Ransomware verschlüsselt persönliche Daten. Sie sind dann unwiderbringlich weg.
Ransomware verschlüsselt persönliche Daten. Sie sind dann unwiderbringlich weg. (Bild: Sophos)

Im Namen der Polizei

Anzeige

Die Erpressungsschadsoftware meldet sich aber nicht nur mit einer schlichten Zahlungsaufforderung, sondern versucht auch, das Opfer einzuschüchtern und damit zur Zahlung zu zwingen. Auf dem Rechner seien illegale Downloads gefunden worden, heißt es dann, oder gar kinderpornografische Inhalte. Oder dass Inhalte entdeckt worden seien, die auf Verbindungen zu Terroristen hinweisen. Dann wird gedroht, sollte das Opfer nicht zahlen, würden die gekaperten Inhalte an die Polizei übermittelt.

Teilweise gibt sich die Ransomware sogar als offizielle Software der Polizei aus. Sie trägt die Logos der jeweiligen nationalen Behörden, etwa des FBI oder der Central e-Crime Unit der britischen Polizei.

Lokalisierte Erpresserbriefe

In Deutschland verbreitete sich vor wenigen Tagen die Ransomware Reveton. Reveton wird ebenfalls mit lokalisierten Oberflächen ausgeliefert und gibt sich als Software des Bundesamts für Sicherheit in der Informationstechnik (BSI) oder der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) aus. Regionale Informationen ermittelt die Erpressungsschadsoftware über die IP-Adresse. Außerdem wird auch die Webcam des Opferrechners aktiviert und Fotos des Erpressten werden an die Täter übermittelt.

Reveton ist noch vergleichsweise harmlos. Dateien werden nicht verschlüsselt, sondern es wird nur der Windows-Rechner gesperrt. Die Schadsoftware lässt sich mit Werkzeugen der Antivirenhersteller im abgesicherten Modus von Windows wieder entfernen.

Bitte nicht zahlen!

Meist verlangen die Datenkidnapper zwischen 30 und 100 US-Dollar. Die Beträge sind bewusst niedrig gehalten, um das Opfer von einer Zahlung nicht abzuschrecken.

Wer Opfer von Ransomware wird, sollte keinesfalls zahlen, raten die Sicherheitsexperten und auch die Polizei. Zum einen erhalten die Erpresser dadurch unter Umständen die Kontendaten des Opfers; meist nutzen sie aber legitime Zahlungswege wie Western Union, um sicherzustellen, dass sie das Geld auch bekommen. Zum anderen sind die Chancen gering, dass ein Opfer schließlich seinen Entschlüsselungscode auch wirklich erhält. Nur regelmäßige Datensicherungen schützen davor, dass bei einem Befall mit Ransomware alle persönlichen Daten verlorengehen.

 Ransomware: Datenkidnapping nach AES-256

posix 07. Feb 2013

Die Sachlage ist hier relativ einfach, Apache ist nur ein Programm oder besser gesagt...

Tuxianer 06. Feb 2013

Können ist das eine. Müssen ist das andere: das Angebrachte. Denn sensibel sind in...

FedoraUser 05. Feb 2013

Das wäre natürlich der beste Weg, ich guck mir aber ehrlich gesagt nicht bei jedem...

jo0man 04. Feb 2013

Benutzte auch schon seit Jahren nur Comodo und bin immer sehr gut damit gefahren. Aber...

for great justice 02. Feb 2013

Nach wie vor falsch: "Aktuelle Versionen der Malware, die unter dem Namen Citadel...

Kommentieren



Anzeige

  1. Web-Programmierer (m/w) Frontend-Entwicklung
    Detlev Louis GmbH, Hamburg
  2. Softwareentwickler (m/w)
    über Schaaf Peemöller + Partner Top Executive Consultants, Südhessen
  3. HR Expert e-Recruitment (m/w)
    Roche Diagnostics GmbH, Penzberg
  4. Softwareentwickler (m/w)
    Behr-Hella Thermocontrol GmbH, Lippstadt

 

Detailsuche


Top-Angebote
  1. NEU: Musik-Blu-rays reduziert
    (u. a. Metallica 9,99€, Bee Gees 9,97€, Bruce Springsteen 9,97€, Alanis Morissette 9,05€)
  2. TOP-PREIS: Crysis 3 Download
    2,99€
  3. NEU: 3 TV-Staffeln für 25 EUR
    (u. a. Firefly, Das Adlon, Mad Men, Family Guy, Wolfblood)

 

Weitere Angebote


Folgen Sie uns
       


  1. Story Mode

    Telltale arbeiten an Minecraft-Episodenabenteuer

  2. Deutscher Entwicklerpreis 2014

    Lords of the Fallen schafft eines von drei Triples

  3. General vor dem NSA-Ausschuss

    Der Feuerwehrmann des BND

  4. Outcast 1.1

    Technisch überarbeiteter Klassiker bei Steam und GOG

  5. Microsoft

    Webbrowserauswahl in Windows ist abgeschafft

  6. Streaming

    Netflix schließt Offline-Videos kategorisch aus

  7. KDE Applications 14.12

    Erste Frameworks-5-Ports der KDE-Anwendungen erschienen

  8. Spearfishing

    Icann meldet Einbruch in seine Server

  9. Amiibos

    Zubehör für Super Smash Bros wird rar und teuer

  10. x86-64-Architektur

    Fehler im Linux-Kernel kann für Abstürze ausgenutzt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de



Games-Verfilmungen: Videospiele erobern Hollywood
Games-Verfilmungen
Videospiele erobern Hollywood
  1. Adr1ft Mit Oculus Rift und UE4 ins All
  2. The Game Awards 2014 Dragon Age ist bestes Spiel, Miyamoto zeigt neues Zelda
  3. Space Engineers Minecraft im Weltraum

Nexus 6 gegen Moto X: Das Nexus ist tot
Nexus 6 gegen Moto X
Das Nexus ist tot
  1. Teardown Nexus 6 kommt mit wenig Kleber aus
  2. Google Nexus 6 kommt doch erst viel später
  3. Google Nexus 6 erscheint nächste Woche - doch nicht

O2 Car Connection im Test: Der Spion unterm Lenkrad
O2 Car Connection im Test
Der Spion unterm Lenkrad
  1. Urteil Finger weg vom Handy beim Autofahren
  2. Urban Windshield Jaguar bringt Videospiel-Feeling ins Auto
  3. Tweak Carplay ohne passendes Auto verwenden

    •  / 
    Zum Artikel