{"id":9159,"date":"2016-11-03T10:22:38","date_gmt":"2016-11-03T10:22:38","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=9159"},"modified":"2021-05-03T12:28:45","modified_gmt":"2021-05-03T10:28:45","slug":"ransomware-faq","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-faq\/9159\/","title":{"rendered":"Alles, was Sie \u00fcber Ransomware wissen m\u00fcssen"},"content":{"rendered":"<p>Mit diesem Artikel k\u00f6nnten Sie 300 \u20ac sparen. Das ist das durchschnittliche L\u00f6segeld, das Erpresser von ihren Opfern fordern, um den Zugriff auf verschl\u00fcsselte Dateien oder blockierte Computer zur\u00fcckzuerhalten.<\/p>\n<p>Es ist recht einfach, sich mit Ransomware zu infizieren. Sie m\u00fcssen Ihre Zeit nicht mit der Suche nach kostenlosen Pornos oder dem \u00d6ffnen von Spam verbringen. Selbst wenn Sie alles richtig machen, setzten Sie sich noch immer einem Risiko aus. Lesen Sie weiter, um zu erfahren, was der Grund daf\u00fcr ist und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06135105\/ransomware-faq-featured-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13390\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06135105\/ransomware-faq-featured-1024x672.jpg\" alt=\"Everything you need to know about ransomware\" width=\"1280\" height=\"840\"><\/a><\/p>\n<h3>1. <strong>Was ist<\/strong> Ransomware?<\/h3>\n<p>Ransomware ist ein sch\u00e4dliches Programm, das Ihren Computer, Ihr Tablet oder Smartphone blockiert \u2013 oder Ihre Dateien verschl\u00fcsselt und dann ein L\u00f6segeld f\u00fcr eine sichere R\u00fcckgabe fordert. Im Wesentlichen gibt es\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-blocker-to-cryptor\/8031\/\" target=\"_blank\" rel=\"noopener\">zwei Arten von Ransomware<\/a>.<\/p>\n<p>Der erste Typ sind\u00a0<em>Verschl\u00fcsseler<\/em>, die Dateien verschl\u00fcsseln, wodurch nichtmehr auf sie zugegriffen werden kann. Zur Entschl\u00fcsselung der Dateien ist der Key erforderlich, mit dem sie verschl\u00fcsselt wurden \u2013 und hierf\u00fcr wird das L\u00f6segeld gezahlt.<\/p>\n<p>Der andere Typ nennt sich\u00a0<em>Blocker<\/em>; sie blockieren einen Computer oder andere Ger\u00e4te und machen sie betriebsunf\u00e4hig. Blocker stellen tats\u00e4chlich ein besseres Szenario dar als Verschl\u00fcsseler; die Chancen stehen f\u00fcr Opfer besser, einen blockierten Zugriff zur\u00fcckzuerhalten, als verschl\u00fcsselte Dateien.<\/p>\n<h3>2. <strong>Wie hoch ist f\u00fcr<\/strong> gew\u00f6hnlich<strong> das L\u00f6segeld?<\/strong><\/h3>\n<p>Es gibt wirklich kein \u201egew\u00f6hnlich\u201c. Einige Ransomware-Programme fordern nur 30 \u20ac. Andere\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/locky-ransomware\/7295\/\" target=\"_blank\" rel=\"noopener\">verlangen Tausende Euro<\/a>. Unternehmen und andere gro\u00dfe Organisationen, die normalerweise durch\u00a0<a href=\"https:\/\/usa.kaspersky.com\/internet-security-center\/definitions\/spear-phishing#.WBoYVS0rKpo\" target=\"_blank\" rel=\"noopener\">Spear Phishing<\/a> infiziert werden, erhalten eher h\u00f6here L\u00f6segeldforderungen.<\/p>\n<p>Jedoch sollten Sie bedenken, dass eine L\u00f6segeldzahlung keine verl\u00e4ssliche R\u00fcckgabe der Dateien sichert.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Alles, was Sie \u00fcber #Ransomware wissen m\u00fcssen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4rJZ&amp;text=Alles%2C+was+Sie+%C3%BCber+%23Ransomware+wissen+m%C3%BCssen+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>3. <strong>Kann ich die<\/strong> verschl\u00fcsselten<strong> Dateien ohne L\u00f6segeldzahlung entschl\u00fcsseln?<\/strong><\/h3>\n<p>Manchmal. Die meisten Ransomware-Programme nutzen robuste Verschl\u00fcsselungsalgorithmen, was bedeutet, dass eine Entschl\u00fcsselung ohne einen Schl\u00fcssel Jahre dauern kann.