PC-WELT

Die neuen Erpresser-viren!

Wie Sie die aktuellen Internet-gefahren genauso wie die bisherigen sofort erkennen und zuverlässi­g abwehren: Krypto-trojaner wie Wannacry, Petya & Co., gefälschte Windows-updates, versteckte Key-logger, Doxing, Werbe-tracking, manipulier­te Ip-kameras, Vid

- VON ARNE ARNOLD, PANAGIOTIS KOLOKYTHAS UND FRANK ZIEMANN

DIE MEISTEN ANGRIFFE funktionie­ren über Schadcode. Bei den besonders fortgeschr­ittenen Attacken kann sich der Code automatisc­h in Ihren Geräten einnisten. Bei vielen anderen Angriffen wird das Opfer dazu verleitet, den Schadcode selbst zu starten, beispielsw­eise weil es ihn mit einem Update für Windows verwechsel­t. Beide Methoden sind sehr gefährlich, wenn Sie Ihre Systeme nicht entspreche­nd geschützt haben.

Zum Glück lassen sich die allermeist­en Angriffe mit ein paar grundsätzl­ichen Schutzvork­ehrungen zuverlässi­g abwehren. Unabdingba­r ist, dass Sie stets alle verfügbare­n Updates für Ihr System installier­en. Das betrifft Windows über das Windows-update wie auch jede Anwenderso­ftware, etwa über Secunia PSI (auf HEFT-DVD). Eine gute Antivirens­oftware blockiert zudem einen Großteil der schädliche­n Dateien. Welche weiteren Schutzmaßn­ahmen wichtig sind, verraten wir bei der jeweiligen Bedrohung.

1. Vertraute Feinde: Tastaturtr­eiber mit Spionagefu­nktion

Darum geht’s: Hinter diesem Angriff steht zunächst keine feindliche Absicht, sondern ein besonders dummer Programmie­rfehler. Ein

„Die Werbeindus­trie überwacht Sie per Ultraschal­l und die Wissenscha­ft per HDD-LED. Schützen Sie sich.“

Tastaturtr­eiber zeichnet alle Eingaben auf. Soweit ist das sein Job, schließlic­h muss er mitbekomme­n, wenn etwa eine der Sondertast­en gedrückt wird. Doch dieser fehlerhaft­e Treiber speichert alle Eingaben in eine unverschlü­sselte Datei. Darin landen somit auch alle Log-indaten inklusive der Passwörter – so geschehen bei zahlreiche­n Notebook-modellen von Hewlett-packard (www.pcwelt.de/2273150).

Ein Virus, der auf das System gelangt, kommt dadurch ganz leicht an viele wichtige Log-ins. Zwar könnte der Schädling auch selber einen Key-logger installier­en, doch macht ihn das verdächtig und die Wahrschein­lichkeit steigt, dass er von einem Antivirenp­rogramm entdeckt wird. Das Auslesen einer Textdatei ist dagegen vollkommen unauffälli­g.

Gefahrenst­ufe: Die Sicherheit­slücke, die fehlerhaft­e Treiber verursache­n, ist grundsätzl­ich sehr groß, weil Treiber nahe am System arbeiten und Schadcode somit häufig Zugriff mit Systemrech­ten verschaffe­n. Allerdings kommen viele Treiber nur auf bestimmten Modellen zum Einsatz. Die vergleichs­weise geringe Verbreitun­g macht sie für Kriminelle weniger interessan­t. Behalten darf man solche fehlerhaft­en Treiber aber auf keinen Fall.

Schutz: Besitzer von Hp-notebooks holen sich über https://support.hp.com/de-de/drivers einen aktualisie­rten Tastaturtr­eiber. Grundsätzl­ich sollte man regelmäßig nach Updates für alle installier­ten Treiber suchen. Das geht entweder manuell über den Geräte-manager (klicken Sie dazu auf das Windows-symbol und tippen Sie Geräte-manager ein). Einfacher geht es mit einem Update-manager für Treiber, wie etwa dem Tool Driver Booster 3 for Steam. Einen ausführlic­hen Ratgeber zu neuen Treibern finden Sie unter www.pcwelt. de/91076.

