Ransomware verschlüsselt persönliche Daten. Sie sind dann unwiderbringlich weg.
Ransomware verschlüsselt persönliche Daten. Sie sind dann unwiderbringlich weg. (Bild: Sophos)

Im Namen der Polizei

Anzeige

Die Erpressungsschadsoftware meldet sich aber nicht nur mit einer schlichten Zahlungsaufforderung, sondern versucht auch, das Opfer einzuschüchtern und damit zur Zahlung zu zwingen. Auf dem Rechner seien illegale Downloads gefunden worden, heißt es dann, oder gar kinderpornografische Inhalte. Oder dass Inhalte entdeckt worden seien, die auf Verbindungen zu Terroristen hinweisen. Dann wird gedroht, sollte das Opfer nicht zahlen, würden die gekaperten Inhalte an die Polizei übermittelt.

Teilweise gibt sich die Ransomware sogar als offizielle Software der Polizei aus. Sie trägt die Logos der jeweiligen nationalen Behörden, etwa des FBI oder der Central e-Crime Unit der britischen Polizei.

Lokalisierte Erpresserbriefe

In Deutschland verbreitete sich vor wenigen Tagen die Ransomware Reveton. Reveton wird ebenfalls mit lokalisierten Oberflächen ausgeliefert und gibt sich als Software des Bundesamts für Sicherheit in der Informationstechnik (BSI) oder der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) aus. Regionale Informationen ermittelt die Erpressungsschadsoftware über die IP-Adresse. Außerdem wird auch die Webcam des Opferrechners aktiviert und Fotos des Erpressten werden an die Täter übermittelt.

Reveton ist noch vergleichsweise harmlos. Dateien werden nicht verschlüsselt, sondern es wird nur der Windows-Rechner gesperrt. Die Schadsoftware lässt sich mit Werkzeugen der Antivirenhersteller im abgesicherten Modus von Windows wieder entfernen.

Bitte nicht zahlen!

Meist verlangen die Datenkidnapper zwischen 30 und 100 US-Dollar. Die Beträge sind bewusst niedrig gehalten, um das Opfer von einer Zahlung nicht abzuschrecken.

Wer Opfer von Ransomware wird, sollte keinesfalls zahlen, raten die Sicherheitsexperten und auch die Polizei. Zum einen erhalten die Erpresser dadurch unter Umständen die Kontendaten des Opfers; meist nutzen sie aber legitime Zahlungswege wie Western Union, um sicherzustellen, dass sie das Geld auch bekommen. Zum anderen sind die Chancen gering, dass ein Opfer schließlich seinen Entschlüsselungscode auch wirklich erhält. Nur regelmäßige Datensicherungen schützen davor, dass bei einem Befall mit Ransomware alle persönlichen Daten verlorengehen.

 Ransomware: Datenkidnapping nach AES-256

posix 07. Feb 2013

Die Sachlage ist hier relativ einfach, Apache ist nur ein Programm oder besser gesagt...

Tuxianer 06. Feb 2013

Können ist das eine. Müssen ist das andere: das Angebrachte. Denn sensibel sind in...

FedoraUser 05. Feb 2013

Das wäre natürlich der beste Weg, ich guck mir aber ehrlich gesagt nicht bei jedem...

jo0man 04. Feb 2013

Benutzte auch schon seit Jahren nur Comodo und bin immer sehr gut damit gefahren. Aber...

for great justice 02. Feb 2013

Nach wie vor falsch: "Aktuelle Versionen der Malware, die unter dem Namen Citadel...

Kommentieren



Anzeige

  1. Senior Solution Developer (m/w) - Vehicle Backend Dienste-Entwicklung und Betreuung
    Daimler AG, Sindelfingen
  2. Mitarbeiter (m/w) Investment Reporting
    Generali Investments Europe S.p.A. Società di Gestione del Risparmio, Köln
  3. Anwendungsbetreuer/in Kapitalmarkt / Risikomanagement
    Deutsche Genossenschafts-Hypothekenbank AG, Hamburg
  4. Senior Systemadministrator (m/w) (Microsoft/AD / VMware / Citrix)
    DATAGROUP Köln GmbH, Frankfurt am Main

 

Detailsuche


Blu-ray-Angebote
  1. 2001: Odyssee im Weltraum (Steelbook) (exklusiv bei Amazon.de) [Blu-ray] [Limited Edition]
    14,99€
  2. AMAZON-FILMAKTION (02.03.-08.03.): 5 Blu-rays für 30 EUR
    (u. a. Prisoners, Bad Neighbors, Oblivion, Sinister, Fast & Furious 6)
  3. The Dark Knight (Steelbook) (exklusiv bei Amazon.de) [Blu-ray] [Limited Edition]
    14,99€ (Release 31.3.)

 

Weitere Angebote


Folgen Sie uns
       


  1. Verschlüsselung

    Neue TLS-Angriffe Smack und Freak

  2. OxygenOS von Oneplus

    "Wir wollen keine Funktionen entwickeln, die nerven"

  3. Leap

    Blackberry stellt Smartphone ohne Hardwaretastatur vor

  4. VR-Brille Project Morpheus

    Fast-Endkundenversion jetzt mit 120 Hz Bildrate

  5. Pebble Time Steel

    Die bessere Apple Watch?

  6. Honor 6 Plus

    Android-Smartphone mit Top-Ausstattung und Dual-Kamera

  7. MWC-Tagesrückblick im Video

    Chromatische Aberrationen und Dank an die Kollegen von Heise

  8. Unity Technologies

    Unity 5 mit neuen Grafikfunktionen verfügbar

  9. Windows 7

    Knapp fünf Jahre Haft im ersten PC-Fritz-Urteil

  10. Alcatel Onetouch Idol 3 im Hands On

    Oben, unten, egal



Haben wir etwas übersehen?

E-Mail an news@golem.de



Freenet: Das anonyme Netzwerk mit der Schmuddelecke
Freenet
Das anonyme Netzwerk mit der Schmuddelecke
  1. Android 5 Google verzichtet (noch) auf Verschlüsselungszwang
  2. Geheimdienstchef Clapper Cyber-Armageddeon ist nicht zu befürchten
  3. Zertifizierungspflicht Die Übergangsfrist für ISO 27000 läuft ab

Technical Preview im Test: So fühlt sich Windows 10 für Smartphones an
Technical Preview im Test
So fühlt sich Windows 10 für Smartphones an
  1. Internet Explorer Windows 10 soll asm.js voll unterstützen
  2. Microsoft Windows 10 erhält Anmeldestandard Fido
  3. Mobiles Betriebssystem Technical Preview von Windows 10 für Smartphones ist da

Fertigungstechnik: Der 14-Nanometer-Schwindel
Fertigungstechnik
Der 14-Nanometer-Schwindel
  1. Ezchip Tilera Tile-Mx100 Der 100-ARM-Netzwerkprozessor
  2. Britischer Röhrencomputer EDSAC Seltenes Bauteil in den USA gefunden
  3. Prozessor AMDs Zen soll acht Kerne in 14-nm-Technik bieten

  1. Re: Aus einer anderen Perspektive funktioniert...

    wilima | 07:51

  2. Als Prominenter wäre das nicht passiert...

    Schroeddel | 07:49

  3. Akkulaufzeit?

    elgooG | 07:42

  4. Re: Und Altf4Games pickt sich die Rosinen raus :)

    david_rieger | 07:40

  5. Re: Wie es mich da schon wieder würgt!

    david_rieger | 07:32


  1. 08:01

  2. 07:58

  3. 06:30

  4. 05:55

  5. 22:12

  6. 21:41

  7. 20:41

  8. 18:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel