{"id":3361,"date":"2014-06-10T10:40:08","date_gmt":"2014-06-10T10:40:08","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3361"},"modified":"2020-02-26T18:33:47","modified_gmt":"2020-02-26T16:33:47","slug":"ransomware-ausbruch","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-ausbruch\/3361\/","title":{"rendered":"Cyber-Erpresser verschl\u00fcsseln PCs und Smartphones"},"content":{"rendered":"<p>Ransomware wurde \u00fcber die Jahre zu einem der praktischten Erpressungswerkzeuge f\u00fcr Cyberkriminelle. <a href=\"https:\/\/threatpost.com\/fbi-european-authorities-go-after-gameover-zeus-botnet\" target=\"_blank\" rel=\"noopener nofollow\">Beim Lesen aktueller Nachrichten zum GameOver-Zeus-Botnetz<\/a>, ist uns aufgefallen, dass seine Betreiber auch aktiv die <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptolocker-bringt-arger\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker-Ransomware<\/a> verbreiten, die die Dateien des Opfers verschl\u00fcsselt und ein L\u00f6segeld verlangt, wenn der <a href=\"https:\/\/www.kaspersky.de\/blog\/die-vier-grosen-bank-trojaner\/\" target=\"_blank\" rel=\"noopener\">Banktrojaner Zeus<\/a> auf dem Opfer-PC keinen Erfolg hatte. Eine \u00e4hnliche Masche ist nun auf Smartphones zu beobachten: iOS-Ger\u00e4te <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-zielt-auf-ios-osx\/\" target=\"_blank\" rel=\"noopener\">werden mithilfe von Apples Find-My-iPhone-Service blockiert<\/a>, w\u00e4hrend die Cyberkriminellen f\u00fcr Android-Smartphones eine mobile Version von Cryptolocker programmiert haben, die den Namen <a href=\"http:\/\/www.securelist.com\/en\/blog\/8225\/The_first_mobile_encryptor_Trojan\" target=\"_blank\" rel=\"noopener nofollow\">Pletor.a<\/a> hat. Leider werden solche Nachrichten in den Medien oft mit einer Prise Panik serviert und vielleicht haben Sie bereits Schlagzeilen wie \u201eNur noch zwei Wochen, um Ihren Computer vor der furchtbaren Gefahr zu sch\u00fctzen\u201c gesehen. Aber Sie brauchen nicht in Panik auszubrechen. Es reicht, wenn Sie den Gegner kennen und unseren Tipps folgen.<\/p>\n<h3>Warum Cryptolocker und seine Verwandten so gef\u00e4hrlich sind<\/h3>\n<p>Anders als bisherige Vertreter solcher \u201e<a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-und-blocker-ein-neuer-ansatz-im-kampf-gegen-die-epresser\/\" target=\"_blank\" rel=\"noopener\">Blocker<\/a>\u201e, die einfach nur den PC-Bildschirm blockierten, verschl\u00fcsseln Cryptolocker \u2013 wie der Name schon sagt \u2013 die Dateien der Anwender.<\/p>\n<div class=\"pullquote\">Selbst wenn Sie es schaffen, das Schadprogramm zu l\u00f6schen, k\u00f6nnen Sie dennoch nicht mit Ihren Dateien weiterarbeiten.<\/div>\n<p>Das bedeutet, dass Sie selbst dann, wenn Sie es schaffen, das Schadprogramm zu l\u00f6schen, nicht mit Ihren Dateien weiterarbeiten k\u00f6nnen. Viele solcher Sperrungen k\u00f6nnen, aufgrund von Fehlern und M\u00e4ngeln im Programmcode des Sch\u00e4dlings, von Antivirus-Programmen aufgehoben werden. Besser programmierte Crypotolocker dagegen verwenden starke Verschl\u00fcsselungen und speichern den entsprechenden Schl\u00fcssel nicht auf dem infizierten PC, so dass der Anwender die Daten nicht entschl\u00fcsseln kann. Diese M\u00f6glichkeit bleibt den Cyberkriminellen vorbehalten (die nat\u00fcrlich 50-2000 Dollar f\u00fcr diesen \u201eService\u201c verlangen). Und diese Methode wird nun auf Android-Ger\u00e4ten genutzt: Im Mai entdeckten wir die <a href=\"http:\/\/www.securelist.com\/en\/blog\/8225\/The_first_mobile_encryptor_Trojan\" target=\"_blank\" rel=\"noopener nofollow\">Pletor.a-Ransomware<\/a>, die Dateien auf der SD-Karte verschl\u00fcsseln und eine Drohnachricht anzeigen kann, in der ein L\u00f6segeld f\u00fcr die Freigabe der Dateien gefordert wird. Aktuelle Pletor-Versionen sind allerdings ebenfalls fehlerhaft, so dass Dritte (sprich: Antivirus-Hersteller, also zum Beispiel wir) den Opfern helfen und die Dateien entschl\u00fcsseln k\u00f6nnen. Allerdings gibt es mittlerweile \u00fcber 30 Varianten des Sch\u00e4dlings, und die Version, die eine Entschl\u00fcsselung nicht mehr erlaubt, k\u00f6nnte schon hinter der n\u00e4chsten Ecke lauern.