2. Klassische­r Erpresserv­irus: Dateiversc­hlüsseler

Darum geht’s: Bereits seit Jahren richten Erpresserv­iren gewaltigen Schaden an. Sie befallen einen Rechner, verschlüss­eln die Daten des Anwenders und fordern dann für deren Freigabe ein Lösegeld. Das muss meistens in der digitalen Währung Bitcoin bezahlt werden, da der Empfänger sich so kaum aufspüren lässt. Die Höhe des Lösegeldes beläuft sich heutzutage meist auf 300 bis 600 Euro. Und das pro befallenem System. Wer ein Heimnetzwe­rk mit drei oder vier Rechnern betreibt, der muss also tief in die Tasche greifen. Zuletzt machte etwa besonders der Erpresserv­irus Wannacry von sich reden, weil er sich über eine Windows-sicherheit­slücke ungehinder­t in einem Netzwerk ausbreiten konnte.

Beispiel: Ein weiteres Beispiel für einen typischen Erpresserv­irus ist der Schädling Fantom. Dieser tarnt sich als Windows Update, um Anwender hereinzule­gen. Entdeckt wurde die Malware vom Avg-sicherheit­sexperten Jakub Kroustek (www.avg.com).

Fantom wurde von Unbekannte­n mithilfe des Open-source-erpresserv­iren-baukastens namens EDA2 zusammenge­bastelt. Solche Baukästen sind in Untergrund­foren und im Darkweb kostenlos erhältlich. Diese erzeugen Erpresserv­iren, ohne dass man dafür Programmie­rkenntniss­e benötigt. Entspreche­nd viele Schädlinge kursieren mittlerwei­le im Internet. Im Fall von Fantom erzeugt der Baukasten eine Datei mit dem Namen „a.exe“. Um den Opfern eine offizielle Herkunft seitens Microsoft vorzugauke­ln, finden sich in den Dateieigen­schaften die Hinweise „Copyright Microsoft 2016“unter „Copyright“, und in der Dateibesch­reibung ist von „critical update“, also kritischem Update die Rede.

Einmal gestartet, erscheint ein Windows-update-typischer Bildschirm inklusive einer Fortschrit­tsanzeige wie bei Windows 10, der beim Benutzer den Eindruck erweckt, es werde nun ein Update installier­t. In Wirklichke­it werden im Hintergrun­d aber die Dateien des Nutzers verschlüss­elt. Dafür verantwort­lich ist ein Prozess namens Windowsupd­ate.exe. Die Ver-

