VORSICHT TROJANER! Gefährliche Bewerbungen

VORSICHT TROJANER! Gefährliche Bewerbungen

Wer seinen PC nicht verschlüsselt haben will, sollte unbedingt auf angebliche Bewerbungs-eMails achten. Angehängt ist eine Excel-Datei mit einem Makro, das alle Dateien sperrt – und erst nach Zahlung von rund 1.000 Dollar wieder freigibt.

Das Problem: Die Nachrichten sehen täuschend echt aus und enthalten auch einen PDF-Lebenslauf. Mit diesem soll die Personal-Abteilung von Unternehmen getäuscht werden. Öffnet das Opfer dann die Excel-Datei und aktiviert Makros, wird ein Schad-Programm installiert und beginnt sofort mit der Verschlüsselung.

Noch schlimmer: Danach startet der Computer neu, wobei sich das Programm, das in Anlehnung an James Bond „Golden Eye“ heißt, direkt beim System-Start über den Boot-Sektor aktiviert und die gesamte Datei-Tabelle verschlüsselt.

Auf Hilfe von Anti-Viren-Programmen sollte man bei Golden Eye übrigens nicht zählen; Anhänge von unbekannten eMails auf keinen Fall öffnen.

ausrufezeichen

Vorsicht vor gefälschten Google-Adressen

Vorsicht vor gefälschten Google-Adressen

Suchen bei Google kann jeder. Da kann einem doch nichts passieren, denkt man vielleicht. Doch über gefälschte Adressen landet man schnell bei Gᴏᴏɢʟᴇ.com anstatt bei Google.com. Das gibt Ärger.

Der Unterschied: In der ersteren Adresse werden sogenannte Kapitälchen verwendet, also Groß-Buchstaben in der Höhe von Klein-Buchstaben. Die sind technisch gesehen andere Buchstaben als die normalen. So können Angreifer Domains registrieren, die scheinbar Google gehören. Über solche Seiten werden dann schnell schädliche Programme verbreitet, die keiner haben will.

Auf Nummer sicher gehen kann man durch zwei Methoden:

  1. Nie Google durch Klick auf einen Link besuchen.
  2. Die Adresse von Google immer direkt in den Browser eintippen – oder direkt als Start-Seite setzen.

So landet man garantiert nicht auf Gᴏᴏɢʟᴇ.com, sondern auf der echten Google-Website.

google-logo-alternativ

Gefälschte Anrufe von Microsoft melden

Gefälschte Anrufe von Microsoft melden

Wenn das Telefon klingelt und eine freundliche Stimme erklärt, sie rufe im Auftrag von Microsoft an, sollten bei jedem die Alarm-Glocken klingeln. Denn dahinter steckt nie Microsoft selbst, sondern die Telefon-Mafia. Ihr Ziel: Viren verbreiten und Daten stehlen.

Deshalb am besten nach dem Namen des Anrufenden sowie dem Namen der zugehörigen Firma fragen. Auch etwaige zusätzliche Daten, etwa Adressen von gefälschten Support-Websites, notieren. Anschließend einhängen!

Diese notierten Daten dann umgehend an Microsoft melden, damit dagegen etwas unternommen werden kann. Hier der Link zum passenden Formular:

https://www.microsoft.com/de-de/reportascam/

microsoft-fake-anrufe

WARNUNG: Gefälschter Microsoft-Blue-Screen

WARNUNG: Gefälschter Microsoft-Blue-Screen

Erscheint ein Blue-Screen, ist Windows abgestürzt und es liegt ein gravierendes Problem mit dem PC vor. Nicht so allerdings bei der gefälschten Software, die angeblich von Microsoft stammt und falsche Blue-Screens anzeigt. Vor dieser Software muss man sich in Acht nehmen.

Das Schad-Programm gelangt durch einen ungewollten Download auf die Festplatte des Opfers und nennt sich einfach nur setup.exe – wobei ein Icon verwendet wird, das dem offiziellen Symbol der Microsoft Security Essentials ähnlich sieht.

Hicurdismos, so der Name der Malware, schaltet die Maus ab und zeigt auf dem Blue-Screen eine Telefon-Nummer an, die man anrufen soll, um sich weitere Viren oder bezahlte gefälschte Software unterschieben zu lassen.