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Neue Masche Cyberkrimineller: Erst Bankdaten stehlen, dann Dateien verschl\u00fcsseln und L\u00f6segeld verlangen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FvK9x&amp;text=+Neue+Masche+Cyberkrimineller%3A+Erst+Bankdaten+stehlen%2C+dann+Dateien+verschl%C3%BCsseln+und+L%C3%B6segeld+verlangen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Letzte Woche entdeckten wir in den USA eine neue Version des Mobile-Banking-Trojaners Svpeng, der sehr \u00e4hnliche Funktionen wie Gameover-Zeus aufweist. Er ist in der Lage das Ger\u00e4t zu blockieren und ein L\u00f6segeld zu fordern. Aus dem Schadcode wird ersichtlich, dass der Entwickler die Absicht hat, Finanzdaten von den Smartphones der Opfer zu stehlen. Zudem enth\u00e4lt der Code einen Link zu einem noch nicht implementierten Verschl\u00fcsselungs-Verfahren, welches die blockierten Dateien Cyber-Kriminellen anbietet. Interessanterweise verschl\u00fcsseln mobile Trojaner nicht nur Dateien, sondern erpressen die Opfer auch mit der Drohung, kompromittierende SMS-Nachrichten oder Fotos an die Kontaktliste des Handys zu versenden. Das bedeutet, dass die Gauner nun einen weiteren Trick auf Lager haben.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/06\/06133504\/mobile-cryptolocker-1.png\" alt=\"\" width=\"540\" height=\"960\"><\/p>\n<h3>So sch\u00fctzen Sie Ihren PC vor Cryptolocker, PrisonLocker, Cryptowall und anderen Erpressern<\/h3>\n<ul>\n<li>Pr\u00fcfen Sie Ihren PC auf Zeus-verwandte Schadprogramme. Nutzen Sie dazu das <a href=\"http:\/\/support.kaspersky.com\/viruses\/disinfection\/5350#block1\" target=\"_blank\" rel=\"noopener\">kostenlose Kaspersky-Programm<\/a>, das Ihren PC \u00fcberpr\u00fcfen und Schadprogramm l\u00f6schen kann.<\/li>\n<li>Installieren Sie eine <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">zuverl\u00e4ssige Internet-Security-L\u00f6sung<\/a>. Diese verhindert zuk\u00fcnftige Infizierungen.<\/li>\n<li>Erstellen Sie eine <a href=\"https:\/\/www.kaspersky.de\/blog\/zeit-fur-ein-backup\/\" target=\"_blank\" rel=\"noopener\">Online-Sicherungskopie Ihrer Daten<\/a>. Diese brauchen Sie, falls Ihr PC einmal von Cryptolocker befallen wird. Statt das L\u00f6segeld f\u00fcr die Entschl\u00fcsselung Ihrer Daten zu zahlen, k\u00f6nnen Sie diese ganz einfach wiederherstellen. Die Sicherungskopie ist auch im Fall eines Brands, eines Festplattenschadens oder anderer ungl\u00fccklicher Umst\u00e4nde ganz praktisch. Wichtig dabei ist aber, dass Sie die Sicherungskopie regelm\u00e4\u00dfig aktualisieren. Wenn Sie eine Online-Sicherungskopie nutzen, kann eine direkte Synchronisation eingerichtet werden; bei lokalen Sicherungskopien emfpehlen wir eine t\u00e4gliche Synchronisation. Um den besten Schutz vor Cryptolocker zu erhalten, sollten alle externen Speicherger\u00e4te nach dem aktualisieren der Sicherungskopie wieder vom PC getrennt werden.<\/li>\n<\/ul>\n<blockquote class=\"twitter-pullquote\"><p>Eine gut gepflegte Sicherungskopie ist der beste Schutz vor Cryptolocker-Erpressern auf PC und Android.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FvK9x&amp;text=Eine+gut+gepflegte+Sicherungskopie+ist+der+beste+Schutz+vor+Cryptolocker-Erpressern+auf+PC+und+Android.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>So sch\u00fctzen Sie Ihr Smartphone vor den Erpressern Pletor.a und Svpeng<\/h3>\n<ul>\n<li>Installieren Sie <a href=\"http:\/\/kas.pr\/kmsf\" target=\"_blank\" rel=\"noopener\">eine zuverl\u00e4ssige Antivirus-App<\/a> direkt von Google Play oder einem anderen vertrauensw\u00fcrdigen App-Store.<\/li>\n<li>Schalten Sie in den Sicherheitseinstellungen des Handys die Installation von Nicht-Google-Play-Anwendungen aus.<\/li>\n<li>Laden Sie keine Apps von Foren, Drittanbieter-Webseiten usw. herunter. Nutzen Sie nur vertrauensw\u00fcrdige Quellen.<\/li>\n<li>Achten Sie bei der Installation auf die Zugriffsrechte, die eine App verlangt. Wird von einer App verlangt, SMS-Nachrichten verschicken oder Anrufe t\u00e4tigen zu k\u00f6nnen, gilt das meist als verd\u00e4chtig, doch wenn eine App verlangt, den Inhalt der SD-Karte \u00e4ndern zu d\u00fcrfen, sollten Sie auf jeden Fall wachsam werden. Leider verlangen auch viele Spiele, Lexikon-Apps und andere legitime Programme dieses Zugriffsrecht. Dadurch sollten Sie Ihr Urteil \u00fcber eine App nicht nur anhand der verlangten Zugriffsrechte f\u00e4llen. Wenn Sie die automatische Virenpr\u00fcfung f\u00fcr neu installierte Apps ausgeschaltet haben, sollten Sie jede neue Installation manuell mit dem Antiviren-Programm \u00fcberpr\u00fcfen.<\/li>\n<li>Nutzen Sie Google Drive, Dropbox oder andere Cloud-Speicherdienste sowie eine Backup-L\u00f6sung, um Sicherungskopien Ihrer Fotos und Dateien anzulegen.<\/li>\n<\/ul>\n<h3>H\u00fcten Sie sich vor falscher \u201eHilfe\u201c<\/h3>\n<p>Cyberkriminelle gehen sogar so weit, die Nachrichten \u00fcber Cryptolocker und GameOver Zeus zu ihrem Vorteil auszunutzen. So werden bereits <a href=\"http:\/\/www.express.co.uk\/news\/science-technology\/480707\/Hackers-exploit-CryptoLocker-and-Gameover-Zeus-virus-fears\" target=\"_blank\" rel=\"noopener nofollow\">Spam-Nachrichten<\/a> versandt, die Tools zum Entdecken von Schadprogrammen und Entschl\u00fcsseln von Cryptolocker-verschl\u00fcsselten Daten anbieten. L\u00e4dt sich ein Anwender das entsprechende Programm herunter, das angeblich kostenlos und einfach zu nutzen ist, holt er sich nur noch weitere Schadprogramme auf seinen PC. Deshalb empfehlen wir, nur vertrauensw\u00fcrdige Apps von vertrauensw\u00fcrdigen Anbietern zum Wiederherstellen des Systems nach einer Cryptolocker-Attacke zu nutzen.<\/p>\n<h3>Sch\u00fctzen Sie Ihr Smartphone jetzt<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Qr code KIS\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/06\/06133504\/Untitled.png\" alt=\"Qr code KIS\" width=\"150\" height=\"170\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erpresserische Ransomware f\u00fcr Computer wird immer ausgefeilter, doch in Europa und den USA tauchen auch immer mehr mobile Cryptolocker auf. <\/p>\n","protected":false},"author":32,"featured_media":3362,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[55,756,536,1651,1056,535,387,1055,1654,294],"class_list":{"0":"post-3361","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-cryptolocker","11":"tag-erpressung","12":"tag-news","13":"tag-pletor","14":"tag-ransomware","15":"tag-sicherungskopie","16":"tag-svpeng","17":"tag-tips","18":"tag-zeus"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-ausbruch\/3361\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3361"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3361\/revisions"}],"predecessor-version":[{"id":22772,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3361\/revisions\/22772"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3362"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}