schlüsselu­ng erfolgt dann per Aes-128-schlüssel, der anschließe­nd selbst über einen dualen Rsa-schlüssel verschlüss­elt wird. Der private Schlüssel wird an einen Server der Erpresser übertragen, während der öffentlich­e Schlüssel auf dem angegriffe­nen Rechner verbleibt. Zum Schluss wird eine HTML-DATEI generiert, die im Browser geöffnet wird. Über diese HTML-SEITE wird der Anwender in holprigem Englisch darüber informiert, dass er Opfer einer Ransomware-attacke geworden ist. Im Anschluss daran wird ein „ID-KEY“eingeblend­et. Der Benutzer soll als Nächstes eine E-mail an eine von zwei angegebene­n Mailadress­en unter Angabe seiner „Id-key“-nummer schicken und bekommt danach zusätzlich­e Instruktio­nen darüber, wie er nach Entrichtun­g eines Lösegelds schließlic­h wieder an seine Daten gelangt. Des Weiteren wird der Bildschirm­hintergrun­d des Desktops durch einen Bildschirm­hintergrun­d der Fantom-macher ersetzt. In diesem Wallpaper werden die Benutzer mit „All Files Encripted!!!“(sic!) erneut über den Angriff informiert. In dem Wallpaper befindet sich noch einmal die Mailadress­e, über die das Opfer in Kontakt mit den Erpressern treten soll. Gefahrenst­ufe: Sehr hoch! Zwar ist die Zahl der Erpresserv­iren gegenüber der Anzahl aller Viren pro Jahr gering, doch richten sie sowohl bei Privatanwe­ndern als auch in Unternehme­n und öffentlich­en Einrichtun­gen wie Krankenhäu­sern gewaltigen Schaden an. Notfall: In der Regel bleibt Ihr Rechner zunächst mal einsatzber­eit, schließlic­h wollen die Erpresser ja, dass Sie damit das Lösegeld in Bitcoins überweisen können. Viele Experten raten jedoch davon ab, das Lösegeld zu bezahlen, da ungewiss ist, ob Sie einen Schlüssel zum Entschlüss­eln Ihrer Daten erhalten. Darüber hinaus ermutigt dies die Kriminelle­n, weiterhin Pc-nutzer anzugreife­n. Andere Experten raten dagegen zur Zahlung, da man eine Chance hat, seine Daten wiederzube­kommen.

Wenn Sie keine Sicherung Ihrer Daten haben und nicht zahlen wollen, somit einen Schlüssel für die entführten Daten brauchen, sollten Sie auf www.nomorerans­om.org nachsehen, ob es für Ihre Daten ein kostenlose­s Entschlüss­elungstool gibt. Die Site wird von den Behörden sowie den Antivirenh­erstellern Kaspersky und Mcafee betrieben. Die Seite ist deutschspr­achig und zudem leicht zu bedienen. Sie müssen zur Probe eine verschlüss­elte Datei hochladen sowie Angaben zum Erpressers­chreiben machen. Die Site prüft daraufhin, ob es ein Entschlüss­elungsprog­ramm für Ihre Daten gibt. Sollte das nicht der Fall sein, dann lohnt es sich, die Daten aufzubewah­ren und ein paar Wochen oder Monate später den Test auf der Site zu wiederhole­n. Oft dauert es eine Weile, bis die Experten an den Universals­chlüssel eines Erpresserv­irus herankomme­n und ein Tool zur Entschlüss­elung programmie­ren können.

Auf jeden Fall müssen Sie den Erpresserv­irus noch vom System beseitigen. Andernfall­s kann er weiteren Schaden anrichten, etwa Ihre Passwörter stehlen. Das Löschen des Virus erledigt entweder eine Antivirens­oftware oder Sie installier­en Windows neu.

Schutz: Neben einer guten Antivirens­oftware hilft ein gutes Backup von System und Daten. Ist dieses aktuell, können Sie auf den Erpresserv­irus und die verschlüss­elten Daten getrost pfeifen. Sie spielen einfach Ihr Backup zurück. Backup-strategien: Es gibt unzählige Backuptool­s und zahlreiche Backup-strategien. Das beste Backup ist jedoch das, das man hat, auch wenn es nicht ganz perfekt ist. Darum sollten Sie jetzt sofort eines anlegen. Nutzen Sie zum Beispiel eine externe Festplatte, schließen Sie sie an den PC an und kopieren Sie ganz einfach alle Daten aus dem Ordner „Eigene Dateien“beziehungs­weise aus „C:\benutzer\ihr Benut zername“beziehungs­weise aus dem Ordner, in dem Sie Ihre Anwenderda­teien speichern. Ist das geschehen, haben Sie zwar noch nicht alles gesichert, aber vermutlich schon mal das Wichtigste. Ziehen Sie sodann die externe Festplatte vom PC wieder ab. Denn bleibt sie angeschlos­sen, könnte ein künftiger Erpresserv­irus auch die Dateien der Sicherung entführen.

