Bewertung: 0 / 5

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv
 

 

Wie Lokibot auf Ihr Smartphone kommt, ist bislang noch unklar – höchstwahrscheinlich über infiltrierte Apps. Einmal auf Ihrem Handy, arbeitet Lokibot im Verborgenen. Öffnen Sie auf einem infizierten Gerät Ihren Online-Banking-Account, leitet sie die Malware auf eine perfekt nachgebaute eigene Seite um. Egal ob Sparkasse, Deutsche Bank oder Postbank – über 100 verschiedene Online-Banking-Auftritte und Apps haben die Hacker originalgetreu nachgebaut, sodass Ihnen die Umleitung gar nicht auffallen wird.

Geben Sie dort nun Ihre Bankdaten ein, werden diese direkt zu den Tätern umgeleitet. Auch die SMS mit dem Überweisungs-PIN landet bei den Kriminellen, sodass diese Ihr Konto leerräumen können. Lokibot kann aber noch viel mehr: Zum einen stiehlt er Ihre Kontaktdaten, versendet eigenständig SMS und fälscht Benachrichtigungen anderer Apps für eigene Phishing-Angriffe.

Wollen Sie dem Trojaner auf Ihrem Handy nun die Rechte entziehen oder diesen deinstallieren, wird es besonders bösartig. Lokibot mutiert in diesem Moment zu einem Erpressertrojaner. Der Schädling verschlüsselt die Daten auf der SD-Karte Ihres Smartphones und sperrt den Zugriff auf Ihr Gerät. Sie werden aufgefordert, zwischen 50 und 90 Euro für die Freigabe Ihrer Daten zu zahlen. Hiervon rate ich Ihnen dringend ab, da Sie den Trojaner so auch nicht von Ihrem Handy bekommen.

Aufgrund der akuten Gefahr, die von diesem ganz neuen Trojaner ausgeht, empfehle ich Ihnen dringend, aktuell keine neuen Apps auf Ihrem Smartphone zu installieren. Klicken Sie zudem nicht auf Links in E-Mails und lassen Sie bei der Verwendung Ihres Online-Banking-Accounts Vorsicht walten. Verlagern Sie Bank-Transaktionen wenn möglich auf Ihren Laptop, PC oder MAC, damit Sie gar nicht erst Gefahr laufen, auf Ihrem Smartphone auf eine gefälschte Seite umgeleitet zu werden.

Ist Ihr Handy infiziert, rate ich Ihnen derzeit vom Versuch ab, den Schädling zu deinstallieren, da dies die Erpresser-Routine in Gang bringt und Ihr Handy unbrauchbar wird!

 

Bad Rabbit:

 Die kompromittierten Seiten versehen die Täter mit einem Skript, das Sie auf eine Seite weiterleitet, auf der Sie eine aktuelle Version des Adobe Flash Players installieren sollen. Das vermeintliche Update des Flash Players trägt die Bezeichnung „Install_flash_player.exe“.

Da der Abobe Flash Player zum Abspielen von Videos notwendig ist und auf Webseiten immer wieder die Freigabe des Tools oder eine Aktualisierung gefordert werden, fallen bislang nahezu alle Opfer auf diese sehr clevere Masche hinein. Zumal Sie auf Ihnen bekannten Webseiten niemals Malware erwarten würden.

Erste Betroffene des Übergriffes waren unter anderem die russische Nachrichtenagentur Interfax und die Metro in der ukrainischen Hauptstadt Kiew. Das klingt erst einmal weit weg, aber: Mehrere Sicherheitsforscherteams melden Beobachtungen, nach denen sich die Angriffswelle aktuell auf den deutschen Markt verlagert.

Stimmen Sie der Installation des vermeintlichen Updates per Doppelklick zu, ist es zu spät. Der Trojaner übernimmt die Kontrolle über Ihren PC und verschlüsselt all Ihre Daten. Auf schwarzem Screen mit roter Schrift werden Sie zur Zahlung von umgerechnet 240 Euro aufgefordert, um die Daten aus der Geiselhaft freizukaufen.

Eine Schwachstelle im Programmcode der Kriminellen wurde bislang nicht entdeckt, sodass eine Entschlüsselung betroffener Daten aktuell unmöglich ist. Wie immer empfehle ich Ihnen, als Betroffener nicht auf die Lösegeldforderungen einzugehen und stattdessen die Polizei zu informieren.

Damit es aber gar nicht erst soweit kommt, seien Sie in den kommenden Wochen besonders wachsam. Sollten Sie auf Ihnen bekannten Seiten zur Installation des Flash Players mit einer Datei namens „Install_flash_player.exe“ aufgerufen werden, verneinen Sie dies unbedingt. Dahinter verbirgt sich mit großer Sicherheit der Schädling.

 

Emotet:

 

Achten Sie deshalb massiv darauf, welche Anhänge und Links in E-Mails sie aktuell öffnen, denn: Wie fast alle Schädlinge verbreitet sich auch Emotet ausschließlich über gefälschte E-Mails.

Die Hacker hinter Emotet senden Ihnen dabei oftmals eine personalisierte E-Mail, das heißt, Sie werden mit Ihrem Namen angesprochen. Zudem sind die Nachrichten in fehlerfreiem Deutsch verfasst. Sie beinhalten in der Regel eine vermeintliche Rechnung oder berichten von einem Überweisungsproblem. In einer weiteren Variante enthalten die E-Mails einen Link zu „angeforderten Informationen“ zu einem Geschäftsvorgang.

Egal ob Anhang mit gefakter Rechnung oder ein Link – Sie dürfen beides nicht öffnen, denn beides führt sofort zur Installation von Emotet.

Als Absender missbrauchen die Täter große Unternehmen wie Amazon, Ebay, PayPal und ähnliches. Sie entlarven die Fälschung aber, wenn Sie sich die Absender-Adresse genau anschauen. Diese stimmt nie mit den realen Daten von Amazon und Co. überein. Zudem verschicken all diese Großunternehmen generell keine E-Mails mehr mit Anhängen, weshalb Sie bei Anhängen grundsätzlich misstrauisch sein sollten.

 

 

Troubleshooter:

Ein neuer Schädling auf dem Markt geht einen ganz neuen Weg, was ihn besonders gefährlich macht und die meisten Nutzer ratlos zurücklässt. Die Innovation beginnt beim Übertragungsweg, geht weiter bei dem Vorgehen zur Blockade Ihres PCs und endet bei der Form der Lösegeldforderung.

Als Opfer von "Troubleshooter" finden Sie eine ausführliche Anleitung zum Beenden des Blue-Screens sowie zusätzlich zur Entfernung der Schadsoftware von Ihrem PC auf dieser Webseite: https://forums.malwarebytes.com/topic/215749-removal-instructions-for-troubleshooter/

 

Quelle: computerwissen.de