{"id":8405,"date":"2016-08-05T08:05:13","date_gmt":"2016-08-05T08:05:13","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8405"},"modified":"2017-09-27T15:30:55","modified_gmt":"2017-09-27T13:30:55","slug":"dangerous-usbb-stick-benutzen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dangerous-usbb-stick-benutzen\/8405\/","title":{"rendered":"Sollten Sie einen gefundenen USB-Stick benutzen?"},"content":{"rendered":"<p>Hier ist ein Szenario f\u00fcr Sie: Sie laufen herum, fangen Pok\u00e9mon, genie\u00dfen die frische Luft, f\u00fchren Waldi Gassi, und auf einmal f\u00e4llt Ihnen etwas ins Auge. Es ist ein USB-Stick und er liegt mitten auf dem Gehweg.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134057\/dangerous-usb-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12737\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134057\/dangerous-usb-featured-1-1024x672.jpg\" alt=\"Should you use that USB key you found?\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Volltreffer! Das ist wie Weihnachten! (Ein sehr kleiner) Lottogewinn! Jetzt stellt sich die Frage, was sich auf dem Ger\u00e4t befindet. Partyfotos? Teuflische Weltherrschaftspl\u00e4ne? Die Hausaufgaben eines Studenten? Das k\u00f6nnen Sie nicht wissen, es sei denn\u2026<\/p>\n<p><post href=\"https:\/\/www.facebook.com\/Kaspersky.Lab.DACH\/photos\/a.151918064850299.24515.142317309143708\/1105628022812627\/?type=3&amp;theater\"><\/post><\/p>\n<p>Bleiben wir bei diesem Punkt. W\u00fcrden Sie sich selbst in dieser Situation wiederfinden, was w\u00fcrden Sie tun? W\u00fcrden Sie den Stick einstecken oder ihn einfach in die n\u00e4chste M\u00fclltonne werfen? Wenn Sie ihn einstecken w\u00fcrden, dann sind Sie nicht der Einzige \u2013 obwohl Sie das wirklich nicht machen sollten.<\/p>\n<p>Diese Woche hielt Elie Burztein bei Black Hat einen Vortrag mit den Ergebnissen eines kleinen sozialen Experiments, das sein Team durchf\u00fchrte. Sie verteilten 297 USB-Sticks auf dem Campus der University of Illinois (nat\u00fcrlich mit der Erlaubnis der Universit\u00e4t). Die Sticks enthielten ein harmloses Skript, das die Forscher informierte, wenn ein Ger\u00e4t in einen Computer eingesteckt wurde, und schickte ihnen Informationen zu Zeitpunkt und Ort.<\/p>\n<p>Die Ergebnisse waren aufschlussreich: 45% der USB-Sticks wurden in einen Computer eingesteckt, meistens innerhalb von 10 Stunden, nachdem er gefunden wurde. \u00dcberraschenderweise sagten 68% der Personen, die einen der Sticks gefunden hatten, dass sie ihn eingesteckt hatten (in einer Umfrage des Tests), um ihn dem Besitzer zur\u00fcckzugeben \u2014 Menschlichkeit \u00fcberwiegt! (Obwohl dies die guten Vors\u00e4tze sein k\u00f6nnten, mit denen der Weg zur H\u00f6lle gepflastert ist.)<\/p>\n<div class=\"SandboxRoot env-bp-350\">\n<div id=\"twitter-widget-1\" class=\"EmbeddedTweet EmbeddedTweet--mediaForward media-forward js-clickToOpenTarget js-tweetIdInfo\" lang=\"en\">\n<article class=\"MediaCard MediaCard--mediaForward customisable-border\" dir=\"ltr\">\n<div class=\"MediaCard-media\">\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Would your employees plug a <a href=\"https:\/\/twitter.com\/hashtag\/USB?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#USB<\/a> stick they found in the parking lot into their machine? <a href=\"https:\/\/t.co\/mX8vSYCPud\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/mX8vSYCPud<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT<\/a> <a href=\"https:\/\/t.co\/dtwnmXmWic\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dtwnmXmWic<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/721127275807293441?