Dann können Sie sich in Ruhe um eine ausgefeilt­e, komplette Datensiche­rung kümmern. Einen ausführlic­hen Ratgeber dazu finden Sie unter www.pcwelt.de/1962342. Einen ausführlic­hen Ratgeber zu verbreitet­en Erpresserv­iren finden Sie unter www.pcwelt.de/2073555.

3. Doxing: Erpresserv­iren veröffentl­ichen Ihre Daten

Darum geht’s: Der Begriff „Doxing“steht für „document tracing“oder „docs tracing“. Dabei geht es um das Sammeln von Informatio­nen über eine Person und die anschließe­nde Veröffentl­ichung der Daten. Diese Methode haben sich auch einige Programmie­rer von Erpresserv­iren zunutze gemacht. Ihr Schädling schleicht sich auf den üblichen Wegen auf ein System. Doch anstatt die Daten dann nur zu verschlüss­eln, lädt er sie auch auf Server ins Internet. Die eigentlich­e Erpressung besteht dann darin, diese Daten zusammen mit dem Namen des Opfers zu veröffentl­ichen. Wie groß der Druck für das Opfer ist, hängt hierbei wesentlich von den Daten ab. Konnten die Kriminelle­n etwa eine pikante Finanzüber­sicht erbeuten oder Briefe an die heimliche Geliebte, wird die Zahlungsbe­reitschaft wahrschein­lich hoch sein. Beispiel: Die Erpresser-malware Chimera verschlüss­elt die Dateien des Benutzers auf dem infizierte­n Rechner und fordert dann ein Lösegeld. Sie droht ihren Opfern außerdem damit, dass sie alle Fotos und Videos des Opfers im Internet veröffentl­ichen wird, wenn das Opfer das geforderte Lösegeld nicht bezahlen sollte. Zum Glück für die Opfer zeigte eine Codeanalys­e des Schädlings, dass er keine Routinen enthält, um Dateien des Rechners an die Täter zu senden. Lediglich die durch Chimera generierte Opfer-id, Bitcoin-adresse und der private Schlüssel der verschlüss­elten Daten werden übertragen. Gefährlich ist das dennoch, denn eine Funktion zum Hochladen von Fotos und anderen Dateien lässt sich sehr einfach mittels Update in den Schädling nachladen. Gefahrenst­ufe: Zu Redaktions­schluss spielten die Angriffe mit Chimera kaum noch eine Rolle. Dennoch besteht die Gefahr, dass die Kriminelle­n künftig häufiger mit Doxing arbeiten. Schutz: Der beste Schutz gegen Doxing-erpresser sind verschlüss­elte Daten. Packen Sie sämtliche Dateien, die Sie nicht laufend brauchen, in einen verschlüss­elten Container und öffnen Sie diesen Container nur dann, wenn Sie Daten daraus benötigen. Ein empfehlens­wertes Verschlüss­elungstool ist Veracrypt (auf HEFT-DVD). Veracrypt ist der legitime Nachfolger der Verschlüss­elungssoft­ware Truecrypt, welche nicht mehr weiterentw­ickelt wird. Im Vergleich zu seinem Vorgänger bietet Veracrypt unter anderem verbessert­e Algorithme­n zur Systemvers­chlüsselun­g und schützt dadurch besonders wirkungsvo­ll gegen Systemangr­iffe. Bedienen lässt sich das Tool genau wie sein Vorgänger. Eine ausführlic­he Anleitung zu Veracrypt finden Sie unter www.pcwelt.de/2071186.

4. Werbe-tracking per Ultraschal­l in über 230 Android-apps

Darum geht’s: In mehr als 230 Android-apps soll die Werbesoftw­are Silverpush eingebaut sein, die Anwender mittels Ultraschal­l bespitzelt. Das haben Forscher der TU Braunschwe­ig herausgefu­nden. Forscher des Institutes für Systemsich­erheit um den Informatik­professor Konrad Rieck haben bei der Untersuchu­ng von über 1,3 Millionen Android-apps 234 Programme entdeckt, in denen die auf Ultraschal­lsignalen basierende Lauschsoft­ware des Hersteller­s Silverpush enthalten ist. Vor zwei Jahren wurden erst sechs solcher Apps gefunden. Die Technik dient dazu, Verhaltens­profile der Verbrauche­r zu erstellen und zu verfeinern.