<\/p>\n<p>Manchmal begehen die Kriminellen, die hinter einem Ransomware-Angriff stecken, Fehler, wodurch die Strafverfolgung die Server, die die Verschl\u00fcsselungs-Keys enthalten, beschlagnahmen kann. Wenn das der Fall ist, kann ein Entschl\u00fcsseler entwickelt werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Don\u2019t pay <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a>. Use this free decryption tool instead: <a href=\"https:\/\/t.co\/t573dzOwFE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/t573dzOwFE<\/a> <a href=\"https:\/\/t.co\/5x95mtrxn1\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5x95mtrxn1<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/757922446867521536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>4. Wie wird das L\u00f6segeld gezahlt?<\/h3>\n<p>F\u00fcr gew\u00f6hnlich wird L\u00f6segeld in Kryptow\u00e4hrung, d. h. Bitcoins, gezahlt. Diese elektronische W\u00e4hrung kann nicht gef\u00e4lscht werden. Die Transaktionshistorie steht jedem zur Verf\u00fcgung, aber der Besitzer der Geldb\u00f6rse kann nicht so einfach aufgesp\u00fcrt werden. Deshalb bevorzugen Cyberkriminelle Bitcoins: Sie verbessern die Chancen, nicht gefasst zu werden.<\/p>\n<p>Einige Ransomware-Arten nutzen anonyme Online-Geldb\u00f6rsen oder sogar Mobile-Payment. Die \u00fcberraschendste Methode, die wir bisher beobachtet haben, waren iTunes-Karten f\u00fcr 50 \u20ac.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Simplifying blockchain \u2013 <a href=\"https:\/\/t.co\/o6X4YhjHjh\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o6X4YhjHjh<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bitcoin?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bitcoin<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec101?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec101<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/t.co\/HbyUYTyt4J\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HbyUYTyt4J<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/773936521623764993?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 8, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>5. Wie kommt Ransomware auf meinen Computer?<\/h3>\n<p>Die \u00fcblichsten \u00dcbertr\u00e4ger sind E-Mails. Ransomware kann sich als n\u00fctzlicher oder wichtiger Anhang ausgeben (eine wichtige Rechnung, ein interessanter Artikel, eine kostenlose App). Sobald Sie den Anhang ge\u00f6ffnet haben, ist Ihr PC infiziert.<\/p>\n<p>Ransomware kann in Ihr System eindringen, w\u00e4hrend Sie einfach nur durch das Internet surfen. Um die Kontrolle \u00fcber Ihr System zu erhalten, verwenden Erpresser Schwachstellen in Betriebssystemen, Browsern oder Apps. Deshalb ist es sehr wichtig, dass Sie Ihre Software und Ihr Betriebssystem auf dem neuesten Stand halten (Sie k\u00f6nnen diese Aufgabe \u00fcbrigens\u00a0<a href=\"https:\/\/www.kaspersky.com\/de\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>\u00a0oder\u00a0<a href=\"https:\/\/www.kaspersky.com\/de\/total-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a> \u00fcberlassen, deren neuste Versionen diesen Prozess automatisieren).<\/p>\n<p>Einige Ransomware-Programme k\u00f6nnen sich selbst\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/cerber-multipurpose-malware\/7851\/\" target=\"_blank\" rel=\"noopener\">\u00fcber lokale Netzwerke<\/a> verbreiten. Wenn ein solcher Trojaner eine Maschine oder ein Ger\u00e4t in Ihrem Heim- oder Unternehmensnetzwerk infiziert, werden andere Endpunkte schlie\u00dflich auch infiziert. Aber das ist ein seltener Fall.<\/p>\n<p>Nat\u00fcrlich gibt es\u00a0<a href=\"http:\/\/www.pcworld.com\/article\/206107\/most_dangerous_places_on_the_web.html\" target=\"_blank\" rel=\"noopener nofollow\">Infizierungsszenarien, die vorhersehbarer sind<\/a>. Sie laden einen Torrent herunter, dann installieren Sie ein Plugin\u2026und da haben wir es.<\/p>\n<h3>6. Welche Dateiarten sind am gef\u00e4hrlichsten?<\/h3>\n<p>Die verd\u00e4chtigsten Dateien sind ausf\u00fchrbare Dateien (wie EXE oder SCR), mit Visual Basic Scripts oder JavaScript (.VBS- und .JS-Erweiterungen). Sie sind f\u00fcr gew\u00f6hnlich als ZIP- oder RAR-Archive verpackt, um ihre sch\u00e4dliche Natur zu verbergen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Eine andere gef\u00e4hrliche Dateikategorie sind MS Office-Dateien (DOC, DOCX, XLS, XLSX, PPT, usw.). Sie k\u00f6nnen gef\u00e4hrdete Makros enthalten; sollten Sie dazu aufgefordert werden, Makros in einem Word-Dokument zu aktivieren, sollten Sie es sich lieber noch einmal \u00fcberlegen.<\/p>\n<p>Nehmen Sie sich auch vor Verkn\u00fcpfungsdateien (.LNK-Erweiterung) in Acht. Windows kann sie mit jedem Symbol abbilden, das Sie, in Verbindung mit einem scheinbar harmlosen Dateinamen, in Schwierigkeiten bringen kann.<\/p>\n<p>Ein wichtiger Hinweis: Windows \u00f6ffnet Dateien mit bekannten Erweiterungen, ohne den User dar\u00fcber zu informieren, und verbirgt diese Erweiterungen standardm\u00e4\u00dfig in Windows Explorer. Sollten Sie also eine Datei mit einem Namen, wie Important_info.txt sehen, k\u00f6nnte es sich tats\u00e4chlich um Important_info.txt.exe handeln, einen Malware-Installer. Verbessern Sie Ihre Sicherheit, indem Sie Windows \u00e4ndern, um\u00a0<a href=\"http:\/\/www.file-extensions.org\/article\/show-and-hide-file-extensions-in-windows-10\" target=\"_blank\" rel=\"noopener nofollow\">Erweiterungen anzuzeigen<\/a>.<\/p>\n<h3>7. Kann ich Infektionen vermeiden, wenn ich mich von schl\u00fcpfrigen Webseiten oder verd\u00e4chtigen Anh\u00e4ngen fernhalte?<\/h3>\n<p>Leider k\u00f6nnen selbst vorsichtige User mit Ransomware infiziert werden. So ist es z. B. m\u00f6glich, Ihren PC zu infizieren, w\u00e4hrend Sie die Nachrichten auf einer gro\u00dfen, namenhaften Nachrichten-Webseite lesen.<\/p>\n<p>Nat\u00fcrlich w\u00fcrde die Webseite an sich keine Malware auf die Besucher \u00fcbertragen \u2013 es sei denn, sie wurde gehackt, was eine andere Geschichte ist. Stattdessen dienen Werbenetzwerke, die von Kriminellen beeintr\u00e4chtigt wurden, als Verteiler, und allein durch eine unbehandelte Schwachstelle kann Malware geladen werden. Und hier noch einmal: Eine aktualisierte Software und ein komplett gepatchtes Betriebssystem sind unerl\u00e4sslich.<\/p>\n<h3>8. Ich habe einen Mac, also muss ich mir um Ransomware keine Gedanken machen, nicht wahr?<\/h3>\n<p>Macs k\u00f6nnen mit Ransomware infiziert werden und wurden bereits infiziert. So traf z. B.\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/mac-malware-again\/7189\/\" target=\"_blank\" rel=\"noopener\">KeRanger-Ransomware<\/a>, die in den beliebten Transmission-Torrent-Client eingedrungen war, Mac-User.<\/p>\n<p>Unsere Experten\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-predictions-2016\/6576\/\" target=\"_blank\" rel=\"noopener\">denken<\/a>,\u00a0dass die Anzahl von Ransomware-Programmen f\u00fcr Apple-Systeme kontinuierlich steigen wird. Und da Apple-Ger\u00e4te recht kostspielig sind, k\u00f6nnten Erpresser in Besitzern eines Macs ein besseres Ziel f\u00fcr h\u00f6here L\u00f6segeldforderungen sehen.<\/p>\n<p>Einige Ransomware-Arten richten sich sogar an Linux. Kein System ist vor dieser Bedrohung sicher.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Wait, my Mac can be infected? <a href=\"https:\/\/t.co\/7Zyb3WCT3s\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/7Zyb3WCT3s<\/a> <a href=\"https:\/\/t.co\/14fXrHytMQ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/14fXrHytMQ<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/707594823209918464?