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"MediaCard-widthConstraint js-cspForcedStyle\">\n<div class=\"MediaCard-mediaContainer js-cspForcedStyle\">Hier ist das Fazit: Wenn Sie sich in einer Situation wie die Studenten der University of Illinois wiederfinden und einen USB-Stick vor Ihren F\u00fc\u00dfen liegt, sollten Sie ihn liegen lassen. Nat\u00fcrlich k\u00f6nnten Sie die pikanten Fotos oder Steuererkl\u00e4rungen von jemanden finden, aber Sie k\u00f6nnten auch Opfer eines Kriminellen werden.<\/div>\n<div class=\"MediaCard-mediaContainer js-cspForcedStyle\"><\/div>\n<div class=\"MediaCard-mediaContainer js-cspForcedStyle\"><blockquote class=\"twitter-pullquote\"><p>Warum Sie einen gefundenen USB-Stick nicht benutzen sollten\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FPW8T&amp;text=Warum+Sie+einen+gefundenen+USB-Stick+nicht+benutzen+sollten%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/div>\n<\/div>\n<\/div>\n<\/article>\n<\/div>\n<\/div>\n<p>Burztein f\u00fchrte die Studie durch und hatte keine schlechten Absichten. Das Skript auf den USB-Sticks war gutartig, und der Test wurde gewissenhaft ausgef\u00fchrt. Das gleiche kann jedoch nicht \u00fcber den USB-Stick gesagt werden, den Sie vor sich haben.<\/p>\n<p>Das Anschlie\u00dfen des Ger\u00e4ts kann <a href=\"https:\/\/www.elie.net\/blog\/security\/what-are-malicious-usb-keys-and-how-to-create-a-realistic-one\" target=\"_blank\" rel=\"noopener nofollow\">zu ernsthaftem Schaden f\u00fchren<\/a>: Es kann einen Angriffszugang auf Ihren Computer erstellen und Tastenanschl\u00e4ge verfolgen (einschlie\u00dflich Passw\u00f6rter). Es k\u00f6nnte Ihren Computer mit Ransomware infizieren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">About 30% of <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> infections are spread via removable media like USB sticks. Here are some tips on USB safety. <a href=\"http:\/\/t.co\/t3nVf7zJ52\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/t3nVf7zJ52<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/366943501222551554?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 12, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"SandboxRoot env-bp-350\"><\/div>\n<p>Aus Sicht eines Cyberkriminellen ist das eine guter Deal: Die H\u00f6he des Gelds auf Ihrer Kreditkarte, das der Key-Logger stehlen k\u00f6nnte, oder das L\u00f6segeld, das der Cryptor fordern k\u00f6nnte, ist mit Sicherheit h\u00f6her als die Kosten eines USB-Sticks. Und da 48% ihn mitnahmen, scheint es f\u00fcr Kriminelle ein recht rentables Gesch\u00e4ft zu sein.<\/p>\n<p><em>Spulen wir zur\u00fcck \u2026<\/em><\/p>\n<p>Sie finden ein USB-Ger\u00e4t auf dem B\u00fcrgersteig. Stecken Sie ihn ein?<\/p>\n<p>Besser gefragt \u2013 wie viel w\u00fcrden Sie riskieren?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sie haben einen USB-Stick gefunden. Sollten Sie ihn verwenden?<\/p>\n","protected":false},"author":636,"featured_media":8406,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6,2712],"tags":[608,2223,2224,1650,535,557],"class_list":{"0":"post-8405","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-black-hat","11":"tag-black-hat-usa-2016","12":"tag-klbh","13":"tag-malware","14":"tag-ransomware","15":"tag-usb-stick"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-usbb-stick-benutzen\/8405\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/black-hat\/","name":"Black Hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8405"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8405\/revisions"}],"predecessor-version":[{"id":10842,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8405\/revisions\/10842"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8406"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}