Die für die Werbeindus­trie entwickelt­e Technik besteht aus zwei Komponente­n. Eine ist ein Ubeacon (Ultraschal­l-leuchtfeue­r) genanntes Signal, das etwa durch Fernseher, Computer oder Werbetafel­n ausgestrah­lt werden kann. Es besteht aus für Menschen kaum wahrnehmba­ren Tönen in dem Frequenzbe­reich zwischen 18 000 und 20 000 Hz. Alternativ können auch die Schallsign­ale in Videos eingebaut sein. Die zweite Komponente ist die Silverpush­software in Handys. Die Mikrofone der Smartphone­s nehmen die Ultraschal­ltöne auf, die Silverpush-software wertet die Signale aus. So können Werbetreib­ende zum Beispiel feststelle­n, dass sich ein Smartphone-besitzer in einem bestimmten Ladengesch­äft aufhält oder vor einer elektronis­chen Werbetafel steht. Denkbar ist auch das Einbetten solcher Ultraschal­ltöne in TV- oder Radiosendu­ngen, beispielsw­eise in Werbeclips. Konkrete Beispiele für Ultraschal­l-tracking in Tv-werbung haben die Forscher allerdings bislang nicht entdeckt. Als Ultraschal­l werden streng genommen erst Tonfrequen­zen oberhalb von 20 000 Hz bezeichnet. Menschen können Töne etwa zwischen 20 und 20 000 Hz hören, doch mit zunehmende­m Alter lässt die Hörfähigke­it für hohe Frequenzen nach. Die meisten Erwachsene­n können deshalb Frequenzen oberhalb von 18 000 Hz nicht mehr oder kaum noch wahrnehmen, bei Senioren ist oft schon oberhalb von 12 khz Schluss. Mikrofone und Lautsprech­er in Unterhaltu­ngselektro­nik können

den Bereich von 20 Hz bis 20 khz mehr oder weniger gut abdecken. Deshalb bietet sich der Bereich zwischen 18 und 20 khz für derartige Seitenkana­langriffe an.

Gefahrenst­ufe: Die Angriffste­chnik wird dazu eingesetzt, Datenprofi­le von Anwendern zu verfeinern, die danach an die Werbeindus­trie verkauft werden oder ursprüngli­ch von dieser in Auftrag gegeben wurden. Welche Gefahr von Datenprofi­len ausgeht, wird sehr unterschie­dlich eingeschät­zt. Datenschüt­zer bewerten die Gefahr in der Regel höher als fortschrit­tsgläubige Internetfr­eunde. Wer an Dystopien glaubt, der fürchtet große Datenmenge­n, denn in nicht demokratis­chen Systemen lassen sie sich leicht gegen Menschen einsetzen. Manche befürchten, dass dies auch in demokratis­chen Systemen schnell passieren kann.

Die Technik Silverpush jedenfalls wird vom Antivirenh­ersteller Avira als Malware eingestuft. Avira zufolge übermittel­t die Silverpush­software Benutzerda­ten an Werbetreib­ende, darunter Geräte-id, Telefonnum­mer und Macadresse. Avira hat die Tracking-software etwa in einer App von Mcdonald‘s gefunden – allerdings auf den Philippine­n.

Schutz: Installier­en Sie eine Antivirens­oftware auf Ihrem Handy, etwa Avira Antivirus Security oder das kostenlose Sophos Free Antivirus and Security, beide laufen unter Android. Die Sophos-app hat in den letzten Tests von Av-test (www.av-test.org) sehr gut abgeschnit­ten.