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>9. Ich gehe mit meinem Handy online. Muss ich mir Sorgen machen?<\/h3>\n<p>Das sollten Sie. So existieren z. B. Verschl\u00fcsseler und\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/mobile-ransomware-2016\/8047\/\" target=\"_blank\" rel=\"noopener\">Blocker<\/a>\u00a0f\u00fcr Android-Ger\u00e4te, und letztere sind verbreiteter. Einen\u00a0<a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Antivirus auf Ihrem Smartphone zu haben<\/a>,\u00a0ist nicht paranoid.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134220\/small-fusob-screen-1024x1006.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13391\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134220\/small-fusob-screen-1024x1006.jpg\" alt=\"Everything you need to know about ransomware\" width=\"1042\" height=\"1024\"><\/a><\/p>\n<h3>10. Also sind sogar iPhones gef\u00e4hrdet?<\/h3>\n<p>Aktuell gibt es keine Ransomware-Programme, die sich an iPhones und iPads richten. Das bezieht sich jedoch auf iPhones, die keinen Jailbreak haben. Malware kann in Ger\u00e4te eindringen, die nicht an die Sicherheitseinschr\u00e4nkungen des verriegelten App Store von iOS und Apple gebunden sind.<\/p>\n<p>iPhone-Ransomware k\u00f6nnte jedoch bereits hinter der n\u00e4chsten Ecke lauern und kein Jailbreak-System ben\u00f6tigen. Wir k\u00f6nnen uns auch ein Auftreten von IdD-Ransomware vorstellen. Cyberkriminelle k\u00f6nnen hohe L\u00f6segeldforderungen stellen, nachdem Sie ein intelligentes TV-Ger\u00e4t oder einen K\u00fchlschrank kontrollieren.<\/p>\n<h3>11. Wie kann ich feststellen, dass mein Computer mit Ransomware infiziert wurde?<\/h3>\n<p>Ransomware ist nicht subtil. Sie wird sich selbst vorstellen, etwa so:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134220\/teslacrypt-screen.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13392\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134220\/teslacrypt-screen.png\" alt=\"Everything you need to know about ransomware\" width=\"947\" height=\"903\"><\/a><\/p>\n<p>Oder so:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134219\/rfaq-dedcryptor-screen-1024x614.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13393\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134219\/rfaq-dedcryptor-screen-1024x614.jpg\" alt=\"rfaq-dedcryptor-screen\" width=\"1280\" height=\"768\"><\/a><\/p>\n<p>Oder so:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/07\/06134050\/eda2-screenshot.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12529\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134218\/eda2-screenshot.jpg\" alt=\"Ded Cryptor: Greedy ransomware with open-source roots\" width=\"600\" height=\"360\"><\/a><\/p>\n<p>Blocker sehen eher so aus:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134217\/locker-screen-1024x674.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13389\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134217\/locker-screen-1024x674.png\" alt=\"Everything you need to know about ransomware\" width=\"1024\" height=\"674\"><\/a><\/p>\n<h3>12. Welche Ransomware-Arten treten am h\u00e4ufigsten auf?<\/h3>\n<p>Jeden Tag tauchen neue Ransomware-Arten auf, also ist es schwer, zu sagen, welche die verbreitetste ist. Wir k\u00f6nnen unz\u00e4hlige Beispiele aufz\u00e4hlen, wie z. B. Petya, die\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/petya-ransomware\/7375\/\" target=\"_blank\" rel=\"noopener\">die gesamte Festplatte verschl\u00fcsselt<\/a>. Dann gibt es da auch noch \u0421ryptXXX, die sehr leistungsstark ist, und die wir bereits\u00a0<a href=\"https:\/\/www.kaspersky.com\/blog\/cryptxxx-decryption-20\/12091\/\" target=\"_blank\" rel=\"noopener nofollow\">zweimal zu Fall gebracht haben<\/a>. Und nat\u00fcrlich war TeslaCrypt das pr\u00e4senteste Beispiel in den ersten vier Monaten im Jahr 2016; unerwarteter Weise waren es die Entwickler, die\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/raknidecryptor-vs-teslacrypt\/7743\/\" target=\"_blank\" rel=\"noopener\">einen Hauptschl\u00fcssel ver\u00f6ffentlichten<\/a>.