Handwerk Archiv
Foto: handwerk.com

Gefahr aus dem Netz

Zwei Viren und ein Scharlatan

Zurzeit machen drei clevere Schädlinge das Internet unsicher. Sie kommen über Ihre Facebook-Kontakte, Ihre Email-Adresse und sogar über das Telefon.

Dieser Trojaner macht aus der größten Stärke von Facebook die größte Gefahr für seine Nutzer: Über eine Milliarde User sind hier milliardenfach untereinander verknüpft – die perfekte Infrastruktur für einen Virus, der die Kommunikationswege von Facebook nutzt, um sich zu verbreiten.

Der fiese Virus kommt als Browsererweiterung Nestar auf den Rechner des ahnungslosen Nutzers. Und kapert auch gleich seine Facebook-Freundesliste. An die schickt er mit der Identität des Opfers einen Video-Link über die Chatfunktion oder Pinnwandeinträge.

Wer darauf klickt, landet auf einer Seite, die Youtube zum Verwechseln ähnlich sieht. Dort wird man aufgefordert, das Browser-Plugin Nestar zu installieren. Wer das tut, ist ebenfalls infiziert. So verbreitet sich der Virus nach dem Schneeballprinzip über das soziale Netzwerk.

Einfach enttarnen lässt sich der Angriff, indem man einen Blick auf die Seiten-URL im Browser wirft. Die beginnt nämlich nicht mit youtube.com/… sondern mit snipurl.com/… Und was ist zu tun, wenn das schädliche Plugin schon installiert ist? Ein Anleitung dazu gibt es hier.

Seite 2: Dieser Trojaner legt den ganzen Rechner lahm.

Harakiri-Wurm Rombertik

Dieser gemeine Wurm hat es wirklich in sich. Denn wenn Rombertik es erst einmal auf Ihre Festplatte geschafft hat, werden Sie ihn so einfach nicht wieder los. Einmal auf dem Rechner angekommen, zeichnet der Virus alles auf, was der Nutzer des infizierten PCs im Internet anstellt.

Und er bleibt hartnäckig auf dem System: Um sich Analysen zu entziehen, besteht er zu über 97 Prozent aus nicht genutztem Datenmaterial allein zur Tarnung.

Stellt der kleine Schädling fest, dass ihm ein Anti-Virenprogramm auf die Schliche gekommen ist, schaltet er in den Harakiri-Modus. Dabei überschreibt er einen zentralen Bereich des Datenträgers – den Master Boot Record – und startet den Rechner neu. Die Folge: Der Computer kann das Betriebssystem nicht mehr laden und verfängt sich in einer Endlosschleife von Startversuchen.

Schlägt dieser Schachzug fehl, verschlüsselt er kurzerhand die privaten Daten des Nutzers und macht sie unbrauchbar. Die Festplatte soll er dabei – anders als einige Medien behaupteten – jedoch nicht zerstören.

Die gute Nachricht: Der Schädling verbreitet sich über einen nur allzu gut bekannten Weg. Er kommt als Dateianhang per Email, die angeblich im Namen von Microsoft verschickt wird. Der einfache Schutz heißt, bloß nicht den Anhang öffnen.

Auf Seite drei wird es extradreist: der Computervirus vom Telefonbetrüger.

Der Callcenter-Trojaner

Die Internetnutzer machen es Hackern und Betrügern dieser Tage wirklich nicht mehr leicht. Die meisten erkennen dubiose Email-Anhänge ja schon und öffnen sie gar nicht erst. Eine Verbrecherbande hat sich daher auf das gute alte Analogzeitalter besonnen. Ihre Devise: Einfach mal anrufen. So erklären sie ihren Opfern ganz persönlich, wie sie sich den Virus manuell herunterladen können.

Damit das funktioniert, geben sich die Betrüger als Service-Mitarbeiter von Microsoft aus, berichten der Tagesspiegel und nachrichten.at. In gebrochenem Deutsch oder auf Englisch erklären sie den ahnungslosen Computernutzern, sie hätten auf deren Computern einen Virus entdeckt. Dann leiten sie ihr Opfer zu einer Internetseite, auf der sie eine Software zur Behebung des Problems installieren sollen.

Hinter dieser Software verbirgt sich natürlich überhaupt keine gut gemeinte Hilfe. Vielmehr ist sie selbst der Trojaner, mit dem die Betrüger dann nach Belieben die privaten Daten ihrer Opfer – zum Beispiel Kreditkartennummern, Emailkonten oder Online-Shop-Zugänge – abgreifen können.

Also sollte Ihnen mal ein allzu hilfsbereiter angeblicher Microsoft-Mitarbeiter ganz ohne Aufforderung Ratschläge zu Ihren vermeintlichen Virenproblemen geben, dann sollten Sie lieber gleich auflegen. (deg)

Noch mehr Nützliches aus der Welt der IT-Sicherheit gibt es hier:

Das könnte Ihnen auch gefallen: