• SHOP
  • FORUM
Samstag, Mai 21, 2022
  • Login
SIMUWORLD
WERBUNG
  • Home
  • News
  • PC
  • Nintendo
    • SWITCH
  • Playstation
    • PS4
    • PS5
  • XBOX
    • XBOX ONE
    • XBOX SERIES
  • Digital-Distribution
    • Battle.net
    • Epic Games Store
    • GOG.com
    • Origin
    • Steam
    • Uplay
  • REVIEWS
Kein Ergebnis
Alle Ergebnisse anzeigen
  • Home
  • News
  • PC
  • Nintendo
    • SWITCH
  • Playstation
    • PS4
    • PS5
  • XBOX
    • XBOX ONE
    • XBOX SERIES
  • Digital-Distribution
    • Battle.net
    • Epic Games Store
    • GOG.com
    • Origin
    • Steam
    • Uplay
  • REVIEWS
Kein Ergebnis
Alle Ergebnisse anzeigen
SIMUWORLD
Kein Ergebnis
Alle Ergebnisse anzeigen
WERBUNG
Home News

Fünf Wege, wie Hacker Rechner mit Ransomware infizieren – it-daily.net

Manuel geschrieben von Manuel
10/04/2022
Lesezeit: 9 min
0 0
0

Anzeige
Ransomware-Angriffe sind mittlerweile Alltag. Meist geraten Unternehmen ins Visier der Angreifer, denn hier winkt auch das große Geld. Das heißt aber nicht, dass nicht auch der private Anwender davor sicher ist. Cyberkriminelle setzen hier auf Masse und auf kontinuierliche Einnahmen aus kleineren Beträgen. Derartiger Angriffe gegen Verbraucher nehmen zu. Die potenziellen Opfer sollten daher die wichtigsten Angriffswegen kennen.
Anzeige
Bitdefender zählt im Folgenden fünf Wege auf, über welche die Hacker ihre Malware zum Verschlüsseln von Daten auf die Hardware der Opfer verbreiten.
Einige der häufigsten Orte, an denen man sich mit Ransomware infizieren kann, sind Warez-Seiten und Torrents. Hier laden Nutzer in der Regel raubkopierte Inhalte oder inoffizielle Softwarepakete herunter, die nicht von offiziellen Quellen geprüft sind. Diese an sich bereits fragwürdigen Kanäle sind die perfekte Gelegenheit, um Ransomware unbemerkt einzuschleusen. Ein beliebtes Computerspiel oder Videoinhalte dienen als vertrauenswürdige Fassade für infizierte Softwarepakete, mit denen man sich die Ransomware selbst installiert.

RELATED POSTS

Günstig: Security-Cam mit Gesichtserkennung im 2er-Pack – COMPUTER BILD

Kein Scherz: Es ist 2022 und Skyrim erscheint schon wieder – PC Games

PCGH-News: RTX 4090 KÜHLER Leak, RTX 3080 Noctua, Acer 3-D DISPLAY, LG BIEGSAMER Monitor – PC Games Hardware

Abhilfe: Finger weg! Raubkopierte Software ist grundsätzlich problematisch und birgt zudem ein unkalkulierbares Ransomware-Risiko in sich. Von ihr kann nur abgeraten werden.

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Bitte gib eine gültige E-Mail-Adresse ein.

Es gab leider ein Problem beim Absenden des Formulars. Bitte versuche es erneut.

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Fast fertig!

Bitte bestätigen Sie Ihre E-Mail Adresse!
Klicken Sie auf dem Link in der E-Mail, die wir Ihnen gerade gesendet haben. Schauen Sie auch im Spam-Ordner nach und setzen Sie uns auf die Whitelist.

Weitere Infos zum Newsletter.

Jetzt die smarten News aus der IT-Welt abonnieren! 💌
Bitte gib eine gültige E-Mail-Adresse ein.
Es gab leider ein Problem beim Absenden des Formulars. Bitte versuche es erneut.
Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.
Fast fertig!
Bitte bestätigen Sie Ihre E-Mail Adresse!
Klicken Sie auf dem Link in der E-Mail, die wir Ihnen gerade gesendet haben. Schauen Sie auch im Spam-Ordner nach und setzen Sie uns auf die Whitelist.
Weitere Infos zum Newsletter.
Phishing ist wohl der mit Abstand der beliebteste Angriffsvektor für alle Arten von Cyberangriffen und damit eine gängige Methode, um Ransomware auf Computern zu platzieren. Die Angriffe werden dabei immer professioneller und für viele Nutzer nur schwer erkennbar. So bauen Angreifer täuschend echte Kopien seriöser Websites auf. Alternativ verleiten sie ihre arglosen Opfer per Spam-Nachrichten zum Anklicken eines Links, um einen vermeintlichen Gewinn in Anspruch zu nehmen oder Anhänge herunterzuladen und zu öffnen.

