschiedenen Methoden an zwei verschiedenen Orten.
  11. Verwenden Sie nicht bei allen Diensten das gleiche Passwort! Wenn möglich verwenden Sie die 2 Faktoren Authentifizierung.

Eine Antwort auf „WannaCry und Co: so schützen Sie sich vor Erpressungstrojaner“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *