Handwerk Archiv
Foto: handwerk.com

Gefahr aus dem Netz

Zwei Viren und ein Scharlatan

Zurzeit machen drei clevere Schädlinge das Internet unsicher. Sie kommen über Ihre Facebook-Kontakte, Ihre Email-Adresse und sogar über das Telefon.

Viren wegschreien - So geht es nicht. Tipps wie Sie sich vor Viren schützen, finden Sie bei uns.
So geht es nicht. Tipps wie Sie sich vor Viren schützen, finden Sie bei uns.
Foto: Jürgen Fälchle, fotolia.com

Dieser Trojaner macht aus der größten Stärke von Facebook die größte Gefahr für seine Nutzer: Über eine Milliarde User sind hier milliardenfach untereinander verknüpft – die perfekte Infrastruktur für einen Virus, der die Kommunikationswege von Facebook nutzt, um sich zu verbreiten.

Der fiese Virus kommt als Browsererweiterung Nestar auf den Rechner des ahnungslosen Nutzers. Und kapert auch gleich seine Facebook-Freundesliste. An die schickt er mit der Identität des Opfers einen Video-Link über die Chatfunktion oder Pinnwandeinträge.

Wer darauf klickt, landet auf einer Seite, die Youtube zum Verwechseln ähnlich sieht. Dort wird man aufgefordert, das Browser-Plugin Nestar zu installieren. Wer das tut, ist ebenfalls infiziert. So verbreitet sich der Virus nach dem Schneeballprinzip über das soziale Netzwerk.

Einfach enttarnen lässt sich der Angriff, indem man einen Blick auf die Seiten-URL im Browser wirft. Die beginnt nämlich nicht mit youtube.com/… sondern mit snipurl.com/… Und was ist zu tun, wenn das schädliche Plugin schon installiert ist? Ein Anleitung dazu gibt es hier.

Seite 2: Dieser Trojaner legt den ganzen Rechner lahm.

Harakiri-Wurm Rombertik
Riesen Appetit  - Rombertik frisst nicht nur Ihre Daten, er weiß sich auch gegen Virenscanner zu wehren.
Rombertik frisst nicht nur Ihre Daten, er weiß sich auch gegen Virenscanner zu wehren.
Grafik: fotolia.de / trex_mf

Dieser gemeine Wurm hat es wirklich in sich. Denn wenn Rombertik es erst einmal auf Ihre Festplatte geschafft hat, werden Sie ihn so einfach nicht wieder los. Einmal auf dem Rechner angekommen, zeichnet der Virus alles auf, was der Nutzer des infizierten PCs im Internet anstellt.

Und er bleibt hartnäckig auf dem System: Um sich Analysen zu entziehen, besteht er zu über 97 Prozent aus nicht genutztem Datenmaterial allein zur Tarnung.

Stellt der kleine Schädling fest, dass ihm ein Anti-Virenprogramm auf die Schliche gekommen ist, schaltet er in den Harakiri-Modus. Dabei überschreibt er einen zentralen Bereich des Datenträgers – den Master Boot Record – und startet den Rechner neu. Die Folge: Der Computer kann das Betriebssystem nicht mehr laden und verfängt sich in einer Endlosschleife von Startversuchen.

Schlägt dieser Schachzug fehl, verschlüsselt er kurzerhand die privaten Daten des Nutzers und macht sie unbrauchbar. Die Festplatte soll er dabei – anders als einige Medien behaupteten – jedoch nicht zerstören.

Die gute Nachricht: Der Schädling verbreitet sich über einen nur allzu gut bekannten Weg. Er kommt als Dateianhang per Email, die angeblich im Namen von Microsoft verschickt wird. Der einfache Schutz heißt, bloß nicht den Anhang öffnen.

Auf Seite drei wird es extradreist: der Computervirus vom Telefonbetrüger.

Der Callcenter-Trojaner
Ruft Sie Software-Riese Microsoft unaufgefordert an, ist Skepsis angebracht.
Foto: Robert Kneschke - Fotolia.com

Die Internetnutzer machen es Hackern und Betrügern dieser Tage wirklich nicht mehr leicht. Die meisten erkennen dubiose Email-Anhänge ja schon und öffnen sie gar nicht erst. Eine Verbrecherbande hat sich daher auf das gute alte Analogzeitalter besonnen. Ihre Devise: Einfach mal anrufen. So erklären sie ihren Opfern ganz persönlich, wie sie sich den Virus manuell herunterladen können.

Damit das funktioniert, geben sich die Betrüger als Service-Mitarbeiter von Microsoft aus, berichten der Tagesspiegel und nachrichten.at. In gebrochenem Deutsch oder auf Englisch erklären sie den ahnungslosen Computernutzern, sie hätten auf deren Computern einen Virus entdeckt. Dann leiten sie ihr Opfer zu einer Internetseite, auf der sie eine Software zur Behebung des Problems installieren sollen.

Hinter dieser Software verbirgt sich natürlich überhaupt keine gut gemeinte Hilfe. Vielmehr ist sie selbst der Trojaner, mit dem die Betrüger dann nach Belieben die privaten Daten ihrer Opfer – zum Beispiel Kreditkartennummern, Emailkonten oder Online-Shop-Zugänge – abgreifen können.

Also sollte Ihnen mal ein allzu hilfsbereiter angeblicher Microsoft-Mitarbeiter ganz ohne Aufforderung Ratschläge zu Ihren vermeintlichen Virenproblemen geben, dann sollten Sie lieber gleich auflegen. (deg)

Noch mehr Nützliches aus der Welt der IT-Sicherheit gibt es hier:

Handwerk Archiv
Foto: handwerk.com

Der digitale Supergau

Und plötzlich sind die Daten weg

Diese Viren befallen Windows-Rechner und Smartphones mit wirklich miesen Tricks – und teils fatalen Folgen. Gesunder Menschenverstand hilft dagegen wenig. Schützen können Sie sich trotzdem. So geht’s.

Handwerk Archiv
Foto: handwerk.com

Achtung, Virus!

Schlauer Mail-Trojaner

Dieser clevere Schädling nutzt Ihre Email-Kontakte gnadenlos aus.

Handwerk Archiv
Foto: handwerk.com

Sicher im Netz

Ein paar Minuten für Ihren Basisschutz

Immer wieder werden Handwerksbetriebe Opfer von IT-Angriffen. Dabei lassen sich fast alle Gefahren entschärfen, wenn man ein paar einfache Regeln befolgt. Hier lesen Sie, wie das geht.

Handwerk Archiv
Foto: handwerk.com

IT-Sicherheit

Sicherheitstipps von den Profis der Spionageabwehr

Selbst wenn Sie es nicht wissen: Auch Sie haben wertvolle Daten! Angreifer aus dem Netz greifen unablässig Firmencomputer und Netzwerke an, mahnt der Verfassungsschutz. Hier erklärt er, welcher Betrieb welchen Mindestschutz braucht.

Wir haben noch mehr für Sie!

Praktische Tipps zur Betriebsführung und Erfahrungsberichte von Kollegen gibt es dienstags und donnerstags auch direkt ins Postfach: nützlich, übersichtlich und auf den Punkt.
Melden Sie sich jetzt für unseren Newsletter an - schnell und kostenlos!
Wir geben Ihre Daten nicht an Dritte weiter. Die Übermittlung erfolgt verschlüsselt. Zu statistischen Zwecken führen wir ein anonymisiertes Link-Tracking durch.