Abhilfe: Alle Angebote prüfen. Häufig verraten sich die Angreifer durch kleinere Details in ihrem Unternehmensauftritt oder in der Korrespondenz. Eine falsche Adresse kann ein wichtiger Hinweis sein. Zudem empfiehlt es sich, das Unternehmen auf anderem Wege kontaktieren zu können, um einen Betrugsversuch auszuschließen. Je attraktiver das Angebot ist, um so vorsichtiger sollten Nutzer sein.
Aber auch der Download offizieller Software kann eine böse Malware-Überraschung bescheren. Manchen Angreifern gelingt es, durch eine Schwachstelle beim offiziellen Softwareanbieter die Lieferkette und damit offizielle Softwareversionen mit Ransomware zu infizieren. Ein mögliches Beispiel wären etwa beliebte Freeware-Videoplayer wie VLC.

Das klingt unwahrscheinlich, kommt aber doch immer wieder vor. Das bekannteste Beispiel ist der KeRanger-Ransomware-Stamm, der vor allem Macs über einen beliebten BitTorrent-Client angreift: Im Jahr 2016 gelang es den Hackern, The Transmission Project zu hacken und das offizielle Transmission-Binary-Build mit der Ransomware KeRanger zu infizieren. Dank des gültigen, von OS X als geprüft eingestuften Sicherheitszertifikats von Transmission gelang es den Cyberkriminellen, die OS X-eigene Antivirustechnologie XProtect zu umgehen. Der Nutzer installierte die mit Ransomware infizierte Transmission-App eigenhändig.

Abhilfe: Sicherheitssoftware. Es kommt vielleicht selten vor, dass Nutzer auch bei Einhalten aller Vorsichtsmaßnahmen Ransomware einhandeln können. Für diese seltenen, aber teuren Fälle bietet eine zeitgemäße Sicherheitslösung auf dem Computer den notwendigen Schutz –  unabhängig vom jeweiligen Betriebssystem.
Auch das immer mehr von Privatanwendern genutzte Internet der Dinge sorgt für Gefahren. Ein nicht gepatchter oder falsch konfigurierte Router öffnet Hackern Tür und Tor zu ihren Computern. Angreifer suchen über das Internet maschinell und automatisch nach Routerschwachstellen und den jeweiligen installierten Systemen. Dank spezieller Tools haben sie nicht viel Arbeit damit und können automatisch sowie rentabel eine große Menge von Systemen angreifen.

Noch häufiger sind jedoch unzureichend geschützte oder falsch konfigurierte Netzwerkspeichergeräte (Network Attached Storage/NAS). In jüngster Zeit geraten zum Beispiel Nutzer von QNAP NAS-Geräten vermehrt ins Visier der Angreifer. Diese machen sich entweder ungeschützte Freigaben oder Sicherheitslücken im Produkt selbst zunutze.

Abhilfe: Sicherheitsbewusster Einkauf. Generell gilt: Wer solche Hardware nutzt, sollte stets die Sicherheitsempfehlungen des Herstellers beachten und die Firmware immer auf dem neuesten Stand halten. Wenn es beides oder auch Sicherheitszertifikate nicht gibt, sollte man solche Systeme lieber nicht kaufen. Gibt es Grund zur der Annahme, dass Angreifer eine Zero-Day-Schwachstelle ausnutzen, sollten Benutzer das Gerät hinter einer Firewall schützen und vom Internet isolieren, bis es eine Abhilfe für das Problem gibt.
Ein weiterer Weg, Ransomware zu verbreiten, ist der so genannten Tech-Support-Betrug. Hierbei haben es Betrüger besonders auf ältere Menschen und andere gefährdete Zielgruppen abgesehen. Sie überzeugen ihre Opfer davon, dass sie technische Hilfe benötigen und ihnen zu diesem Zweck Fernzugriff auf ihre Computer gewähren müssen.

Tech-Support-Betrüger kommen bei ihren Ransomware-Angriffen ganz ohne eigentliche Ransomware aus. Sie nutzen stattdessen Syskey, eine inzwischen nicht mehr unterstützte Komponente von Windows NT, die die Datenbank des Security Account Manager (SAM) mit einem 128-Bit-RC4-Schlüssel verschlüsselt. Sie wurde erst Jahrzehnte später mit Windows 10 eingestellt, weil ihre Verschlüsselung nicht mehr sicher war und sie zudem immer wieder für Ransomware-Angriffe missbraucht wurde.

Aber Anwender sollten sich nicht täuschen lassen: Support-Betrüger nutzen stattdessen echte Ransomware und sie lassen sich keine Gelegenheit entgehen, Ihre Daten zu verschlüsseln.