<\/p>\n<h3>13. Wenn ich mit Ransomware infiziert werde, was sollte ich dann tun?<\/h3>\n<p>Sollte Ihr Computer blockiert sein \u2013 das Betriebssystem wird nicht geladen \u2013 verwenden Sie\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-windowsunlocker\/7905\/\" target=\"_blank\" rel=\"noopener\">Kaspersky WindowsUnlocker<\/a>, ein kostenloses Programm, mit dem Sie einen Blocker entfernen und Windows booten k\u00f6nnen.<\/p>\n<p>Verschl\u00fcsseler sind schwieriger zu knacken. Zun\u00e4chst m\u00fcssen Sie die Malware durch Ausf\u00fchren eines Antivirus-Suchdurchlaufs entfernen. Sollten Sie keinen angemessenen Antivirus auf Ihrem Computer installiert haben, k\u00f6nnen Sie hier\u00a0<a href=\"https:\/\/www.kaspersky.com\/de\/free-trials\/anti-virus\" target=\"_blank\" rel=\"noopener nofollow\">eine kostenlose Testversion herunterladen<\/a>.<\/p>\n<p>Im n\u00e4chsten Schritt m\u00fcssen Sie Ihre Dateien zur\u00fcckerhalten.<\/p>\n<p>Sollten Sie eine Sicherungskopie Ihrer Dateien besitzen, k\u00f6nnen Sie Ihre Dateien einfach vom Backup wiederherstellen. Das ist bei Weitem die einfachste L\u00f6sung.<\/p>\n<p>Sollten Sie keine Sicherheitskopien erstellt haben, k\u00f6nnen Sie versuchen, die Dateien mit speziellen Programmen, so genannten Entschl\u00fcsselern, zu entschl\u00fcsseln. Alle von Kaspersky Lab erstellten kostenlosen Entschl\u00fcsseler finden Sie unter\u00a0<a href=\"https:\/\/noransom.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Noransom.kaspersky.com<\/a>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134216\/rfaq-noransom-screen-1024x504.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13395\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/22195716\/rfaq-noransom-screen-1024x504-1.png\" alt=\"rfaq-noransom-screen\" width=\"1280\" height=\"630\"><\/a><\/p>\n<p>Andere Antivirus-Unternehmen entwickeln auch Entschl\u00fcsseler. Eine Anmerkung: Stellen Sie sicher, dass Sie diese Programme von einer seri\u00f6sen Webseite herunterladen; andernfalls besteht das Risiko, dass Sie von einer anderen Malware infiziert werden.<\/p>\n<p>Sollten Sie nicht den richtigen Entschl\u00fcsseler finden, k\u00f6nnen Sie das L\u00f6segeld zahlen oder sich von Ihren Dateien verabschieden. Jedoch raten wir von einer L\u00f6segeldzahlung ab.<\/p>\n<h3>14. Was spricht gegen eine L\u00f6segeldzahlung?<\/h3>\n<p>Zun\u00e4chst gibt es keine Garantie daf\u00fcr, dass Sie Ihre Dateien zur\u00fcckerhalten. Man kann Erpressern nicht trauen. Ein Beispiel f\u00fcr unglaubw\u00fcrdige Diebe sind die Ersteller von\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/ranscam-ransomware\/8171\/\" target=\"_blank\" rel=\"noopener\">Ranscam<\/a>, einer Ransomware, die nicht einmal Anstalten machte, die Dateien zu entschl\u00fcsseln, sondern sie direkt l\u00f6schte (obwohl sie nat\u00fcrlich eine Entschl\u00fcsselung gegen Zahlung eines L\u00f6segelds versprach).<\/p>\n<p>Nach unserer Studie haben\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/no-no-ransom\/9136\/\" target=\"_blank\" rel=\"noopener\">20% der Ransomware-Opfer, die ein L\u00f6segeld zahlten, ihre Dateien niemals zur\u00fcckerhalten<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9165\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06135009\/no-no-ransom-IG-Recuperado-DE-1.png\" alt=\"no-no-ransom-ig-recuperado-de-1\" width=\"2560\" height=\"1680\"><\/p>\n<p>Zweitens unterst\u00fctzen Sie durch eine L\u00f6segeldzahlung dieses Gesch\u00e4ftsmodell von Cyberkriminalit\u00e4t und helfen Dieben.