Im Edge-Browser wird die Schad-Software durch den SmartScreen-Filter erkannt, in anderen Browsern sollte man entsprechend Vorsicht walten lassen.

hicurdismos-blue-screen

Passwörter kopieren und einfügen – sicher oder nicht?

Passwörter kopieren und einfügen – sicher oder nicht?

Wer für jede Webseite und jedes Programm ein anderes Passwort im Einsatz hat, schützt damit die Sicherheit seiner Online-Identität. Da man sich diese Unmenge an Passwörtern oft aber nur schlecht merken kann, kommen oft Kennwort-Manager wie KeePass zum Einsatz.

Allerdings ist der Transfer über die Zwischen-Ablage nicht ungefährlich. Denn darauf haben sämtliche Programme Zugriff, die auf dem Computer laufen. Selbst wenn ein Programm selbst harmlos ist, könnte der Installer eine Malware mit eingebaut haben, die das kopierte Passwort nun abgreifen kann.

Überdies auch darauf achten, ob eventuell ein Tool zum Einsatz kommt, das den Verlauf der Zwischen-Ablage behält, sodass man auf zuvor kopierte Einträge zugreifen kann. Denn man möchte wohl kaum, dass das Passwort später einfach aus diesem Verlauf gefischt werden kann. Und wird etwas kopiert, besteht immer das Risiko, dass man es versehentlich an einer falschen Stelle einfügt.

passwort-manager

GRATIS-Tool: Schad-Software suchen, finden und eliminieren

GRATIS-Tool: Schad-Software suchen, finden und eliminieren

Tut der Computer nicht das, was er soll, kann das am Benutzer liegen. Oder an einem Programm, das ein Problem hat. Es könnte aber auch die Auswirkung eines Trojaners oder einer anderen nervigen Schad-Software sein. In diesem Fall wäre es sicher gut, zu überprüfen, ob sich Derartiges auf dem PC eingenistet hat.

Eine Möglichkeit dazu ist der RogueKiller. Dabei handelt es sich um ein Tool, das Schad-Software aufspürt, indem es ihr Verhalten analysiert. Zusätzlich kommt auch eine Untersuchung mithilfe von Merkmalen bekannter Schad-Programme zum Einsatz.

Das GRATIS-Tool wirft unter anderem einen Blick in die Liste der laufenden Prozesse, also ausgeführter Anwendungen, sowie in die System-Dienste, die Windows-Registrierung, die Hosts-Datei – sie dient der Umleitung beim Aufruf von Web-Adressen – und in den Master Boot Record, der beim PC-Start eine Rolle spielt. Ein vielseitiges Spezial-Tool also.

roguekiller

HummingBad aktiv auf Android-Geräten

HummingBad aktiv auf Android-Geräten

Eine neue Malware namens HummgBad ist auf immer mehr Android-Geräten zu finden: Das Schadprogramm nutzt das Android-Gerät, um Werbung anzuklicken – so verdienen die Betrüger indirekt Geld. Doch mit dem Schadprogramm lassen sich auch noch andere Dinge anstellen, die Android-Usern konkret schaden könnten.

(mehr …)

Unicode-Tricks zum Verschleiern von bösartiger Software

Unicode-Tricks zum Verschleiern von bösartiger Software

Wer Daten von einem Computer stehlen will, muss den Benutzer des PCs austricksen und ein schädliches Programm einschleusen – möglichst, ohne dass die Ziel-Person etwas bemerkt. Dazu wird der Name der Malware-Datei einfach gefälscht.

Möglich ist das zum Beispiel mit einem Sprachen-Trick. Da einige Sprachen von rechts nach links geschrieben werden, gibt es im Zeichen-Satz Unicode ein besonderes Steuer-Zeichen, das die Richtung der Schrift umkehrt.

Nennt ein Hacker ein Schad-Programm etwa „Harmlos[U+202e]gpj.exe“, wobei [U+202e] für das Zeichen „umgekehrte Richtung“ steht, erscheint die Datei als „Harmlosexe.jpg“ und der Benutzer hält die Datei für ein harmloses Bild. In Wahrheit steckt aber eine ausführbare Datei – ein Programm – dahinter, das auf dem Computer des Benutzers startet und diesen infiziert.

Beim Download von Dateien aus dem Internet ist man also auch bei eingeblendeten Datei-Endungen im Explorer nur dann auf der sicheren Seite, wenn man den gesunden Menschen-Verstand einschaltet.

unicode-tricks-datei-endung