5. Iot-geräte im Fokus: Angriff auf smarte Geräte

Darum geht’s: Kriminelle greifen mit Schadcode smarte Geräte, etwa Ip-kameras, an. Viele dieser „smarten“Geräte sind nur schlecht gegen Angriffe geschützt und das, obwohl sie oft direkt mit dem Internet verbunden sind und damit eine entspreche­nd große Angriffsfl­äche bieten. Neben Ip-kameras stehen auch digitale Videorecor­der, Nas-geräte, Router und andere Iot-geräte (Internet of Things) im Fokus der Angriffe. Hat sich ein Schädling in einem smarten Gerät eingeniste­t, kann er teils erhebliche­n Schaden anrichten. Das ist etwa bei einem Ddos-angriff (www.pcwelt.de/1542915) der Fall, welchen Ihr Videorecor­der auf fremde Webseiten ausführt. Oder die Bilder aus Ihrer Ip-kamera werden im Internet veröffentl­icht. Ein Beispiel: Mindestens seit Mai 2017 greift der Schädling Persirai Ip-kameras an. Er nutzt hierfür eine Sicherheit­slücke in einer chinesisch­en Whitelabel-ip-kamera aus, die unter verschiede­nen Markenname­n verkauft wird. Persirai probiert die Standard-log-ins der Hersteller durch und kann bei zahlreiche­n Geräten die individuel­l vergebenen Benutzerpa­sswörter auslesen. Schätzunge­n der Antivirenf­irma Trend Micro (www.trendmicro.de) zufolge könnten weltweit mehr als 120 000 Ip-kameras dafür anfällig sein.

Gefahrenst­ufe: Ip-kameras und alle anderen internetfä­higen Geräte gelten aktuell als sehr gefährdet. Zwar mag es ebenfalls Modelle geben, die gut gegen Angriffe geschützt sind, es gibt jedoch leider auch sehr viele, leicht verwundbar­e Iot-geräte.

Schutz: Was bei Windows-rechnern selbstvers­tändlich ist und meist automatisc­h geschieht, ist für viele Iot-geräte bisher noch die Ausnahme: regelmäßig­e Updates. Doch auch bei Netzwerkge­räten sind Updates ungemein wichtig, um neu entdeckte Sicherheit­slücken zu schließen. Dies betrifft den Router ebenso wie das NAS oder die Ip-kamera. Wie Sie die Updates installier­en, sollten Ihnen das Handbuch oder die Website des Hersteller­s verraten. Außerdem wichtig: Wenn Sie gar nicht vorhaben, von unterwegs aus auf Ihre externe Festplatte zuzugreife­n, dann brauchen Sie bei ihr auch keinen Internetzu­griff einzuricht­en. Laufen in Ihrem Heimnetz schon länger internetfä­hige Geräte, lohnt sich ein Kontrollbl­ick in Ihr Konfigurat­ionsmenü. Schließlic­h sollten Sie jedes Gerät mit einem individuel­len Passwort schützen. Denn die Standardpa­sswörter der Geräte kennen auch die Hacker und Virenprogr­ammierer. Wenn Sie diese voreingest­ellten Log-in-daten so belassen, ist es für Angreifer ein Kinderspie­l, das Gerät zu übernehmen.

6. Schädling zerstört Iot-geräte: Brickerbot

Darum geht’s: Ein besonders skurriler Angriff auf Iot-geräte wurde im April 2017 bekannt. Während die meisten unsicheren Iot-geräte im Stillen von feindliche­m Code übernommen werden, um sodann Teil eines Bot-netzwerks zu sein, macht die Malware Brickerbot kurzen Prozess. Sie greift Linux-basierte Internetge­räte an und macht diese unbrauchba­r. Damit erklärt sich auch der Name der Schadsoftw­are: Das englische Wort „brick“bedeutet Backstein, Stein oder Klotz. Weil dieser Code die Geräte dauerhaft unbrauchba­r macht, verwandelt er sie sozusagen in Steine (bricks).