Abhilfe: Vorsicht. Misstrauen ist die halbe Miete, um solche Angriffe zu verhindern. Der gesunde Menschenverstand sagt: In der Regel erkennt man Probleme am PC als erstes selbst und ein Anruf von jemand unbekannten ist mehr als ungewöhnlich. Seriöse Anbieter klopfen nicht ungefragt bei Verbrauchern an. Wer ältere oder aber auch jugendliche Personen kennt, sollte darauf hinweisen, dass man solche Kontakte von vornherein besser abblockt. Bei Problemen ist der Herstellersupport oder das Fachgeschäft die richtige Wahl.
www.bitdefender.de
Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Bitte gib eine gültige E-Mail-Adresse ein.

Es gab leider ein Problem beim Absenden des Formulars. Bitte versuche es erneut.

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Fast fertig!

Bitte bestätigen Sie Ihre E-Mail Adresse!
Klicken Sie auf dem Link in der E-Mail, die wir Ihnen gerade gesendet haben. Schauen Sie auch im Spam-Ordner nach und setzen Sie uns auf die Whitelist.

Weitere Infos zum Newsletter.

Jetzt die smarten News aus der IT-Welt abonnieren! 💌
Bitte gib eine gültige E-Mail-Adresse ein.
Es gab leider ein Problem beim Absenden des Formulars. Bitte versuche es erneut.
Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.
Fast fertig!
Bitte bestätigen Sie Ihre E-Mail Adresse!
Klicken Sie auf dem Link in der E-Mail, die wir Ihnen gerade gesendet haben. Schauen Sie auch im Spam-Ordner nach und setzen Sie uns auf die Whitelist.
Weitere Infos zum Newsletter.
Anzeige
Anzeige

Anzeige
Anzeige
Anzeige

Impressum | Mediadaten | Datenschutz | AGB | Disclaimer
Kontakt
Über uns
Datenschutz
AGB
Impressum
Disclaimer
Mediadaten
Glossar
Leserservice
Award
Newsletter
LogIn
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Tel.: +49 (0) 8104 / 64 94 – 0
Fax: +49 (0) 8104 / 64 94 – 22

source

Spenden

Du möchtest den Autor dies Artikels unterstützen, dann kannst du ihm einfach eine Spende zukommen lassen.

Spenden
Manuel

Manuel

Verwandte Beiträge

News

Günstig: Security-Cam mit Gesichtserkennung im 2er-Pack – COMPUTER BILD

21/05/2022
News

Kein Scherz: Es ist 2022 und Skyrim erscheint schon wieder – PC Games

21/05/2022
News

PCGH-News: RTX 4090 KÜHLER Leak, RTX 3080 Noctua, Acer 3-D DISPLAY, LG BIEGSAMER Monitor – PC Games Hardware

21/05/2022
News

Saber Interactive sagt: Wertungen bestimmen nicht mehr über den Erfolg von Spielen – PC Games

21/05/2022
News

Bundesliga-Relegation: Hertha BSC gegen HSV live im TV und Stream – COMPUTER BILD

21/05/2022
News

[PLUS] Intel Core i9-12900KS vs. AMD Ryzen 7 5800X3D im großen Test – PC Games Hardware

21/05/2022

Neueste Beiträge

  • Kaspersky warnt vor schädlichen Apps im Google Play Store – silicon.de
  • Das sind die besten Apps und Spiele im Play Store laut Google 2021 – SmartDroid.de
  • Günstig: Security-Cam mit Gesichtserkennung im 2er-Pack – COMPUTER BILD
Werbung
Facebook Twitter

Kategorien

  • Battle.net
  • Digital-Distribution
  • Epic Games Store
  • GOG.com
  • News
  • Origin
  • PC
  • Playstation
  • PS4
  • PS5
  • REVIEWS
  • Steam
  • SWITCH
  • Uplay
  • XBOX
  • XBOX ONE
  • XBOX SERIES

SIMUWORLD © 2021 | Made with ♡ in Seebad Ueckermünde

Kein Ergebnis
Alle Ergebnisse anzeigen
  • Home
  • News
  • PC
  • SWITCH
  • Playstation
    • PS4
    • PS5
  • XBOX
    • XBOX ONE
    • XBOX SERIES
  • REVIEWS
  • Über Uns
    • Jobs
    • Cookie-Richtlinie (EU)
    • Datenschutzerklärung
    • Impressum

SIMUWORLD © 2021 | Made with ♡ in Seebad Ueckermünde

Willkommen zurück

Melden Sie sich unten in Ihrem Konto an

Passwort vergessen?

Rufen Sie Ihr Passwort ab

Bitte geben Sie Ihren Benutzernamen oder Ihre E-Mail-Adresse ein, um Ihr Passwort zurückzusetzen.

Einloggen
wpDiscuz
0
0
Would love your thoughts, please comment.x
()
x
| Reply
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Verwalten von Dienstleistungen Anbieter verwalten Lese mehr über diese Zwecke
Vorlieben
{title} {title} {title}