<\/p>\n<h3>15. Ich habe den Entschl\u00fcsseler gefunden, den ich brauche; warum funktioniert er nicht?<\/h3>\n<p>Ransomware-Entwickler reagieren schnell, wenn ein neuer Entschl\u00fcsseler herauskommt, und sie modifizieren ihre Malware, indem sie ihre Malware widerstandsf\u00e4higer gegen verf\u00fcgbare Entschl\u00fcsseler gestalten. Es ist wie das Spiel Whac-A-Mole. Leider kommen Entschl\u00fcsseler mit keiner Garantie.<\/p>\n<h3>16. Wenn ich den Prozess der Infektion entdecke, kann ich etwas dagegen tun?<\/h3>\n<p>Theoretisch k\u00f6nnen Sie Ihren PC abschalten, die Festplatte entfernen, sie in einen anderen Computer einf\u00fcgen und sie mit dem Antivirus dieses Computers desinfizieren. Jedoch ist es im wahren Leben f\u00fcr einen User schwierig oder sogar unm\u00f6glich, eine Infektion zu entdecken; Ransomware wird bis zur gro\u00dfen Offenbarung unauff\u00e4llig ausgef\u00fchrt: die L\u00f6segeldforderung.<\/p>\n<h3>17. Wenn ich regelm\u00e4\u00dfig von meinen Dateien Sicherungskopien anfertige, bin ich dann sicher?<\/h3>\n<p>Eine Sicherungskopie Ihrer Dateien zu erstellen, ist zweifellos hilfreich, aber keine 100%-Garantie. Hier ist ein Fall: Sie lassen alle drei Tage ein automatisches Backup f\u00fcr den Computer Ihres Partners durchf\u00fchren. Ein Verschl\u00fcsseler dringt in das System ein, verschl\u00fcsselt alle Dokumente, Fotos, usw. \u2014 aber er begreift den Ernst der Lage nicht sofort. Wenn Sie also nach einer Woche nachschauen, sind auch all die Backups verschl\u00fcsselt. Backups sind extrem wichtig, aber Ihr Schutz muss einen Schritt weiter gehen.<\/p>\n<h3>18. Ist ein Antivirus genug, um eine Infektion zu vermeiden?<\/h3>\n<p>Ja, in den meisten F\u00e4llen. Jedoch kommt es auf die Antivirus-L\u00f6sung an, die Sie verwenden.\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/effitas-certification\/8931\/\" target=\"_blank\" rel=\"noopener\">Nach unabh\u00e4ngigen Ma\u00dfst\u00e4ben von namenhaften Laboratorien<\/a>\u00a0(die tats\u00e4chlich die einzigen vertrauensw\u00fcrdigen Ma\u00dfst\u00e4be sind), bieten die Produkte von Kaspersky Lab einen besseren Schutz als die Konkurrenz. Jedoch ist kein Antivirus 100 % effektiv.<\/p>\n<p>In vielen F\u00e4llen h\u00e4ngt eine automatische Erkennung davon ab, wie frisch die Malwareinfektion ist. Wenn die Signatur noch nicht in die Antivirus-Datenbank eingef\u00fcgt wurde, kann ein Trojaner durch eine Verhaltensanalyse erkannt werden. Sollte er versuchen, Schaden anzurichten, wird es sofort blockiert.<\/p>\n<p>Unser Produkt beinhaltet ein Modul mit dem Namen\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/system-watcher-patent\/8729\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a>; wenn es einen Versuch zur massiven Dateiverschl\u00fcsselung feststellt, blockiert es den sch\u00e4dlichen Prozess und setzt alle \u00c4nderungen zur\u00fcck. Bitte deaktivieren Sie niemals diese Komponente.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/22195621\/rfaq-system-watcher-screen.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13397\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/22195721\/rfaq-system-watcher-screen-1.png\" alt=\"rfaq-system-watcher-screen\" width=\"760\" height=\"576\"><\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/de\/total-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a>\u00a0automatisiert auch Backup-Prozesse. Auch wenn etwas <em>f\u00fcrchterlich<\/em> schief gehen sollte, k\u00f6nnen Sie alle wichtigen Ereignisse mittels der Sicherungskopien wiederherstellen.<\/p>\n<h3>19. Gibt es Einstellungen, die ich optimieren kann, um den Schutz zu verbessern?