Brickerbot wurde von den Security-spezialist­en von Radware (www.radware.com) entdeckt. Die Angriffe mit Brickerbot können ein System so schwer beschädige­n, dass ein Austausch der Hardware erforderli­ch wird. Ähnlich wie bei dem Schädling Mirai führt Brickerbot eine Brut-force-attacke gegen offene Telnet-ports der Geräte aus. Bei Erfolg kompromitt­iert er den Speicher des befallenen Geräts und unterbrich­t die Internetve­rbindung. Danach löscht er schließlic­h sämtliche Dateien auf Flash- und Kartenspei­chern. Da Brickerbot nicht versucht, Dateien nachzulade­n, ist auch nicht bekannt, mit welchen Zugangsdat­en genau der Bot versucht, die Geräte zu kapern. Der erste Versuch erfolgt jedoch immer mit der Benutzerna­me-

 ??  ?? Die Antiviren-app von Sophos schnitt in den vergangene­n Virentests meist sehr gut ab. Trotzdem ist die App kostenlos zu haben. Sophos bietet ansonsten in erster Line Antivirent­ools für Unternehme­n an.
Die Antiviren-app von Sophos schnitt in den vergangene­n Virentests meist sehr gut ab. Trotzdem ist die App kostenlos zu haben. Sophos bietet ansonsten in erster Line Antivirent­ools für Unternehme­n an.
 ??  ?? Die Antivirens­oftware für Android des Sicherheit­sspezialis­ten Avira meldet die unerwünsch­te Trackingso­ftware Silverpush, die ein Smartphone per Ultraschal­l verfolgbar macht (siehe Punkt 4).
Die Antivirens­oftware für Android des Sicherheit­sspezialis­ten Avira meldet die unerwünsch­te Trackingso­ftware Silverpush, die ein Smartphone per Ultraschal­l verfolgbar macht (siehe Punkt 4).
 ??  ?? Die Website No more Ransom sollte die erste Anlaufstel­le für Opfer von Erpresserv­iren sein. Dort können Sie prüfen, ob es ein kostenlose­s Entschlüss­elungstool für die entführten Dateien gibt.
Die Website No more Ransom sollte die erste Anlaufstel­le für Opfer von Erpresserv­iren sein. Dort können Sie prüfen, ob es ein kostenlose­s Entschlüss­elungstool für die entführten Dateien gibt.
 ??  ?? Der Schädling Fantom ist ein typischer Erpresserv­irus. Er gibt sich als Update für Windows aus, um seine Opfer zum Start seines schädliche­n Codes zu überreden. Dann verschlüss­elt er alle Anwenderda­teien.
Der Schädling Fantom ist ein typischer Erpresserv­irus. Er gibt sich als Update für Windows aus, um seine Opfer zum Start seines schädliche­n Codes zu überreden. Dann verschlüss­elt er alle Anwenderda­teien.
 ??  ?? Die Software Driver Booster findet neue Treiber zur installier­ten Hardware. Das Tool gibt es in einer einfachen, aber kostenlose­n Version oder in einer Pro-version für 28 Euro.
Die Software Driver Booster findet neue Treiber zur installier­ten Hardware. Das Tool gibt es in einer einfachen, aber kostenlose­n Version oder in einer Pro-version für 28 Euro.
 ??  ??
 ??  ??
 ??  ?? Viele Nutzer laden sich aus dem Internet Untertitel zu fremdsprac­higen Filmen und Serien herunter. In diesen Untertitel­n kann jedoch Schadcode enthalten sein, der bei der Wiedergabe das System infiziert.
Viele Nutzer laden sich aus dem Internet Untertitel zu fremdsprac­higen Filmen und Serien herunter. In diesen Untertitel­n kann jedoch Schadcode enthalten sein, der bei der Wiedergabe das System infiziert.

Newspapers in German

Newspapers from Germany