<\/h3>\n<p>A. Installieren Sie zun\u00e4chst einen Antivirus. Aber das haben wir bereits erw\u00e4hnt, nicht wahr?<\/p>\n<p>B. Sie k\u00f6nnen die Skriptausf\u00fchrung in Browsern deaktivieren, da sie das Lieblingswerkzeug von Cyberkriminellen sind. In unserem Blog erfahren Sie, wie das f\u00fcr\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/5-chrome-plugins-die-sie-im-internet-schutzen\/1248\/\" target=\"_blank\" rel=\"noopener\">Chrome<\/a>\u00a0und\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/5-firefox-plugins-die-das-internet-surfen-privater-machen\/1219\/\" target=\"_blank\" rel=\"noopener\">Firefox<\/a> funktioniert.<\/p>\n<p>C. <a href=\"http:\/\/www.file-extensions.org\/article\/show-and-hide-file-extensions-in-windows-10\" target=\"_blank\" rel=\"noopener nofollow\">Machen Sie Dateierweiterungen<\/a>\u00a0in Windows Explorer sichtbar.<\/p>\n<p>D. Machen Sie Notepad zur Standardanwendung f\u00fcr VBS- und JS-Dateien. Windows markiert f\u00fcr gew\u00f6hnlich gef\u00e4hrliche VBS- und JS-Skripte als Textdateien, wodurch sie weniger erfahrene Nutzer \u00f6ffnen k\u00f6nnten.<\/p>\n<p>E. Aktivieren Sie den\u00a0<a href=\"http:\/\/support.kaspersky.com\/de\/12100\" target=\"_blank\" rel=\"noopener\">Modus f\u00fcr vertrauensw\u00fcrdige Programme<\/a> von Kaspersky Internet Security, um die Installation von keinen Allowlist-Programmen einzuschr\u00e4nken. Es ist standardm\u00e4\u00dfig nicht aktiviert und ben\u00f6tigt ein paar Justierungen und Setups, aber es handelt sich um ein sehr n\u00fctzliches Tool, besonders f\u00fcr diejenigen, die wenig Erfahrungen mit PCs haben und vielleicht eine hinterlistige Malware auf ihr System lassen w\u00fcrden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>FAQ zu Ransomware: Typen, Quellen, Gefahren und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":696,"featured_media":9161,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2712],"tags":[723,2353,1704,286,535,2146,1654,2147],"class_list":{"0":"post-9159","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-blocker","10":"tag-faq","11":"tag-fragen","12":"tag-kaspersky-lab","13":"tag-ransomware","14":"tag-threats","15":"tag-tips","16":"tag-verschlusseler"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-faq\/9159\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-faq\/5663\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-faq\/3969\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-faq\/7978\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-faq\/7916\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-faq\/7925\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-faq\/9480\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-faq\/9290\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-faq\/13407\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-faq\/2613\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-faq\/13387\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-faq\/6276\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-faq\/6726\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-faq\/5640\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-faq\/13150\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-faq\/13407\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-faq\/13387\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-faq\/13387\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/blocker\/","name":"Blocker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9159"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9159\/revisions"}],"predecessor-version":[{"id":26677,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9159\/revisions\/26677"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9161"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}